Información General

Código Grupo: 408

Nombre: CIBERSEGURIDAD. APLICACIONES, FUNDAMENTOS Y EDUCACIÓN

Acrónimo: CAFE

Responsable: MIGUEL CARRIEGOS VIEIRA (ORCID: 0000-0002-6850-0277)

Fecha de Reconocimiento: 25/05/2017

Palabras Clave:

Ciberseguridad; Criptografía; códigos; sistemas dinámicos; grafos y redes; análisis de datos; análisis de experimentos; desarrollo seguro; SDN; vigilancia; visión por computador; Análisis de malware; Securización de procesos; Incidentes de seguridad; Educación en ciberseguridad; Enseñanza-aprendizaje "Cybersecurity; Cryptography; Codes; Dynamical Systems; Graphs and Networks; Data Analysis; Analysis of Experiments; Secure Software Development; SDN; Surveillance; Computer Vision; Malware Analysis; Security; Security Incidents; Cybersecurity Education; Teaching and Learning …
"

Líneas de Investigación:

"I.1. Fundamentos matemáticos. Sistemas dinámicos. Un sistema dinámico está compuesto de dos elementos llamados impulsos y respuestas y de una función o máquina que transforma los primeros en los segundos. Es un planteamiento sumamente general que permite establecer un marco unificado para estudiar la mayoría de los procesos que dependen de una variable temporal independiente. En esta línea el grupo tiene una dilatada experiencia principalmente en el estudio de sistemas dinámicos lineales y de control.
I.2. Fundamentos matemáticos. Criptografía y Códigos. La investigación en protocolos criptográficos, de intercambio de claves o en general de compartición de información es clave en cualquier grupo que se dedique a investigación en ciberseguridad. En nuestro caso tenemos experiencia sobre todo en técnicas innovadoras e investigación básica en esquemas de establecimiento de claves para grupos de tamaño arbitrario. También estamos iniciando tareas en criptografía cuántica y post-cuántica. Por un lado, la mecánica cuántica permite establecer claves y enviar información usando un enfoque completamente diferente. Por otro lado, la aparición del ordenador cuántico plantea una amenaza para la seguridad de los protocolos criptográficos más usados en la actualidad. Por ello, es necesario proponer esquemas que resistan estos ataques. Esquemas basados en retículos, funciones hash y códigos correctores de errores, con una fuerte componente algebraica, son los principales candidatos a sustituir a los estándares actuales. Por tanto, estudiamos la teoría de códigos en dos vertientes; los códigos de convolución en la que ya estamos obteniendo resultados y la componente en el uso de códigos de comunicaciones para seguridad (no sólo para la corrección de errores).
I.3. Fundamentos matemáticos. Análisis de redes. Podemos describir las redes mediante herramientas como los grafos, los grafos pesados o los grafos dirigidos. Esta abstracción del concepto de red al concepto de grafo permite su estudio a un nivel básico y fundamental.
I.4. Fundamentos matemáticos. Análisis de datos. Las técnicas de análisis de datos en sus diversas versiones (análisis de datos experimentales, análisis de datos en registros, análisis de bases de datos, análisis de flujos de datos, big data) son necesarias a nivel transversal en cualquier equipo o grupo de investigación. Nosotros tenemos una línea de investigación en este tópico que permite analizar multitud de experimentos.





