Seguridad informática

¿Qué es la seguridad informática?

La seguridad informática es la protección que necesitas para combatir la amenaza de los ciberataques durante toda la vida útil de tus servidores, desde la fabricación en la cadena de suministro hasta su desmantelamiento.

¿Cómo funciona la seguridad informática?

La seguridad informática funciona en tres capas. Empieza con una cadena de suministro de confianza, que proporciona a las organizaciones una capa inicial de seguridad incluso antes de la entrega de la infraestructura de computación en las instalaciones o en un entorno híbrido. Esto garantiza la protección antes de que se conecte el hardware en la ubicación final.

La segunda capa de protección es la automatización; una defensa adecuada de tu infraestructura depende enormemente de una seguridad automatizada. Con la amenaza continua para tu infraestructura que suponen el código malicioso y el malware, necesitas incluir la detección temprana para ayudar a controlar la cantidad de tiempo de recuperación y capital necesarios para restaurar la seguridad y el estado adecuado de tu organización.

La tercera capa de seguridad informática es la readaptación o el desmantelamiento de tecnología al final de su ciclo de vida. Resulta crítico llevar a cabo un proceso de eliminación de contraseñas, configuraciones y datos antes de la retirada efectiva de tu infraestructura. Confiar en la seguridad informática durante este proceso ayuda a garantizar la seguridad en la infraestructura actualizada que implementes.

Soluciones, productos o servicios relacionados de HPE

¿Por qué resulta crítica la seguridad informática para las empresas?

Ante la amenaza cada vez mayor para tus datos, activos y recursos, proteger las redes y la infraestructura informática de tu organización nunca había resultado más crítico. Los ciberataques conllevan el robo de propiedad intelectual o dispositivos, la disrupción de servicios, la creación y distribución de virus y ransomware, así como la implementación de código malicioso.

El coste de identificar y evitar ataques, junto con los esfuerzos de recuperación necesarios durante o después de estos, ha aumentado exponencialmente debido a su sofisticación. Resulta crítico que tu centro de datos cuente con seguridad efectiva para proporcionar soporte antes, durante y después de los ciberataques.

Para poder habilitar seguridad con rendimiento a escala, las empresas necesitan soporte en cada capa de su infraestructura de datos, del extremo a la nube. Ello requiere una arquitectura de seguridad aislada, que incluya un cortafuegos, y que funcione de forma completamente independiente del servidor.

El aislamiento del servidor proporciona una seguridad significativamente más sólida en tu centro de datos. Con la mayoría de los ciberataques extensos originándose como una filtración del cortafuegos, las empresas necesitan una plataforma de seguridad que pueda mitigar el acceso a este por parte de los atacantes. Cuando se habilita, se considera una arquitectura de seguridad de confianza cero auténtica.

¿Cómo se automatiza la seguridad informática?

Los desarrollos tecnológicos han facilitado la automatización de la seguridad informática. Sin funcionalidades de automatización, la seguridad no podría enfrentarse a los sofisticados ciberataques actuales. La automatización de la seguridad informática se logra mediante:

Supervisión y detección

Resulta absolutamente crítico mantener la visibilidad de cada faceta de tu infraestructura de TI, aunque es imposible que un solo gerente de TI sea capaz de supervisarlo todo. La automatización constituye un elemento necesario para la supervisión y detección de actividades inusuales y amenazas a tu entorno de TI.

 

Corrección

Para poder responder rápidamente a los ataques, necesitas elementos de seguridad que funcionen simultáneamente en todo tu entorno de datos. Cuanto más rápido se pueda verificar la estabilidad y protección de tus sistemas, antes podrás reanudar las operaciones de tu negocio. Con las herramientas de seguridad adecuadas, la corrección puede aplicarse en las áreas afectadas de forma rápida y eficiente. Se pueden implementar inteligencia artificial y aprendizaje automático en tu seguridad para ayudar con los esfuerzos de corrección, al proporcionar la capacidad de analizar al atacante y la forma del ataque a fin de evitar otros en el futuro.

Continuidad

Para facilitar la longevidad de tus datos, activos y sistemas, debes habilitar la automatización. Cuando incorporas la automatización a tu infraestructura de seguridad, se mitigan las disrupciones que afectan a tus clientes. Y con la automatización de la seguridad informática, tus servidores se encuentran mejor protegidos mediante una redundancia garantizada, que evita de forma efectiva un bloqueo de todos tus servidores críticos durante un ataque.

