Modulo de Seguridad para el "Smart Grid"

Hola amigos, recibo cada semana un reporte sobre nuevas tecnologías y quiero proponer compartir aquella información que considerre eventualmente de interés. hoy quiero presentar "KERKEY", un módulo para proteger ataques del Internet. este módulocumple estandards industriales para la seguridad y puede ser adaptado a las necesidades individuales de un usuario. Fuera de los estandards "CC EAL6+", "FIPS-140" y tiene certificados deacuerdo a los "Common Criteria (CC) EAL4+ y AVA-VAN Level 5. Ademas cumple los requisitos del sistema operacional java-Card (JC.2), lo que permite implementar funciones criptográficas con Java-Applets. El modulo se proveé en tal forma, que con un mínimo de esfuerzo de configuración puede ser usado.

Así existe un camino posible, usando una sola componente que es disponible como muestra en ub empaque QFN32 con las interfaces I2C e ISO-7816.

La razón que presento esto es, que aparentemente gracias al gringo Edward Snowden empiezan a ser ofertado productos que permiten realizar implementaciones del IoT reduciendo los peligros por hackeado. Queda la duda si los gringos tienen una puerta tracera para penetrar, pero en combinación con la configuración del módulo es posible lograr un buen nivel de seguridad.
 
Comparto tu opinión. Trabajando para Motorola Semiconductores tuve la oportunidad de saber, que por ejemplo el gobierno del Reino Unido requiere de todo aquel que produzca sistema de seguridad y de criptología entregar al gobierno la documentación de na puerta tracera.
De allí, que la combinación de hardware y software en la solución presentada, que sabiendo de la existencia del back door, puede hacer cosas para evitar el accesso del gobierno. Mi reciente visita en la feria "Embedded World 2014" en Nurenberg, Alemania, lo aproveche entre otras para investigar este tema con personas de empresas dedicadas a la seguridad. Básicamente el resultado fueron 2 mensajes:

1. Cualquier sistema con accesso al Internet está expuesto a ataques y dependiendo del esfuerzo que se invierta en la seguridad, el costo de atravesar las barreras a ataques externos aumenta hasta hacerlo carísimo en el sentido del esfuerzo requerido.

2. Una configuración inteligente en combinación, por ejemplo con varios firewall adecuadamente configurados y puestas en serie y de fuente de un estado que no exiga "backdoor", por ejemplo Suiza hace un ataque en extremo dificil y caro.

En cierto sentido implícitamente he nombrado un tercer mensaje, que habre posibilidades de negocio para personas capacitadas en la materia y que no vivan en un estado donde estan obligadas no solo a proveer una "backdoor", sino entregar la documentación de esta a un parte del gobierno. Poniendolo sencillo. Si tu programas una solución de seguridad y la configuras para tus clientes usando hardware como la componente mencionada y tomando en consideración que la parte usada tiene al nivel de la componente un "backdoor", entonces puedes realizar en software implementaciones que combinen por un lado las posibilidades de seguridad de la componente, pero que adicionalmente y a nivel de tu aplicación aseguren barreras a ataques que usen una backdoor que suponemos en la componente. A mi me gusto mucho la indicación de una persona activa en una empresa de seguridad. Si combinas criptología en las acciones que incluyen el transporte de datos y una configuración inteligente y mas de una en serie, es posible llegar a un nivel de seguridad muy alto.
Eso sí, si usas una IDE, lo que seguro harás, para el desacollo de la software, nunca lo hagas en un entorno con acceso al Internet! recuerdo, cuando trabajé como vicepresidente de ventas en una empresa de semiconductores sin fabrica propia, todos los servidores y ordenadores del departamento no tenían acceso alguno al Internet.
 
Y más teniendo en cuenta que la gente es muy despreocupada y dejaría portones abiertos via redes sociales y demases , ésto lo digo respecto de computadores comunes y no de sitios de alta seguridad.

Esa estación espacial , en común entre varias naciones (que no me acuerdo el nombre) resulta que tiene un virus informático que habría ingresado via un pen drive de un astronauta que llevó fotos de su familia , resultó que el virus solo recaba datos de tarjetas de crédito así que no pone en riesgo la misión . . . .

Lo de las seguridades en serie ya lo escuché , que utilizan modem con firewall , luego router con otro y finalmente el de la máquina.
 
Ya has visto proyectos aparecer debido a las acciones de los gringos? Supongo que trabajas en estos temas? Mi mas cordial saludo al "cono sur". del 64 al 68 viví en Montevideo y recuerdo esa época como la mas maravillosa de mi niñes. Se que el Uruguay no es la Argentina, pero la gente la quiero mucho! No solo por el habladito! :)
 
Atrás
Arriba