Una base de hardware para la ciberseguridad gubernamental

Ayude a proteger la prestación de servicios gubernamentales esenciales que contribuyan a la seguridad, salud y prosperidad de los ciudadanos.

La defensa frente a las crecientes amenazas a la ciberseguridad gubernamental requiere un enfoque proactivo y descentralizado basado en hardware. Esta infraestructura de confianza sienta las bases para proteger todos los aspectos digitales, desde el perímetro hasta la nube, pasando por la red. Las tecnologías de seguridad Intel® habilitadas por hardware son compatibles con soluciones de protección de datos y privacidad.

La seguridad nacional, la actividad económica e incluso la vida cotidiana requieren un ciberespacio construido con la seguridad y fiabilidad en mente. Desde gobiernos federales y estatales hasta ciudades, condados, distritos escolares y hospitales, el sector público de todo el mundo depende de una ciberseguridad sólida.

Una infraestructura gubernamental segura ayuda a prestar servicios esenciales. Esto abarca la seguridad pública local y la seguridad nacional para proteger a los ciudadanos, control y prevención de enfermedades para garantizar la salud y el bienestar, y el transporte para mantener el comercio en marcha. Una estrategia de ciberseguridad robusta también ayuda a proteger los datos personales de los ciudadanos, y los datos y algoritmos gubernamentales, una preocupación creciente a medida que las agencias implantan más modelos de IA.

Los cibercriminales, tanto nacionales como extranjeros, a menudo tienen como objetivo la tecnología del sector público. La gama de incidentes incluye virus, troyanos, phishing, ataques de denegación de servicio distribuido (DDOS), acceso no autorizado y ataques a sistemas de control. Los ciberatacantes tienen por objetivo robar información y dinero, así como interrumpir la prestación de servicios públicos vitales. Solo en 2017, organismos federales de Estados Unidos informaron de más de 35.000 ciberataques, según la Oficina de Responsabilidad del Gobierno de Estados.1

Riesgos de ciberseguridad crecientes

En los últimos años, tres factores han aumentado los riesgos cibernéticos para los gobiernos de todo el mundo. Primero, la superficie de ataque continúa expandiéndose. En parte, se debe al incipiente número de dispositivos IoT, que se estima será de 30,73 millones en 2020.2 En segundo lugar, los ciberatacantes comienzan a sortear cortafuegos y software de seguridad que podrían haber sido eficaces en el pasado. Y tercero, las soluciones de ciberseguridad fragmentadas dejan lagunas que hacen que los datos sean vulnerables.

Nuestros expertos en Intel creen que la mejor estrategia de ciberseguridad es un enfoque proactivo y descentralizado que abarca cinco aspectos clave:

  • Detección de amenazas e inteligencia de amenazas
  • Seguridad de datos y aplicaciones
  • Administración de identidades de acceso
  • Seguridad de redes
  • Seguridad de host y sistemas

La necesidad de que todos los aspectos de la seguridad funcionen juntos, desde sistemas operativos (SO) y software hasta firmware y hardware, nunca ha sido mayor. Los ciberatacantes se enfocan cada vez más en las vulnerabilidades de firmware, según el Instituto Nacional de Estándares y Tecnología (NIST).3 La protección de software, incluyendo la seguridad del SO y el cifrado de datos, ya no es suficiente.

En 2017, la agencias civiles de la rama ejecutiva federal informaron de más de 35 000 incidentes de seguridad en el Departamento de Seguridad Nacional de los Estados Unidos.¹

Tecnologías de seguridad habilitadas por hardware Intel®

Las funcionalidades de seguridad habilitadas por hardware pueden desempeñar un papel fundamental en la defensa de la ciberseguridad estatal, local y federal. Pueden ayudar a proteger datos y dispositivos desde el terminal (que puede ser un ordenador portátil, una cámara de seguridad, un dron u otro equipo desplegado sobre el terreno) hasta la red, el centro de datos y en la nube.

Las tecnologías Intel® proporcionan unos cimientos para la transformación digital gubernamental que habilitan la nube, la administración de datos, análisis, IA y mucho más. Hemos invertido en trabajar con la industria de la seguridad y los principales investigadores para probar nuestras tecnologías basadas en hardware y adoptar un enfoque integrado para el desarrollo de soluciones con otros proveedores tecnológicos. Para asesorar a organizaciones gubernamentales en la implementación de arquitecturas optimizadas para la seguridad, recurrimos a nuestro propio trabajo creando una Plataforma de ciberinteligencia. Al ofrecer esta combinación de tecnología y conocimientos, Intel ayuda a la administración pública y a las organizaciones del sector público a implantar un enfoque de la ciberseguridad descentralizado.

Las características de seguridad habilitadas por hardware son la piedra angular de los productos y tecnologías Intel®. Integramos características de seguridad en todos nuestros productos y creamos hardware y software específicos para ayudar a mantener seguros los datos frente a ciberatacantes.