La importancia de la seguridad informática

La seguridad informática resulta increíblemente importante en nuestro mundo moderno, donde los equipos y las redes se encuentran profundamente entretejidos en nuestras vidas diarias. Resulta esencial por los siguientes motivos:

  • Protección de datos: la seguridad informática protege la privacidad, disponibilidad e integridad de los datos confidenciales. Una brecha de la seguridad informática puede conllevar el robo de datos, pérdidas financieras y consecuencias legales.
  • Protección de la privacidad: la seguridad informática mantiene la privacidad de las personas evitando accesos no deseados a sus datos privados.
  • Continuidad del negocio: la seguridad informática ayuda a garantizar que todas las actividades puedan continuar sin dificultades. El tiempo de inactividad provocado por los incidentes de seguridad, como los ciberataques o las intrusiones en el sistema, puede producir grandes pérdidas financieras, interrumpir servicios y minar la confianza de los clientes. Las organizaciones pueden reducir el riesgo de que se produzcan disrupciones y garantizar la continuidad poniendo en marcha medidas de seguridad adecuadas.
  • Protección de la propiedad intelectual: secretos comerciales, patentes, copyrights y algoritmos propietarios son solo algunos ejemplos de activos de propiedad intelectual importantes que protege la seguridad informática. El robo de propiedad intelectual o su acceso no autorizado puede tener consecuencias graves, como pérdidas financieras, reducción de la ventaja competitiva y restricciones a la innovación.
  • Estándares legales y de cumplimiento: la seguridad informática resulta esencial para mantener el cumplimiento de leyes como la de Responsabilidad y portabilidad de seguros médicos (HIPAA) del sector de la sanidad o el Reglamento general de protección de datos (RGPD) de la Unión Europea.
  • Reputación y confianza: las empresas que otorgan una alta prioridad a la seguridad informática demuestran que dedican grandes esfuerzos a proteger los datos de los consumidores y mantener la confianza de los accionistas o interesados.
  • Paisaje de amenazas cibernéticas: las soluciones de seguridad informática, como los cortafuegos, el cifrado y los métodos de autenticación segura, ayudan a proteger frente a diversas amenazas de malware y cibernéticas, como los ataques de phishing, el ransomware y las brechas de datos.

Impacto de las infracciones de seguridad en la infraestructura de computación

  • Las brechas de seguridad pueden conllevar la pérdida o el robo de datos, así como la exposición de información confidencial y, como consecuencia, pérdidas financieras, responsabilidades legales y daños a la reputación.
  • Pueden producir disrupciones de las operaciones, que a su vez generan tiempo de inactividad, afectan a la productividad, impiden el cumplimiento de plazos y provocan la insatisfacción de los clientes.
  • Las implicaciones financieras incluyen costes por respuesta a incidentes, investigación, recuperación de datos, acciones legales, multas por incumplimientos normativos y repercusiones económicas a largo plazo.
  • El daño a la reputación se produce cuando los clientes, partners y accionistas pierden la confianza, lo que desemboca en la rotación de clientes, introduce dificultades para adquirir nuevos clientes y daña las relaciones empresariales.
  • Las consecuencias legales y de cumplimiento pueden conllevar multas, acciones legales y demandas judiciales como consecuencia del incumplimiento de normativas de protección de datos y privacidad.
  • Las disrupciones en las operaciones y los costes de recuperación obligan a asignar importantes recursos para la investigación, la contención, la restauración del sistema y el fortalecimiento de las medidas de seguridad.
  • Las infracciones de seguridad erosionan la confianza de los clientes y producen la pérdida de negocio, así como daños potenciales a la reputación, y por ello, enfatizan la importancia tanto de una comunicación transparente, como de medidas proactivas y de mejoras visibles de la seguridad.

Conceptos básicos de la seguridad informática

A. Principios de la seguridad informática

B. La tríada de la confidencialidad, la integridad y la disponibilidad

C. Enfoque de protección absoluta para la seguridad informática

Los conceptos básicos de la seguridad informática engloban un conjunto de principios destinados a garantizar la protección de las redes y los sistemas informáticos. Implican comprender e implementar varias medidas de seguridad para proteger, preservar y mantener los datos.

A. Principios de la seguridad informática:

- Menor privilegio: los usuarios solo deben contar con los permisos necesarios para realizar sus tareas, a fin de reducir el riesgo de que se produzcan accesos no autorizados o usos indebidos.

- Protección absoluta: se implementan varias capas de controles de seguridad para crear una estrategia de defensa fiable y completa.

