Ciberseguridad de productos

Nuestras funciones de seguridad ayudan a abordar las amenazas emergentes de un mundo cada vez más conectado y complejo.

Seguridad para su mundo

La seguridad es primordial en nuestro mundo cada vez más conectado y complejo. Sin embargo, las amenazas a las que se enfrenta cada sistema variarán. Gracias a una cartera de productos diversa que admite una amplia gama de funciones de seguridad, TI permite a las empresas reducir los riesgos para sus sistemas y clientes, controlando al mismo tiempo los costos. Además, todos los productos de TI están sujetos a nuestro proceso de respuesta ante incidentes de seguridad, y determinados productos se desarrollan mediante un proceso de ciberseguridad certificado que permite a los clientes cumplir las estrictas normativas sobre procesos de seguridad. Permítanos ayudarle a lograr la seguridad que su sistema requiere.

Certificación para el proceso de ciberseguridad automotriz

Cumple la norma ISO/SAE 21434 sobre ciberseguridad del producto

Ver certificado
Crear su aplicación pensando en la seguridad

¿Cómo logran los desarrolladores el nivel de seguridad deseado en los dispositivos conectados? Este libro electrónico presenta las funciones de seguridad más importantes que ofrecemos para ayudar a los desarrolladores a alcanzar sus objetivos de seguridad.

Descargar el libro electrónico

Nuestras funciones de seguridad

La evaluación de la seguridad debe comenzar con tres preguntas básicas:

1. ¿Qué se protege? (Activo)

2. ¿Contra quién o contra qué estamos protegiendo? (Amenaza y probabilidad de amenaza)

3. ¿Cuál es la superficie de ataque? (Puntos de exposición)

Una evaluación de los riesgos de la aplicación específica permitirá identificar los activos que deben protegerse y las consecuencias de una falla de protección. A continuación, se podrá identificar y seleccionar las medidas de seguridad que pueden aplicarse en el sistema y que son capaces de mitigar las amenazas en función de su capacidad para reducir el riesgo de forma pertinente. Una vez identificadas las medidas de seguridad, hay que determinar los elementos de seguridad necesarios para respaldarlas.

Aceleración criptográfica

Pregunta sobre la amenaza:
¿Cómo se puede lograr un buen rendimiento de latencia o caudal y garantizar al mismo tiempo la seguridad de las claves, los datos y el código?

Explicación sencilla:
Puede aprovechar la eficiencia del hardware dedicado para implementar sus objetivos criptográficos. Puede implementarse como hardware o como ROM, por ejemplo, en forma de tablas del estándar de cifrado avanzado (AES). En algunos casos, el dispositivo no proporciona aceleración criptográfica, pero nosotros proporcionamos bibliotecas C genéricas de software.

Seguridad de depuración

Pregunta sobre la amenaza:
¿Puede alguien usar una sonda depuradora para leer sus activos?

Explicación sencilla:
Puede bloquear los puertos de depuración. Algunos dispositivos proporcionarán varias opciones, como bloqueos permanentes. Sin embargo, también puede crear una contraseña o credenciales para cada dispositivo que permitan volver a abrir el puerto de depuración.

Identidad/claves del dispositivo

Pregunta sobre la amenaza:
¿Cómo puede identificar y autenticar la identidad de su dispositivo en la red?

Explicación sencilla:
Puede evaluar y utilizar una identidad que TI almacena en los dispositivos. Puede tratarse, por ejemplo, de un identificador único (UID) y, opcionalmente, de una clave de firma (certificado), cuya clave pública se puede compartir fácilmente con un servicio en la nube, por ejemplo.

Protección de memoria externa

Pregunta sobre la amenaza:
¿Cómo puede ampliar su aplicación con memoria flash sin chip o memoria de doble velocidad de datos (DDR)? 


Explicación sencilla:
Una interfaz QSPI (Quad SPI)/EMIF (interfaz de memoria externa) con ejecución en el lugar proporciona una manera fácil de ampliar su aplicación. La capacidad de descifrar/autenticarse sobre la marcha puede ayudar a proteger la confidencialidad/autenticación mientras la unidad central de procesamiento (CPU) solo está ejecutando la aplicación.

Programación inicial segura (protección contra sobrecarga y falsificación)

Pregunta sobre la amenaza:
Quiere programar el chip en un entorno no fiable (por ejemplo, en una fábrica en el extranjero). ¿Cómo puede asegurarse de que sus aplicaciones/claves no sean modificadas, robadas o sustituidas?

