Skip to main content
European Commission logo print header

Article Category

Story
Contenido archivado el 2024-04-22

Article available in the following languages:

Reportaje - Sistemas informáticos integrados en los que confiar

En el marco de un proyecto financiado por la Unión Europea se ha desarrollado una nueva tecnología gracias a la cual pronto los teléfonos inteligentes, la red energética que suministra electricidad a los hogares, las conexiones a Internet e incluso los automóviles serán más seguros.

Economía digital icon Economía digital

Hoy en día los sistemas informáticos incorporados están omnipresentes. Los sistemas incorporados son sistemas informáticos diseñados para funcionar «ocultos» en dispositivos y aparatos de uso habitual. Transmiten datos entre el teléfono móvil y la red móvil de comunicaciones, administran las conexiones a Internet y previenen ataques por medio de la red, y controlan los semáforos de las calles, por citar algunos ejemplos. Están integrados en aviones, automóviles, centrales eléctricas e incluso redes eléctricas inteligentes con funciones de ahorro de energía. No obstante, los sistemas incorporados, al estar activados en dispositivos que siempre están encendidos y conectados a Internet, presentan una vulnerabilidad cada vez mayor frente a ataques informáticos e infecciones por virus y malware (programas informáticos maliciosos). Los botnets de móviles, generados por malware introducido en miles de teléfonos inteligentes infectados, constituyen una realidad muy común hoy en día. Pueden ser aprovechados para robar información personal o para realizar llamadas y transmisiones de datos no deseadas, por lo que cuestan varios millones de euros a los usuarios y los proveedores de servicios. Y las consecuencias podrían ser aún más graves. «No hay más que recordar el ataque de Stuxnet, el ejemplo por antonomasia de la vulnerabilidad que presentan los sistemas incorporados», destacó Klaus-Michael Koch, director del grupo tecnológico austríaco Technikon. Stuxnet, un virus informático muy avanzado descubierto el año pasado, estaba dirigido de manera específica a programas informáticos industriales de Siemens empleados principalmente en centrales de enriquecimiento de combustible nuclear. «Antes gran parte de los sistemas incorporados se utilizaban en dispositivos que estaban siempre encendidos, pero ahora se utilizan también en aplicaciones que precisan de una conexión constante a Internet», informó Koch. «Desde el punto de vista de la seguridad y la protección, es una situación que exige una solución inmediata.» Technikon coordinó un consorcio de diez entidades europeas para llevar a cabo un proyecto industrial llamado TECOM («Sistemas informáticos incorporados fiables»). Dotado de una financiación considerable por la Comisión Europea, su cometido consistía en incrementar en gran medida la seguridad y la confianza en los sistemas incorporados. Para tal fin, sus responsables adaptaron para los sistemas incorporados técnicas de «informática fiable» (trusted computing, TC) desarrolladas en origen para ordenadores personales y servidores. «Hay diversas maneras de reforzar la seguridad de los sistemas incorporados, pero los métodos que hemos aplicado proporcionan el nivel de seguridad más elevado posible en la actualidad», aseguró Koch. Basada en elementos informáticos tanto físicos como electrónicos, la TC sirve para crear un entorno seguro y fiable y también para verificar la integridad de un sistema, a diferencia de la tecnología de seguridad «tradicional», que sólo actúa en el plano del software y por tanto es menos eficaz para reducir el riesgo de ataques informáticos, virus y manipulaciones. El núcleo de esta tecnología es el llamado módulo de plataforma segura (TPM), un chip que, entre otras prestaciones de seguridad, genera y administra claves criptográficas, comprueba la identidad del dispositivo y evalúa el software y la integridad de los datos para detectar posibles alteraciones. Mediante un proceso llamado «virtualización» también permite la compartimentación del software y los datos para que no se produzca ningún intercambio ni transferencia de vectores de ataque entre los distintos fragmentos, por mucho que compartan los mismos recursos de computación o de red. Los investigadores de TECOM partieron de la labor realizada en otro proyecto europeo anterior, OpenTC , en el que se desarrolló tecnología de TC de código libre para ordenadores personales y servidores.