
Sao Paulo, Brasil. El número de usuarios de Internet en el 2018 superó los 4.000 millones, es decir, más de la mitad de la población mundial. Además, para el 2020 se espera que 25.000 millones de objetos estarán conectados a Internet, lo cual implica que los datos, cada vez más, se convertirán en uno de los bienes más preciados para las empresas y los usuarios.
Por esa razón, los fabricantes se apresuran a colocar el tema de la seguridad como un punto medular, desde la concepción misma de los dispositivos. Saben que con eso podrán distinguirse en el mercado y garantizar a los usuarios que su información estará en buenas manos.
La seguridad en la que piensan los creadores de tecnología va más allá de colocar programas de software (soporte lógico de un sistema informático), ahora también consideran hacerlo en el hardware (en las partes físicas de un sistema).
Rodolfo Castro, director de Ingeniería de Fortinet para Centroamérica apuntó a que esta no solo será una tendencia sino una constante en los próximos años.
“La seguridad dejó de ser un componente que se agregaba a un producto ya conceptualizado, para convertirse en un diferenciador en el negocio de dicho fabricante, ya sea de hardware o software. La transformación digital tiene como resultado la recolección de datos cada vez más sensibles en tiempo real que, por consiguiente, deben estar protegidos. Hablamos de salvaguardar la data de empresas y personas”, aseguró Castro.
Por su parte, Camilo Gutiérrez, Jefe de Laboratorio de Investigación de ESET Latinoamérica aseguró que el que los fabricantes tecnológicos se estén preocupando por incorporar este tipo de soluciones desde el inicio, tiene que ver en parte por la creciente preocupación de muchos usuarios debido a la seguridad de sus datos.
Las alianzas entre fabricantes de seguridad con fabricantes de infraestructura y dispositivos de Internet de las Cosas ya comienzan a surgir. Así sucedió en otros campos como, por ejemplo, en el caso de las ciudades inteligentes, los vehículos autónomos, los dispositivos móviles, la tecnología que se puede vestir, explicó Castro.
Un caso
Una compañía que empezó a apostar por esta línea es HP, según Santiago Chan, gerente comercial para Centroamérica de esta empresa.
“En nuestra cadena de diseño la seguridad tiene un rol central. Nuestros productos tienen seguridad a nivel de hardware (...) cuando tienes herramientas de software eso puede ser sobreescrito, al final es un programa, puede ser hackeado. A nivel de hardware nosotros tenemos herramientas que están en el mismo dispositivo y que uno no puede tener acceso de alguna manera”, aclaró Chan.
El ejecutivo enfatizó que cuentan con una docena de herramientas para brindarle a los clientes alternativas de seguridad, además que lo manejan en las líneas de cómputo personal e impresión.
Una de esas herramientas es Sure Star, pues vieron que muchos de los ataques ocurridos se daban en el BIOS.
“El sistema operativo corre a través de la BIOS (encargado de inicializar y chequear durante el arranque todos los componentes de hardware). Cuando uno la ataca a nivel de BIOS el antivirus no se da cuenta. Lo que hace la herramienta es utilizar una copia de seguridad máster, que está en un lugar del equipo, en forma de hardware y es inaccesible”, agregó Chan.
Entonces, en caso de que el equipo se esté iniciando y detecte que hay algún tipo de anomalía en esa BIOS, lo que hace es que en tiempo real, va y busca la copia de seguridad máster, la ejecuta y todo lo hace de manera automática. Sin intervención del usuario.
Esta facilidad, además, evita hacer llamadas al departamento de Tecnologías de Información, lo que según Chan reduce costos.
La herramienta es gratuita, y la compañía ya la tiene implementada en su línea de equipos empresariales. “Todos los que encuentres con Windows Pro, tendrán estas herramientas”, afirmó.
Otra de las alternativas que ha incorporado HP es un botón que bloquea la visibilidad de quienes no están directamente frente al equipo. “Si te hacés al lado un poquito ya vez la pantalla blanca, eso lo estamos incorporando a nuestros monitores no solo en los equipos móviles”, dijo Chan.
Camilo Gutiérrez de ESET también destacó que otras marcas como Tesla han puesto a disposición de la comunidad hacker algunos modelos de sus automóviles para que les encontraran vulnerabilidades y fueran corregidas.
Según él, eso evidencia la importancia que diferentes compañías le empiezan a dar la seguridad de la información de sus usuarios.
¿Ventajas y desventajas?
De acuerdo con Gutiérrez de ESET, “siempre es mejor contar con soluciones de seguridad complementarias, obviamente evaluando que no afecten el rendimiento del dispositivo ni la experiencia de uso”.
Por su parte, Rodolfo Castro, de Fortinet Centroamérica, consideró que contemplar seguridad no solo en los dispositivos sino en todo el ecosistema de conectividad siempre tendrá ventajas.
“Aquí el usuario, conforme la industria madure, tendrá la capacidad de seleccionar el tipo de seguridad que mejor le convenga, tanto protegiendo el dispositivo o la red. Los proveedores de servicio jugarán un papel vital en el proceso de aseguramiento de la información”, concluyó Castro.
