Herramientas conceptuales y tecnológicas para ciberseguridad adaptativa y certificada

octubre 8, 2024


Este es un programa de investigación presentado al llamado CSIC Grupos I+D edición 2022. Este programa de investigación fue seleccionado y se le otorgó fondos para el período 2023-2027.

Objetivo general del programa El objetivo principal de este programa de investigación se puede dividir en tres líneas complementarias de investigación:

  • La concepción y desarrollo de mecanismos automatizados de identificación, análisis y prevención de ataques informáticos a aplicaciones web y sistemas informáticos basados en técnicas de aprendizaje automático y profundo, de seguridad guiada por modelos y de minería de procesos.
  • Desarrollo de metodologías y herramientas que permitan montar un Cyber Range que sea una plataforma de avanzada para la formación, entrenamiento, experimentación e investigación en torno a los múltiples aspectos de la ciberseguridad.
  • Desarrollar, adaptar y especializar métodos, técnicas y herramientas para la verificación de contratos inteligentes, protocolos y plataformas de cómputo basadas en criptomonedas. Desarrollar y analizar un sistema, utilizando blockchain, que brinde servicios para manejar, almacenar y validar certificados académicos digitales, que respete las regulaciones nacionales sobre el manejo de datos personales. Formar recursos humanos que dominen las tecnologías asociadas a blockchain y criptomonedas.

Objetivos Específicos Este programa de investigación tiene los siguientes objetivos específicos:

  • O1) Definición de modelos y aplicación de técnicas de aprendizaje automático para la detección de ataques a aplicaciones web.
  • O2) Desarrollo de técnicas de seguridad guiada por modelos y minería de procesos para la clasificación y prevención automatizada de ataques.
  • O3) Implementación de un prototipo de módulo de decisión de ataques basado en reglas de bloqueo y modelos de aprendizaje profundo
  • O4) Diseño e implementación de una plataforma de virtualización y de las herramientas asociadas necesarias para dar soporte computacional a la ejecución de escenarios de un cyber range.
  • O5) Desarrollo de metodologías y herramientas que asistan en el diseño, definición y despliegue y mantenimiento de escenarios en el cyber range.
  • O6) Desarrollar una especificación formal de la Ethereum Virtual Machine (EVM) y aplicar técnicas de verificación formal y semi-formal a la EVM, a la verificación de la EVM y de un conjunto importante de contratos inteligentes.
  • O7) Efectuar un análisis empírico de las técnicas mencionadas en O6) que permita determina cuáles de ellas producen mejores resultados cuando son aplicadas en el contexto de la plataforma Ethereum.
  • O8) Completar el conjunto de herramientas y técnicas de verificación en al menos un aspecto de los mencionados más arriba con el fin de iniciar el camino de adaptación y especialización de las técnicas de verificación formal de software al contexto de la plataforma Ethereum.
  • O9) Completar la especificación del modelo idealizado introducido en [51,52] y el análisis formal de sus propiedades (en particular de seguridad), utilizando herramientas como EasyCript y Coq. Obtener un prototipo certificado del modelo (usando en particular el asistente Coq) que pueda ser usado para analizar implementaciones de MimbleWimble.
  • O10) Desarrollar y analizar un sistema, utilizando blockchain, que brinde servicios para manejar, almacenar y validar certificados académicos digitales, que respete las regulaciones sobre el manejo de datos personales.

Para obtener más detalles o conocer los aspectos específicos tratados, visite el sitio de WAFMind