«En TECOM tomamos la tecnología que desarrollamos en OpenTC y la adaptamos para un entorno incorporado, que es mucho más complejo en muchos sentidos», explicó Koch. Los investigadores de TECOM tuvieron que simplificar la implementación del TPM para acortar el código y por consiguiente también el consumo energético (un aspecto crucial en los dispositivos móviles). Además desarrollaron interfaces nuevas adecuadas para los sistemas incorporados. También lo adaptaron para que funcionase con hardware e infraestructuras de uso extendido y desarrollados por ARM que se emplean en numerosos dispositivos de diversos tipos, como teléfonos inteligentes, consolas de juegos y aparatos de navegación. Más confianza: desde teléfonos móviles hasta redes inteligentes La tecnología fue validada y probada en varias aplicaciones en fase de prototipo. Entre ellas, en un teléfono inteligente de Nokia y en un sistema operativo Android, pruebas que demostraron la viabilidad de emplear funciones TC para el envío de mensajes de SMS seguros y con firma digital, de tal forma que tanto el emisor como el destinatario pueden estar seguros de la autenticidad de cada mensaje y de que no ha sido manipulado .«Esto podría dar lugar a todo un mercado nuevo de contratos seguros y firmas a través de SMS», señaló Koch. También para teléfonos inteligentes, el equipo del proyecto desarrolló un «cortafuegos de marcado» que impide que una aplicación marque un número para llamar a él o que realice transmisiones de datos sin el consentimiento del usuario. Gracias a tecnología de virtualización TrustZone que funciona en un sistema operativo Android dentro de un entorno de máquina virtual, toda comunicación saliente se verifica frente a una «lista blanca» y a continuación se solicita al usuario permiso para que la aplicación efectúe la llamada. Puesto que funciona al margen de Android, este sistema de seguridad no deja de funcionar aunque el sistema operativo se encuentre vulnerado. «Hoy en día los usuarios descargan miles de aplicaciones para sus teléfonos inteligentes, pero no siempre están seguros de lo que contienen, por lo que esta función resulta de gran utilidad», señaló Koch. «No me extrañaría que alguno de los socios del proyecto dedicado a la industria de las comunicaciones móviles empezase a comercializar esta función de seguridad muy pronto.» Al margen de los teléfonos móviles, el equipo de TECOM también exploró otros sectores en los que podría emplearse TC para sistemas incorporados. En concreto probaron su tecnología de comunicaciones fiables a través de «redes privadas virtuales» (VPN), que podrían utilizarse entre las delegaciones de una misma empresa o entre distintos dispositivos conectados en red. Asimismo, crearon un «contador fiable» con el que vigilar el consumo de electricidad.«Es un campo trascendental. Los contadores y las redes inteligentes, que vigilan de cerca el consumo de energía y activan o desactivan dispositivos en función de la demanda y la necesidad de potencia, resultan cruciales para ahorrar energía y por eso ya se están poniendo en práctica. Pero si estos sistemas incorporados y conectados en red fallaran, se podría cortar el suministro energético a amplias zonas», advirtió Koch. El contador fiable de TECOM se basa en tecnología de TC para verificar que las lecturas remitidas desde distintas fuentes son auténticas y no se han manipulado. Además, aseguran la privacidad de los datos sobre el consumo y el comportamiento de los usuarios al transmitirlos por la red. «El número de aplicaciones posibles de la TC en sistemas incorporados es muy elevado. En TECOM hemos construido el marco tecnológico que posibilita la puesta en práctica de esta tecnología y hemos mostrado cómo puede funcionar», resumió Koch. Los socios del proyecto se proponen difundir una plataforma de desarrollo de código libre para que quien lo desee pueda llevar a cabo aplicaciones de esta tecnología .«En los próximos años iremos viendo usos en entornos muy diferentes entre sí. El interés manifestado por empresas ha sido muy notable. Probablemente el cambio no resultará muy visible para el público en general, pero permitirá que los dispositivos que se utilizan a diario sean más seguros y fiables», concluyó Koch. Al proyecto TECOM se asignó una financiación para investigación por valor de 6,14 millones de euros (de un presupuesto total de 9,02 millones de euros por medio del subprograma «Infraestructuras seguras, fiables y de confianza» (Secure, dependable and trusted infrastructures) del Séptimo Programa Marco de la UE. Enlaces útiles: - proyecto TECOM - registro de datos del proyecto TECOM en CORDIS - OpenTC Artículos relacionados: - Trust Linux!, «Un Linux más fiable» - Repaso a proyectos comunitarios destacados sobre confianza y seguridad informática - Enhancing mobile security, «Mayor seguridad en las comunicaciones móviles» - In networks we trust, «Redes en las que confiar»