- Configuración segura: los sistemas y el software se configuran de forma segura, siguiendo las mejores prácticas y minimizando las vulnerabilidades.

- Gestión de reparaciones: la aplicación regular de reparaciones y actualizaciones de seguridad ayuda a abordar las vulnerabilidades conocidas y fortalecer la seguridad del sistema.

- Autenticación sólida: implementar mecanismos de autenticación fiables, como las contraseñas, la autenticación multifactor o la biométrica, garantiza que solo accedan al sistema las personas autorizadas.

- Concienciación de seguridad: promocionar la educación y formación sobre las mejores prácticas de seguridad entre los usuarios para crear una cultura consciente de la seguridad.

B. La tríada de la confidencialidad, la integridad y la disponibilidad:

- Confidencialidad: proteger información confidencial de revelaciones o accesos no autorizados. Para ello, se emplean el cifrado, los controles de acceso y la clasificación de datos.

- Integridad: garantizar la precisión y fiabilidad de los datos evitando su modificación no autorizada. Técnicas como las sumas de verificación, las firmas digitales y los controles de acceso resultan vitales para mantener la integridad.

- Disponibilidad: garantizar que los sistemas y datos se encuentren accesibles cuando se necesiten. Ello requiere redundancia, tolerancia a fallos, planificación de recuperación ante desastres y supervisión proactiva.

C. Enfoque de protección absoluta para la seguridad informática:

- La estrategia de protección absoluta requiere implementar varias capas de controles de seguridad a través de toda la infraestructura. Estas capas incluyen los cortafuegos de red, los sistemas de detección de intrusiones, los controles de acceso, el cifrado, el software antivirus y la formación de los empleados.

- Cada capa sirve como una barrera adicional. Incluso si se supera una capa, las demás pueden proporcionar protección y minimizar el potencial impacto de un incidente de seguridad.

- El enfoque de la protección absoluta reconoce que ninguna medida de seguridad por separado puede ser infalible y que se requiere una combinación de controles preventivos, de detección y de corrección para obtener una protección completa.

 

Amenazas y riesgos para la seguridad informática

A. Ataques de malware y ransomware

B. Ataques basados en la red (por ejemplo, DDoS)

C. Amenazas internas y acceso no autorizado

D. Brechas de datos y filtraciones

Las amenazas y los riesgos de seguridad informática se refieren a peligros y vulnerabilidades potenciales que pueden comprometer la seguridad de las redes y los sistemas informáticos. Estos incluyen:

  • Ataques de malware y ransomware: estos ataques implican la infiltración de software malicioso o ransomware en sistemas informáticos, con la capacidad de provocar pérdidas de datos, disrupciones del sistema o daños financieros.
  • Ataques basados en red (por ejemplo, DDoS): los ataques basados en red, como los de denegación de servicio distribuido (DDoS), desbordan los recursos de red y los dejan inaccesibles a los usuarios legítimos, lo que provoca disrupciones del servicio.
  • Amenazas internas y acceso no autorizado: las amenazas internas surgen de personas de la propia organización que utilizan incorrectamente su acceso autorizado, ya sea de forma intencionada o no, y que provocan brechas de datos, el acceso no autorizado a sistemas y daños potenciales a la organización.
  • Brechas de datos y filtraciones: las brechas de datos se producen cuando se accede a, o se revela, información confidencial sin autorización, lo que produce pérdidas financieras, incumplimientos normativos y consecuencias legales potenciales.

Al adherirse a los principios de la computación segura, centrándose en la tríada formada por la confidencialidad, la integridad y la disponibilidad, y al adoptar un enfoque de protección absoluta, las organizaciones pueden establecer una sólida base para la seguridad informática.

Mejores prácticas de seguridad informática

A. Autenticación y control de acceso sólidos

B. Reparaciones y actualizaciones de seguridad regulares

C. Configuraciones seguras y refuerzo

D. Cifrado y protección de datos

Las mejores prácticas de la seguridad informática incluyen implementar una serie de medidas para mejorar la seguridad de las redes y los sistemas informáticos. Algunas prácticas clave incluyen las siguientes:

  • Autenticación y control de acceso sólidos: aplicar mecanismos de autenticación fiables, como contraseñas, autenticación multifactor y políticas de control de acceso para garantizar que solo las personas autorizadas puedan acceder a recursos y sistemas confidenciales.
  • Reparaciones y actualizaciones de seguridad regulares: mantener los sistemas actualizados con las reparaciones de seguridad y actualizaciones de software más recientes para defenderse frente a una posible explotación.
  • Configuraciones seguras y refuerzo: aplicar configuraciones de seguridad a sistemas y dispositivos, siguiendo las mejores prácticas del sector y las recomendaciones del proveedor, para minimizar las vulnerabilidades y fortalecer la política general de seguridad.
  • Cifrado y protección de datos: implementar tecnologías de cifrado para proteger datos confidenciales tanto en reposo como en tránsito. Esto incluye cifrar archivos, bases de datos y canales de comunicación, así como garantizar una gestión de claves adecuada.

Otras mejores prácticas de seguridad informática incluyen las siguientes:

- Segmentación de red para limitar el impacto de infracciones potenciales

- Implementar sistemas de detección y prevención de intrusiones

- Realizar auditorías de seguridad y evaluaciones de vulnerabilidad regulares

- Supervisar y registrar actividades del sistema para detectar y responder a incidentes de seguridad

- Realizar copias de seguridad y probar los procesos de recuperación de datos con regularidad

- Promover la concienciación de la seguridad y proporcionar formación a los empleados sobre mejores prácticas de seguridad y amenazas potenciales

Al adoptar estas mejores prácticas, las organizaciones pueden reducir significativamente el riesgo de sufrir infracciones de seguridad, proteger datos confidenciales y mejorar la seguridad global de su infraestructura de computación.

Herramientas y tecnologías de seguridad informática

A. Cortafuegos y dispositivos de seguridad de red

B. Detección y prevención de intrusiones (IDS/IPS)

C. Soluciones antimalware y de protección de extremos

D. Sistemas de información de seguridad y gestión de eventos (SIEM)

Las tecnologías y herramientas de seguridad informática engloban una variedad de soluciones diseñadas para fortalecer la seguridad de las redes y los sistemas informáticos. Estas son algunas tecnologías y herramientas clave:

  • Cortafuegos y dispositivos de seguridad de red: los cortafuegos sirven como primera línea de defensa, supervisando y controlando el tráfico de red entrante y saliente. Los dispositivos de seguridad de red, como los de gestión de amenazas unificada (UTM), proporcionan características de seguridad adicionales, como la prevención de intrusiones, la compatibilidad con VPN y el filtrado de contenidos.
  • Sistemas de detección y prevención de intrusiones (IDS/IPS): las herramientas IDS/IPS detectan y evitan accesos no autorizados, actividades maliciosas y ataques basados en red. Analizan el tráfico de red, detectan anomalías y alertan a los administradores sobre infracciones de seguridad potenciales, o bien, toman acciones automatizadas para bloquear actividades sospechosas.
  • Soluciones antimalware y de protección de extremos: el software antimalware y las soluciones de protección de extremos protegen dispositivos individuales frente al malware, los virus y otro software malicioso. Incluyen características como escaneado en tiempo real, detección de amenazas y retirada para proteger extremos como escritorios, portátiles y dispositivos móviles.
  • Sistemas de información de seguridad y gestión de eventos (SIEM): los sistemas SIEM agregan y analizan registros de eventos de seguridad de diversos orígenes de la infraestructura de red. Proporcionan supervisión, correlación y análisis en tiempo real de eventos de seguridad, para identificar potenciales amenazas, generar alertas y facilitar respuestas ante incidentes e investigaciones forenses.

Otras herramientas y tecnologías de seguridad informática incluyen las siguientes:

- Redes privadas virtuales (VPN) para acceso remoto seguro

- Soluciones de prevención de pérdida de datos (DLP) para evitar la filtración de datos confidenciales

- Tecnologías de cifrado para protección de datos

- Herramientas de escaneado y gestión de vulnerabilidades para identificar y reparar problemas de seguridad

- Plataformas de organización, automatización y respuesta de seguridad (SOAR) para una respuesta y gestión de incidentes optimizada

Seguridad informática en la nube

A. Consideraciones de seguridad en entornos de nube

B. Modelo de responsabilidad compartida para seguridad en la nube

C. Gestión de identidades y acceso (IAM) en la nube

D. Herramientas y servicios de seguridad específicos de la nube

La seguridad informática en la nube engloba varias prácticas y medidas para proteger datos, aplicaciones e infraestructura en entornos de computación en la nube. Incluye los siguientes componentes clave:

  • Consideraciones de seguridad en entornos de nube: abordan desafíos únicos, como la privacidad de los datos, el cumplimiento, la seguridad de red y la configuración segura de recursos de nube.
  • Modelo de responsabilidad compartida para la seguridad en la nube: define la división de responsabilidades de seguridad entre el proveedor de servicios de nube (CSP) y el cliente, donde el CSP protege la infraestructura subyacente, mientras los clientes protegen sus aplicaciones, datos y el acceso de usuarios.
  • Gestión de identidades y acceso en la nube: gestión de identidades de usuario, controles de acceso y permisos en el entorno de nube, utilizando prácticas como la autenticación sólida y el menor privilegio.
  • Herramientas y servicios de seguridad específicos de la nube: aprovecha las ofertas de seguridad que ofrecen los proveedores de nube, incluido el cifrado de datos, los cortafuegos de aplicaciones web (WAF), los sistemas de detección y prevención de intrusiones (IDS/IPS), y los servicios de supervisión y registro.

Otros aspectos de la seguridad informática en la nube incluyen la protección de datos, la configuración de red segura, la planificación de la recuperación ante desastres, la supervisión continua, la respuesta a incidentes y las funcionalidades forenses.

Al utilizar estas tecnologías y herramientas de tecnologías de seguridad informática, las organizaciones pueden mejorar su capacidad para detectar, evitar y responder a las amenazas de seguridad, y con ello, fortalecer la posición de seguridad general de su infraestructura de computación.

Seguridad informática con contenedores

A. Riesgos y desafíos de seguridad de los contenedores

B. Escaneado de seguridad y vulnerabilidad de imágenes de contenedores

C. Seguridad y aislamiento de tiempo de ejecución de contenedores

La seguridad informática de contenedores se centra en proteger aplicaciones y entornos contenedorizados empleando diversas prácticas y medidas. Estos son sus componentes clave:

  • Riesgos y desafíos de la seguridad de contenedores: aislamiento inadecuado, vulnerabilidades en las imágenes de contenedores, acceso no autorizado y amenazas en tiempo de ejecución.
  • Escaneado de seguridad y vulnerabilidad de imágenes de contenedores: escaneado de imágenes de contenedores en busca de vulnerabilidades y actualización regular.
  • Seguridad y aislamiento de tiempo de ejecución de contenedores: emplea características de seguridad como el aislamiento de espacio de nombres, límites de recursos, configuraciones seguras y controles de acceso.
  • Plataformas de organización de contenedores seguras y herramientas de gestión para la aplicación de políticas y el control de acceso.
  • Seguridad de red de contenedores para proteger las comunicaciones con redes externas.
  • Registros y firma de imágenes de contenedores seguros para garantizar la integridad y autenticidad.
  • Supervisión y registro de tiempo de ejecución para detectar y responder a actividades sospechosas o incidentes de seguridad.

Abordar estos aspectos fortalece la seguridad de los contenedores, minimiza las vulnerabilidades y protege frente a amenazas y accesos no autorizados.

Supervisión de seguridad informática y respuesta a incidentes

A. Supervisión de seguridad y análisis de registros

B. Detección y respuesta a incidentes

C. Análisis forenses y posincidentes

La supervisión de seguridad informática y respuesta a incidentes conlleva la supervisión proactiva de sistemas, redes y aplicaciones para detectar y responder a incidentes de seguridad. Estos son sus componentes clave:

  • Supervisión de seguridad y análisis de registros: supervisión continua de los registros del sistema, el tráfico de red y los eventos de seguridad para identificar amenazas potenciales o actividades sospechosas.
  • Detección y respuesta a incidentes: identificar y responder rápidamente a incidentes de seguridad mediante procedimientos establecidos.
  • Análisis forenses y posincidentes: realizar análisis e investigaciones forenses para comprender las causas raíz, determinar los daños y mejorar las medidas de seguridad.
  • Correlación de eventos de seguridad y análisis de información de amenazas.
  • Alertas y notificaciones en tiempo real para una rápida respuesta a los incidentes.
  • Elaboración de informes sobre incidentes y comunicación a los interesados.
  • Aprender de los incidentes para actualizar las políticas de seguridad y los programas de formación.

Implementar prácticas de supervisión y respuesta a incidentes efectivas mejora la seguridad informática, minimiza el impacto de las brechas y garantiza una postura de seguridad proactiva.

