Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Cómo enfrentar al hacker evolucionado

Hacker evolucionadoLa importancia fundamental del entorno de ejecución seguro en el control de acceso.

por Luis Carlos Delcampo*

El costo de los delitos cibernéticos va en aumento
Una consecuencia lamentable de un mundo bien conectado (es decir, de la proliferación de la Internet de las cosas) es que el costo de los delitos cibernéticos ha aumentado muchísimo. Un reporte reciente ha puesto estos datos en cifras: a nivel mundial, los delitos cibernéticos cuestan unos US$600,000 millones por año, en comparación con los US$500,000 millones en 20141.

Los dispositivos de la Internet de las cosas (IoT) con protección deficiente pueden ser un problema, ya que ofrecen maneras nuevas y sencillas de que los hackers roben información o accedan a datos, redes o activos físicos valiosos (fuente 4). De hecho, los datos recientes sugieren que el costo de las identidades de dispositivo con protección deficiente es de entre US$15,000 y US$21,000 millones o entre el 9% y el 13% de las pérdidas económicas totales en los Estados Unidos provocadas por eventos cibernéticos (se estima que esto representa un total de $163,000 millones2).

- Publicidad -

Unidas, todas estas grandes cifras convergen en una realidad: nunca fue tan necesario como ahora contar con una identificación confiable para los dispositivos conectados. Aquí es donde entra en juego el entorno de ejecución seguro (TEE).

¿Qué es un entorno de ejecución seguro (TEE)?
Cómo asegurar los dispositivos mediante el principio de aislamiento.

Un entorno de ejecución seguro (TEE) es una zona aislada y segura de un procesador central que ofrece integridad garantizada de la ejecución de las aplicaciones, junto con la confidencialidad de activos como credenciales, certificados, claves y datos. Ofrece altos niveles de confianza en la gestión de activos del entorno circundante, ya que estos activos están protegidos en reposo de los atacantes “desconocidos” externos al TEE del dispositivo.

Específicamente, la parte “segura” del TEE exige que todos los activos, códigos y otros componentes de la cadena de inicio del dispositivo relacionados con el TEE (p. ej., el gestor de arranque, la plataforma del sistema operativo, las imágenes de las aplicaciones instaladas) hayan sido instalados e iniciados mediante una metodología que exige que el estado inicial sea el esperado:

• El firmware se verifica al inicio. Se cargan los archivos de Linux y el firmware del dispositivo, y se crea una partición segura de la memoria para el entorno de ejecución seguro.
• Se valida que el contenido no haya sido modificado mientras estuvo almacenado en reposo.
• Se protegen las credenciales (p. ej., las claves y los certificados), incluso de los programas de aplicaciones y de todo lo que esté en el dominio no confiable.
• El contenido está encriptado en el disco y se desencripta mientras se transfiere de una sección de la memoria a otra, lo que libera el procesador.

Luego de verificar la integridad, el gestor de arranque habilita el acceso a los sistemas de archivos encriptados y transfiere la ejecución a la próxima etapa del proceso de arranque.

Los hackers detestan el TEE. El TEE emplea un refuerzo de la seguridad de un nivel superior.

- Publicidad -

El aislamiento es la clave para obtener un dispositivo reforzado en términos de seguridad, mientras que el refuerzo es el proceso de asegurar un sistema mediante la reducción de la superficie de vulnerabilidad. Por lo general, reducir los canales disponibles de ataque implica modificar las contraseñas predeterminadas, eliminar software, nombres de usuario o inicios de sesión innecesarios e inhabilitar o eliminar los servicios innecesarios. La combinación del concepto de aislamiento y el de refuerzo de la seguridad es la esencia del TEE, y se convierte en el enemigo de nuestros enemigos (los hackers).

Mayor seguridad
Los hackers son notoriamente inteligentes. Se ganan la vida creando métodos para desencriptar encriptaciones. El TEE va más allá de la encriptación: crea “zonas de confianza” bloqueadas, dividiendo recursos del paquete del procesador y periféricos en dominios confiables. En pocas palabras, las credenciales, los certificados, las claves, etc., se almacenan de modo que sean inaccesibles para los hackers, incluso cuando se interrumpe el suministro eléctrico.
No hay duda de que el TEE hace que los dispositivos sean más seguros, pero además puede mejorar el desempeño y la funcionalidad.

