{"id":29117,"date":"2017-07-07T09:54:38","date_gmt":"2017-07-07T09:54:38","guid":{"rendered":"https:\/\/eurecat.org\/ciberatacs-aigua\/"},"modified":"2019-07-19T12:18:23","modified_gmt":"2019-07-19T12:18:23","slug":"ciberataques-agua","status":"publish","type":"post","link":"https:\/\/eurecat.org\/es\/ciberataques-agua\/","title":{"rendered":"Tecnolog\u00edas para prevenir ciberataques en las redes de agua"},"content":{"rendered":"<h1 style=\"text-align: center;\"><span style=\"color: #000000;\"><strong>Eurecat investigar\u00e1 nuevas tecnolog\u00edas para prevenir ciberataques en las redes de agua<\/strong><\/span><\/h1>\n<ul>\n<li style=\"text-align: center;\">\n<h2><span style=\"color: #000000;\"><strong>El centro tecnol\u00f3gico crear\u00e1 herramientas digitales de an\u00e1lisis y de prevenci\u00f3n de riesgos en infraestructuras cr\u00edticas de agua.<\/strong><\/span><\/h2>\n<\/li>\n<li style=\"text-align: center;\">\n<h2><span style=\"color: #000000;\"><strong>La tecnolog\u00eda permitir\u00e1 medir la eficacia de las acciones preventivas y proponer nuevas medidas paliativas.<\/strong><\/span><\/h2>\n<\/li>\n<li style=\"text-align: center;\">\n<h2><span style=\"color: #000000;\"><strong>El consorcio STOP-IT utilizar\u00e1 tecnolog\u00eda innovadora como algoritmos de detecci\u00f3n de contaminantes del agua y ciberataques.<\/strong><\/span><\/h2>\n<\/li>\n<\/ul>\n<p><strong><u>Barcelona, 7 de julio de 2017.-<\/u><\/strong> El centro tecnol\u00f3gico <a href=\"http:\/\/eurecat.org\/es\/\">Eurecat<\/a> (miembro de Tecnio) desarrollar\u00e1, dentro del consorcio STOP-IT, herramientas de alta tecnolog\u00eda para prevenir ciberataques y riesgos naturales que puedan poner en peligro las redes de suministro de agua, una infraestructura vital para las ciudades, que cada vez est\u00e1 m\u00e1s digitalizada y expuesta.<\/p>\n<p>En este sentido, Eurecat utilizar\u00e1 \u00abherramientas de inteligencia artificial con paradigmas de datos abiertos para detectar posibles amenazas\u00bb, que tambi\u00e9n servir\u00e1n para \u00abrecomendar acciones estrat\u00e9gicas que aseguren la integridad de la infraestructura\u00bb, seg\u00fan explica el director de la Unidad de sistemas de Gesti\u00f3n Inteligente del centro tecnol\u00f3gico, Gabriel Anzaldi.<\/p>\n<p>En concreto, detalla, las unidades tecnol\u00f3gicas de Sistemas de Gesti\u00f3n Inteligente y IT Security de Eurecat desarrollar\u00e1n conjuntamente herramientas digitales para entender la naturaleza de estos riesgos \u00abcomo una combinaci\u00f3n de variables f\u00edsicas y digitales\u00bb.<\/p>\n<p>En palabras de Juan Caubet, investigador del equipo de ciberseguridad del centro tecnol\u00f3gico, el software tambi\u00e9n permitir\u00e1 \u00abmedir la eficacia de las acciones preventivas a nivel de barrio, ciudad o de toda la red de suministro\u00bb y, en \u00faltima instancia, servir\u00e1 para \u00abprevenir futuros ataques\u00bb.<\/p>\n<p>Esta tecnolog\u00eda se desarrollar\u00e1 en el marco del proyecto europeo STOP-IT, que se ha iniciado este mes de junio y que durante cuatro a\u00f1os buscar\u00e1 soluciones para blindar las infraestructuras de suministro de agua de ataques f\u00edsicos y digitales.<\/p>\n<p>La iniciativa, en la que participan ocho socios de seis pa\u00edses, combinar\u00e1 tecnolog\u00edas ya probadas, como sistemas de alerta a la poblaci\u00f3n y bloqueos inteligentes con soluciones innovadoras, incluyendo sensores integrados, esquemas de blockchain para proteger datos sensibles y algoritmos de detecci\u00f3n de contaminaci\u00f3n del agua.<\/p>\n<p>Aparte de Eurecat, participan en el proyecto STOP-IT las empresas suministradoras Aguas de Barcelona, \u200b\u200bBerliner Wasserbetriebe (Alemania), Mekorot (Israel) y Oslo VAV (Noruega), en colaboraci\u00f3n con Hessenwasser (Alemania), Bergen Kommune ( Noruega), Emasagra (Espa\u00f1a) y DeWatergroep (B\u00e9lgica).<\/p>\n<p>El STOP-IT ha cofinanciado con cerca de 8 millones de euros provenientes de fuentes de la Comisi\u00f3n Europea, en el marco del programa Horizon 2020.