SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
16
               Editorial

     PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR


     «El embutido»
        Como es habitual traemos hoy a esta                                           El DNIe contiene software embutido, que




     C
     tribuna un asunto que nos preocupa y que
     pensamos que no se le dedica la debida
     atención: la seguridad del software que reside
     en el interior de múltiples componentes de
     nuestros sistemas y al que no prestamos
     atención, al Embedded Software, que en
     castellano podemos traducir como software
                                                          RICARDO CAÑIZARES
                                                                                   E
                                                                                   es necesario que cumpla con unos requisitos
                                                                                   de seguridad muy estrictos; nadie puede poner
                                                                                   en duda que en este caso la seguridad es
                                                                                   crítica; la posible existencia de un problema de
                                                                                   seguridad del software embutido en el DNIe
                                                                                   supondría un riesgo inaceptable.

                                                        Director de la Revista
     empotrado, encajado, embebido o embutido.          director@revista-ays.com      Pero si nos fijamos vemos que nos indican
                                                                                   que la versión del S.O. del DNIe es la v1.1; esto
        La utilización de soluciones basadas en                                    significa que ha existido la versión 1.0 y que en
     sistemas con software embutido de alta                                        el futuro posiblemente existirá la versión 1.2 o
     fiabilidad va en aumento entre los sectores con                               2.0; esto es algo habitual en el software. ¿Pero
     mayor uso de estos sistemas; podemos citar: el                                qué diferencia existe entre la versión 1.1 y la
     ferrocarril, la aeronáutica, la medicina, la                                  1.0? ¿Incluye una nueva funcionalidad o
     automoción, la banca, los seguros y las                                       corrige algún defecto?
     telecomunicaciones, sin olvidar su uso
     generalizado en el sector de la producción                                       La actualización del software para incluir
     industrial y en otras muchas aplicaciones
     emergentes.


        Pero quiero hacerles notar un uso del                                      L
                                                                                   nuevas funcionalidades, corregir defectos o
                                                                                   problemas de seguridad, es algo a lo que
                                                                                   estamos acostumbrados y que habitualmente
                                                                                   gestionamos adecuadamente, pero no es lo




     P
     software embutido, en el que la seguridad es
     crítica. En la página web del Ministerio del
     Interior dedicada al DNI electrónico,
     www.dnielectronico.es, describe
     detalladamente nuestro DNIe, e indica las
     características del chip que contiene:
                                                               La posible
                                                           existencia de
                                                         un problema de
                                                           seguridad del
                                                                                   habitual en el caso del software embutido.


                                                                                      Volviendo a nuestro ejemplo, no conozco
                                                                                   ningún documento en el que se hable de la
                                                                                   actualización del S.O. del DNIe; entonces puedo
                                                                                   suponer, que en un breve plazo de tiempo, en
                                                                                   poder de los ciudadanos se encontrarán DNIe
        Modelo del chip: st19wl34 y ICC ST19wl34                software           con diferentes versiones de S.O.; en el
        Sistema operativo: DNIe v1.1                                               hipotético caso de que el origen de la nueva
        Capacidad: 34 kbytes Eeprom                       embutido en el           versión sea corregir un fallo o vulnerabilidad,
                                                                                   muchos ciudadanos portarán DNIe vulnerables.
        Como ustedes pueden ver nuestro flamante         DNIe, supondría
     DNIe, tiene embutido en su interior un                                           Tenemos que empezar a gestionar
     elemento software, un sistema operativo, y voy a           un riesgo          adecuadamente la actualización y aplicación
     utilizar este caso como ejemplo, perfectamente                                de parches del software embutido cada vez más
     extrapolable a otros sistemas críticos                  inaceptable           presente en nuestros sistemas.



     nº 10   mayo 2007

Contenu connexe

En vedette

Ita b2 23 1-2013
Ita b2 23 1-2013Ita b2 23 1-2013
Ita b2 23 1-2013SpaanIt
 
Bases biologicas del comportamiento
Bases biologicas del comportamientoBases biologicas del comportamiento
Bases biologicas del comportamientoalejandrojas
 
Research Google Trends
Research Google TrendsResearch Google Trends
Research Google TrendsValery Sobol
 
STRATEGY Dergisi / Temmuz-Eylül 2015 Sayı 7
STRATEGY Dergisi / Temmuz-Eylül 2015 Sayı 7STRATEGY Dergisi / Temmuz-Eylül 2015 Sayı 7
STRATEGY Dergisi / Temmuz-Eylül 2015 Sayı 7Akfen Holding
 
Trends in Supporting Production Apache HBase Clusters
Trends in Supporting Production Apache HBase ClustersTrends in Supporting Production Apache HBase Clusters
Trends in Supporting Production Apache HBase ClustersDataWorks Summit
 

En vedette (8)