Intel® Threat Detection Technology (Intel® TDT)

La tecnología Intel® Threat Detection Technology (Intel® TDT) está integrada en nuestros chips para mejorar las soluciones proporcionadas por proveedores independientes de software. Intel® TDT refuerza las capacidades existentes y mejora la detección de amenazas y vulnerabilidades cibernéticas.

Intel® Security Essentials

Intel® Security Essentials ofrece unos cimientos de hardware integrado de confianza. Esto ayuda a proteger plataformas y datos, y permite el uso de aplicaciones de confianza sin comprometer el rendimiento:

  • La tecnología de ejecución de confianza Intel® (Intel® TXT) crea enclaves aislados en los que las aplicaciones pueden funcionar en su propio espacio.
  • La aceleración asistida por hardware de operaciones criptográficas de alto rendimiento conforma la base de las funciones de confianza y seguridad de la plataforma.
  • La protección de datos, claves, e identidad ayuda a garantizar el cifrado y almacenamiento de información confidencial, tanto almacenada como en transporte, y ayuda a prevenir su uso indebido o divulgación.
  • La integridad de la plataforma procede de un proceso de arranque protegido y verificado con certificacción del hardware.

Seguridad perimetral

Es esencial proteger los terminales frente a amenazas de seguridad. Intel integra seguridad perimetral de varias maneras.

Seguridad del Internet de las cosas (IoT)

La seguridad IoT debe ser capaz de cubrir cientos o miles de dispositivos conectados y los inmensos volúmenes de datos que generan. Intel aboga por integrar seguridad en soluciones IoT, comenzando por el propio dispositivo informático. El hardware y software avanzados pueden ayudar a evitar que las aplicaciones dañinas se activen en un dispositivo o derriben una red.

Trabajamos con nuestros partners en el ecosistema IoT para diseñar soluciones con la seguridad en mente. Intel® IoT Market Ready Solutions (Intel® IMRS) son soluciones escalables, repetibles y descentralizadas ya disponibles. Están diseñadas específicamente para la asistencia sanitaria, ciudades inteligentes, y otros sectors del mercado público y privado. Intel® IoT RFP Ready Kits ayuda a resolver retos específicos de la industria con kits de hardware, software y soporte. Los OEM, ODM, ISV, y distribuidores desarrollan estos kits sobre unos cimientos de tecnologías Intel®.

Seguridad del PC cliente

La plataforma Intel vPro® proporciona tecnologías de seguridad mejoradas por hardware y un rendimiento rápido y con alta capacidad de respuesta para la informática empresarial. Incluye características como Intel® Hardware Shield, que ofrece protección mejorada contra ataques por debajo del SO y capacidades avanzadas de detección de amenazas, para una mayor seguridad de la plataforma. Intel® Active Management Technology ahorra tiempo y reduce costes de soporte presencial gracias al descubrimiento y recuperación remotos, incluso en casos de fallo eléctrico o del SO.

Seguridad de redes

Intel® QuickAssist Technology (Intel® QAT) ofrece una red altamente eficiente y una infraestructura definida por software (SDI). Proporciona aceleración para seguridad, autenticación y algoritmos de compresión para un alto rendimiento en centros de datos y sistemas en la nube. Acelerar SSL/TLS con Intel® QAT permite:

  • Trafico cifrado de alto rendimiento en una red segura
  • Criptografía simétrica y asimétrica exigente
  • Una plataforma eficiente

Intel® QAT ofrece rendimiento a través de aplicaciones y plataformas. Esto incluye cifrado y autenticación simétricos, cifrado asimétrico, firmas digitales, RSA, DH y criptografía ECC, y compresión de datos sin pérdidas.

Centro de datos y seguridad en la nube

Los sistemas gubernamentales dependen cada vez más de la nube e infraestructura virtual compuesta por máquinas virtuales (VM), contenedores o ambas.

Las tecnologías Intel® como Intel® TXT, Intel® Security Libraries for Data Center​​ (Intel® SecL - DC), y la recientemente anunciada Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) ofrecen capacidades de infraestructura de confianza para entornos en la nube, virtuales, y en contenedor. Intel® TXT e Intel® SecL - DC ofrecen controles de seguridad escalables que permiten un arranque de confianza y atestación de autenticidad de la configuración de la plataforma, BIOS y SO/monitor de máquina virtual (VMM), e incluso entornos de invitados. Intel® CBnT integra Intel® Boot Guard a Intel® TXT para proporcionar capacidad de arranque comprobada para servidores. (Ver el aviso de optimización.)

La tecnología Intel® Resource Director (Intel® RDT) ofrece una mayor visibilidad y control sobre cómo las aplicaciones, las VM, y los contenedores utilizan recursos compartidos. Intel® RDT supervisa el uso para asignar recursos de forma inteligente y garantizar que ninguna aplicación monopolice el sistema inesperadamente.

