Telecomunicaciones y tecnología
Pablo Ráez, de HPE: "Cuantas más redes sociales tenga más fácil será generar un patrón digital"
- "Los hackers están atacando al Firmware que es el Software que controla los componentes físicos o dispositivos"
- "La gran ventaja de estos ataques es mucho mayor porque puede transcurrir más tiempo antes de ser detectados"
- "La concienciación es tan extrema que estamos securizando la parte física"
Juan R. Belloso
En un mundo cada vez más digitalizado, compañías tecnológicas como HPE se han visto obligadas a invertir cada año en nuevos dispositivos que anulen los constantes y cada vez más sofisticados ataques de los ciberdelincuentes. Una amenaza que sólo puede combatirse con la familia de servidores ProLiant Gen10 de última generación, calificados recientemente como los más seguros del mundo por el desarrollo de 'silicon root of trust'. Al implementar "Silicon Root of Trust", Hewlett Packard Enterprise incorpora su firma de validación en un ASIC, lo que significa que se graban en el ASIC en la fábrica y no puede ser alterado. Esto evita que los servidores arranquen o que se actualice un firmware si no coinciden con la clave de validación incorporada en el ASIC.
La nueva protección 'silicon root of trust' incluye además tecnologías innovadoras para cifrado y detección de brechas de seguridad, posee más capacidad de almacenamiento de memoria o de red y ofrecerá modelos de pago más flexibles.
elEconomista ha entrevistado al 'Data Center and Hibrid Cloud Category Manager' de HPE, Pablo Ráez, que desgrana algunas claves para detectar estos ataques cuanto antes y evitar así la pérdida o el robo de información confidencial.
¿Estamos realmente protegidos en España respecto a otros países de Europa?
Estamos protegidos en cuanto a Software, aunque desde la compañía hemos percibido que faltan por securizar la parte de las infraestructuras. La seguridad en cuanto a aplicaciones o sistemas operativos contiene agujeros que intentamos solventar con parches o antivirus con elementos de seguridad perimetrales. Estamos protegidos, pero no a todos los niveles que podríamos llegar a estar.
¿Cómo actúan en la actualidad los nuevos hackers para acceder a las bases de datos?
Los piratas informáticos están dando un paso más, es decir, están atacando a los dispositivos que controlan el firmware, que controla los discos duros que contienen la información. Si alguien consigue introducir un troyano a nivel de firmware va ser capaz de enviar toda la información a otro destinatario sin que el sistema operativo sea consciente de lo que ha ocurrido. El rédito que tienen los hackers en la actualidad es mayor porque transcurre más tiempo hasta que son detectados y, por lo tanto, pueden adquirir más información confidencial.
¿Cuál sería entonces la clave para evitar ciberataques de este tipo?
Detectarlos cuantos antes para evitar el robo o pérdida de información. Aunque un cliente o empresa disponga de un sistema operativo con los últimos parches, en el instante que un trabajador descargue un correo, pinche o clickee en una foto y desencadene la instalación de un firmware maligno, habrá conseguido instalar algo en el servidor que va a ser capaz de recibir y reenviar toda la información que está manejando. Los troyanos vienen muy bien camuflados y cualquier fichero es susceptible de llevar cualquier tipo de virus o malware. No existe una clave concreta, sino de una suma de todos los elementos de seguridad.
¿Qué comportamientos deberíamos adoptar a nivel usuario? El 90% de los virus vienen a través de los correos electrónicos…
Recomiendo no abrir archivos adjuntos que contengan un 'ejecutable'. La mayor seguridad es no permitir que se carguen ficheros adjuntos ni clickear en links en sitios desconocidos. En cuanto dude del origen o no le encaje el nombre con la dirección del remitente no abra ningún correo. Ante la duda, es preferible preguntar y no tocar nada. Hay que tener mucho cuidado.
