{"id":136245,"date":"2025-04-30T16:43:00","date_gmt":"2025-04-30T14:43:00","guid":{"rendered":"https:\/\/diaridigital.urv.cat\/reportatge\/garants-de-la-ciberseguretat\/"},"modified":"2025-05-05T09:29:25","modified_gmt":"2025-05-05T07:29:25","slug":"garants-de-la-ciberseguretat","status":"publish","type":"reportatge","link":"https:\/\/diaridigital.urv.cat\/es\/reportatge\/garants-de-la-ciberseguretat\/","title":{"rendered":"Garantes de la ciberseguridad"},"content":{"rendered":"<h2 class=\"article-subtitle\">El grupo CRISES, referente internacional desde hace muchos a\u00f1os, centra la intensa investigaci\u00f3n de la URV alrededor de la seguridad y la privacidad en entornos inform\u00e1ticos y digitales, con la gesti\u00f3n de la inteligencia artificial como reto a\u00f1adido<\/h2>\n\n\n<p>\u201cEs como una carrera constante entre los atacantes cibern\u00e9ticos y los que trabajamos para garantizar la seguridad, en que se trata de ser m\u00e1s r\u00e1pidos y m\u00e1s listos.\u201d Oriol Farr\u00e0s, uno de los miembros del grupo de investigaci\u00f3n CRISES de la Universitat Rovira i Virgili, referente internacional en ciberseguridad, tiene todo un reto: avanzarse al desarrollo de los ordenadores cu\u00e1nticos, que, seg\u00fan algunas previsiones, acabar\u00e1n sustituyendo los ordenadores convencionales y desmontar\u00e1n los protocolos actuales de seguridad cibern\u00e9tica. Si la computaci\u00f3n cu\u00e1ntica, que superpone y entrelaza datos por su capacidad de estar en dos estados simult\u00e1neamente, lo cual le permite resolver c\u00e1lculos muy complejos, contin\u00faa evolucionando, se prev\u00e9 que se creen ordenadores potentes y cada vez m\u00e1s extendidos que podr\u00edan descifrar informaciones encriptadas con mucha m\u00e1s facilidad que los convencionales.<\/p>\n\n\n\n<p>\u201cSe trata, por lo tanto, de encontrar esquemas alternativos, nuevos est\u00e1ndares de seguridad que contin\u00faen siendo dif\u00edciles de descifrar y que no sean vulnerables en ataques cu\u00e1nticos\u201d, explica Oriol Farr\u00e0s, que recuerda el peligro que para la seguridad supondr\u00eda la posibilidad de encontrar puertas de entrada a <em>blockchains<\/em> (libros de contabilidad y datos compartidos), a aplicaciones de mensajer\u00eda, en canales de comunicaci\u00f3n segura con navegadores\u2026 O de falsificar o hacer un uso fraudulento de firmas digitales, con lo que todo esto implica.<\/p>\n\n\n\n<p>As\u00ed, el trabajo de Oriol Farr\u00e0s se basa, por un lado, en encontrar problemas matem\u00e1ticos, m\u00e9todos de cifrado, cada vez m\u00e1s robustos y, por otro, desarrollar aceleradores para los nuevos est\u00e1ndares de seguridad, que de momento son demasiado lentos, en colaboraci\u00f3n con el Barcelona Supercomputing Center. \u201cTenemos que conseguir que la seguridad postcu\u00e1ntica no implique grandes demoras o repercusiones negativas en la comunicaci\u00f3n digital\u201d, afirma.<\/p>\n\n\n\n<p>La carrera es constante, sin final, puesto que hay que garantizar la seguridad a sabiendas de que los mismos adelantos tecnol\u00f3gicos en que se basa la investigaci\u00f3n son los que facilitan los ataques. Hay que ir neutralizando las amenazas a medida que surgen otras nuevas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large image-width-use_layout_max_width\"><a href=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-2-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"513\" src=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-2-1-1024x513.jpg\" alt=\"\" class=\"wp-image-136194\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-2-1-1024x513.jpg 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-2-1-300x150.jpg 300w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-2-1-768x385.jpg 768w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-2-1-1536x769.jpg 1536w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-2-1-2048x1025.