Inici   >   Tecnologies   >   Ciberseguretat

TECNOLOGIES HABILITADORES

Ciberseguretat

Tecnologies habilitadores essencials per al desenvolupament d’una societat democràtica inclusiva, confiable i una economia digital exitosa. Abraça tecnologies amb les quals garantir la protecció completa de les dades, protegir les comunicacions digitals i les transaccions digitals. Són tecnologies constantment en evolució, com a resposta al constant desenvolupament tecnològic i a les amenaces emergents. Les tecnologies de ciberseguretat són transversals a les altres tecnologies habilitadores i cobren rellevància en les tecnologies de Ciències de la Vida (p. ex., per a la protecció de dades mèdiques o la protecció d’infraestructures TEIC a càrrec de processos biològics), les tecnologies de Fabricació Avançada (p. ex., per a la protecció i bon funcionament de les infraestructures i processos industrials, així com de la propietat industrial).

Data security and privacy technologies

A mesura que es desenvolupa l’economia i l’economia digital, el valor i la sensitivitat de les dades augmenta exponencialment, per la qual cosa són utilitzats com a moneda en molts serveis digitals actuals. És la raó per la qual s’inclouen com tecnologies essencials aquelles que permeten la protecció dels repositoris de dades i evitar l’accés no autoritzat. S’han identificat els següents subgrups:

  • Data protection solutions. Externalització de l’emmagatzematge i processament augmenta el risc d’exposar informació sensible a bretxes de privacitat i seguretat. Són necessàries tecnologies per a l’encriptat de dades (tant estructurades, no estructurades, com semiestructurades) que garanteixen no només la confidencialitat, sinó també la integritat (verificar la no modificació/falsificació de les dades) i la disponibilitat (compliment de restriccions de disponibilitat).
  • User-centric security and privacy solutions. Solucions orientades a l’empoderament de l’usuari respecte de l’ús de les seues dades i l’execució dels drets d’accés, rectificació, portabilitat, cancel·lació o el dret a ser oblidat. Es requereixen tecnologies que permeten encapsular dades amb capes de protecció front a usos no intencionats i garantir el control per part de l’usuari durant el cicle complet de la vida de les dades. Per exemple, s’inclouen tecnologies per a la revelació selectiva de dades mitjançant encriptació d’atributs (attribute-based credentials).
  • Privacy-preserving technologies for data intensive applications. Tècniques per a evitar el processament de dades sensibles per part d’aplicacions d’anàlisi de dades (p. ex., Big Data Analytics o Intel·ligència Artificial). Per exemple, s’inclouen tècniques avançades d’anonimització i pseudoanonimització, tècniques de privacitat per algorismes de Machine Learning capaces de balancejar la privacitat/utilitat en l’anàlisi, tecnologies de bases de dades capaces d’operar sobre dades encriptades (property-preserving encryption), així com protocols de preservació de la privacitat i confidencialitat en l’anàlisi de dades (secure multi-party computation).

Distributed identity and trust management technologies

Tecnologies per a l’autentificació i autorització de persones i artefactes de manera distribuïda, front a les tecnologies proveïdores d’identitat i confiança tradicionals, de caràcter centralitzat i, per tant, punts únics de fallada/atac . S’inclouen dos grans grups:

  • Flexible authentication and authorization of artifacts. Sistemes per a l’autentificació descentralitzada i escalable d’objectes físics (sensors, actuadors, objectes IoT, sistemes ciberfísics) en el món digital. S’inclouen protocols d’autentificació i autorització M2M (machine-to-machine) i M2H (machine-to-human).
  • Distributed ledger technologies and Smart Contracts. Les tecnologies de registres de transaccions distribuïts són un nou tipus de bases de dades que permeten a múltiples parts compartir l’accés a les mateixes dades, al mateix temps i amb un alt nivell de confiança. Per la seua part, les tecnologies de Contractes Intel·ligents permeten implementar processos automatitzats basats en les transaccions registrades. S’inclouen tant els sistemes públics compartits (Public Blockchains), com aquells d’accés restringit per escriptura (Consortium Blockchains) o també lectura (Private Blockchains).

ICT infrastructure protection technologies

Tecnologies per a la protecció d’infraestructures TEIC front a atacs i amenaces externes. S’han identificat les següents tecnologies claus:

  • Threat management technologies. Tecnologies avançades per a la ràpida detecció i gestió d’amenaces a infraestructures TEIC. S’inclouen com habilitadores aquelles tecnologies automatitzades i amb cert grau d’intel·ligència artificial capaces de respondre en temps real, per al monitoratge i recerca intel·ligent d’amenaces en sistemes (robo-hunters technologies), la ràpida resposta front a amenaces (automated remediation and mitigation technologies), o la predicció d’atacs mitjançant models predictius (threat forecasting technologies).
  • Network security technologies. Tecnologies per a la protecció de xarxes de comunicació, les quals inclouen des de l’autentificació i establiment de canals segurs (secure & authenticated communications), fins l’ús de trampes, cimbells i trucs per frustrar o detectar atacs (deception technologies).
  • Secure execution environments. Entorns per a l’execució segura d’aplicacions i sistemes: trustworthy hardware, virtual machines, containers o plataformes. Estos entorns deuran incorporar mecanismes que asseguren un nivell de seguretat adequat per a l’execució de tots els processos, així com contemplar la interacció entre estos entorns de cara a suportar la implementació de sistemes distribuïts i altament dinàmics.

Quantum resistant cryptography

Els sistemes criptogràfics actuals i, en particular, els basats en algorismes asimètrics (clau pública/privada) són altament vulnerables front a tecnologies quàntiques emergents. Són necessaris nous mètodes i ferramentes que permeten migrar els sistemes actuals cap a la criptografia postquàntica. S’inclouen, per tant, com tecnologies habilitadores, els nous algorismes, protocols i dispositius que permeten implementar nous sistemes criptogràfics segurs front a potencials atacs realitzats mitjançant computadors quàntics.

Security and Privacy by Design tools

Totes les tecnologies digitals deuen ser dissenyades i construïdes tenint en compte la privacitat i seguretat des del principi. Per tal d’aconseguir-ho, és precís contar amb ferramentes avançades que permeten medir i garantir el desenvolupament i desplegament segur de sistemes digitals. S’inclouen com a tecnologies habilitadores aquelles que incorporen cert grau d’automatització:

  • Automated security verification. Ferramentes per testar i per a la verificació automatitzada de la seguretat de sistemes software/hardware en fase de desenvolupament (caixa blanca). En este grup s’inclouen ferramentes d’anàlisi a nivell de codi, incloses l’anàlisi estàtic, l’anàlisi dinàmic i la combinació d’ambdós. També s’inclouen ferramentes SCA (Software Composition Analysis) per a l’anàlisi d’interaccions amb altres components externs, com els de codi obert.
  • Automated vulnerability discovery, analysis and prediction. Ferramentes basades en Big Data Analytics i Machine Learning que, a partir de grans conjunts de dades de vulnerabilitats, són capaces de descobrir automàticament vulnerabilitats en sistemes software/hardware.