{"id":2772,"date":"2019-05-17T12:12:28","date_gmt":"2019-05-17T10:12:28","guid":{"rendered":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/2019\/05\/17\/trusted-computing-y-cots-que-relacion-existe\/"},"modified":"2019-05-17T12:12:28","modified_gmt":"2019-05-17T10:12:28","slug":"trusted-computing-y-cots-que-relacion-existe","status":"publish","type":"post","link":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/blog-novedades\/trusted-computing-y-cots-que-relacion-existe\/","title":{"rendered":"Trusted Computing y COTS, \u00bfqu\u00e9 relaci\u00f3n existe?"},"content":{"rendered":"<p style=\"text-align: justify;\">La <strong>seguridad en sistemas militares<\/strong> ayuda a que los combatientes puedan llevar a cabo sus misiones de manera fiable. Es por ello que el HW y SW deben estar dise\u00f1ados para su uso de forma segura.<\/p>\n<p style=\"text-align: justify;\">Una vez han arrancado, se requiere atenci\u00f3n especial para garantizar que el funcionamiento vaya seg\u00fan lo previsto. Esto suele ser complicado, ya que muy pocos desarrolladores tienen acceso al c\u00f3digo de la aplicaci\u00f3n, por no hablar de que, por norma habitual, estas aplicaciones est\u00e1n dise\u00f1adas a medida para ejecutar una misi\u00f3n espec\u00edfica, por lo que la revisi\u00f3n que suele hacer es a nivel general.<\/p>\n<p style=\"text-align: justify;\">Esta falta de revisi\u00f3n a fondo de las particularidades de cada software puede dar lugar a vulnerabilidades no descubiertas. Adem\u00e1s, hay que tener en cuenta que los c\u00f3digos de aplicaciones de sistemas militares se suelen probar al inicio y, una vez implementados, ya no se suelen someter a m\u00e1s pruebas. Todo esto hace que descubrir fallos de seguridad con el tiempo sea muy complicado.<\/p>\n<p style=\"text-align: justify;\">Si profundizamos m\u00e1s en los problemas de seguridad, hay que sumar que, de normal, se tienen limitaciones presupuestarias y de tiempo, dejando las actualizaciones de software de lado, sobre todo si \u00e9ste ya se est\u00e1 empleando en las misiones. Es m\u00e1s, aunque se descubran los fallos de seguridad, los costes de subsanar dicho fallo suelen ser excesivos.&nbsp;<\/p>\n<p style=\"text-align: justify;\">Para que todo esto no suceda, es importante emplear todo tipo de t\u00e9cnicas para detectar estos fallos antes de que se lleve a cabo la implementaci\u00f3n. Adem\u00e1s de entregar productos m\u00e1s seguros, se ahorra tiempo y dinero a la larga. Por esta raz\u00f3n, es imperativo que los desarrolladores de sistemas tomen las decisiones correctas sobre el c\u00f3digo de la aplicaci\u00f3n desde el principio. Curtiss Wright pone \u00e9nfasis en una serie de acciones para llevar a cabo esta t\u00e9cnica:&nbsp;<\/p>\n<ul>\n<li>La confidencialidad protege a la privacidad. La informaci\u00f3n se cifra mediante criptograf\u00eda compleja para que no se pueda descifrar.&nbsp;<\/li>\n<li>La integridad verifica que los datos no han sido alterados.&nbsp;<\/li>\n<li>Se implementan medidas de autentificaci\u00f3n para asegurar que no todo el mundo pueda acceder a los datos. Adem\u00e1s, se asegura que los datos est\u00e9n disponibles siempre que se precise.&nbsp;<\/li>\n<li>Se lleva a cabo lo que se conoce como \u00abno rechazo\u00bb para que las transacciones sean v\u00e1lidas.&nbsp;<\/li>\n<li>Por \u00faltimo, existen mecanismos anti manipulac\u00f3n para proteger contra ataques f\u00edsicos.&nbsp;<\/li>\n<\/ul>\n<p><span style=\"text-align: justify;\">Si quieres ver c\u00f3mo desde<\/span><strong style=\"text-align: justify;\"> Curtiss Wright<\/strong><span style=\"text-align: justify;\"> emplean el Trusted computing, pincha <\/span><a href=\"https:\/\/www.curtisswrightds.com\/infocenter\/white-papers\/trusted-computing-application-development-testing-and-analysis.html?utm_campaign=TCOTS-C4S-Applications-Networking-EM4-0419&amp;utm_medium=email&amp;utm_source=Eloqua\" target=\"_blank\" rel=\"noopener\" style=\"text-align: justify;\">aqu\u00ed<\/a><span style=\"text-align: justify;\">.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-2771\" src=\"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-content\/uploads\/2019\/05\/WP-TCOTS-5-Application-code.png\" width=\"260\" height=\"151\" alt=\"WP TCOTS 5 Application code\" style=\"display: block; margin-left: auto; margin-right: auto;\" srcset=\"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-content\/uploads\/2019\/05\/WP-TCOTS-5-Application-code-980x570.png 980w, https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-content\/uploads\/2019\/05\/WP-TCOTS-5-Application-code-480x279.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, 100vw\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad en sistemas militares ayuda a que los combatientes puedan llevar a cabo sus misiones de manera fiable. Es por ello que el HW y SW deben estar dise\u00f1ados para su uso de forma segura. Una vez han arrancado, se requiere atenci\u00f3n especial para garantizar que el funcionamiento vaya seg\u00fan lo previsto. Esto suele [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2771,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-2772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-novedades"],"_links":{"self":[{"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/posts\/2772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/comments?post=2772"}],"version-history":[{"count":0,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/posts\/2772\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/media\/2771"}],"wp:attachment":[{"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/media?parent=2772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/categories?post=2772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/tags?post=2772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}