{"id":123104,"date":"2024-04-16T11:31:04","date_gmt":"2024-04-16T09:31:04","guid":{"rendered":"https:\/\/diaridigital.urv.cat\/?p=123104"},"modified":"2024-04-16T11:31:04","modified_gmt":"2024-04-16T09:31:04","slug":"proyecto-hermes-ciberseguridad","status":"publish","type":"post","link":"https:\/\/diaridigital.urv.cat\/es\/proyecto-hermes-ciberseguridad\/","title":{"rendered":"La URV emprende un proyecto para reforzar la ciberseguridad"},"content":{"rendered":"<p>El Instituto Nacional de Ciberseguridad de Espa\u00f1a (INCIBE) ha cofinanciado un proyecto al grupo de investigaci\u00f3n CRISES de la URV para realizar una nueva investigaci\u00f3n sobre ciberseguridad. Denominado HERMES, el proyecto cuenta con 1,8 M\u20ac de financiaci\u00f3n y aborda cuatro grandes ejes: criptograf\u00eda resistente a ataques cu\u00e1nticos y de canal lateral, asegurar el anonimato de datos personales en entornos de inteligencia artificial descentralizados, sistemas de certificaci\u00f3n de la seguridad y su gesti\u00f3n en entornos del internet de las cosas (IoT).<\/p>\n<h5>Criptograf\u00eda resistente a ataques cu\u00e1nticos<\/h5>\n<p>Si bien los ordenadores cu\u00e1nticos todav\u00eda no son una realidad a nivel comercial, los expertos en ciberseguridad ven en su aparici\u00f3n una amenaza para los sistemas de cifrado actuales. Descifrar informaciones encriptadas supone un reto para los procesadores convencionales, pero ser\u00eda pan comido para la capacidad de computaci\u00f3n de un ordenador cu\u00e1ntico. \u201cHay que encontrar m\u00e9todos de cifrado que contin\u00faen siendo dif\u00edciles cuando esto suceda; mientras tanto, no estorba usar cifrados que sean robustos\u201d, explica Josep Domingo-Ferrer, catedr\u00e1tico de Ciencias de la Computaci\u00f3n y profesor ICREA-Academia del Departamento de Ingenier\u00eda Inform\u00e1tica y Matem\u00e1ticas de la URV y l\u00edder del proyecto.<\/p>\n<h5>Seguridad en entornos descentralizados<\/h5>\n<p>La capacidad de un modelo de inteligencia artificial depende en gran medida del volumen de datos con que haya sido entrenado para llevar a cabo una tarea determinada. Por esta raz\u00f3n, se acostumbra a centralizar las bases de datos con el objetivo de construir modelos potentes y fiables. \u201cEsta centralizaci\u00f3n no siempre es posible puesto que, a menudo, los datos de inter\u00e9s son de car\u00e1cter personal y pueden incluir informaci\u00f3n confidencial\u201d, puntualiza Domingo-Ferrer. La soluci\u00f3n pasa por que cada propietario de los datos entrene localmente un modelo de inteligencia artificial que, a posteriori, se pone en com\u00fan con otros modelos locales para obtener un modelo global. El objetivo en este \u00e1mbito es asegurar que no se pueda deducir ning\u00fan tipo de informaci\u00f3n confidencial a partir de la puesta en com\u00fan de estos modelos descentralizados.<\/p>\n<h5>Certificar la seguridad de un cifrado<\/h5>\n<p>\u201cLos m\u00e9todos de cifrado son cada vez m\u00e1s complicados de entender, incluso para los ingenieros\u201d, apunta Domingo-Ferrer. Como consecuencia, la seguridad percibida de un sistema de cifrado se basa, no solo en la robustez de la encriptaci\u00f3n, sino tambi\u00e9n en la reputaci\u00f3n del organismo que la certifica. Para ofrecer una valoraci\u00f3n objetiva del grado de seguridad de un sistema, una de las l\u00edneas de investigaci\u00f3n previstas es trabajar en sistemas de verificaci\u00f3n formal. Estos atacan deliberadamente una informaci\u00f3n cifrada para detectar vulnerabilidades y determinar el grado de seguridad del m\u00e9todo que se ha empleado en su codificaci\u00f3n.<\/p>\n<h5>Seguridad en el internet de las cosas<\/h5>\n<p>El internet de las cosas es una categorizaci\u00f3n que hace referencia a objetos que, si bien su funci\u00f3n principal no tiene nada que ver con conectarse a internet, disponen de esta funcionalidad. Estos, cuando se comunican con otros dispositivos, deben ser capaces de determinar con exactitud cu\u00e1les son de fiar y cu\u00e1les suponen una amenaza. Domingo-Ferrer ejemplifica en los coches con conexi\u00f3n a internet las posibles amenazas de una ciberseguridad deficiente en el entorno de la IoT: \u201cUn coche controlado a distancia puede llegar a ser un arma en manos de terroristas; un veh\u00edculo conectado a internet tiene que ser seguro\u201d. Las vulnerabilidades en otros dispositivos como c\u00e1maras de seguridad, electrodom\u00e9sticos o portables, aunque quiz\u00e1s son menos cr\u00edticas, tambi\u00e9n implican riesgos.