ElevenPaths participa en los retos científicos de las JNIC 2017: Buscamos equipos de investigación

lunes, 26 de junio de 2017

Como anunciamos tiempo atrás, ElevenPaths participa junto al INCIBE y el Ministerio de Defensa en el Track de Transferencia de las Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) 2017, organizadas por la Universidad Rey Juan Carlos. Desde el día 10 de junio, ya está abierta a la comunidad científica la inscripción a los retos de investigación para proponer vuestras soluciones y enfoques. Una oportunidad óptima para trabajar estrechamente con nosotros y resolver grandes necesidades del sector de la ciberseguridad.

ElevenPaths, ha colaborado desde el primer momento en esta iniciativa ocupando un rol activo como retadores, cuya labor ha consistido en la elaboración de un conjunto de propuestas de retos científicos de interés que puedan ser abordados por la comunidad investigadora nacional. Pero además, de cara a apoyar plenamente este proceso, formamos parte del comité de supervisión de este Track de Transferencia, velando para que los retos propuestos adquieran un balance adecuado entre el interés científico, objetivos a cumplir, impacto y adecuadas vías de explotación de los resultados.

 

Las JNIC fueron el escenario escogido para presentar esta propuesta de cooperación entre el sector privado y el académico con el pleno apoyo de INCIBE. Unas jornadas donde los máximos exponentes de la ciberseguridad nacional se dieron cita y que se presentaba como un escenario óptimo al que trasladar el mensaje de nuestra iniciativa. Describimos una serie de necesidades reales de diversos sectores empresariales y gubernamentales a los equipos científicos, explicando en términos realistas para la comunidad académica los objetivos a cumplir, teniendo en consideración las capacidades científicas y tecnológicas de los investigadores que opten a su ejecución.

Los diferentes retos exponen algunas de las necesidades localizadas en distintos ámbitos de nuestras áreas de ciberseguridad. Esto quiere decir que surgen como intereses o requisitos y, por tanto, nuestra implicación y colaboración con los equipos de investigación está más que justificada. Somos los primeros interesados en obtener unos avances científicos de calidad, por tanto, estableceremos un diálogo individual con cada equipo, estudiando todos las opciones que estén en nuestra manos durante la ejecución para que las soluciones a los retos obtengan su mejor expresión y forma. Toda la información del Track de Transferencia y los retos están publicadas en la propia web de las JNIC. Ahí se encuentran encontrar la documentación, las bases del certamen, las plantillas necesarias y los retos ampliamente descritos y caracterizados.

Describimos brevemente a continuación los tres retos que hemos propuesto desde ElevenPaths:

  • Análisis y correlación en Android de PUPs & Adware: Actualmente el software potencialmente malicioso (Potential Unwanted Program/Application – PUP/PUA) y el Adware están presentes en gran parte de las aplicaciones disponibles en los repositorios comerciales. Tal es su expansión que este tipo de software y sus acciones se han convertido en las actividades más incómodas e intrusivas de cara a los usuarios. En este sentido, los desarrolladores de PUPs y Adware utilizan técnicas cada vez más agresivas y avanzadas gracias a la permisividad que se les confiere, ya que en ocasiones su software no se clasifica como malware y están amparadas en un marco legal válido y protegido. Esta propuesta tiene un marcado carácter científico para el equipo implicado puesto que inicialmente centra el foco en la generación de una serie de publicaciones, informes y deducciones que permitan elevar el grado de conocimiento respecto a PUPs y Adware existente en markets de aplicaciones móviles. El equipo de investigación dispondrá de libertad a la hora de decidir cuál será su enfoque y procedimiento para realizar el procesado de datos obtenidos en Tacyt.
  • Autenticación continua e identificación adaptativa en dispositivos móviles: Los mecanismos de identificación y control de acceso han adquirido una importancia crucial a la hora de habilitar o impedir el acceso a los dispositivos y a las aplicaciones. En concreto, una adecuada autenticación de los usuarios permite gestionar los privilegios y derechos de uso de SmartPhones y evitar un uso indebido sin autorización del propietario. Pero a su vez gracias a la constante validación de la identidad del usuario se puede facilitar la gestión de elementos de seguridad, permitiendo incluso que los usuarios no tengan que depender constantemente del uso de contraseñas, pines o factores adicionales de autenticación. Esta propuesta plantea al equipo de investigación el diseño de un mecanismo de identificación y autenticación continua de usuarios, realizando un análisis de manera desapercibida durante el uso cotidiano de dispositivos móviles, tales como SmartPhones o Tablets. Debido a la gran variedad de recursos tecnológicos, de comportamiento y biométricos se valorarán aquellas propuestas que realmente puedan proporcionar una solución práctica y usable, no intrusiva y que no requiera de una elevación de privilegios en el dispositivo, algo que resultaría inviable de cara a la comercialización.
  • Técnicas de análisis del alcance e impacto de los incidentes de ciberseguridad en las empresas: Este reto trata de abordar la problemática real existente en sectores corporativos a la hora de cuantificar los daños y el impacto que podría provocar o ha provocado un incidente de ciberseguridad. Este análisis del impacto debe combinar un estudio que permita parametrizar una serie de variables correspondientes a la configuración empresarial, con unos modelos matemáticos que permitan realizar una valoración comprensible por los clientes y que integre un proceso de aprendizaje para mejorar sus capacidades analíticas. Todo esto enmarcado en un enfoque lo más automatizado posible y que debe poder efectuar tanto una evaluación anticipada como posterior de manera aproximada pero justificada. En ningún caso se esperan análisis forenses ni tampoco una verificación formal de cumplimiento normativo para realizar la estimación del impacto. 
Los equipos de investigación que aborden estas propuestas no deben limitar su enfoque científico ni acotar su ambición tecnológica a los términos expresados por los retos si esto supone un perjuicio de cara a las expectativas alcanzables por los investigadores. Siempre se valorará positivamente la incorporación de factores de valor diferenciales que permitan trazar una hoja de ruta mucho más ambiciosa. Para ello establecemos un contacto estrecho y constante con el sector académico y docente de donde surge el conocimiento más innovador en este sentido. No perdáis esta oportunidad de participar si pertenecéis a la comunidad científica y os interesa cooperar con nosotros e iniciar un camino conjunto en investigación en tecnologías innovadoras aplicadas a la ciberseguridad.

Innovación y laboratorio
www.elevenpaths.com

No hay comentarios:

Publicar un comentario