Los centros de datos modernos equipados con una infraestructura de confianza basada en silicio son más capaces de consolidar servidores, permitir la virtualización distribuida y apoyar nubes, tanto privadas como híbridas. En el centro de datos, Intel® Software Guard Extensions (Intel® SGX) ayuda a proteger la integridad de las aplicaciones y la confidencialidad de los datos, mientras que Intel® AES News Instructions (Intel® AES-NI) acelera el cifrado de datos para ayudar a proteger los datos almacenados y en tránsito sin sanciones al rendimiento.

Los centros de datos equipados con procesadores escalables Intel® Xeon® ayudan a reducir los costes, a la vez que contribuyen a la seguridad en la nube. Además, Intel® Cloud Integrity Technology (Intel® CIT) ayuda a garantizar que las aplicaciones en la nube se ejecutan en servidores y máquinas virtuales de confianza y sin modificar. Gracias a la confianza establecida, Intel® CIT puede atestar la integridad y el cumplimiento en los grupos de proceso de la nube.

Seguridad de la cadena de suministro

Las cadenas de suministro de hoy en día son complejas, extensas, y enfocadas en la velocidad y el coste. Intel está comprometido a mejorar la integridad y trazabilidad de los productos Intel® durante sus ciclos de vida.

Compute Lifecycle Assurance (CLA) es un esfuerzo de toda la industria para establecer un marco de trabajo descentralizado con el fin de mejorar la transparencia desde el montaje hasta la retirada. CLA puede ayudar a mejorar la integridad, la resistencia, y la seguridad de la plataforma.

La cadena de suministro transparente Intel® (Intel TSC) es un conjunto de políticas y procedimientos implementados en las factorías de nuestros fabricantes. Esto permite a nuestros clientes validar dónde y cuándo se fabricaron los componentes de una plataforma.

El futuro de la ciberseguridad

Las instituciones gubernamentales, organizaciones del sector público, y empresas tecnológicas están reexaminando su acercamiento a las medidas de protección en seguridad y privacidad. A medida que evolucionan las amenazas, nuestro compromiso con la seguridad de los productos en Intel seguirá siendo una prioridad esencial. Nuestros ingenieros y expertos en seguridad continuarán trabajando juntos para diseñar productos que fomenten un ciberespacio robusto y resistente.

Contenido relacionado

Seguridad de datos de extremo a extremo para el Gobierno Federal

En esta presentación de soluciones, representantes de Booz Allen Hamilton e Intel debaten sobre la necesidad de una seguridad descentralizada de los datos para satisfacer los requisitos de movilidad.

Ver el vídeo

Nueva plataforma de ciberinteligencia de Intel IT

Intel transformó nuestro enfoque en seguridad de la información mediante el desarrollo de una plataforma de ciberinteligencia basada en tecnologías de vanguardia.

Leer el artículo

IA para el gobierno y el sector público

Los gobiernos que invierten en IA pueden prever enormes ventajas en áreas como medicina, exploración espacial, respuesta a desastres y defensa.

Más información sobre IA en el gobierno

Protección de la pila

Para protegerse contra las amenazas, las agencias gubernamentales deben adoptar un enfoque proactivo con el fin de proteger la pila del sistema.

Leer el artículo

Avisos legales y descargos de responsabilidad

Es posible que las tecnologías Intel® requieran la activación de hardware, software o de servicios.

Ningún producto o componente es completamente seguro.

Sus costes y resultados pueden variar.

Intel no ejerce control ni inspección algunos sobre los datos de terceros. Para evaluar la exactitud, debería consultar otras fuentes.

El software y las cargas de trabajo utilizados para las pruebas de rendimiento pueden haber sido optimizados para el uso con microprocesadores Intel® exclusivamente.

Las pruebas de rendimiento, como SYSmark y MobileMark, se han medido utilizando sistemas, componentes, software, operaciones y funciones informáticas específicos. Cualquier cambio realizado en cualquiera de estos factores puede hacer que los resultados varíen. Es conveniente consultar otras fuentes de información y pruebas de rendimiento que le ayudarán a evaluar a fondo sus posibles compras, incluido el rendimiento de un producto concreto en combinación con otros. Para obtener más información, visite www.intel.com/benchmarks.

Los resultados de rendimiento se basan en pruebas realizadas en las fechas indicadas en las configuraciones y puede que no reflejen todas las actualizaciones de seguridad disponibles públicamente. Consulte la copia de seguridad para más información sobre la configuración. Ningún producto o componente es completamente seguro.

Información sobre productos y rendimiento

1“Cybersecurity Challenges Facing the Nation – High Risk Issue,” U.S. Government Accountability Office, gao.gov/key_issues/ensuring_security_federal_information_systems/issue_summary.
2“Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025,” Statista, statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/.