Explicación sencilla:
Le proporcionamos una metodología que puede evaluar y utilizar para  reforzar la confidencialidad, integridad y autenticidad del firmware inicial o las claves programadas en una instalación no fiable o durante el arranque inicial de la aplicación.

Seguridad de la red

Pregunta sobre la amenaza:
¿Cómo puede obtener un rendimiento óptimo al conectarse a la red con protocolos conocidos?

Explicación sencilla:
Puede utilizar aceleradores de protocolo de red para seguridad de protocolo de Internet (IPsec), seguridad de capa de transporte (TLS) o hardware y firmware dedicados para estos protocolos (el firmware denota una pieza de software en la ROM o una pieza de software que programamos en la fabricación).

Seguridad física

Pregunta sobre la amenaza:
Si alguien tiene acceso físico a su aplicación, ¿puede abrir el paquete o usar la fuente de alimentación para obtener acceso a sus activos?

Explicación sencilla:
Eliminar el paquete y medir el tiempo de respuesta o la energía consumida por una solicitud de protocolo son ataques eficaces que puede llevar a cabo cualquier persona con acceso al dispositivo. Ofrecemos varias funciones de hardware y software para ayudarlo a prevenir este tipo de ataques.

Arranque seguro

Pregunta sobre la amenaza:
La aplicación se ejecuta desde una memoria flash externa. ¿Cómo puede asegurarse de que solo su software se ejecuta en sus dispositivos?

Explicación sencilla:
Las metodologías pueden ayudar a asegurar el proceso de arranque al evitar la carga de software (cargadores de arranque, controladores, sistemas operativos, aplicaciones) que no esté firmado con una firma digital aceptable.

Actualización segura de firmware y software

Pregunta sobre la amenaza:
¿Cómo puede actualizar su aplicación de forma remota y segura? Nadie debería ser capaz de espiar, suplantar o reproducir sus actualizaciones.

Explicación sencilla:
Puede cifrar y firmar la imagen actualizada para parte o la totalidad de la aplicación para evitar que sus actualizaciones de firmware se puedan espiar, suplantar o reproducir. Ofrecemos varias funciones que dependen del producto, como las actualizaciones inalámbricas (OTA) mientras la aplicación se ejecuta, el intercambio en caliente y la carga desde una memoria flash externa.

Almacenamiento seguro

Pregunta sobre la amenaza:
Si alguien manipula su dispositivo o aprovecha una vulnerabilidad del software, ¿siguen a salvo las claves y los datos críticos?

Explicación sencilla:
Las claves y los datos se almacenan en una parte de la memoria que está aislada del resto del código y los datos. Proporcionamos diversas características de seguridad que van desde un anillo de claves cifradas, pasando por módulos antimanipulación con claves maestras, hasta un bus de claves privadas entre la memoria no volátil y los aceleradores criptográficos.

Protección de la propiedad intelectual (IP) del software

Pregunta sobre la amenaza:
El protocolo de Internet (IP) de su software (código) representa un activo importante que desea proteger. ¿Puede garantizar la confidencialidad del software durante las distintas etapas del ciclo de vida del producto?

Explicación sencilla:
Los cortafuegos, las zonas/regiones de protección del protocolo de Internet (IP), el cifrado y el bloqueo de depuración para una parte o la totalidad de la aplicación son sólo algunas de las funciones de seguridad que ofrecemos para abordar este tipo de problemas.

Entorno de ejecución de confianza (TEE)

Pregunta sobre la amenaza:
Ahora que ha desarrollado, auditado y/o certificado su aplicación, ¿cómo puede asegurarse de que la vulnerabilidad en otra aplicación que se ejecuta en la misma unidad central de procesamiento (CPU) no se pueda aprovechar para atacar sus activos: claves, datos y código?

Explicación sencilla:
Utilizando un entorno de ejecución de confianza (TEE), puede aislar su aplicación (claves/datos/código) de otras aplicaciones en tiempo de ejecución para reducir el riesgo de vulnerabilidades en otras partes del software. Un entorno de ejecución de confianza (TEE) puede ser un microcontrolador (MCU) físicamente separada o una unidad de procesamiento virtualmente aislada.

Notificación de una posible vulnerabilidad

Nuestro Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) supervisa el proceso de aceptación y respuesta a los informes de posibles vulnerabilidades de seguridad que involucran nuestros productos de semiconductores, incluidos el hardware, el software y la documentación.