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eurecat investigar\u00e1 nuevas tecnolog\u00edas para prevenir ciberataques en las redes de agua El centro tecnol\u00f3gico crear\u00e1 herramientas digitales de an\u00e1lisis y de prevenci\u00f3n de riesgos en infraestructuras cr\u00edticas de agua. La tecnolog\u00eda permitir\u00e1 medir la eficacia de las acciones preventivas y proponer nuevas medidas paliativas. El consorcio STOP-IT utilizar\u00e1 tecnolog\u00eda innovadora como algoritmos de detecci\u00f3n  [&#8230;]<\/p>\n","protected":false},"author":12,"featured_media":29114,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[401,134],"tags":[692,896],"class_list":["post-29117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security-es","category-notas-de-prensa","tag-aigua-es","tag-ciberatacs-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tecnolog\u00edas para prevenir ciberataques en las redes de agua - Eurecat<\/title>\n<meta name=\"description\" content=\"El proyecto STOP-IT crear\u00e1 herramientas digitales de an\u00e1lisis y de prevenci\u00f3n de riesgos en infraestructuras cr\u00edticas de agua.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/eurecat.org\/es\/ciberataques-agua\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tecnolog\u00edas para prevenir ciberataques en las redes de agua - Eurecat\" \/>\n<meta property=\"og:description\" content=\"El proyecto STOP-IT crear\u00e1 herramientas digitales de an\u00e1lisis y de prevenci\u00f3n de riesgos en infraestructuras cr\u00edticas de agua.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/eurecat.org\/es\/ciberataques-agua\/\" \/>\n<meta property=\"og:site_name\" content=\"Eurecat\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-07T09:54:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-07-19T12:18:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/07\/stopit_eurecat.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1368\" \/>\n\t<meta property=\"og:image:height\" content=\"912\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"EurecatEG\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"EurecatEG\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/\"},\"author\":{\"name\":\"EurecatEG\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#\\\/schema\\\/person\\\/def9217eded50ee57a9dc4cf0c883f80\"},\"headline\":\"Tecnolog\u00edas para prevenir ciberataques en las redes de agua\",\"datePublished\":\"2017-07-07T09:54:38+00:00\",\"dateModified\":\"2019-07-19T12:18:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/\"},\"wordCount\":432,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/eurecat.org\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/stopit_eurecat.jpg\",\"keywords\":[\"aigua\",\"Ciberatacs\"],\"articleSection\":[\"IT-Security\",\"Notas de prensa\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/\",\"url\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/\",\"name\":\"Tecnolog\u00edas para prevenir ciberataques en las redes de agua - Eurecat\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/eurecat.org\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/stopit_eurecat.jpg\",\"datePublished\":\"2017-07-07T09:54:38+00:00\",\"dateModified\":\"2019-07-19T12:18:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#\\\/schema\\\/person\\\/def9217eded50ee57a9dc4cf0c883f80\"},\"description\":\"El proyecto STOP-IT crear\u00e1 herramientas digitales de an\u00e1lisis y de prevenci\u00f3n de riesgos en infraestructuras cr\u00edticas de agua.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/#primaryimage\",\"url\":\"https:\\\/\\\/eurecat.org\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/stopit_eurecat.jpg\",\"contentUrl\":\"https:\\\/\\\/eurecat.org\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/stopit_eurecat.jpg\",\"width\":1368,\"height\":912},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/ciberataques-agua\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inici\",\"item\":\"https:\\\/\\\/eurecat.org\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tecnolog\u00edas para prevenir ciberataques en las redes de agua\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/eurecat.org\\\/es\\\/\",\"name\":\"Eurecat\",\"description\":\"Otro sitio realizado con WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/eurecat.org\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#\\\/schema\\\/person\\\/def9217eded50ee57a9dc4cf0c883f80\",\"name\":\"EurecatEG\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f40dd9b6ecd3e5c591f3c9b033e495ee0ec9877ba77249fbf268b3889350c824?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f40dd9b6ecd3e5c591f3c9b033e495ee0ec9877ba77249fbf268b3889350c824?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f40dd9b6ecd3e5c591f3c9b033e495ee0ec9877ba77249fbf268b3889350c824?s=96&d=mm&r=g\",\"caption\":\"EurecatEG\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tecnolog\u00edas para prevenir ciberataques en las redes de agua - Eurecat","description":"El proyecto STOP-IT crear\u00e1 herramientas digitales de an\u00e1lisis y de prevenci\u00f3n de riesgos en infraestructuras cr\u00edticas de agua.