Descripción del proyecto
EXISTE CONSENSO EN QUE LAS PROPUESTAS ACTUALES DE SEGURIDAD Y PROTECCION EN EL AMBITO TIC SE ESTAN QUEDANDO OBSOLETAS, ADEMAS, EL CONCEPTO DE PONER VALLAS EN EL JARDIN SE RECONOCE INVALIDO, LA ANTERIOR DECLARACION, TOMADA DE LA "CALL ICT-32 ON CYBERSECURITY AND TRUSTWORTHY ICT" DE HORIZONTE 2020, RESUME LA HIPOTESIS DEL PRESENTE PROYECTO, CONCRETAMENTE NUESTRO PROYECTO SE CENTRA EN LA SEGURIDAD CIBERNETICA DE LOS SERVICIOS CRITICOS EN EL AMBITO DE LAS INFRAESTRUCTURAS CRITICAS, UNA INFRAESTRUCTURA CRITICA PUEDE SER UNA INSTALACION, UN SISTEMA, UN SITIO WEB O UNA RED CUYOS SERVICIOS SON ESENCIALES PARA LA VIDA DIARIA, POR LO TANTO, ESTOS SERVICIOS DEBEN SER RESISTENTES A AMENAZAS, EJEMPLOS CONCRETOS DE INFRAESTRUCTURAS CRITICAS SON LAS PLANTAS DE ENERGIA, LOS REACTORES NUCLEARES O LOS SERVICIOS Y SISTEMAS DE EMERGENCIA, LAS INFRAESTRUCTURAS CRITICAS REPRESENTAN UN OBJETIVO PRINCIPAL PARA LOS ATAQUES TERRORISTAS, CON LA FINALIDAD DE DAÑAR A LOS GOBIERNOS Y A LOS CIUDADANOS, SUPONGAMOS QUE UN CIBER-ATAQUE COORDINADO BLOQUEA LAS COMUNICACIONES DE UNA ESTACION ELECTRICA, EN CONSECUENCIA LOS USUARIOS DOMESTICOS Y LAS INDUSTRIAS PIERDEN EL SUMINISTRO DE ENERGIA, NO ES DIFICIL IMAGINAR EL DESASTRE ECONOMICO Y EN OTROS AMBITOS, NUESTRO RETO ES EXPLORAR UNA NUEVA GENERACION DE METODOS, TECNICAS Y HERRAMIENTAS QUE CONCIBAN UN NUEVO PARADIGMA PARA LA CONSECUCION DE SERVICIOS RESISTENTES A AMENAZAS, VULNERABILIDADES Y RIESGOS, POR LO TANTO, ABOGAMOS POR UNA NUEVA METODOLOGIA PARA LA PROTECCION DE INFRAESTRUCTURAS CRITICAS QUE COMBINE LAS NECESIDADES SOFTWARE Y DE SISTEMAS DE ESTE TIPO DE SISTEMAS COMPLEJOS, LA METODOLOGIA SE ENFOCA EN EL DESARROLLO DE NUEVOS SERVICIOS Y EN EL MANTENIMIENTO SEGURO DE LOS YA DESPLEGADOS, POR OTRA PARTE, LA METODOLOGIA CONSIDERA LA NECESIDAD DE DESARROLLAR PLANES DE MITIGACION DE ESTAS AMENAZAS, HOY EN DIA, LAS AMENAZAS PERSISTENTES AVANZADAS (APT), COMO STUXNET O DRAGONFLY, SON ALGUNOS DE LOS ATAQUES CIBERNETICOS MAS TEMIDOS, LOS APT PUEDEN BLOQUEAR LAS INFRAESTRUCTURAS CRITICAS DURANTE LARGOS PERIODOS DE TIEMPO, POR LO TANTO, PODRIAN CONVERTIRSE EN UNA PODEROSA HERRAMIENTA EN MANOS DE LOS TERRORISTAS, TENEMOS LA INTENCION DE APLICAR TECNICAS DE MINERIA DE PROCESOS PARA LA DETECCION TEMPRANA DE APT, LOS METODOS Y MODELOS FORMALES, COMO LAS REDES DE PETRI O LOS ARBOLES DE ATAQUE NOS AYUDARAN EN EL ANALISIS DE LA INGENTE CANTIDAD DE INFORMACION QUE SE DESPRENDE DE LA OPERACION DIARIA EN UNA INFRAESTRUCTURA CRITICA, NUESTRA VISION INTEGRADORA DE SOFTWARE Y SISTEMAS TENDRA UN IMPACTO CLARO EN LA PROTECCION DE INFRAESTRUCTURAS CRITICAS: EN PARTE DEBIDO A LA NUEVA METODOLOGIA, Y EN PARTE PORQUE ESTAMOS CONCIBIENDO UNA NUEVA GENERACION DE HERRAMIENTAS DE CONTROL Y SUPERVISION, EN CUANTO A ESTA SEGUNDA AREA DE IMPACTO, PREVEMOS QUE LOS SISTEMAS SCADA DE CONTROL Y SUPERVISION SE COMBINARAN CON LOS SIEM (SEGURIDAD DE LA INFORMACION Y GESTION DE EVENTOS) PARA GARANTIZAR UNA PROTECCION COMPLETA, EN NUESTRA PROPUESTA SIEM INCORPORARA FUNCIONALIDADES PARA LA DETECCION DE APT Y PARA TOMAR MEDIDAS APROPIADAS, SEGURIDAD\DEFENSA\DISEÑO SOFTWARE\SISTEMAS ADAPTATIVOS\MINERÍA DE PROCESOS\APT\RESISTENCIA\INFRAESTRUCTURAS CRÍTICAS