Logo de la Universdad de Valencia Logo Instituto Universitario de Investigación de Robótica y Tecnologías de la Información y las Comunicaciones (IRTIC) Logo del portal

CENIT - SEGURA (Seguridad y confianza en la sociedad de la información)

El proyecto SEGURA articula su trabajo entorno a tres líneas principales de investigación (Redes confiables, Garantía de la identidad y la privacidad y la Autoprotección de redes).
Descripción

Estas tres líneas se derivan a su vez, con el fin de alcanzar sus objetivos, en una serie de tecnologías sobre las que trabajar de forma práctica, y en unos entornos tecnológicos que permiten aglutinar y ordenar esas tecnologías para ofrecer soluciones integrales y arquitecturas.

El LISITT participa como organismo público de investigación subcontratado por la empresa ECIJA Abogados en la realización de ciertas actividades de I+D.
A continuación se listan las seis actividades principales (AP) en las que esta propuesta va a reflejar este esquema de trabajo.

AP1: Tecnologías de identificación, autenticación y control de acceso a redes

Esta actividad pretende cubrir un doble objetivo:

  • La obtención de tecnologías de garantía de la identidad (identificación, autenticación y control de acceso) entre partes, que permitan cubrir un amplio abanico de escenarios y actores, de forma que se disponga de una solución de identidad para un amplio espectro de situaciones y recursos. La biometría, la firma digital, los mecanismos de autenticación multifactor, la localización en interiores, el eDNI, y sus protocolos y algoritmos relacionados serán los campos donde se desarrollarán los trabajos.
  • La mejora de las tecnologías para la seguridad del acceso a la red de los usuarios, desde el punto de vista de la seguridad cooperativa y redes de confianza, que priorizan el servicio a usuarios confiables y penalizan a usuarios “no confiables”; y la seguridad en accesos inalámbricos a la red (debido a su amplia difusión).


AP2: Tecnologías de autoprotección de clientes y sistemas


Esta actividad pretende cubrir varios objetivos:

  • Evitar la dependencia tecnológica de Microsoft, desarrollando una alternativa software complementaria al modelo de seguridad hardware TPM proyectado para Windows Vista. La comisión europea rechaza completamente la dependencia de programas y datos de la UE a favor de un chip TPM y DRM. Es necesario el desarrollo de un modelo de seguridad basado en software para poder ser una alternativa europea al modelo TPM. Esto abre camino a la libre elección futura de los usuarios entre Windows Vista y/o Linux.
  • Elevar al máximo la seguridad de los terminales, aumentando la confianza de los usuarios en el uso de nuevas tecnologías. Para ello el rediseño de la plataforma PC debe asumir ser robusta no sólo ante el error fortuito, sino frente al ataque intencionado.
  • Avanzar en el uso de sistemas de identificación segura, para garantizar la confianza de las transacciones digitales tanto para personas como para aplicaciones y procesos.


AP3: Tecnologías de monitorización y detección de intrusiones


El objetivo principal de esta AP es la investigación básica en tecnologías para la monitorización, detección y respuesta frente a intrusiones en las redes así como la reacción pro-activa contra posibles anomalías.

AP4: Tecnologías de análisis de riesgos y simulación de crisis

El objetivo principal es el desarrollo de modelos de análisis de riesgos de seguridad cuantitativos para los servicios de la sociedad de la información, así como para las redes y sistemas que los soportan. Será necesario investigar y avanzar en distintas líneas de actividad que permitirán desarrollar las piezas de las que se compondrán los modelos.

AP5: Entorno tecnológico para la gestión integral de la identidad digital


El objetivo de esta AP es establecer una propuesta de arquitectura funcional para la gestión integral de la identidad digital en su conjunto, para ello la arquitectura contemplará el entorno tecnológico necesario para:

  • La gestión de las identidades y su privacidad.
  • La gestión de mecanismos que garanticen la veracidad de las identidades. Así mismo, incorporará un modelo para la gestión de toda la propuesta, de cara a evaluar la viabilidad de construir en el futuro servicios integrales de identidad basados en esta arquitectura.


AP6: Entorno tecnológico para la gestión de la seguridad

Esta AP tiene como objetivo el estudio, definición y desarrollo de un entorno tecnológico para la gestión cooperativa de la seguridad de la información en redes públicas de prestación de servicios de la sociedad de la información o en redes corporativas de empresas y la verificación de sus requisitos en diferentes escenarios operativos.

Como se puede inferir de la propia nomenclatura de las actividades, la AP1 y AP2 trabajarán una serie de tecnologías que permitirá volcar los resultados obtenidos en el entorno tecnológico que se construya en la AP5, si bien esta actividad desarrollará, a su vez, las propias piezas del entorno que no provengan de las AP anteriores pero sean necesarias para generar un entorno amplio, global y que permita escenificar los objetivos planteados por el proyecto.

De la misma forma, las AP3 y AP4 abordarán las tecnologías que deriven en un conjunto de resultados incorporables a los trabajos a desarrollar en la AP6.

Fecha de inicio
2010 Septiembre
Fecha de fin
2010 Diciembre
Entidades colaboradoras:

ECIJA ABOGADOS