Generic filters
Exact matches only
Search in title
Search in content
Search in excerpt
Poyecto I+D+i SecBluRed
Aproximación holística a la ciberseguridad en el IoT Industrial
Evento

La industria se enfrenta a nuevos retos y desafíos con el uso de IoT, principalmente en materia de seguridad. En esta jornada podemos conocer, de forma práctica, los riesgos y las soluciones que aporta SecBluRed para dar respuesta a esos desafíos.

Agenda SecBluRed

9:30 – Recepción y acreditaciones

9:45 – Introducción de manos de Luis Redondo, Head of Innovation en MTP.

9:55 – Protege tus redes IoT con Criptografía PostCuántica hoy de los hackers cuanticos del mañana. Jorge Portilla, UPM y Arturo Holgado, MTP.
En la actualidad el coste de almacenamiento de la información cifrada por los esquemas de cifrado tradicionales se ha visto reducido por la mejora en la capacidad de los dispositivos, lo que permite que un atacante recopile información hoy para descrifrarla mañana empleando un ordenador cuántico. Es por eso que la defensa de la información del mañana empieza hoy empleando algoritmos de cifrado resistentes a ataques de ordenadores cuánticos en todos los entornos, centrandonos en su aplicación en el entorno del Internet de las Cosas (IoT).

10:20 – Innovación en Seguridad IIoT con Análisis Dinámico del Comportamiento y Registros Distribuidos. Carlos Prados y Daniel Viñuela.
En esta sesión, veremos cómo el modelado UEBA y el uso de DLTs representan soluciones más que interesantes frente a los desafíos actuales de ciberseguridad. Tomaremos como referencia casos de uso reales, evidenciando la eficacia de estas tecnologías aplicadas a la mejora de las estrategias actuales para la detección proactiva y la respuesta ante incidentes de seguridad. Nuestra conversación girará en torno a las ventajas que se quieren conseguir en el marco del proyecto SecBluRed para mejorar la resiliencia y protección de la información.

10:45 – PQC (Post-Quantum Criptography) en el Edge. Andrés Marín, UPM y Daniel García, LAUDE.
La criptografía tradicional se ha visto amenazada directamente con el desarrollo de las Computadoras Cuánticas. Peter Shor fue uno de los pioneros en poner sobre el papel el método por el cual un computador cuántico puede ser capaz de debilitar DH, RSA y Curvas Elípticas, algoritmos que fundamentan la criptografía de clave pública presente en nuestros días y que permite transmitir información sensible en un canal inseguro. En la ponencia se hablarán de las alternativas, que desarrolladas bajo concursos como el NIST impulsado por los Estados Unidos, son capaces de resistir el ataque que las computadoras cuánticas podrán realizar en un futuro próximo. Se mostrarán las alternativas y los resultados de su ejecución en dispositivos de bajo consumo que puedan ser usados en la Industria 4.0.

11:10 – Conquistando Bugs: Fuzzing con la magia del Chat GPT. Sergio Atienza, MTP.
Explora cómo Chat GPT potencia el fuzzing para el descubrimiento de vulnerabilidades de manera eficiente. Así, descubre nuestra herramienta innovadora y cómo utiliza la magia de Chat GPT para agilizar el proceso de prueba.

11:30 – Descanso

11:50 – Ciberespacio IoT: Detección de anomalías con Inteligencia Artificial. Iago Xabier Vázquez García, ITCL.
A día de hoy, las técnicas de Deep Learning han experimentado un notable crecimiento en el campo de la detección de intrusos. Por ello, muchos tipos de algoritmo y de arquitecturas de Deep Learning han sido desarrollados para la implementación de modelos capaces de detectar comportamientos maliciosos en el tráfico de una red. Los métodos planteados actualmente se orientan principalmente hacia dos metodologías: la detección de anomalías y la clasificación. Dentro del proyecto SECBLURED, ITCL y TSK analizan estas metodologías. Además, se repasarán los algoritmos y modelos más importantes que se están estudiando actualmente, dentro de los dos enfoques mencionados.

12:10 – La magia de los autoencoders: por qué menos es más. Francisco Serradilla, UPM.
Los autoencoders fueron propuestos por primera vez en el año 1987, poco después de la publicación del algoritmo de retropropagación del gradiente, que abrió las puertas a las redes de neuronas multicapa. Sin embargo, su verdadero potencial no se desveló hasta hace unos años, y actualmente aparecen en buena parte de las arquitecturas modernas. ¿Qué los hace interesantes? ¿Cómo aprenden? ¿Para qué podemos usarlos? En esta ponencia responderemos a estas preguntas y veremos algunos ejemplos de uso en varias tareas diferentes.

12:30 – Hacia la ciberinmunidad: Aplicación de la inteligencia artificial en la detección de anomalías en redes IoT. Jonatan Domínguez, MTP
Uno de los problemas cada vez más frecuente en las redes IoT es la aparición de anomalías no deseadas producidas por agentes externos. En esta ponencia, vamos a analizar la naturaleza de los datos en las redes IoT, tipificar los distintos tipos de anomalías y las estrategias de inteligencia artificial que podemos usar para su detección.

12:50 – Construyendo el Futuro Conectado: diseño de dispositivo IoT. Juan Luis Carús, TSK
La revolución del Internet de las Cosas (IoT) está transformando el mundo, pero a medida que cada nuevo dispositivo conectado amplía nuestras capacidades, también aumenta el riesgo de ciberamenazas. En este escenario, TSK, como parte del proyecto SECBLURED, se embarca en la creación de un dispositivo IoT revolucionario con un enfoque pionero en ciberseguridad integrada desde la concepción misma del diseño. Más allá de simplemente abordar aspectos de software, nuestro enfoque «Seguridad por Diseño» se extiende a elementos cruciales a nivel de hardware. Implementar medidas de seguridad desde la fase de diseño fortalece no solo la protección del dispositivo, sino también la confianza del usuario, asegurando el cumplimiento con las normativas más rigurosas.

13:10 – Ciberseguridad en gateways de comunicaciones en subestaciones eléctricas. David Pampliega, SCHNEIDER ELECTRIC
Se abordarán medidas de ciberseguridad que se están investigando en el proyecto, con el objetivo de su aplicación en gateways de comunicaciones para la monitorización y control de infraestructuras eléctricas en subestaciones.

13:30 a 14:30 – Vino español

INCRÍBETE AQUÍ.

Hora y Fecha

14 marzo 2024
09:30h

Lugar

Madrid International Lab

Descarga directa en IOS

Los pasos a seguir para instalar una PWA en iOS son los siguientes:

1- Abre la PWA desde el navegador Safari.

2- Haz click en el botón compartir.

3- Haz click en «Añadir a la pantalla de inicio»

Poyecto I+D+i SecBluRed

Aproximación holística a la ciberseguridad en el IoT Industrial

Completa tu registro para el webinar

Poyecto I+D+i SecBluRed

Aproximación holística a la ciberseguridad en el IoT Industrial

Completa tu registro

Poyecto I+D+i SecBluRed

Aproximación holística a la ciberseguridad en el IoT Industrial

Completa tu registro