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Foto de familia del grupo de investigaci\u00f3n CRISES en el campus Sescelades de la URV.<\/figcaption><\/figure>\n\n\n\n<p>La l\u00ednea de investigaci\u00f3n de Oriol Farr\u00e0s es una de las principales en que se trabaja desde el grupo CRISES-Security &amp; Privacy del Departamento de Ingenier\u00eda y Matem\u00e1ticas de la URV, que hace m\u00e1s de dos d\u00e9cadas que se dedica a hacer investigaci\u00f3n sobre ciberseguridad y privacidad. \u201cHay un momento en que internet se generaliza, todo el mundo est\u00e1 conectado y es cuando la gente se da cuenta que hay problemas de ciberseguridad. Aparecen virus, ataques cada vez m\u00e1s sofisticados, y es cuando vemos que hay que investigar a fondo.\u201d Lo explica Josep Domingo-Ferrer, director del grupo de investigaci\u00f3n y el investigador m\u00e1s citado del estado en ciberseguridad y el vig\u00e9simo octavo del mundo. Domingo-Ferrer tambi\u00e9n coordina desde la URV el CYBERCAT, el centro de investigaci\u00f3n en ciberseguridad de Catalu\u00f1a que agrupa siete grupos de investigaci\u00f3n de seis universidades del pa\u00eds.<\/p>\n\n\n\n<div class=\"wp-block-group aside_text_block\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image size-large is-style-default\"><a href=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-11-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-11-1024x683.jpg\" alt=\"\" class=\"wp-image-136178\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-11-1024x683.jpg 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-11-300x200.jpg 300w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-11-768x512.jpg 768w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-11-1536x1024.jpg 1536w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-11-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">La seguridad postcu\u00e1ntica<\/h3>\n\n\n\n<p>La investigaci\u00f3n de <strong>Oriol Farr\u00e0s<\/strong> intenta avanzarse al desarrollo de los ordenadores cu\u00e1nticos, que si se llegan a extender obligar\u00e1n a redise\u00f1ar y hacer m\u00e1s robustos los m\u00e9todos de cifrado actuales<\/p>\n<\/div><\/div>\n\n\n\n<p>\u201cCada vez m\u00e1s parte de nuestra vida tiene lugar en el mundo virtual. Tradicionalmente era suficiente asegurando el mundo f\u00edsico, con polic\u00eda y ej\u00e9rcito, pero en este momento hay que asegurar el virtual. Sin seguridad no hay civilizaci\u00f3n, y por eso es b\u00e1sico, pero tambi\u00e9n hay que garantizar, por ejemplo, la privacidad, que tu vida no est\u00e9 expuesta\u201d, explica Domingo-Ferrer. De hecho, seg\u00fan \u00e9l, \u201chay que ser m\u00e1s celosos de la privacidad en el mundo virtual que en el f\u00edsico puesto que no puedes ver qui\u00e9n te est\u00e1 observando, y quien te observa puede ser que no tenga buenas intenciones\u201d.<\/p>\n\n\n\n<p>En los tiempos actuales, la inteligencia artificial es una herramienta que facilita mucho las cosas a todos los niveles, pero tambi\u00e9n abre un nuevo frente en la carrera por la seguridad y la privacidad. En este sentido, Josep Domingo-Ferrer y otro catedr\u00e1tico del grupo, David S\u00e1nchez, centran su l\u00ednea de investigaci\u00f3n en hacer que la IA sea confiable, es decir, que no pueda ser atacada para distorsionar el aprendizaje y que los datos de entrenamiento, los que se utilizan para desarrollarla y que generalmente son privados, no puedan ser compartidos m\u00e1s all\u00e1 de esta funci\u00f3n.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>La carrera es constante, sin final, puesto que hay que garantizar la seguridad a sabiendas de que los mismos adelantos tecnol\u00f3gicos en que se basa la investigaci\u00f3n son los que facilitan los ataques<\/p><\/blockquote>\n\n\n\n<p>Trabajan, por ejemplo, alrededor del llamado olvido digital. \u201cEl reglamento general de protecci\u00f3n de datos dice que todo el mundo tiene derecho a que sus datos desaparezcan de los sistemas inform\u00e1ticos, que por ejemplo Google no devuelva resultados que t\u00fa no quieres que devuelva\u201d, explica Domingo-Ferrer, que asegura que este derecho es m\u00e1s dif\u00edcil de garantizar en modelos de lenguaje como por ejemplo el ChatGPT, puesto que han sido entrenados con todos los datos disponibles y cuesta m\u00e1s discernir los datos que en un momento dado alguien pide que sean eliminadas: \u201cPor lo tanto, para eliminar del todo estos datos habr\u00eda que volver a entrenar el modelo desde cero, lo cual ser\u00eda muy costosa. De todos modos, existen m\u00e9todos de desaprenentaje que lo hacen de manera m\u00e1s r\u00e1pida, pero sin garant\u00eda total. Lo que nosotros buscamos son modelos que sean bastante r\u00e1pidos y que den el m\u00e1ximo de garant\u00edas de privacidad.\u201d<\/p>\n\n\n\n<div class=\"wp-block-group aside_text_block\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-23-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-23-1024x683.jpg\" alt=\"\" class=\"wp-image-136181\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-23-1024x683.jpg 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-23-300x200.jpg 300w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-23-768x512.jpg 768w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-23-1536x1024.jpg 1536w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-23-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">La IA confiable<\/h3>\n\n\n\n<p><strong>Josep Domingo-Ferrer <\/strong>i David S\u00e1nchez se centran en que la inteligencia artificial no pueda ser atacada para distorsionar el aprendizaje y en mantener la privacidad de los datos de entrenamiento<\/p>\n<\/div><\/div>\n\n\n\n<p>El equilibrio entre seguridad y privacidad tambi\u00e9n es una de las preocupaciones de Rolando Trujillo. Por ejemplo, este investigador trabaja en un proyecto, con la colaboraci\u00f3n de empresas de comunicaci\u00f3n, que busca comprobar si un sistema para luchar contra la desinformaci\u00f3n, que se dedica a autenticar im\u00e1genes y videos que circulan por internet, cumple con sus objetivos y, al mismo tiempo, con la privacidad: \u201cCuando para validar la imagen se a\u00f1ade una firma, se pone en entredicho la privacidad puesto que se facilita la identidad de quien ha hecho la fotograf\u00eda. Lo que tenemos que hacer es calibrar este balance entre privacidad e informaci\u00f3n contrastada.\u201d<\/p>\n\n\n\n<p>Principalmente, Trujillo se dedica a buscar m\u00e9todos formales para comprobar la seguridad de un producto de manera autom\u00e1tica: \u201cCualquier sistema inform\u00e1tico tiene un periodo de prueba para saber si la implementaci\u00f3n del <em>software<\/em> y el dise\u00f1o cumplen con las propiedades que se le piden. Es decir, que no implemente funciones adicionales, puesto que son las explotadas por los <em>hackers<\/em>, que disponen de as\u00ed puertas de entrada. Es f\u00e1cil definir qu\u00e9 esperamos del <em>software<\/em>, pero no tanto definir lo que no esperamos. Por lo tanto, intentamos demostrar de manera matem\u00e1tica, dada una especificaci\u00f3n de un <em>software<\/em>, como por ejemplo la aplicaci\u00f3n de mensajer\u00eda de Whatsapp, que cumple exactamente con las propiedades que se esperan, es decir, si se mantiene robusto ante la amenaza de los <em>hackers<\/em>.\u201d<\/p>\n\n\n\n<p>Los\u00a0tipos de <em>software<\/em> que intenta verificar Rolando Trujillo son, generalmente, protocolos de seguridad de aplicaciones de mensajer\u00eda o los que se utilizan en las tarjetas de pago, por ejemplo, los que verifican la proximidad entre dos dispositivos para asegurar que el pago se hace en la terminal que toca.<\/p>\n\n\n\n<div class=\"wp-block-group aside_text_block\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-20-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-20-1024x683.jpg\" alt=\"\" class=\"wp-image-136185\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-20-1024x683.jpg 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-20-300x200.jpg 300w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-20-768x512.jpg 768w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-20-1536x1024.jpg 1536w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-20-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">La verificaci\u00f3n formal <\/h3>\n\n\n\n<p><strong>Rolando Trujillo <\/strong>trabaja para desarrollar m\u00e9todos matem\u00e1ticos para verificar los protocolos de seguridad de productos y aplicaciones de manera autom\u00e1tica y lo m\u00e1s fiable posible<\/p>\n<\/div><\/div>\n\n\n\n<p>Los investigadores de CRISES buscan una demostraci\u00f3n matem\u00e1tica para obtener una valoraci\u00f3n objetiva del grado de seguridad de un sistema. Estas herramientas de verificaci\u00f3n formal se encargan de explorar todos los estados posibles del <em>software<\/em> (en una aplicaci\u00f3n de mensajer\u00eda son, por ejemplo, el env\u00edo, la respuesta, el hecho de estar en l\u00ednea\u2026) y cuando detecta a trav\u00e9s de una f\u00f3rmula matem\u00e1tica que hay uno de inv\u00e1lido, donde se viola una propiedad de seguridad, avisa e informa del camino a trav\u00e9s del cual ha llegado, que seria el que seguir\u00eda el <em>hacker<\/em>. \u201cNuestro trabajo ayuda a encontrar, a trav\u00e9s de razonamientos por ordenador, errores muy sutiles que se escapan de los ojos humanos y que pueden ser caminos de entrada para ataques\u201d, explica.<\/p>\n\n\n\n<p>La dificultad es que hace falta cierta abstracci\u00f3n puesto que el mundo real es muy dif\u00edcil de definir de manera precisa, y a menudo demostrar que cierta propiedad se cumple no es f\u00e1cil porque las herramientas a menudo no pueden resolver situaciones no decidibles, es decir, que no son ciertas o falsas, sino que hay matices que obligan a ayudarlas, reforzarlas, por ejemplo mediante teoremas. \u201cEstamos, por lo tanto, entre la computaci\u00f3n y las matem\u00e1ticas\u201d, apunta Trujillo, nacido en Cuba y que, despu\u00e9s de largas estancias en Luxemburgo y Australia, ha vuelto a la URV, donde tiempo atr\u00e1s defendi\u00f3 la tesis doctoral sobre, precisamente, protocolos de seguridad que no impliquen un aumento de los costes de los dispositivos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2025.02.12_URV-4-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2025.02.12_URV-4-1024x683.jpg\" alt=\"\" class=\"wp-image-136191\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2025.02.12_URV-4-1024x683.jpg 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2025.02.12_URV-4-300x200.jpg 300w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2025.02.12_URV-4-768x512.jpg 768w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2025.02.12_URV-4-1536x1024.jpg 1536w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2025.02.12_URV-4-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Dos miembros del grupo de investigaci\u00f3n intercambian ideas durante una jornada de trabajo.<\/figcaption><\/figure>\n\n\n\n<p>La expansi\u00f3n de internet, y su implementaci\u00f3n en objetos cotidianos, tambi\u00e9n aumenta las posibilidades tecnol\u00f3gicas, pero, como en la carrera a que hac\u00eda referencia Oriol Farr\u00e0s, obliga a los investigadores a mantener el ritmo y actualizar sus investigaciones. Es el caso de Jordi Castell\u00e0, experto en la seguridad del veh\u00edculo conectado. Por ejemplo, trata el acceso de los coches a las zonas de bajas emisiones de las \u00e1reas urbanas, con muchas c\u00e1maras que registran matr\u00edculas. \u201cLa privacidad, por lo tanto, queda en entredicho con estas c\u00e1maras, puesto que se pueden saber los movimientos de mucha gente, donde viven, a qu\u00e9 hora y donde van a trabajar\u2026 La apuesta es hacerlo desde los dispositivos m\u00f3viles, a trav\u00e9s de los cuales se avisa que podemos acceder pero sin identificarnos. Y, quien no pueda entrar y lo haga, entonces s\u00ed que ser\u00e1 identificado.