Consideraciones de cumplimiento y regulatorias

A. Normativas de protección de datos (p. ej., RGPD, CCPA)

B. Requisitos de cumplimiento específicos de sector

C. Marcos de auditoría y cumplimiento

Las consideraciones normativas y de cumplimiento en la seguridad informática implican la aceptación de legislaciones, regulaciones y requisitos específicos de sector relevantes. Estos son sus componentes clave:

  • Regulaciones de protección de datos (por ejemplo, RGPD, CCPA): cumplimiento de regulaciones que rigen la recopilación, el almacenamiento, el procesamiento y la transferencia de datos personales.
  • Requisitos de cumplimiento específicos de sector: cumplir las obligaciones específicas de sectores como el de la sanidad (HIPAA), el financiero (PCI-DSS) o el gubernamental (FISMA).
  • Marcos de auditoría y cumplimiento: implementar marcos como ISO 27001, el marco de ciberseguridad NIST o SOC 2 para evaluar controles de seguridad y garantizar el cumplimiento.
  • Evaluaciones de impacto en la privacidad y clasificación de datos: evaluación de riesgos de privacidad y categorizar los datos en función de su confidencialidad.
  • Elaboración de informes de incidentes y obligaciones de notificación de incumplimientos: cumplimiento de regulaciones elaborando informes sobre incidentes de seguridad y notificando a las partes afectadas.
  • Evaluaciones y pruebas de seguridad regulares: realización de escaneos de vulnerabilidad y pruebas de penetración para mantener el cumplimiento.
  • Documentación y mantenimiento de registros: mantenimiento de registros para demostrar los esfuerzos de cumplimiento.

Al abordar consideraciones de cumplimiento y regulatorias, las organizaciones pueden mitigar los riesgos legales y para su reputación, mantener la confianza de sus clientes y proteger los datos confidenciales en entornos informáticos.

Gestión de interoperatividad estándar del sector

A. DTMF – SPDM

B. DTMF - API Redfish

C. TPM

D. Raíz de confianza de silicio

La gestión de interoperatividad estándar del sector se centra en garantizar una integración y compatibilidad fluida entre los distintos sistemas y dispositivos que se encuentran en el entorno informático. Estos son sus componentes clave:

  • DTMF – SPDM (Marco de gestión y confianza de dispositivos - Gestión de dispositivos segura): un marco para la comunicación segura entre plataformas y dispositivos periféricos, que permite la autenticación y gestión de los dispositivos.
  • DTMF - API Redfish: una especificación de API abierta para gestionar y supervisar componentes de hardware en un entorno de centro de datos, que promueve la interoperatividad a través de distintos proveedores y dispositivos.
  • TPM (Módulo de plataforma segura): un componente de seguridad basado en hardware que almacena claves criptográficas, admite procesos de arranque seguro y mejora tanto la autenticación como la protección de datos.
  • Raíz de confianza de silicio: establece una base de confianza a nivel del hardware, que garantiza la integridad y autenticidad de la plataforma informática.

Estas prácticas estándares del sector facilitan la integración fluida, la compatibilidad y la gestión segura de dispositivos y sistemas en el entorno de computación.

HPE y la seguridad informática

Los sectores regulados se enfrentan a presiones para optimizar las operaciones y mejorar la seguridad, al tiempo que deben escalar verticalmente para responder a las demandas adicionales de computación. HPE ofrece soluciones de seguridad informática que abordan los importantes desafíos de la gestión de la TI. HPE protege tus datos, cargas de trabajo e infraestructura, adaptándose a la complejidad de las amenazas para proporcionarte el portfolio de servidores estándares del sector más seguros del mundo. Las últimas innovaciones en seguridad informática HPE incluyen lo siguiente:

Servidores HPE ProLiant: al crear una base para la computación a través de entornos híbridos, los servidores HPE ProLiant proporcionan optimización de cargas de trabajo de clase mundial, seguridad de 360 grados y automatización inteligente, todo ello disponible como servicio.

Raíz de confianza de silicio: con la Raíz de confianza de silicio de HPE, obtienes protección frente a la exposición al malware y los ataques de firmware, además de soporte para la recuperación de los servidores después de un ataque. El programa anula la carga de cualquier tipo de malware en el servidor y lo restaura a un estado seguro en caso de un ataque, todo ello sin intervención manual.

Aprovisionamiento de confianza cero: con los certificados que habilitan la confianza cero, este aprovisionamiento extiende la Raíz de confianza de silicio a niveles incluso más profundos en la arquitectura de HPE ProLiant.

Cadena de suministro de confianza: nuestros servidores se ensamblan en instalaciones seguras, con el mayor nivel de requisitos de conformidad, que nos permiten ofrecer de forma efectiva una seguridad integral avanzada. Te tenemos cubierto desde la fabricación hasta la entrega, y durante la vida útil de tu arquitectura hasta su desmantelamiento.