SECURITAS: Red de investigación en Ciberseguridad y Privacidad

La ciberseguridad es un tema prioritario para el mundo de los negocios y para los líderes políticos de todo el mundo

Los sistemas de información y las redes de comunicación seguras son esenciales para mantener la economía digital en marcha y aumentar la prosperidad en el Mercado Único Europeo

  • La revolución de internet está dando lugar a un mundo digital interconectado lleno de oportunidades de innovación, creatividad y nuevas formas de comunicación social.
  • Sin embargo, este mundo también se caracteriza por el aumento de las intrusiones clandestinas en los sistemas digitales.
  • El resultado es un incremento de las pérdidas económicas, muchas de ellas nunca confirmadas, y el daño a la reputación de empresas e individuos.
  • También se pone en riesgo la seguridad de los estados, los cuales dependen cada vez más de un ciberespacio seguro y fuerte.
  • Los ciudadanos ven afectada no solamente su seguridad sino su derecho fundamental a la privacidad.

Objetivos

La Red SECURITAS pretende consolidar y fortalecer un espacio común de investigación en ciberseguridad y privacidad de la información de alto nivel en España. Se trata de formalizar una alianza para hacer más efectiva y competitiva la investigación y su transferencia.

Mantener las sinergias creadas entre los diferentes grupos durante el período de ejecución del proyecto ARES-CONSOLIDER y la RED ARES

Integrar a nuevos grupos en la dinámica de la red

Trabajar en la valorización y transferencia de tecnología hacia el sector empresarial

Promover la participación de los diferentes grupos en iniciativas nacionales y europeas

Participar en la organización de congresos nacionales e internacionales del ámbito de la ciberseguridad y la privacidad de la información

Grupos

El grupo CRISES/URV tiene 3 líneas de investigación diferenciadas: En primer lugar, las tecnologías de protección de la privacidad en el entorno de datos masivos (Big Data Privacy). Dicha línea incluye anonimización de datos estructurados, no estructurados, trayectorias de movilidad, bitácoras de aplicaciones y motores de búsqueda, etc. Conforme al artículo 22 del Reglamento General de Protección de Datos de la UE, también incluye facilitar la explicabilidad de las decisiones automáticas sobre personas que los algoritmos de inteligencia artificial toman a partir de datos masivos. La segunda línea es la seguridad y la privacidad en las ciudades inteligentes. Este campo incluye el estudio y la búsqueda de soluciones a los problemas de seguridad y privacidad que pueden comportar la adopción de una gran variedad de tecnologías y aplicaciones que comienzan a ser aplicadas actualmente en las ciudades: redes vehiculares, redes de sensores, control de acceso a zonas de baja emisión, aparcamientos inteligentes, entornos colaborativos, redes sociales, computación en la nube, votación electrónica, tickets y sistemas de pago inteligentes. Finalmente, la tercera línea gira entorno a la criptografía y los códigos, concretamente sobre esquemas de compartición de secretos, criptografía post-cuántica, teoría de códigos, combinatoria algebraica, etc.

Las líneas de investigación del grupo KISON/UOC se centran en dos áreas: 1) Seguridad de redes distribuidas y descentralizadas: esta línea se ocupa del despliegue de mecanismos para mejorar la seguridad y la privacidad en diversas áreas como redes entre pares (peer-to-peer), redes ad-hoc, redes de sensores, redes vehiculares, y redes sociales en línea, entre otras. Se diseñan y evalúan mecanismos de gestión y distribución de claves, de creación de sistemas de cooperación y confianza, de autenticación y autorización, y de autogestión eficiente de las redes; 2) Seguridad y privacidad de la información: este tema consiste en diseñar sistemas de distribución de contenidos descentralizados, escalables y eficientes con mecanismos para identificar a los redistribuidores ilegales. Se investiga en técnicas de marca de agua (watermarking) y esteganografía. También se trabaja en técnicas de privacidad basadas en computación multiparty y k-anonimato, así como en privacidad de los documentos en lenguaje natural.