Los virus en los móviles son un peligro real…
La mayoría de la gente piensa que no hay virus en los móviles; pero sí los hay. Desde estos dispositivos pueden acceder a lo que usted está escribiendo, a su correo, a su cuentas bancarias, a sus contraseñas. En mi opinión, es un error acceder a las cuentas bancarias a través de las redes públicas o comprar algún artículo por Internet. Es preferible gastar de su tarifa de datos. Los centros con redes wifi abiertas pueden securizar hasta cierto punto, pero no se responsabilizan de que haya alguien que esté compartiendo esta red con usted y, por lo tanto, pueda acceder a su información. Considero más recomendable acceder a la cuenta de su proveedor de telefonía que a través de una red abierta.
En algunos casos, los centros de cargas tampoco son recomendables…
En algunos casos no. Puede cargar su móvil si ve dónde se encuentra el cargador. En Estados Unidos han sucedido varios casos en aparatos que se encuentran debajo de estos enchufes que acceden a los datos y están introduciendo virus. Los dispositivos de carga están muy bien siempre y cuando observe que está enchufado y vaya directamente a su aparato.
¿Son las redes sociales un 'foco de infección'?
Las redes sociales no son un "foco de infección" en si mismo, pero si el dispositivo desde que accedemos sí está infectado podrán acceder a la información que subamos o compartamos en esas redes sociales. Cuantas más redes sociales tenga más fácil será crear un patrón digital suyo y podrán acceder a sus contactos y a sus intereses. Las redes sociales le exponen porque está mostrando sus gustos o sus preferencias. Por lo tanto, pueden realizar ataques por sectores o por tipos de hobbies a clientes. Tanto a nivel particular como empresarial debemos tener una suma de elementos de seguridad. Cuantos más medios ponga a su disposición más difícil será el ataque. Las empresas tienen múltiples vías de acceso.
HPE ha creado el dispositivo más seguro del mundo. ¿Qué es lo que les diferencia del resto de la competencia?
La concienciación es tan extrema que estamos securizando la parte física, algo que hasta ahora era el gran olvidado. Hemos introducido una clave de validación que se encuentra grabada 'a fuego' en un chip de silicio o ASIC. Cuando alguien quiere actualizar el firmware del servidor debe disponer de ella, y eso es muy difícil de hackear. Las BIOS de los servidores tienen que venir con una contraseña que sólo puede proporcionar HPE. Sin ese password o clave de validación es imposible actualizar el firmware, que es el software que controla los componentes de cualquier dispositivo.
¿Cómo actuaría el servidor en el caso de que alguien intente acceder al firmware?
Desde HPE nos aseguramos que el software llega a las instalaciones del cliente sin troyanos. Además, si alguien lo intenta le van a avisar y, en el caso de que lo consiguiese, que es prácticamente imposible, el firmware se reiniciaría y volvería a su 'estado' original y certificado por nosotros. Por esa razón, podemos afirmar y que la nueva generación de servidores ProLiant de HPE son los más seguros del mundo.
¿Cuáles son las novedades en cuanto a las opciones de pago por uso en el centro de datos? ¿Y en cuanto a estrategia?
HPE ofrece unos modelos de pagos por TI basados en uso que ofrecen los resultados empresariales tangibles que precisan nuestros clientes. El HPE Capacity Care Service permitirá a las compañías de tamaño medio a controlar la gestión de la utilización y la capacidad recudiendo la sobredotación e incrementando los niveles de utilización. Además, aporta mejoras en el flujo de capital, aceleración del despliegue o una gestión más rentable de la capacidad. Este sistema cambiará la forma en que los clientes consumen las TI, pagando solo lo que usan y aprovechando la protección que ofrece la posibilidad de reducir o ampliar el número de equipos según la demanda y eliminando la sobre dotación.
Por otra parte, los IT Investment Strategy Workshops están diseñados para ayudar a las compañías a desarrollar otras estrategias de inversiones para las TI, con modelos de financiación ajustados a una hoja de ruta para las inversiones en TI.