Mejor desempeño y funcionalidad
El TEE es lo último en multitareas: encripta contenido mientras está almacenado en una memoria no volátil y lo desencripta mientras se transfiere a otra sección de la memoria. Esto libera el procesador y permite un desempeño a un mayor nivel. Y debido a que el TEE es una solución de software (firmware), se puede personalizar y actualizar su funcionalidad fácilmente.

Básicamente, el TEE es un habilitador del súper desempeño. Justo lo que necesita para su solución de control de acceso.

Se debe esperar la instrumentación del TEE en las soluciones físicas de control de acceso: Los dispositivos de control de acceso viven en el universo de la IoT.

Si ha leído hasta aquí, probablemente tiene algún nivel de responsabilidad sobre el sistema físico de control de acceso de su empresa.

- Publicidad -

Independientemente de cuántos edificios o dispositivos haya instalado en su aplicación, en general están conectados entre sí, a dispositivos externos y a dispositivos de computación de clientes host mediante una infraestructura de red IP o de la IoT (lo que los convierte en posibles blancos para los ataques cibernéticos).

Todos recordamos lo fácil que históricamente ha sido que los hackers accedan a los dispositivos mediante el puerto de serie, etc. Con el TEE, cualquier intento de modificación del sistema haría que este fuera “imposible de iniciar”.

Los dispositivos de control de acceso protegido por el TEE ofrecen un nivel más alto de confianza en la validez, el aislamiento y la protección de los activos almacenados en este espacio. A su vez, esto nos lleva a afirmar que los sistemas operativos (OS) y las aplicaciones que se ejecutan dentro de ese espacio son más confiables.

iSTAR Edge G2: primer dispositivo de control de acceso perimetral de IP con refuerzo cibernético en utilizar el TEE

iSTAR Edge G2 de Tyco | Software House es el primer dispositivo perimetral de control de acceso que utiliza un TEE para garantizar la confidencialidad e integridad del código y los datos. Esto permite guardar claves y otros elementos criptográficos de forma confiable, así como administrar un proceso de inicio seguro para garantizar fuentes autenticadas de hardware y software.

• Fabricación segura desde el comienzo: personalizada y protegida con una cadena de confianza adecuada y bien establecida.
• Inicio seguro: la secuencia completa de inicio está autenticada.
• Actualizaciones seguras: el controlador se actualizará solo con software que se considere confiable.
iSTAR ya es reconocido como uno de los portafolios perimetrales de IP con mayor refuerzo de la seguridad del mercado, y la introducción de iSTAR Edge G2 y su implementación del TEE reafirma su avanzada protección de ciberseguridad.

Protección cibernética avanzada
Los hackers han llegado para quedarse. Es una triste realidad que, parcialmente, ha dado forma a la industria y las profesiones en las que trabajamos muchos de nosotros. Estos “malos actores” evolucionan rápidamente, y así debe hacerlo la tecnología utilizada para bloquear su accionar.

El entorno de ejecución seguro (TEE) es una de estas tecnologías. Permite que los dispositivos modernos ofrezcan una amplia gama de funcionalidad y, al mismo tiempo, cumplan los requisitos de los desarrolladores de software, proveedores de servicio y profesionales de seguridad a quienes les preocupa la privacidad, confirmación, autenticación, validación, factibilidad y todos los aspectos de la seguridad.

Referencias
1. The cost of cybercrime. Internet Society. Publicado el 23 de febrero de 2018. Consultado el 14 de diciembre de 2020. https://www.internetsociety.org/blog/2018/02/the-cost-of-cybercrime/
2. Mismanagement of Device Identities Could Cost Businesses Billions: Report. Publicado el 24 de febrero de 2020. Consultado el 14 de diciembre de 2020. https://rootdaemon.com/2020/02/24/mismanagement-of-device-identities-could-cost-businesses-billions-report
3. Trusted execution environments: What, how and why? TechTarget IoT Agenda. Publicado el 18 de abril de 2018. Consultado el 19 de diciembre de 2020. https://internetofthingsagenda.techtarget.com/blog/IoT-Agenda/Trusted-execution-environments-What-how-and-why

* Luis Carlos Delcampo es Gerente de Producto y Mercadeo de la línea de Control de Acceso de Tyco Security Products para Latinoamérica.

Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. [email protected]

Una idea en “Cómo enfrentar al hacker evolucionado”

• Si ya estás registrado, favor ingresar primero al sistema.
  1. Lau
    Jueves, 01 Febrero 2024 12:28
    Hola un hacker me estafo y me quitó $400 pesos que puedo hacer para proteger mi dispositivo

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin