European Commission logo
español español
CORDIS - Resultados de investigaciones de la UE
CORDIS

Advanced Cyber-Threat Intelligence, Detection, and Mitigation Platform for a Trusted Internet of Things

Article Category

Article available in the following languages:

Aumento de la ciberseguridad en un mundo conectado

Los dispositivos conectados nos han aportado enormes beneficios, pero también han creado nuevos riesgos de seguridad. La buena nueva es que se han producido avances significativos en el desarrollo de tecnologías capaces de proteger mejor a los ciudadanos contra los ciberataques en su propio hogar.

Economía digital icon Economía digital

Los hogares están cada vez más conectados a internet. Televisores, frigoríficos, sistemas de aire acondicionado e incluso cortacéspedes pueden enviarnos información y controlarse a distancia desde el teléfono móvil. Cuando subimos al coche, el sistema de navegación por GPS nos ayuda a evitar los embotellamientos en tiempo real. «Hace unos años, tan solo los ordenadores personales se conectaban a internet», señala el coordinador del proyecto CYBER-TRUST, Dimitris Kavallieros, del Centro de Estudios de Seguridad de Grecia. «Ahora tenemos casas, industrias y ciudades inteligentes». Esta explosión del denominado internet de las cosas (IoT) ha facilitado la vida de millones de personas, pero también ha supuesto la introducción de problemas de seguridad nuevos. Se han pirateado contadores inteligentes, por ejemplo, lo que ha permitido robar electricidad. La mayoría de los dispositivos inteligentes de uso habitual carecen de los recursos computacionales necesarios para evitar ciberataques. «Los consumidores no son expertos técnicos», afirma George Kokkinis, miembro del equipo del proyecto, también del Centro de Estudios de Seguridad. «No deberían tener que adentrarse en los sistemas IoT para asegurarse de que son seguros».

Proteger las vidas conectadas

La finalidad del proyecto CYBER-TRUST era desarrollar una plataforma de detección y mitigación de ciberamenazas. Para empezar, en el proyecto se identificaron tecnologías lo suficientemente avanzadas como para proteger todos los dispositivos IoT de una casa o un lugar de trabajo, pero lo bastante sencillas como para que cualquier persona pudiera utilizarlas. «Nuestra idea era poder supervisar los dispositivos IoT mediante un sistema universal CYBER-TRUST», explica Kokkinis. «Así se protegería nuestra privacidad, ya que se enviarían alertas en caso de detectarse una violación de la seguridad y se proporcionaría asesoramiento a los usuarios». Se desarrollaron técnicas de supervisión de la red para preservar la privacidad y técnicas avanzadas de visualización basadas en la realidad virtual para detectar posibles amenazas. También se investigaron formas inteligentes de aislar los dispositivos objeto de ataque. El proyecto también aspiraba a crear vínculos más fuertes entre los usuarios, los proveedores de servicios de internet y la policía. En caso de intromisión, por ejemplo, podría alertarse a los proveedores de servicios de internet al mismo tiempo que a los usuarios y, en algunos casos, avisarse a la policía automáticamente. «Aplicamos tecnología de cadena de bloques para recopilar pruebas de los actos de intromisión ilícita», añade Kavallieros. «La ventaja de la tecnología de cadena de bloques es que las pruebas no pueden manipularse, lo cual es útil si un caso acaba en los tribunales. Las fuerzas de seguridad nos proporcionaron información sobre la forma en que les gustaría participar en este campo».

Métodos de código abierto

El enfoque modular adoptado por el proyecto supone que algunas tecnologías estén más cerca de comercializarse que otras. Las tecnologías de identificación de ataques a la red y de cadena de bloques, por ejemplo, están muy avanzadas. «Un reto importante en la protección de los dispositivos IoT ha sido los altos recursos computacionales requeridos», afirma Kavallieros. «Para mí, el éxito principal de este proyecto reside en el método de código abierto adoptado. Nuestras herramientas y tecnologías están disponibles en el repositorio CYBER-TRUST, para que toda la comunidad científica pueda descargarlas y modificarlas». Kokkinis concuerda en que es un importante legado de CYBER-TRUST. «Hemos propuesto tecnologías a las que ahora la industria puede sacar partido». «Dado el auge de la tecnología IoT, desarrollar herramientas para proteger a los usuarios tiene un gran potencial comercial». De cara al futuro, tanto Kokkinis como Kavallieros desearían que se invirtiera en bancos de pruebas de código abierto, lo cual permitiría a las instituciones de investigación, las universidades y las empresas probar nuevas tecnologías de forma más rentable. «Sería fantástico para los investigadores europeos», concluye Kokkinis. «En última instancia, todos se beneficiarán de unos dispositivos IoT mejor protegidos, sin necesidad de preocuparse por posibles intromisiones ilícitas».

Palabras clave

CYBER-TRUST, Internet, IoT, ciberamenazas, seguridad, PSI, computacional

Descubra otros artículos del mismo campo de aplicación