\u201d La eliminaci\u00f3n de la privacidad como castigo. Seg\u00fan Castell\u00e0, las mismas c\u00e1maras de los veh\u00edculos se pueden aprovechar para controlar los otros coches y reportar situaciones irregulares.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Todos los proyectos est\u00e1n preparados para ser aplicados cuando les haga falta a las administraciones, siempre atentas a los adelantos de un grupo de investigaci\u00f3n que consideran l\u00edder<\/p><\/blockquote>\n\n\n\n<p>La privacidad tambi\u00e9n se pone en riesgo en la red inteligente de electricidad a trav\u00e9s de paneles solares, en que los mismos consumidores de energ\u00eda son productores. \u201cComo hay que hacer previsiones con los hist\u00f3ricos de consumo se necesitan datos, y hay el peligro de que si estos datos son demasiado p\u00fablicos se puedan saber todos los movimientos de una casa. Si se automatiza con m\u00e9todos inteligente, la informaci\u00f3n est\u00e1 igualmente, pero se protege la privacidad de cada usuario\u201d, razona Castell\u00e0.<\/p>\n\n\n\n<p>Por ejemplo, se consigue entrenando la inteligencia artificial con muchos datos de consumo, que los mismos usuarios pueden dar pero sin identificarse. Es el llamado aprendizaje federado. Cuantos m\u00e1s datos, m\u00e1s ajustada ser\u00e1 la previsi\u00f3n, y tambi\u00e9n los ajustamientos autom\u00e1ticos del consumo para hacerlo m\u00e1s eficiente, y menos visibles ser\u00e1n los datos individuales.<\/p>\n\n\n\n<div class=\"wp-block-group aside_text_block\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-16-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-16-1024x683.jpg\" alt=\"\" class=\"wp-image-136188\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-16-1024x683.jpg 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-16-300x200.jpg 300w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-16-768x512.jpg 768w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-16-1536x1024.jpg 1536w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2025\/04\/2024.10.16-16-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">El internet de las cosas <\/h3>\n\n\n\n<p>Garantizar la privacidad de los datos que se pueden extraer de los veh\u00edculos conectados o de las redes inteligentes de electricidad es uno de los retos de la investigaci\u00f3n de <strong>Jordi Castell\u00e0<\/strong><\/p>\n<\/div><\/div>\n\n\n\n<p>Aun as\u00ed, porque los datos que alimentan la IA sean realmente fiables, hay que tener permiso y hay que saber la trazabilidad (de donde vienen, qu\u00e9 condicionantes tienen\u2026), pero en los dos casos garantizando la privacidad. En este sentido, los <em>smart contracts<\/em> (contratos inteligentes) entre usuarios y empresas son clave para garantizar la privacidad, puesto que consta a que se ha dado permiso y se pueden cancelar o actualizar en cualquier momento. \u201cEl reto es mantener esta trazabilidad para que los datos sean fiables, pero sin desvelar el origen. Garantizar, al mismo tiempo, la trazabilidad y la privacidad\u201d, concluye Castell\u00e0.