La seguridad en sistemas militares ayuda a que los combatientes puedan llevar a cabo sus misiones de manera fiable. Es por ello que el HW y SW deben estar diseñados para su uso de forma segura.
Una vez han arrancado, se requiere atención especial para garantizar que el funcionamiento vaya según lo previsto. Esto suele ser complicado, ya que muy pocos desarrolladores tienen acceso al código de la aplicación, por no hablar de que, por norma habitual, estas aplicaciones están diseñadas a medida para ejecutar una misión específica, por lo que la revisión que suele hacer es a nivel general.
Esta falta de revisión a fondo de las particularidades de cada software puede dar lugar a vulnerabilidades no descubiertas. Además, hay que tener en cuenta que los códigos de aplicaciones de sistemas militares se suelen probar al inicio y, una vez implementados, ya no se suelen someter a más pruebas. Todo esto hace que descubrir fallos de seguridad con el tiempo sea muy complicado.
Si profundizamos más en los problemas de seguridad, hay que sumar que, de normal, se tienen limitaciones presupuestarias y de tiempo, dejando las actualizaciones de software de lado, sobre todo si éste ya se está empleando en las misiones. Es más, aunque se descubran los fallos de seguridad, los costes de subsanar dicho fallo suelen ser excesivos.
Para que todo esto no suceda, es importante emplear todo tipo de técnicas para detectar estos fallos antes de que se lleve a cabo la implementación. Además de entregar productos más seguros, se ahorra tiempo y dinero a la larga. Por esta razón, es imperativo que los desarrolladores de sistemas tomen las decisiones correctas sobre el código de la aplicación desde el principio. Curtiss Wright pone énfasis en una serie de acciones para llevar a cabo esta técnica:
- La confidencialidad protege a la privacidad. La información se cifra mediante criptografía compleja para que no se pueda descifrar.
- La integridad verifica que los datos no han sido alterados.
- Se implementan medidas de autentificación para asegurar que no todo el mundo pueda acceder a los datos. Además, se asegura que los datos estén disponibles siempre que se precise.
- Se lleva a cabo lo que se conoce como «no rechazo» para que las transacciones sean válidas.
- Por último, existen mecanismos anti manipulacón para proteger contra ataques físicos.
Si quieres ver cómo desde Curtiss Wright emplean el Trusted computing, pincha aquí.