Búscalo aquí:

La Seguridad en Sistemas Críticos Embebidos



Un sistema embebido es un sistema encapsulado en un dispositivo o en un sistema más general que lo controla. La diferencia con un sistema convencional de un computador, es que el sistema embebido se limita a ejecutar una única tarea, de manera continua, y la mayoría de veces, sin complicaciones. En específico, un sistema crítico embebido tiene una tarea de alta importancia cuyo mal funcionamiento tendría pérdidas muy graves, por ejemplo, un sistema crítico embebido que detecta la correcta altura a la que se encuentra una aeronave. La seguridad en estos sistemas, como en cualquiera, tiene vital importancia. Otros sistemas embebidos están destinados a brindar confort y un mejor desarrollo de las actividades humanas, como el uso de un sistema embebido en zapatillas deportivas, las cuales se amoldan al pie del atleta de acuerdo al terreno por donde se encuentre.



Como cualquier sistema, los sistemas embebidos también son propensos a recibir ataques, por esa razón, es necesario de aplicar medidas de seguridad preventivas.

La seguridad criptográfica se basa en conceptos de una función matemática no invertible. Así, los algoritmos de criptografía para sistemas embebidos se dividen también en simétricos y asimétricos, los cuales deben tener implementaciones especificas para aprovechar eficientemente los recursos propios del sistema embebido en los que se empotren.

Existen algoritmos de alta confiabilidad para la seguridad de los sistemas, aún así, del otro lado, existen personas que trabajan en una variedad de ataques apoyados en la potencia computacional que cada día es superior, siendo uno de esos ataques los llamados de fuerza bruta, que son aplicados incluso a los sistemas embebidos.

En general, los ataques son dirigidos a destruir el software de algún computador, sin embargo, existen ataques dirigidos para el hardware, siendo los caballos de troya para hardware una de las más severas amenazas enfrentadas por los sistemas embebidos.

Los caballos de troya en hardware son extremadamente peligrosos pudiendo tener repercusiones incluso en la BIOS del sistema embebido. Además son de difícil detección debido a que usan canales colaterales para transmitir o aceptar comandos de riesgo.

Un artículo interesante sobre este tema es: "Security in embedded systems: Design challenges" de Ravi et a. (2004).

Pueden encontrar este post también en Portugués. O pessoal pode encontrar este post em Português: AQUI

Saludos!




Quieres leer más post como éste???...suscribete aquí!!!



No hay comentarios.:

Publicar un comentario

Bienvenido a jcGeorge's Blog!!!

Por favor deja tu comentario, consulta o sugerencia, procura mantener habilitado tu perfil de Blogger o deja un enlace a tu blog o web.

Gracias por leer este blog!!!

Related Posts Plugin for WordPress, Blogger...