<\/p>\n\n\n\n<p>Mucha de esta investigaci\u00f3n se hace en colaboraci\u00f3n con empresas, de las cuales se obtiene informaci\u00f3n para avanzar con los estudios, adem\u00e1s de <em>feedback<\/em>, y en contacto con las administraciones, atentas a cualquier adelanto en materia de ciberseguridad y privacidad y que tienen los investigadores del grupo CRISES de la URV entre los referentes en este \u00e1mbito. \u201cLa expectativa es que el conocimiento que desarrollamos internamente, tanto el que sale de la actividad acad\u00e9mica como que el que desarrollamos inspir\u00e1ndonos en la actividad privada, acabe siendo usado por empresas y por administraciones\u201d, afirma Rolando Trujillo. En cuanto a la actividad acad\u00e9mica, la URV imparte desde hace a\u00f1os el M\u00e1ster universitario en Ingenier\u00eda de la Seguridad Inform\u00e1tica e inteligencia Artificial. \u201cTodos nuestros proyectos est\u00e1n preparados para ser aplicados cuando haga falta a las administraciones\u201d, apunta Jordi Castell\u00e0.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/vimeo.com\/1080064286\/bb758f14b2\n<\/div><\/figure>\n\n\n\n<p>La ciberseguridad es de gran importancia en el contexto internacional actual, con bloques polarizados y amenazas b\u00e9licas y terroristas latentes. Es por eso, tal y como recuerda Josep Domingo-Ferrer, que el doble uso, civil y militar, de muchos de los adelantos que se desallorren en estos campos se tiene mucho en cuenta en la hora de financiar proyectos. Domingo-Ferrer tiene claro que hay que preservar valores, no solo la privacidad sino otros como por ejemplo la equidad, la no discriminaci\u00f3n, el respeto y el di\u00e1logo, y que en un momento en que el populismo y el refuerzo de los estados est\u00e1n en auge, es Europa qui\u00e9n las tiene que garantizar. Pero tambi\u00e9n avisa que el exceso de celo alrededor, por ejemplo, de las implicaciones \u00e9ticas de la inteligencia artificial, exagerarlas, puede ser contraproducente y hacer que Europa, el bloque m\u00e1s d\u00e9bil tecnol\u00f3gicamente, se contin\u00fae alejando de los otros.<\/p>\n\n\n\n<p>De hecho, Domingo-Ferrer explica que David S\u00e1nchez y \u00e9l encabezan una l\u00ednea de investigaci\u00f3n para establecer cu\u00e1les son los peligros reales, con argumentos tecnol\u00f3gicos y cient\u00edficos, que puede tener la IA y la gesti\u00f3n de datos para que los legisladores hagan leyes realistas. De hecho, Europa est\u00e1 dispuesta a flexibilizar las leyes alrededor de la inteligencia artificial, puesto que, como recuerda Josep Domingo-Ferrer, se est\u00e1 demostrando que los riesgos para la privacidad se han exagerado y se ha creado un alarmismo no suficientemente justificado. En definitiva, que en esta carrera de fondo los valores sean una motivaci\u00f3n para mantener la delantera, pero no una carga excesiva que d\u00e9 ventaja al perseguidor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El grupo CRISES, referente internacional desde hace muchos a\u00f1os, centra la intensa investigaci\u00f3n de la URV alrededor de la seguridad y la privacidad en entornos inform\u00e1ticos y digitales, con la gesti\u00f3n de la inteligencia artificial como reto a\u00f1adido<\/p>\n<p>\u201cEs como una carrera constante entre los atacantes cibern\u00e9ticos y los que trabajamos para garantizar la seguridad, en que se trata de ser m\u00e1s r\u00e1pidos y m\u00e1s listos.\u201d Oriol Farr\u00e0s, uno de los miembros del grupo de investigaci\u00f3n CRISES de la Universitat Rovira<\/p>\n","protected":false},"author":145,"featured_media":136100,"template":"","class_list":["post-136245","reportatge","type-reportatge","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/reportatge\/136245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/reportatge"}],"about":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/types\/reportatge"}],"author":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/users\/145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/media\/136100"}],"wp:attachment":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/media?parent=136245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}