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/eurecat.org\/es\/ciberataques-agua\/","og_locale":"es_ES","og_type":"article","og_title":"Tecnolog\u00edas para prevenir ciberataques en las redes de agua - Eurecat","og_description":"El proyecto STOP-IT crear\u00e1 herramientas digitales de an\u00e1lisis y de prevenci\u00f3n de riesgos en infraestructuras cr\u00edticas de agua.","og_url":"https:\/\/eurecat.org\/es\/ciberataques-agua\/","og_site_name":"Eurecat","article_published_time":"2017-07-07T09:54:38+00:00","article_modified_time":"2019-07-19T12:18:23+00:00","og_image":[{"width":1368,"height":912,"url":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/07\/stopit_eurecat.jpg","type":"image\/jpeg"}],"author":"EurecatEG","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"EurecatEG","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/#article","isPartOf":{"@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/"},"author":{"name":"EurecatEG","@id":"https:\/\/eurecat.org\/es\/#\/schema\/person\/def9217eded50ee57a9dc4cf0c883f80"},"headline":"Tecnolog\u00edas para prevenir ciberataques en las redes de agua","datePublished":"2017-07-07T09:54:38+00:00","dateModified":"2019-07-19T12:18:23+00:00","mainEntityOfPage":{"@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/"},"wordCount":432,"commentCount":0,"image":{"@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/#primaryimage"},"thumbnailUrl":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/07\/stopit_eurecat.jpg","keywords":["aigua","Ciberatacs"],"articleSection":["IT-Security","Notas de prensa"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/eurecat.org\/es\/ciberataques-agua\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/","url":"https:\/\/eurecat.org\/es\/ciberataques-agua\/","name":"Tecnolog\u00edas para prevenir ciberataques en las redes de agua - Eurecat","isPartOf":{"@id":"https:\/\/eurecat.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/#primaryimage"},"image":{"@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/#primaryimage"},"thumbnailUrl":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/07\/stopit_eurecat.jpg","datePublished":"2017-07-07T09:54:38+00:00","dateModified":"2019-07-19T12:18:23+00:00","author":{"@id":"https:\/\/eurecat.org\/es\/#\/schema\/person\/def9217eded50ee57a9dc4cf0c883f80"},"description":"El proyecto STOP-IT crear\u00e1 herramientas digitales de an\u00e1lisis y de prevenci\u00f3n de riesgos en infraestructuras cr\u00edticas de agua.","breadcrumb":{"@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/eurecat.org\/es\/ciberataques-agua\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/#primaryimage","url":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/07\/stopit_eurecat.jpg","contentUrl":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/07\/stopit_eurecat.jpg","width":1368,"height":912},{"@type":"BreadcrumbList","@id":"https:\/\/eurecat.org\/es\/ciberataques-agua\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inici","item":"https:\/\/eurecat.org\/es\/"},{"@type":"ListItem","position":2,"name":"Tecnolog\u00edas para prevenir ciberataques en las redes de agua"}]},{"@type":"WebSite","@id":"https:\/\/eurecat.org\/es\/#website","url":"https:\/\/eurecat.org\/es\/","name":"Eurecat","description":"Otro sitio realizado con WordPress","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/eurecat.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/eurecat.org\/es\/#\/schema\/person\/def9217eded50ee57a9dc4cf0c883f80","name":"EurecatEG","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f40dd9b6ecd3e5c591f3c9b033e495ee0ec9877ba77249fbf268b3889350c824?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f40dd9b6ecd3e5c591f3c9b033e495ee0ec9877ba77249fbf268b3889350c824?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f40dd9b6ecd3e5c591f3c9b033e495ee0ec9877ba77249fbf268b3889350c824?s=96&d=mm&r=g","caption":"EurecatEG"}}]}},"_links":{"self":[{"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/posts\/29117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/comments?post=29117"}],"version-history":[{"count":0,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/posts\/29117\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/media\/29114"}],"wp:attachment":[{"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/media?parent=29117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/categories?post=29117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/tags?post=29117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}