Ita b2 23 1-2013
Ita b2 23 1-2013Ita b2 23 1-2013
Ita b2 23 1-2013
 
Bases biologicas del comportamiento
Bases biologicas del comportamientoBases biologicas del comportamiento
Bases biologicas del comportamiento
 
Sting vs hhh
Sting vs hhhSting vs hhh
Sting vs hhh
 
Research Google Trends
Research Google TrendsResearch Google Trends
Research Google Trends
 
"MADE IN AFRICA"
"MADE IN AFRICA""MADE IN AFRICA"
"MADE IN AFRICA"
 
STRATEGY Dergisi / Temmuz-Eylül 2015 Sayı 7
STRATEGY Dergisi / Temmuz-Eylül 2015 Sayı 7STRATEGY Dergisi / Temmuz-Eylül 2015 Sayı 7
STRATEGY Dergisi / Temmuz-Eylül 2015 Sayı 7
 
Trends in Supporting Production Apache HBase Clusters
Trends in Supporting Production Apache HBase ClustersTrends in Supporting Production Apache HBase Clusters
Trends in Supporting Production Apache HBase Clusters
 
Refrigerantes
RefrigerantesRefrigerantes
Refrigerantes
 

Similaire à Software empotrado - 2007

Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosCade Soluciones
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránPatriD
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoJmishell Gomez Yepez
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEINPatriD
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Arsys
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoFarés David
 

Similaire à Software empotrado - 2007 (20)

Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negocios
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Introducción de Ingeniería de Software
Introducción de Ingeniería de SoftwareIntroducción de Ingeniería de Software
Introducción de Ingeniería de Software
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
1. curso unal cap1
1. curso unal cap11. curso unal cap1
1. curso unal cap1
 
1. curso unal cap1
1. curso unal cap11. curso unal cap1
1. curso unal cap1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 

Plus de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Plus de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Software empotrado - 2007

  • 1. 16 Editorial PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR «El embutido» Como es habitual traemos hoy a esta El DNIe contiene software embutido, que C tribuna un asunto que nos preocupa y que pensamos que no se le dedica la debida atención: la seguridad del software que reside en el interior de múltiples componentes de nuestros sistemas y al que no prestamos atención, al Embedded Software, que en castellano podemos traducir como software RICARDO CAÑIZARES E es necesario que cumpla con unos requisitos de seguridad muy estrictos; nadie puede poner en duda que en este caso la seguridad es crítica; la posible existencia de un problema de seguridad del software embutido en el DNIe supondría un riesgo inaceptable. Director de la Revista empotrado, encajado, embebido o embutido. director@revista-ays.com Pero si nos fijamos vemos que nos indican que la versión del S.O. del DNIe es la v1.1; esto La utilización de soluciones basadas en significa que ha existido la versión 1.0 y que en sistemas con software embutido de alta el futuro posiblemente existirá la versión 1.2 o fiabilidad va en aumento entre los sectores con 2.0; esto es algo habitual en el software. ¿Pero mayor uso de estos sistemas; podemos citar: el qué diferencia existe entre la versión 1.1 y la ferrocarril, la aeronáutica, la medicina, la 1.0? ¿Incluye una nueva funcionalidad o automoción, la banca, los seguros y las corrige algún defecto? telecomunicaciones, sin olvidar su uso generalizado en el sector de la producción La actualización del software para incluir industrial y en otras muchas aplicaciones emergentes. Pero quiero hacerles notar un uso del L nuevas funcionalidades, corregir defectos o problemas de seguridad, es algo a lo que estamos acostumbrados y que habitualmente gestionamos adecuadamente, pero no es lo P software embutido, en el que la seguridad es crítica. En la página web del Ministerio del Interior dedicada al DNI electrónico, www.dnielectronico.es, describe detalladamente nuestro DNIe, e indica las características del chip que contiene: La posible existencia de un problema de seguridad del habitual en el caso del software embutido. Volviendo a nuestro ejemplo, no conozco ningún documento en el que se hable de la actualización del S.O. del DNIe; entonces puedo suponer, que en un breve plazo de tiempo, en poder de los ciudadanos se encontrarán DNIe Modelo del chip: st19wl34 y ICC ST19wl34 software con diferentes versiones de S.O.; en el Sistema operativo: DNIe v1.1 hipotético caso de que el origen de la nueva Capacidad: 34 kbytes Eeprom embutido en el versión sea corregir un fallo o vulnerabilidad, muchos ciudadanos portarán DNIe vulnerables. Como ustedes pueden ver nuestro flamante DNIe, supondría DNIe, tiene embutido en su interior un Tenemos que empezar a gestionar elemento software, un sistema operativo, y voy a un riesgo adecuadamente la actualización y aplicación utilizar este caso como ejemplo, perfectamente de parches del software embutido cada vez más extrapolable a otros sistemas críticos inaceptable presente en nuestros sistemas. nº 10 mayo 2007