CIBERSEGURIDAD

 

 

La línea de investigación de Ciberseguridad y Arquitecturas de ITCL está orientada al desarrollo de soluciones seguras, escalables y adaptadas a los entornos digitales e industriales más exigentes. Esta línea trabaja estrechamente con las empresas para diseñar e implantar infraestructuras tecnológicas resilientes, capaces de soportar grandes volúmenes de información y garantizar la seguridad, confidencialidad, integridad y disponibilidad de los datos.

Nuestra labor se centra en el diseño e implementación de arquitecturas distribuidas y seguras, incluyendo infraestructuras on-premise, cloud, edge y fog computing. Estas soluciones están diseñadas bajo principios de Security by Design y defensa en profundidad, incorporando medidas proactivas frente a ciberamenazas.

Desarrollamos e integramos mecanismos avanzados de autenticación, cifrado, monitorización continua y detección de intrusos, aplicados tanto a sistemas corporativos como a entornos industriales e infraestructuras críticas. También trabajamos en la aplicación de normas y buenas prácticas en ciberseguridad, como ISO 27001, NIST y el cumplimiento de regulaciones específicas sectoriales.

Además, diseñamos y validamos arquitecturas seguras para entornos conectados, como Smart Cities, Smart Energy y Factories of the Future (FoF), donde los sistemas distribuidos deben asegurar la protección de dispositivos, comunicaciones y datos sensibles.

Nuestra experiencia en proyectos de I+D abarca todo el territorio nacional, colaborando con empresas que requieren entornos tecnológicos robustos y ciberseguros como base para su transformación digital y evolución hacia modelos industriales conectados e inteligentes.

CAPACIDADES DE CIBERSEGURIDAD

GOBERNANZA, RIESGOS Y CUMPLIMIENTO

  • Identificación de amenazas y evaluación de riesgos asociados a la seguridad de la información que podrían afectar a los activos y a la continuidad del negocio.
  • Definición de políticas y normativa para implementar una estrategia efectiva de ciberseguridad que proteja la información y asegure el cumplimiento de regulaciones.
  • Concienciación y formación para fomentar una cultura de ciberseguridad en los empleados y promover buenas prácticas y habilidades que permitan identificar los riesgos.
  • Alineación con normas y marcos (ISO 27001, NIST, CIS, etc.)

DISEÑO DE ARQUITECTURAS Y SISTEMAS SEGUROS

  • Diseño de arquitecturas de red seguras basadas en principios como Zero Trust, mínimo privilegio y defensa en profundidad.
  • Integración segura del entorno de tecnologías de información (IT) junto con el de tecnologías de operación (OT).
  • Desarrollo de sistemas seguros y robustos aplicando seguridad por diseño desde su concepción.
  • Análisis de requisitos y características de cada aplicación de manera individual y uso de prácticas de desarrollo seguro del software.

SEGURIDAD DEL DATO

  • Aplicación de medidas que mantengan la confidencialidad, integridad y disponibilidad de los datos críticos de una organización.
  • Integración de algoritmos de criptografía post-cuántica en sistemas, incluyendo dispositivos de bajas prestaciones (microcontrolador) o FPGA, para garantizar la resistencia a ataques cuánticos.
  • Desarrollo de soluciones basadas en blockchain para asegurar la integridad y trazabilidad de los datos.
  • Aplicación sobre diferentes entornos: médico, industrial, automoción, etc.

LABORATORIO DE CIBERSEGURIDAD

  • Simulador de un entorno IT/OT mediante un laboratorio híbrido (físico y virtual) sobre el que realizar ataques en un entorno aislado y controlado a cualquiera de los elementos de la topología.
  • Evaluación de diferentes arquitecturas, configuraciones y herramientas de seguridad, con el objetivo de comprobar su eficacia y comparar distintas propuestas de seguridad.
  • Análisis en diversos escenarios de vulnerabilidades, estrategias de mitigación, protocolos de respuesta, etc. para garantizar la seguridad de entornos industriales o infraestructuras críticas.
  • Generación de datasets para entrenar modelos de inteligencia artificial, con datos del tráfico de red, malware, registro de eventos, etc.

MONITORIZACIÓN Y DETECCIÓN DE AMENAZAS

  • Aplicación de técnicas de inteligencia artificial para la detección de anomalías en comunicaciones y procesos.
  • Despliegue de sistemas de monitorización con capacidad de detección en tiempo real y visualización de alertas en dashboards.
  • Utilización de honeypots para investigar sobre amenazas y técnicas de ataque reales con el objetivo de desarrollar medidas de defensa más efectivas.

NUESTRO EQUIPO EN CIBERSEGURIDAD

En esta línea trabajan investigadores senior y junior altamente cualificados que buscan la innovación en un proceso continuo de aprendizaje y desarrollo. Los perfiles con los que contamos son Informáticos, Matemáticos o Analistas de datos, entre otros.

Ángel López Campo

Responsable de Ciberseguridad 

Ingeniero Informático con gran experiencia en la participación y gestión de proyectos de I+D, especialmente en el campo de la ciberseguridad, los dispositivos embebidos y el desarrollo de software seguro.

Sus principales líneas de investigación se centran en el desarrollo de soluciones de Ciberseguridad para entornos industriales e infraestructuras críticas, en concreto, relacionadas con honeypots, sistemas de monitorización de redes y detección de anomalías. También, está especializado en el diseño de sistema IoT y en el estudio de sus vulnerabilidades y medidas de protección, como la integración de criptografía post-cuántica. Además, suma varios registros de software y una patente.

Como responsable de las soluciones de Ciberseguridad de ITCL, coordina un equipo multidisciplinar para abordar proyectos e investigaciones que protejan y aporten valor a las empresas.

PROYECTOS DE INVESTIGACIÓN

BIOTECARE – Avance tecnológico basado en el dato para la optimización de procesos biotecnológicos, sanitarios y de cuidados

El proyecto busca impulsar la investigación y el desarrollo de soluciones innovadoras basadas en ciencia de datos, IA y Deep Learning, para así avanzar en la integración entre la medicina y las tecnologías mencionadas, para mejorar cómo diagnosticamos, tratamos y prevenimos enfermedades y la gestión general de la atención médica y experiencia de paciente.
Duración: 2024 - 2026

ARTÍCULOS DE BLOG RELACIONADOS

Las 4 Claves para usar la IA Generativa de Forma Segura

En la actualidad, la inteligencia artificial generativa se ha convertido en una herramienta muy utilizada para la creación de contenido: texto, imágenes, música, vídeos, etc. Sin embargo, la revolución que ha supuesto la IA generativa también ha provocado la aparición de nuevos riesgos si no se hace un uso responsable.

¿Cómo proteger tus dispositivos IoT de Ciberataques?

Los dispositivos pueden ser el punto de entrada para el ataque a una red IoT. Los elementos de un dispositivo que pueden sufrir un ataque son varios, desde las interfaces físicas hasta su memoria. Es imprescindible conocer sus vulnerabilidades para evitar que los atacantes se aprovechen de ellas. Es muy importante conocer su funcionamiento para intentar evitar estos ataques mediante un análisis de algunas de las amenazas.

Cómo conseguir una arquitectura IoT segura

Tras analizar la importancia de la ciberseguridad en varios entornos en los que actualmente se aplica el IoT, ahora es el turno de profundizar en ese tema. Os proponemos realizar un análisis de la arquitectura de una aplicación basada en IoT y algunas de las consideraciones de seguridad relacionadas con cada una de las capas que componen esa arquitectura, las cuales deberían ser valoradas antes de desplegar una aplicación de estas características.