Información técnica más allá de la seguridad de datos



Documentos relacionados
El Protector de los Datos de su Organización. * Documento sin valor contractual

Toshiba EasyGuard en acción:

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

SEMANA 12 SEGURIDAD EN UNA RED

Mejores prácticas de Seguridad en Línea

Guía de Uso. Administración de Tokens

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Servicios de Formación:

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

JHAN EVER ANDRADE CASTRO

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Guía rápida. Nero BackItUp. Ahead Software AG

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

Manual de Instalación del Certificado ACA en Windows 8.1

Manual de usuario. Curso Móvil 1.0

Servicio de hospedaje de servidores

Características y ventajas de WinZip

ESPAÑOL BLACK-VS. Guía de uso e instalación

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Privacidad. <Nombre> <Institución> < >

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

HP Backup and Recovery Manager

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

Concepto de sistema operativo

Autogestión Empresas. Es simple EsClaro

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

UD 1: Adopción de pautas de seguridad informática

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Porqué Nemetschek cambió su sistema de protección de software a NemSLock?

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Qué son y cómo combatirlas

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Política de Privacidad del Grupo Grünenthal

Cuáles son las funciones y desempeño asociadas del equipo en su contexto operativo?, o un poco mas coloquialmente;

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

GUÍA BÁSICA DE USO DEL SISTEMA RED

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Proyectos de Innovación Docente

Seguridad en el ordenador

Group Sadac Balear SL. Protege sus datos

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

Índice QUÉ ES QUALITAS ESCUELA FAMILIA? Escuela Familia. Qué es Qualitas Escuela Familia? 3. Secciones 4. Usuario y Contraseña 4. Página Principal 5

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Capítulo 6: Conclusiones

MANUAL DE USUARIO. Sistema de Administración de Proyectos de Vinculación con la Colectividad (SAPVC) MANUAL DE USUARIO DOCENTE

ISO 17799: La gestión de la seguridad de la información

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

Instrucciones de uso. Página de aplicaciones

Tabla de contenido. Manual B1 Time Task

PROPUESTAS COMERCIALES

Mac, de nuevo atacado por programas maliciosos

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

Políticas de seguridad de la información. Empresa

PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

HARDWARE DE UN ORDENADOR. Elementos básicos

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

Samsung Drive Manager Preguntas frecuentes

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

(Periodos de actividad): guía para las empresas

FOCO GESTIÓN DE GRUPOS

Boot Camp Manual de instalación y configuración

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo,

Para obtener una cuenta de padre

LABORATORIO 9. Replicación de base de datos en SQL Server

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

EJ_SA. Ejemplo Sistema de Acceso

Infraestructura Tecnología y servicios de vanguardia sin ataduras.

Ayuda de instalación (Español) Primeros pasos

Copias de seguridad y recuperación Guía del usuario

COPIA DE SEGURIDAD

Guía de instalación de Gesclivet.

Análisis del caso de Microsoft

Asistente Liberador de Espacio. Manual de Usuario

Actualización de los equipos

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

RV FACTURA ELECTRÓNICA WEB

V i s i t a V i r t u a l e n e l H o s p i t a l

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

Utilizar Enigmail con Thunderbird

Instalación del software Polycom HDX y de las opciones

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Programa de soporte técnico ampliado MSA Start

Transcripción:

Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES

Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora de hoy día. En este artículo se presentarán las ventajas de TPM y se formulará esta pregunta: es TPM suficiente? La respuesta es sencilla: no. Nuestra idea es que TPM desempeña un papel principal en un enfoque más global hacia la seguridad, uno en el que la informática confiable es el objetivo principal. 01. Riesgos de seguridad 02. TPM HOY POR HOY lo último en seguridad 03. análisis en detalle 04. TPM: PUNTO INICIAL EN LA INFORMÁTICA CONFIABLE 05. EL FUTURO DE LA INFORMÁTICA CONFIABLE 06. conclusión

riesgos de seguridad La seguridad es la principal preocupación de las empresas hoy día, sobre todo cuando hay que emplear ordenadores portátiles. Los riesgos, como ataques intencionados, robos, virus, accesos no autorizados a sistemas, intercepciones de datos confidenciales, piratas informáticos o cifrados débiles pueden convertir sus datos privados en información pública. Entre las posibles consecuencias encontramos: ingresos perdidos, pérdida de moral de la empresa, costes adicionales de TI, inactividad, datos perdidos e información robada. Entender los riesgos y costes asociados con la seguridad ayuda a identificar cuáles son los requisitos clave para una plataforma de seguridad. Aunque es difícil calcular plenamente el coste asociado con amenazas de seguridad, podemos ofrecer algunos ejemplos concretos de los efectos negativos que se producen cuando los sistemas de seguridad fallan o alguien se los salta. Si echamos un vistazo a las cifras vemos que los fallos de seguridad pueden tener efectos devastadores, y el resultado puede ser un desastre financiero. Riesgos de seguridad reflejados en cifras Más de una de cada 5 de las compañías encuestadas en Europa (22%) tuvieron que cerrar sus oficinas durante varias horas para recuperarse de un ataque de virus. Reproducir 20 megabytes de datos contables suele llevar 21 días y cuesta unos 23 000 euros. Entre las empresas que pierden datos en un desastre, el 50% nunca vuelven a abrir y el 90% cierran a los dos años. TPM HOY POR HOY lo último en seguridad Anteriormente, uno de los obstáculos para el TPM era la falta de plataformas portátiles con módulos integrados. En la actualidad las cosas ya no son así. Los sistemas con TPM cuestan aproximadamente lo mismo que una plataforma similar sin el módulo. Hoy día, la seguridad para plataformas más moderna depende del TPM. La combinación única de tecnología de hardware y software del TPM es lo que lo convierte en lo último en seguridad informática. Proporciona una fuerte autenticación y ofrece funciones criptográficas.

