Descripción del proyecto
Con casi la mitad de la población mundial compartiendo a través deInternet datos de carácter personal y privado, la seguridad yconfiabilidad de la red se ha convertido en el pilar sobre la que seha de fundamentar la red de redes. Ante unas pérdidas mundialesgeneradas por el cybercrimen estimadas en aprox. USD 400.000Mmillones, el proyecto HIDRA (Holistic Intrusion Detection and ResponseAgent) propone una nueva tecnología revolucionaria que asegura laintegridad de la comunicaciones y proporciona la máxima seguridad alas redes.Por un lado, debido al diseño fundacional del modelo OSI y que hoy endía perdura, ninguna capa superior es capaz de detectar si alguna capaanterior ha sido comprometida. De esta forma un sistema de seguridadque opere en capa 3/4 (típicamente un Firewall) no tiene la capacidadde detectar y contrarrestar ataques que se inicien en la segunda capadel modelo OSI (Data Link Layer). La mayoría de los ataques, fugas deinformación y fallos intencionados, se producen, en última instancia,desde dentro de la red local. Es decir, en algún segmento interno a lared del cual los Firewalls y sistemas de seguridad perimetrales notienen ni conocimiento ni capacidad de actuación.La aplicación de sistemas de seguridad que actúan desde la capa 2 delmodelo OSI proporciona a la red, como un todo, la capacidad deprevenir, detectar y sobre todo actuar, aplicando medidas efectivas,desde el primer segmento de red.Por otro lado, la inteligencia colectiva, una forma de inteligenciaque surge de la colaboración entre muchas entidades, permiteaprovechar las sinergias resultantes de la combinación de múltiplesfuentes de información y diferentes formas de inteligencia.EL PROYECTO HIDRA PRETENDE DESARROLLAR EQUIPOS DE CONTROL DE RED CONINTELIGENCIA COLECTIVA, CAPACES DE COLABORAR ENTRE ELLOS DE UNA FORMAFEDERADA, COMPARTIENDO INFORMACIÓN Y MODELOS DEL COMPORTAMIENTO NORMALDE LA RED. ESTO CREA UNA RED CONSTITUIDA NO POR CONCENTRADORES DE REDSIMPLES, SINO POR UNA SERIE DE AGENTES FEDERADOS DE SEGURIDAD QUE SONCAPACES DE ENTENDER Y COMUNICAR ANOMALÍAS, ACTUAR LOCAL O GLOBALMENTEPARA CONFINAR O RECUPERAR LOS PROBLEMAS, E INFORMAR INMEDIATAMENTE ALRESTO DE EQUIPOS DE SEGURIDAD.Los beneficios de este enfoque son claros:- Los ataques más importantes de la actualidad quedan eliminados, incluyendo la denegación de servicio (DoS). Este tipo de ataques supuso un coste medio anual de USD 1,5 millones para las 641 empresas encuestadas en un reciente estudio del Ponemon Institute para Akamai.- Al basarse en el aprendizaje no supervisado del comportamiento normal, ataques nuevos, no estudiados con anterioridad, se detectan fácilmente como anomalías, evitando interrupciones de servicio que podrían ser críticas en servicios de comunicaciones móviles, Internet de las Cosas o computación en la nube.- La colaboración entre los elementos de red permite mejorar la tasa de detección de problemas, facilitar el confinamiento, yEl consorcio está formado por:- TECTECO, una PYME con tecnología innovadora de seguridad de redes.- Un grupo de la Universidad Politécnica con amplia experiencia en sistemas de confianza y reputación, un mecanismo especialmente flexible para implementar inteligencia colectiva.- JSC Ingenium, una empresa que proporciona plataformas para operadores móviles virtuales, y ofrece el punto de vista del dominio de aplicación concreto.Si los resultados del proyecto son positivos, su puesta en el mercadopuede ser extremadamente rentable. Con un escenario muy pesimista, seestima que el segundo año después del proyecto ya se obtendría flujode caja positivo, el VAN a 5 años sería superior al millón de euros yel TIR sería superior al 45%.