<\/p>\n<figure id=\"attachment_123092\" aria-labelledby=\"figcaption_attachment_123092\" class=\"wp-caption alignnone\" style=\"width: 1024px\"><a href=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-1024x768.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-123092\" src=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-1024x768.jpg\" alt=\"\" width=\"1024\" height=\"768\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-1024x768.jpg 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-300x225.jpg 300w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-768x576.jpg 768w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-1536x1152.jpg 1536w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-2048x1536.jpg 2048w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-384x287.jpg 384w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2024\/04\/20240229_101937d-800x600.jpg 800w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption id=\"figcaption_attachment_123092\" class=\"wp-caption-text\">Josep Domingo-Ferrer, catedr\u00e1tico de Ciencias de la Computaci\u00f3n y profesor ICREA-Academia del Departamento de Ingenier\u00eda Inform\u00e1tica i Matem\u00e1ticas de la URV.<\/figcaption><\/figure>\n<p>El proyecto HERMES empez\u00f3 el septiembre de 2023, se prev\u00e9 que finalice el diciembre del 2025 y tiene un presupuesto total de 1.200.000 \u20ac. De estos, 900.000 est\u00e1n financiados por el Instituto Nacional de Ciberseguridad con fondos europeos Next Generation y 300.000 por la URV. Paralelamente, el grupo de investigaci\u00f3n CRISES ha conseguido otros 600.000 \u20ac \u2014tambi\u00e9n de fondos Next Generation obtenidos a trav\u00e9s del INCIBE (450.000) y fondo URV (150.000)\u2014 para poner en marcha acciones de comunicaci\u00f3n, diseminaci\u00f3n y transferencia de los resultados derivados del proyecto.<\/p>\n<p>Esta iniciativa se realiza en el marco del Plan de Recuperaci\u00f3n, Transformaci\u00f3n y Resiliencia, el proyecto del Gobierno de Espa\u00f1a que traza la hoja de ruta para la modernizaci\u00f3n de la econom\u00eda espa\u00f1ola, la recuperaci\u00f3n del crecimiento econ\u00f3mico y la creaci\u00f3n de empleo, para la reconstrucci\u00f3n econ\u00f3mica s\u00f3lida, inclusiva y resiliente tras la crisis de la COVID19, y para responder a los retos de la pr\u00f3xima d\u00e9cada.<\/p>\n<p>INCIBE, dentro del Programa Global de Innovaci\u00f3n en Seguridad, impulsa las capacidades en ciberseguridad de la sociedad y la econom\u00eda en general a trav\u00e9s de un programa que persigue la promoci\u00f3n y generaci\u00f3n del conocimiento y su transferencia al sector productivo. Para llevar a cabo este prop\u00f3sito se difundi\u00f3 una invitaci\u00f3n p\u00fablica para la colaboraci\u00f3n en la promoci\u00f3n de Proyectos Estrat\u00e9gicos de Ciberseguridad en Espa\u00f1a. Los proyectos estrat\u00e9gicos son una forma de aportar soluciones concretas a algunos de los mayores desaf\u00edos cient\u00edficos y tecnol\u00f3gicos de nuestra sociedad y econom\u00eda. Est\u00e1n destinados a impulsar la aplicaci\u00f3n de los resultados de la investigaci\u00f3n y la innovaci\u00f3n, combinando nuevas formas de gobernanza y colaboraci\u00f3n, as\u00ed como involucrando a la ciudadan\u00eda y al tejido productivo y social.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Instituto Nacional de Ciberseguridad de Espa\u00f1a cofinancia el proyecto HERMES para desarrollar tecnolog\u00edas de ciberseguridad y divulgar sus resultados<\/p>\n","protected":false},"author":139,"featured_media":123091,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3736,117,102,3463,244,100,123],"tags":[],"class_list":["post-123104","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sescelades-es","category-ciencia-y-tecnologia","category-comunicacion-ciencia","category-ingenieria-informatica-matematicas","category-escuela-ingenieria","category-investigacion","category-notas-prensa"],"acf":[],"_links":{"self":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts\/123104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/users\/139"}],"replies":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/comments?post=123104"}],"version-history":[{"count":0,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts\/123104\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/media\/123091"}],"wp:attachment":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/media?parent=123104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/categories?post=123104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/tags?post=123104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}