NICS/UMA centra su investigación en los Servicios de Seguridad y Privacidad en Internet, la Protección de Infraestructuras Críticas de Información, y la Seguridad en Redes Avanzadas. Más concretamente, en la actualidad, el grupo mantiene abiertas varias líneas específicas asociadas a los distintos proyectos de investigación en los que participa a nivel nacional y europeo. Así, la Seguridad en sistemas Edge, como evolución de la seguridad en cloud, conforma una línea emergente en el desarrollo de soluciones en el grupo. También la Seguridad y Privacidad en IoT representa una línea principal en la que se ha estado trabajando desde hace varios años y en la que se han conseguido importantes resultados. La evolución de esta línea ha llevado a la incorporación del grupo al área de la Internet Industrial de los Objetos (IIoT), donde se ha convergido también por la procedencia del campo de la Seguridad en las Infraestructuras Críticas y en los Sistemas Ciberfísicos, en los que se han alcanzado un éxito sobresaliente a nivel de publicaciones. Finalmente, la problemática de Seguridad en Redes Avanzadas, como 5G, conforma también una línea de investigación preeminente en NICS/UMA.

El grupo SECOM/UIB trabaja en el ámbito del comercio electrónico en dos grandes líneas: protocolos para el intercambio equitativo de valores y sistemas electrónicos para tiques y cupones. Dentro de la primera línea se trabaja especialmente en la obtención de protocolos para la firma electrónica de contratos y en el correo electrónico certificado, basados en la cadena de bloques (blockchain) para garantizar la equidad el intercambio. En lo que se refiere a los tiques y cupones electrónicos, el objetivo es proporcionar soluciones para tiques y cupones con distintas características y requisitos, algunas de ellas basadas en la cadena de bloques y otras sin el uso de la misma.

El grupo ISG/UPC trabaja actualmente en 5 líneas de investigación. En primer lugar, el diseño y desarrollo de protocolos de seguridad. Dicha línea se enfoca principalmente en sistemas de votaciones electrónicas y en protocolos de autenticación, autorización y certificación de dispositivos y/o personas en un amplio abanico de escenarios, incluyendo redes de sensores, redes vehiculares, p2p, cloud, satélite, etc. La segunda línea se sustenta en la teoría de códigos y principalmente afronta los retos de proteger el copyright (DRM) mediante el uso de códigos con propiedades de trazabilidad. La tercera línea de investigación es precisamente la técnica forense digital que aborda la búsqueda de evidencias en medios digitales, tanto dispositivos como la propia red. La seguridad y privacidad en IoT es la cuarta línea de investigación del grupo y se origina del liderazgo del mismo en las tareas de seguridad y privacidad del proyecto H2020 BIGIoT. En este ámbito es especialmente interesante el desarrollo de modelos semánticos para la creación y verificación formal de protocolos de seguridad. Finalmente, la quinta y más reciente línea de investigación está centrada en las tecnologías blockchain. En este sentido, ISG trabaja activamente en criptografía aplicada a sistemas blockchain, en particular, en la aplicación de esquemas de conocimiento nulo (zero knowledge) a diferentes escenarios y aplicaciones blockchain, así como en la verificación formal de contratos inteligentes y la verificación formal de los algoritmos de consenso. En este contexto, el grupo ha establecido diferentes colaboraciones con los grupos de la UPF y la UAB.

El grupo MAK/UPC centra su actividad en el ámbito de la criptografía y las herramientas matemáticas en las cuales se fundamenta. Se trata de una actividad de tipo interdisciplinario, que incluye desde la investigación en combinatoria o teoría de números, desde el punto de vista de su aplicación a la criptografía, hasta la evaluación de las prestaciones de los protocolos criptográficos, desde el punto de vista de la implementación y la eficiencia. El análisis riguroso de la seguridad de los protocolos es otra de las tareas realizadas.

