Inicio Artículos de fondo Cómo gestionar las normativas de seguridad en el diseño de productos

Cómo gestionar las normativas de seguridad en el diseño de productos

40704
0

Los elementos más importantes del diseño basado en hardware

Los marcos normativos y de seguridad son los que aportan los principios para lograr una seguridad basada en hardware eficaz en componentes y sistemas electrónicos. El cumplimiento de estas normas contribuye a crear productos de primera clase, con un nivel de seguridad integrado de última generación. Si tenemos que elegir entre medidas de seguridad basadas en hardware o software, cabe recordar que las primeras ofrecen algunas ventajas que son prácticamente imposibles para las medidas de software.

A continuación, se indica una lista con algunas de esas ventajas.

  • Mayor resistencia a ataques: gracias a que las medidas se encuentran en un nivel más inferior y son independientes de las capas de software potencialmente vulnerables.
  • Aceleración de los procesos de cifrado: contribuye a una gestión de datos más segura y rápida.
  • Aislamiento de funciones críticas: evita el acceso no autorizado, aunque el software se vea comprometido.

Cada vez es más común que los ingenieros de diseño busquen componentes de gran calidad para implementar diseños con seguridad basada en hardware y cumplir con exigentes marcos normativos. Hay muchos proveedores tecnológicos que cumplen con estos requisitos, como Analog Devices, Microchip Technology, NXP Semiconductors y STMicroelectronics, que tienen el objetivo de suministrar los componentes fundamentales de una ciberseguridad basada en hardware de última generación.

Por ejemplo, los diseñadores que necesitan crear dispositivos de IdC seguros pueden emplear el EdgeLock SE050 Plug and Trust Secure Element Family de NXP Semiconductors, que ofrece un nivel de seguridad de altas prestaciones con los certificados Common Criteria EAL 6+ y FIPS 140-2.

Siempre con toda la seguridad

La seguridad certificada ofrece una gran protección frente a una amplia gama de ataques, además de un conjunto de características ampliadas para una extensa gama de aplicaciones de IdC.

Se trata de un elemento seguro listo para el uso pensado para dispositivos de IdC y ofrece una base de confianza en el nivel del CI, un pilar fundamental para establecer una base segura en la autenticación de dispositivos, algo especialmente importante en el mundo del IdC y los sistemas conectados.

Aporta seguridad absoluta de extremo a extremo, de la periferia a la nube, sin implementar código de seguridad ni gestionar credenciales o claves críticas.

Cómo gestionar las normativas de seguridad en el diseño de productos
Imagen 2: el PU-50n de Swissbit integra seguridad por hardware a través de un puerto USB del tipo A (fuente: Mouser Electronics).

Por otro lado, los microprocesadores SAMA5D4 de 32 bits de Microchip Technology ofrecen seguridad basada en hardware de altas prestaciones, junto con una amplia gama de funcionalidades básicas. Estos MPU funcionan con el Arm Cortex -A5, un procesador de gran rendimiento y bajo consumo compatible con el procesamiento de gráficos, y cuentan con una amplia gama de salidas de comunicación, hasta 152 E/S, y funciones integradas de cifrado y de arranque seguro de Microchip.

Se trata de soluciones integradas diseñadas para ofrecer funcionalidad sin que ello afecte a la seguridad. Son elementos ideales para aplicaciones como inversores inteligentes y HMI, que suelen entrar en la Clase II de la CRA de la UE.

Por último, el módulo de seguridad por hardware PU-50n iShield USB de Swissbit es otra solución segura y flexible.

Estas unidades USB 3.1 de estado sólido disponen de un conector USB tipo A y ofrecen gestión y almacenamiento seguros de claves de cifrado.

El PU-50n es una llave de seguridad USB con la que los integradores de sistemas pueden actualizar los productos AWS IoT Greengrass con un módulo de seguridad por hardware. Este elemento es la opción perfecta para reacondicionar diseños de hardware terminados y dispositivos que ya están en funcionamiento.

Conclusión

Es evidente que los ingenieros electrónicos se enfrentan a un auténtico desafío al desarrollar productos que deberán vencer a ciberamenazas cada vez más sofisticadas. Por si esto fuera poco, el aumento de las amenazas genera un correspondiente aumento en la complejidad de los marcos normativos para garantizar el rendimiento y proteger al usuario final.

Las normativas, como la Ley de Ciberresiliencia de la UE, los estándares ISO/IEC o el RGPD, ayudan a los ingenieros a diseñar productos más rápidos y seguros en un entorno tan dinámico y cambiante, pero el cumplimiento de estas normas debe ir acompañado de componentes de gran calidad.


[1] https://www.ncsc.gov.uk/collection/ncsc-annual-review-2021/the-threat/solarwinds

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.