Habiendo aprendido las lecciones de las guerras de antivirus y malware en las computadoras, ARM diseñó un enclave de hardware seguro que los dispositivos móviles tienen la opción de aprovechar.

    Cómo los dispositivos móviles se volvieron fundamentalmente más seguros que los PCsHabiendo aprendido las lecciones de las guerras de antivirus y malware en los ordenadores, ARM diseñó un enclave de hardware seguro que los dispositivos móviles tienen la opción de aprovechar.

    En la conferencia RSA 2019, Ben Cade, CEO de la empresa de seguridad Trustonic, habló con ConsejoTecnologico.com acerca de cómo la compañía matriz de Trustonic, ARM, aborda la seguridad móvil:

    Cade: Así que una de las herencias de Trustonic obviamente es ARM. Y la empresa analizó cuáles eran los problemas en el PC. Así que como sabemos, usted tiene software que está tratando de proteger su software contra amenazas muy avanzadas basadas en software. Así que parece una batalla imposible de ganar y muy reactiva en el mejor de los casos. Así que en ARM, había una tecnología inventada llamada TrustZone que básicamente decía que se puede separar lo que está pasando en el software y protegido usando hardware en el chip. Y eso es lo que ha cambiado efectivamente a lo largo de los años.

    Más información sobre ciberseguridad

    En el dispositivo móvil, la tecnología de seguridad disponible es mucho mejor que la que nunca ha estado disponible en el PC, lo que significa que no es necesario utilizar los mismos métodos para protegerse, ya sea que se trate de antivirus o de una especie de soluciones antimalware. La educación realmente ahora es la tecnología que hay en la mayoría de los dispositivos. ¿Cómo animar a un banco, a una empresa, a una empresa de salud a hacer uso de esta tecnología? Esto significa que sus activos están protegidos con hardware, lo que significa que es inmune a cosas como virus de software y malware.

    VER: Ciberseguridad en una IO y en el mundo móvil (ZDNet/ConsejoTecnologico.com special feature) | Descargar en formato PDF

    El punto fuerte aquí es que cuando la gente habla de seguridad de hardware, tradicionalmente asocian esto con un dongle para entrar en su banco o en la red de su empresa. Eso no es muy comprensivo con la forma en que accedemos a nuestros servicios. Tenemos múltiples aplicaciones en nuestros dispositivos. Así que lo que se ve en realidad es que esto ya está integrado en el dispositivo, y luego, como usuario, es completamente transparente. Pero como banco, lo que sí sé ahora es que mi aplicación y los datos de mis clientes están protegidos en este mundo separado, lejos de Android o de iOS, por ejemplo. Y eso significa que puedo hacer las cosas de otra manera. Lo que significa que puedo darle acceso a sus servicios de una manera más simple y rápida.

    Tienes este chip. La gente entiende que es un gran procesador, tiene gigahertz de velocidad, tiene gigabytes de memoria. Lo que tradicionalmente has visto es que funciona el gran sistema operativo como Android. Pero ahora con esta tecnología lo que pasa es que son como dos vías de tren. Puede cambiar entre este mundo normal, ejecutando el sistema operativo que es muy potente pero no necesariamente de confianza, a un entorno mucho más pequeño y seguro que está completamente separado de ese sistema operativo principal. Así que eso es bueno desde el punto de vista de la seguridad, es bueno desde el punto de vista de la confianza, y está claro que desde el punto de vista de la privacidad hay muchas posibilidades de proteger sus activos o los activos de sus clientes contra el espionaje general, ya sea el sistema operativo o los virus, el malware o algo malicioso.

    Boletín de noticias de Mobile Enterprise

    BYOD, vestimenta, IO, seguridad móvil, soporte remoto y los últimos teléfonos, tabletas y aplicaciones que los profesionales de TI deben conocer son algunos de los temas que abordaremos. Entregado Martes y Viernes

    mismo