II.1. Aplicaciones. Redes de comunicaciones digitales. Se trata el grafo asociado a la red de comunicaciones en cuestión y se describen métricas de grafo para interpretar las correspondientes métricas de red. Se analiza cuáles de los parámetros son más importantes en particular desde el punto de vista de la ciberseguridad.
II.2. Aplicaciones. Redes de comunicaciones y de transporte. El estudio de una red de transporte como un grafo obviamente simplifica muchas cosas pero también es capaz de dar información global sobre la red que puede permitir su mejora.
II.3. Aplicaciones. Diseño de software seguro. La ciberseguridad es un concepto integral que se debe tener en cuenta desde la fase inicial del diseño de un sistema hasta su implementación y despliegue. Este campo incluye:
Programación defensiva: minimización de bugs, prevención de inyección de código y otros tipos de ataques como la denegación de servicio en la construcción de software.
Auditorías de código: haciendo código comprensible y mantenible.
Metodologías seguras de programación, gestión del código legacy, etc.
II.4. Aplicaciones. Redes definidas por software. Las Redes Definidas por Software (Software Defined Networks, SDN) son un tipo de redes de computadores en las que los administradores de red pueden gestionar los servicios mediante abstracción de la funcionalidad de alto nivel: el plano de control (el sistema que toma decisiones sobre dónde se envía el tráfico) se desacopla o disocia del plano de datos (capas inferiores que reenvían el tráfico a los destinos elegidos).
En esta línea se encuentra el proyecto MITHRA, que persigue la creación de un sistema inteligente, distribuido de detección y respuesta contra ataques e incidentes. La arquitectura de la solución propuesta se basa en el paradigma de redes definidas por software de control lógico centralizado y distribuido para proponer un multi-agente proactivo sobre la red de la infraestructura a proteger.
II.5. Aplicaciones. Visión por computador, vigilancia y biometría. Aplicación de técnicas de visión por computador al ámbito de la seguridad y la ciberseguridad; estudio de las diferentes tecnologías biométricas mono y multifactoriales y de los sistemas de vigilancia (surveillance), especialmente reconocimiento facial, aplicables a todo tipo de entornos.
Dentro de esta línea se trabaja en colaboración con investigadores de otros centros, y se han desarrollado aplicaciones para la representación gráfica en diferentes espacios de color de binarios maliciosos (malware). Sobre estas representaciones se aplican posteriormente diversas técnicas de visión por computador.
II.6. Aplicaciones. Análisis de malware. Aplicamos técnicas de análisis de datos para encontrar características comunes a los distintos tipos de malware o para ensayar posibles parametrizaciones de familias de malware. Este estudio implica el tratamiento de datos no estructurados.
II.7. Aplicaciones. Análisis de procesos de securización. Ingeniería de sistemas ciberseguros. Análisis de incidentes de seguridad. Inteligencia en procesos de ciberseguridad




III.1.Educación. Análisis de los estudios universitarios de ciberseguridad.
El foco de interés se centra en el análisis de los estudios, que tanto en el ámbito nacional como internacional, se desarrollan en el campo de la ciberseguridad. Analizando tanto los conocimientos como las competencias que se consideran clave para el desarrollo profesional en el ámbito de la ciberseguridad. La finalidad es detectar las posibles debilidades y amenazas que existen en el diseño e implementación de los estudios universitarios en ciberseguridad, para desarrollar recomendaciones para el currículo de ciencias de la computación y ciberseguridad que supongan una propuesta de mejora que favorezca el éxito profesional.
III.2. Incremento de la concienciación y captación de talento.
Promover el interés en la informática y la ciberseguridad mediante el aumento de la diversidad y la cantidad de ofertas de cursos y oportunidades de investigación.
Para ello se estudiará la difusión del conocimiento en ciberseguridad en contextos de educación formal e informal. El centro de interés es analizar las prácticas educativas que se realizan en contextos de enseñanza tanto formales como informales, cuyo propósito es aumentar el interés de los estudiantes en el campo de la ciberseguridad desde la educación infantil hasta la educación superior. Así mismo, se analizarán las conexiones entre las disciplinas de ciencia, tecnología, ingeniería y matemáticas (STEM) y la ciberseguridad, de modo que se desarrollen propuestas que incrementen las vocaciones en la ciberseguridad y por tanto en las disciplinas STEM.
Un aspecto crucial para el propósito anteriormente mencionado, es diseñar los contenidos educativos y los materiales de concienciación en ciberseguridad, acorde con una fundamentación pedagógica que propicie el empleo de diferentes métodos de enseñanza, en función del formato de las actividades formativas diseñadas, tales como cursos presenciales, semipresenciales, y online; competiciones y otros programas extracurriculares.
En definitiva, en la sociedad del conocimiento y la información es fundamental el aprendizaje a lo largo de toda la vida, por lo que una pieza clave es promover los esfuerzos de capacitación en alfabetización digital para ayudar a las personas tanto a comprender mejor las características de la ciberseguridad en los dispositivos que utiliza como el dotarlas de estrategias que les permitan la gestión del riesgo cibernético incluyendo fenómenos como el ciberacoso.
III.3. Formación científica del profesorado en Ciberseguridad.
El objetivo principal es analizar las necesidades formativas del profesorado (en formación y en activo) relativas a la ciberseguridad, para que puedan proporcionar una respuesta a todos los alumnos en el ámbito de la ciberseguridad. Para ello se diseñarán programas formativos que den respuesta a las necesidades detectadas para mejorar la formación del profesorado en el ámbito de la ciberseguridad.

III.4. Educación comparada en ciberseguridad.
El propósito fundamental es realizar un análisis comparativo entre los diferentes países en relación a las iniciativas que se desarrollan en los sistemas educativos contemporáneos en el campo de la ciberseguridad. Especial atención requieren los programas que se desarrollan en los diferentes países en relación a la concienciación de menores en Ciberseguridad. Ello permitirá recopilar las buenas prácticas de éxito desarrolladas potenciando su difusión e implementación.




"

Datos de contacto:

Carácter del grupo:

  • Consolidado