La industria se enfrenta a nuevos retos y desafíos con el uso de IoT, principalmente en materia de seguridad.
En esta jornada podemos conocer, de forma práctica, los riesgos y las soluciones que aporta SecBluRed para dar respuesta a esos desafíos.
Agenda
09:30
Recepción y entrega de acreditaciones
Recepción y entrega de acreditaciones
09:45
Introducción
Luis Redondo, MTPEl proyecto SecBluRed – Aproximación holística a la ciberseguridad en el IoT Industrial, plantea diversas líneas de investigación que tratan de dar respuesta a diversos retos a los que la industria española se tendrá que enfrentar en los próximos años. Este proyecto de I+D forma parte del Programa Misiones 2022 del CDTI.
09:55
Protege tus redes IoT con Criptografía PostCuántica hoy de los hackers cuanticos del mañana
Jorge Portilla, UPM / Arturo Holgado, MTPEn la actualidad el coste de almacenamiento de la información cifrada por los esquemas de cifrado tradicionales se ha visto reducido por la mejora en la capacidad de los dispositivos, lo que permite que un atacante recopile información hoy para descrifrarla mañana empleando un ordenador cuántico. Es por eso que la defensa de la información del mañana empieza hoy empleando algoritmos de cifrado resistentes a ataques de ordenadores cuánticos en todos los entornos, centrandonos en su aplicación en el entorno del Internet de las Cosas (IoT).
10:20
Innovación en Seguridad IIoT con Análisis Dinámico del Comportamiento y Registros Distribuidos
Carlos Prados, amplía))) / Daniel Viñuela, amplía)))En esta sesión, veremos cómo el modelado UEBA y el uso de DLTs representan soluciones más que interesantes frente a los desafíos actuales de ciberseguridad. Tomaremos como referencia casos de uso reales, evidenciando la eficacia de estas tecnologías aplicadas a la mejora de las estrategias actuales para la detección proactiva y la respuesta ante incidentes de seguridad. Nuestra conversación girará en torno a las ventajas que se quieren conseguir en el marco del proyecto SecBluRed para mejorar la resiliencia y protección de la información.
10:45
PQC (Post-Quantum Criptography) en el Edge
Andrés Marín, UPM / Daniel García, LAUDELa criptografía tradicional se ha visto amenazada directamente con el desarrollo de las Computadoras Cuánticas. Peter Shor fue uno de los pioneros en poner sobre el papel el método por el cual un computador cuántico puede ser capaz de debilitar DH, RSA y Curvas Elípticas, algoritmos que fundamentan la criptografía de clave pública presente en nuestros días y que permite transmitir información sensible en un canal inseguro. En la ponencia se hablarán de las alternativas, que desarrolladas bajo concursos como el NIST impulsado por los Estados Unidos, son capaces de resistir el ataque que las computadoras cuánticas podrán realizar en un futuro próximo. Se mostrarán las alternativas y se mostrarán, además, los resultados de su ejecución en dispositivos de bajo consumo que puedan ser usados en la Industria 4.0.
11:10
Conquistando Bugs: Fuzzing con la magia del Chat GPT
Sergio Atienza, MTPExplora cómo Chat GPT potencia el fuzzing para el descubrimiento de vulnerabilidades de manera eficiente. Descubre nuestra herramienta innovadora y cómo utiliza la magia de Chat GPT para agilizar el proceso de prueba.
11:30
Café
11:50
Ciberespacio IoT: Detección de anomalías con Inteligencia Artificial
Iago Xabier Vázquez García, ITCLRecientemente, las técnicas de Deep Learning han experimentado un notable crecimiento en el campo de la detección de intrusos. Muchos tipos de algoritmo y de arquitecturas de Deep Learning han sido desarrollados para la implementación de modelos capaces de detectar comportamientos maliciosos en el tráfico de una red. Los métodos planteados actualmente se orientan principalmente hacia dos metodologías: la detección de anomalías y la clasificación. Dentro del proyecto SECBLURED, ITCL y TSK analizan estas metodologías. En esta ponencia se repasarán los algoritmos y modelos más importantes que se están estudiando actualmente, dentro de los dos enfoques mencionados.
12:10
La magia de los autoencoders: por qué menos es más
Francisco Serradilla, UPMLos autoencoders fueron propuestos por primera vez en el año 1987, poco después de la publicación del algoritmo de retropropagación del gradiente, que abrió las puertas a las redes de neuronas multicapa. Sin embargo, su verdadero potencial no se desveló hasta hace unos años, y actualmente aparecen en buena parte de las arquitecturas modernas. ¿Qué los hace interesantes? ¿Cómo aprenden? ¿Para qué podemos usarlos? En esta ponencia responderemos a estas preguntas y veremos algunos ejemplos de uso en varias tareas diferentes.
12:30
Hacia la ciberinmunidad: Aplicación de la inteligencia artificial en la detección de anomalías en redes IoT
Jonatan Domínguez, MTPUno de los problemas cada vez más frecuente en las redes IoT es la aparición de anomalías no deseadas producidas por agentes externos. En esta ponencia, vamos a analizar la naturaleza de los datos en las redes IoT, tipificar los distintos tipos de anomalías y las estrategias de inteligencia artificial que podemos usar para su detección.
12:50
Construyendo el Futuro Conectado: diseño de dispositivo IoT
Juan Luis Carús, TSKLa revolución del Internet de las Cosas (IoT) está transformando el mundo, pero a medida que cada nuevo dispositivo conectado amplía nuestras capacidades, también aumenta el riesgo de ciberamenazas. En este escenario, TSK, como parte del proyecto SECBLURED, se embarca en la creación de un dispositivo IoT revolucionario con un enfoque pionero en ciberseguridad integrada desde la concepción misma del diseño. Más allá de simplemente abordar aspectos de software, nuestro enfoque "Seguridad por Diseño" se extiende a elementos cruciales a nivel de hardware. Implementar medidas de seguridad desde la fase de diseño fortalece no solo la protección del dispositivo, sino también la confianza del usuario, asegurando el cumplimiento con las normativas más rigurosas.
13:10
Ciberseguridad en gateways de comunicaciones en subestaciones eléctricas
David Pampliega, SCHNEIDER ELECTRICSe abordarán medidas de ciberseguridad que se están investigando en el proyecto, con el objetivo de su aplicación en gateways de comunicaciones para la monitorización y control de infraestructuras eléctricas en subestaciones.
13:30 - 14:00
Vino español
No te pierdas esta oportunidad única y sé parte de la Transformación Tecnológica.
Regístrate hoy mismo y asegura tu lugar.
¡Las plazas son limitadas!