La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Western Digital security almacenamiento de datos

Almacenamiento de datos: la importancia de proteger el dispositivo y no sólo la red

Por Ruben Dennenwaldt, Senior Product Marketing Manager para EMEA de Western Digital
Por Ruben Dennenwaldt, Senior Product Marketing Manager para EMEA de Western Digital

La seguridad de los datos ha sido y es uno de los temas de conversación más importante en los últimos tiempos. Pero muchos de las conversaciones se han centrado en proteger la red. Ahora que estamos en una época con mayores niveles de trabajo remoto y dependencia de la tecnología en la nube, tal vez tenga lógica. Pero, sin embargo, habría que tener muy en cuenta cómo proteger los dispositivos que almacenan los datos.


Para garantizar la protección de dichos datos, los sistemas de los dispositivos, el hardware y las aplicaciones de software, es necesario analizarlos a fondo para ver dónde se pueden realizar mejoras en las infraestructuras existentes. Además, las nuevas técnicas de seguridad deben adaptarse perfectamente de manera virtual para que los usuarios finales obtengan el mejor nivel de protección posible.

Las infraestructuras para almacenar datos se pueden mejorar y en este artículo, examinaremos cuatro áreas en las que los conceptos de seguridad, probados recientemente, han experimentado una mejora significativa.

1. Las ventajas del cifrado por hardware

El cifrado es importante tanto para la confidencialidad de los datos como para la unidad donde están almacenados. El cifrado sólido basado en hardware puede ayudar a aumentar la seguridad sin afectar la velocidad. Actualmente, nos hemos acostumbrado a usar nuestros teléfonos móviles todo el día y por eso los utilizamos para procesos de autenticación. Por ejemplo, emparejamos nuestros teléfonos con dispositivos externos como auriculares o iniciamos sesión con datos biométricos como el reconocimiento de huellas dactilares o facial. Utilizar este tipo de acciones parecía la forma ideal de agregar funciones de seguridad ya que eran muy naturales e intuitivas.

IBM Storage Annual Summit

Pero el cifrado basado en hardware es diferente al cifrado que tiene lugar dentro del software. En el cifrado de software, el ordenador host tiene acceso a la clave de cifrado del disco, lo que significa que el malware en el host podría robar dicha clave. Al existir muchas formas de cifrado basado en hardware, la clave utilizada para cifrar los datos en la unidad permanece aislada dentro de la propia unidad. Por lo tanto, el cifrado basado en hardware ayuda a proporcionar un método seguro que ofrece confianza y, al mismo tiempo, elimina un punto tradicional de fricción y debilidad dentro del proceso de verificación.

2. Seguridad de las aplicaciones a través de Sandboxing

Una de las medidas de seguridad que deben cumplir las aplicaciones de las tiendas oficiales es la “zona de pruebas” (Sandboxing). La “zona de pruebas” admite comprobaciones integradas del sistema operativo, sólo en las funciones que el desarrollador de la aplicación decida, para limitar el uso de los recursos del sistema por parte de una aplicación. Esto ayuda a evitar que se utilice un código malicioso o defectuoso para acceder a recursos adicionales del sistema.

Por ejemplo, una aplicación alojada en un Sandbox no puede dañar los archivos de otras aplicaciones o falsificar los diálogos de seguridad a nivel del sistema operativo. Por el contrario, una aplicación que contenga un controlador de nivel de kernel tiene control total sobre su sistema operativo, así como sobre todas las aplicaciones y archivos en el ordenador. Cualquier error de seguridad en este controlador podría permitir que el malware se apoderase de todo el equipo.

Las aplicaciones alojadas en un sandbox incluyen una lista de recursos del sistema que requiere la aplicación. El operador de la tienda de aplicaciones verifica esta lista para asegurarse de que coincida con las características de la aplicación. Si la aplicación intenta acceder a un recurso que no tiene permiso para usar, como un micrófono, la “zona de pruebas” del sistema operativo evitará que la aplicación siga funcionando.

Esto evita que una aplicación se utilice para acceder a recursos y datos en el dispositivo. Cuando lo que se busca es facilidad de uso, la clave es aplicar las mejores prácticas de seguridad de dispositivos móviles a unidades externas. Si la unidad está vinculada de forma única a través de una aplicación en un smartphone de un usuario con una conexión inalámbrica encriptada, permite brindar mayor seguridad y una excelente experiencia de usuario.

3. Protocolos de comunicación sobre tecnología Bluetooth y puertos USB

Tradicionalmente han existido dos métodos para desbloquear una unidad y autorizar el acceso a otros usuarios: de forma inalámbrica a través de la tecnología Bluetooth ™ y mediante cable, como por ejemplo un puerto USB. Independientemente del método elegido, se utilizan las mismas tecnologías para ayudar a proteger la conexión con el dispositivo.

El proceso de emparejamiento por Bluetooth exige un código en ambos dispositivos. Hoy en día, la seguridad Bluetooth puede proporcionar un proceso de conexión de «señalar y emparejar». Esta capa facilita el emparejamiento y también ayuda a mejorar la seguridad al verificar la autenticidad de la unidad cuando se conecta a ella.

Las unidades pueden contener una etiqueta con una clave única que se utiliza para localizar y asegurar la conexión. Cuando nos conectamos a través de Bluetooth, sólo hace falta escanear el código QR en la etiqueta, buscar nuestro teléfono y emparejarlo usando la clave del código. Cuando nos conectamos a través de un puerto USB, utilizamos un código más corto e independiente, impreso junto al código QR. Este código sirve para validar que se está conectando a la unidad correcta y también ayuda a evitar que aplicaciones maliciosas se conecten a ella.

4. Protección de datos mediante cifrado por hardware

Hoy en día, el cifrado por hardware se basa en un nuevo enfoque para gestionar claves públicas que permite que los datos estén autoprotegidos mediante el almacenamiento de claves basado en hardware en nuestro smartphone u ordenador.

Las contraseñas pueden ser un eslabón débil en la seguridad, al mismo tiempo que pueden interferir en la usabilidad del dispositivo. En pocas palabras, las personas pueden elegir contraseñas débiles o las olvidan. Una vez que se pierde la contraseña de una unidad de autocifrado, también se pueden perder los datos de la unidad. Para hacer frente a estos problemas, existe un nuevo enfoque para proteger los datos en una unidad de autocifrado. Se puede utilizar un teléfono inteligente o un portátil como “llave» para desbloquear el disco. Más concretamente, se hace a través del almacenamiento de claves basado en hardware en su dispositivo. Esta protección de hardware exige el uso del código de acceso de un dispositivo móvil o del biométrico utilizado para desbloquear la clave privada.

Y ahora qué

Existen claras ventajas en el uso de hardware para la seguridad de los datos que el hecho de depender únicamente de redes seguras. Los productos de hardware pueden traspasar los límites de las técnicas de seguridad actuales al tiempo que mantienen una facilidad de uso virtualmente perfecta. Estos productos se diseñan eligiendo conceptos de seguridad probados y existentes, mejorándolos siempre que sea posible y creando soluciones innovadoras donde se necesiten. La solución principal, que una ambos conceptos, es crear una arquitectura de próxima generación que aporte seguridad en muchas capas de tecnología.

Deja un comentario

Scroll al inicio