Los riesgos de seguridad son la principal preocupación de los usuarios de ordenadores portátiles. Análisis en detalle TPM ofrece el entorno básico para la seguridad, lo que se denomina Núcleo Principal de Confianza (Core Root of Trust). La información almacenada en el chip puede utilizarse para realizar un proceso compulsado: medir, grabar e informar de los procesos a fin de asegurarse de que no se producen manipulaciones o accesos no autorizados. Como entorno básico, TPM ofrece una fuerte base de protección que puede complementarse utilizando medidas de seguridad adicionales. CARACTERÍSTICA VENTAJAS TPM puede utilizarse para almacenar certificados digitales o claves como parte de un sistema PKI. También pueden almacenarse contraseñas. TPM dispone de un controlador independiente para almacenar información confidencial. Permite el uso de PKI, lo que hace que el usuario deba autenticarse por medio de terceros. TPM permite la conexión única para que los usuarios no tengan que introducir varias contraseñas para acceder. TPM puede utilizarse para crear una unidad segura personal (PSD.) Una mayor seguridad de red, muy útil en transacciones comerciales en línea en las que hace falta una firma digital TPM está a salvo de virus o gusanos que atacan a archivos ejecutables o al sistema operativo. La autenticación e identidades digitales también están protegidas. Simplicidad Aunque se robe un portátil, los datos estarán protegidos. TPM es parecido a tener acceso a una caja de seguridad cerrada dentro de una cámara acorazada. Para ver lo que hay en la caja de seguridad, es necesario confirmar la identidad y el derecho de acceso. Esto quiere decir que los datos que haya dentro de una plataforma TPM, aunque se robe el portátil en sí, permanecerán guardados y a salvo. Ahora bien, basta con la solución TPM? TPM: PUNTO INICIAL EN LA INFORMÁTICA CONFIABLE A pesar de sus destacadas funciones de seguridad, el TPM por sí solo no asegura una protección del sistema de alto nivel. Hace falta un modelo de seguridad más exhaustivo, la informática confiable. Ya que el funcionamiento de un ordenador pasa del proceso de inicio a la carga del sistema operativo y a la ejecución de las aplicaciones, incluidos clientes de correo electrónico o exploradores, es necesario un nivel de seguridad mayor.

En consecuencia, Gartner propone un enfoque de tres niveles llamado informática confiable. La informática confiable consta de hardware de protección contra manipulación, una plataforma confiable y una ejecución confiable o contexto de tiempo de ejecución. Level 3 : Ejecuciòn confiable Level 2 : Plataforma confiable Level 1: Hardware a prueba de manipulaciones (utilizado para producir claves confiables) Gartner propone un enfoque de tres niveles a la informática confiable (fuente: Management Update: Progress Toward Trustable Computing Means Securer IT Systems de C. Hirst, C. Heidarson, 6 de octubre de 2004). Hardware a prueba de manipulaciones significa que las claves se generan y almacenan de forma segura en una memoria a prueba de manipulaciones, y las funciones criptográficas utilizan las claves para desbloquear el resto del sistema. Trusted Computing Group y TPM asegura esto, lo que hace que TPM sea una base esencial a la hora de pensar en una plataforma segura. La plataforma confiable utiliza funciones criptográficas para asegurar la fiabilidad de la plataforma y para autenticar la identidad. La información segura codificada acerca del estado del software que se está ejecutando en el ordenador se almacena en el TPM y puede utilizarse para averiguar si el sistema está en peligro. El TPM también puede utilizarse para controlar el acceso al sistema en el nivel de la BIOS. La ejecución confiable es el entorno en el que se ejecutan las aplicaciones seguras. Para esto es necesaria una combinación de hardware y software, incluyendo un sistema operativo que disponga de seguridad contra manipulación de la memoria para que puedan ejecutarse las aplicaciones seguras con las no seguras a la vez. La ejecución confiable también asegura que el acceso a los dispositivos ha sido previamente autorizado, sobre todo a periféricos como el teclado. Juntos, estos tres niveles ofrecen una seguridad total de la plataforma. La informática confiable pretende asegurarse de que el sistema esté protegido contra manipulación y que funcione de forma conocida. Los objetivos son privacidad, confidencialidad, fiabilidad, comunicaciones seguras, conectividad autorizada y acceso y previsión. La informática confiable es un enfoque exhaustivo hacia la seguridad que incluye: inicio, acceso al sistema, acceso a periféricos, ejecución de aplicaciones y el intercambio de información mediante correo electrónico. La seguridad depende de los avances en todas estas áreas, pero ninguna de ellas es suficiente por sí sola. La informática confiable es más que la suma de las partes. El futuro de la informática confiable En la actualidad podemos encontrar una serie de mejoras de hardware y de software en la plataforma informática portátil. TPM sigue siendo el núcleo de esta plataforma, permitiendo el uso del hardware de protección contra manipulación y una plataforma confiable. Las plataformas portátiles seguras actuales incluyen antivirus, TPM, bloqueo del dispositivo, contraseñas de la BIOS, seguridad biométrica y Execute Bit (XD-Bit). Hoy día se han cumplido dos de los tres objetivos. Ya se ha implantado el TPM en portátiles, lo que permite el uso de hardware de protección contra manipulación y los requisitos básicos para una plataforma confiable. Las contraseñas de la BIOS y la seguridad biométrica disponibles aseguran que se autenticará a los usuarios para acceder al sistema. En el contexto de tiempo de