El grupo SENDA/UAB centra su investigación en tres grandes áreas: las redes oportunistas, la privacidad en datos dinámicos y las criptomonedas. En lo que a las redes oportunistas se refiere, la investigación desarrollada busca garantizar la privacidad de los usuarios que se comuniquen a través de estas redes emergentes, así como también la privacidad y autenticidad de los datos que circulan por ellas. En cuanto a la privacidad de datos dinámicos, esta línea de investigación se centra en el diseño y evaluación de métodos de protección de datos y modelos de privacidad específicos para tipos de datos que presentan un alto grado de dinamismo, como por ejemplo streams de datos o bases de datos en constante actualización. Finalmente, la investigación relacionada con criptomonedas se centra en evaluar la seguridad y privacidad de las nuevas propuestas, haciendo especial hincapié en las soluciones que mejoran la escalabilidad, como por ejemplo los canales de pago o lightning network.

El grupo de Criptografía y Grafos de la Universitat de Lleida (CiG/UdL) tiene una trayectoria de investigación amplia y sólida en criptografía básica y aplicada. En los últimos años ha participado en diversos proyectos de investigación financiados por el Gobierno Español y en la dirección de numerosas tesis doctorales. Sus principales líneas de investigación son: 1) Aspectos computacionales de las curvas elípticas e hiperelípticas: la criptografía sobre curvas algebraicas permite obtener los mismos niveles de seguridad que otras cifras como RSA o ElGamal empleando claves de longitud mucho más corta; 2) Criptografía sobre dispositivos con poca capacidad de cómputo: el grupo ha trabajado en el diseño de protocolos criptográficos que deben ser usados en dispositivos de reducida capacidad como las tarjetas inteligentes o las etiquetas RFID, y 3)Diseño de aplicaciones seguras basadas en el uso de la criptografía: en el grupo se trabaja activamente en el diseño de aplicaciones que ofrecen seguridad y privacidad a sus usuarios mediante la utilización de protocolos criptográficos complejos.

CryptULL/ULL, centra su investigación en 5 grandes líneas: 1) Seguridad en redes inalámbricas; 2) Diseño y análisis de protocolos criptográficos; 3) Criptoanálisis y diseño de cifrados en flujo; 4) Métodos de identificación robusta, y 5) Aplicaciones móviles seguras.

Una de las líneas de investigación del grupo Wicom/UPF es la seguridad y la privacidad de la tecnología blockchain. En referencia a la seguridad, la investigación se centra en el comportamiento de esta tecnología frente a diferentes ataques informáticos, en particular botnets; así como en el diseño de herramientas para la detección de dichos ataques. Por lo que hace referencia a la privacidad, la investigación se centra en el uso de las pruebas de conocimiento nulo que garanticen la privacidad y sean escalables en dichos escenarios.

El Grupo de Criptografía de IMDEA Software (Crypto/IMDEA) trabaja en aspectos teóricos y prácticos de la criptografía y sus aplicaciones en seguridad y privacidad. El trabajo desarrollado por el grupo se centra en el diseño de protocolos criptográficos demostrablemente seguros. Actualmente, el grupo se dedica especialmente a temas como delegación segura de datos y computación en la nube, sistemas de prueba de conocimiento-cero, encriptación homomórfica y funcional, y fundamentos de criptografía.

Investigadores principales

Josep Domingo-Ferrer

Universitat Rovira i Virgili josep.domingo (at) urv.cat

David Megías

Universitat Oberta de Catalunya dmegias (at) uoc.edu

Javier López

Universidad de Málaga jlm (at) lcc.uma.es

Miquel Soriano

Universitat Politècnica de Catalunya soriano (at) entel.upc.edu

Josep Lluís Ferrer

Universitat de les Illes Balears jlferrer (at) uib.es

Jorge Villar

Universitat Politècnica de Catalunya jorge.villar (at) upc.edu

Maria Candelaria Hernández Goya

Universidad de la Laguna mchgoya (at) ull.es

Jordi Herrera

Universitat Autònoma de Barcelona jordi.herrera (at) uab.cat

Francesc Sebé

Universitat de Lleida fsebe (at) matematica.udl.cat

Dario Fiore

Fundació IMDEA Software dario.fiore (at) imdea.org

Vanesa Daza

Universitat Pompeu Fabra vanesa.daza@upf.edu