ejecución de la ejecución confiable, los antivirus y XD-Bit disponibles ofrecen funciones de supervisión para proteger el sistema de la recepción y ejecución de software malicioso. Las funciones de bloqueo del dispositivo están disponibles en los últimos portátiles de Toshiba, lo que quiere decir que sólo los usuarios autenticados podrán acceder a los componentes del sistema como el disco duro, unidades de disco ópticas e incluso periféricos USB. Según una encuesta de Datamonitor, el 87% de los profesionales de la informática valoraron la seguridad de los datos como una función importante o muy importante. El lector de huellas digitales de Toshiba es un ejemplo de seguridad biométrica. También se ha incorporado la privacidad de pantalla a algunos modelos de portátiles TOSHIBA, en concreto a la serie Tecra M3. El filtro de control del ángulode visión LCD de Toshiba hace que sólo la persona que utilice el ordenador pueda ver los detalles en la pantalla. En espacios públicos con gran tránsitode personas, esto impide que gente no autorizada pueda ver o leer datos confidenciales. Mientras se hacen avances hacia la informática confiable, es necesario cumplir ciertos requisitos. La informática confiable será una realidad con el lanzamiento del procesamiento y el soporte de sistema operativo necesario, concretamente con la tecnología Intel LaGrande y el lanzamiento de Microsoft Vista, la siguiente versión de Windows, antes conocida con el nombre clave de Longhorn. Según Intel, dentro de unos dos o tres años también podremos ver Intel LaGrande. Se trata de una base de hardware, que puede ayudar a proteger la confidencialidad e integridad de los datos almacenados o creados contra ataques basados en software. Para ello habilita un entorno en el que las aplicaciones pueden ejecutarse en su propio espacio, protegidas del resto de software del sistema y de la red. Además, esto puede ayudar a proteger datos confidenciales de vital importancia, tanto personales como corporativos, y comunicaciones y transacciones de comercio electrónico confidenciales sin que el software malicioso que pueda estar ejecutándose en el sistema y la red pongan todo en peligro. Para sacar el máximo provecho a la tecnología LaGrande, es necesario que se haya implantado un sistema operativo de ejecución confiable. Microsoft Vista promete mejorar considerablemente la seguridad de los sistemas operativos además de ofrecer avances que permiten que los desarrolladores creen más aplicaciones seguras y que alivian la carga de los administradores del sistema y usuarios finales a la hora de asegurar sistemas. No obstante, los expertos del sector se preguntan si ofrecerá un sistema operativo de ejecución verdaderamente confiable. conclusión En conclusión, los fundamentos de la informática confiable están implantados con el TPM y los controles en el nivel de la BIOS. Los siguientes pasos serán introducir las funciones de procesamiento y sistema operativo para ofrecer un contexto de ejecución plenamente fiable. Aunque parece que esta meta no se alcanzará al menos hasta el 2008, mientras veremos una serie de avances de software y hardware que mejorarán la seguridad general. 2005. Toshiba Europe GmbH. Aunque Toshiba ha realizado un gran esfuerzo para garantizar la exactitud de la información que aquí aparece en el momento de la publicación, las especificaciones del producto, configuraciones, precios y disponibilidad del sistema/componentes/opciones estarán sujetos a cambios sin previo aviso. Si desea obtener la información más reciente sobre el producto o tener actualizadas las distintas opciones del software o hardware, visite el sitio web Toshiba en www.toshiba-europe.com.