{"id":40853,"date":"2017-11-08T10:54:12","date_gmt":"2017-11-08T10:54:12","guid":{"rendered":"https:\/\/eurecat.org\/?p=40853"},"modified":"2017-11-09T09:06:43","modified_gmt":"2017-11-09T09:06:43","slug":"las-infraestructuras-criticas-se-preparan-contra-los-ciberataques","status":"publish","type":"post","link":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/","title":{"rendered":"Las infraestructuras cr\u00edticas se preparan contra los ciberataques"},"content":{"rendered":"<p>El efecto del malware WannaCry en infraestructuras cr\u00edticas como hospitales, transporte o escuelas de varios pa\u00edses puso de manifiesto la necesidad de afrontar los retos de ciberseguridad de las redes de comunicaci\u00f3n.<\/p>\n<p><a href=\"http:\/\/www.sintef.no\/prosjekter\/stop-it\/\"><strong>STOP-IT<\/strong><\/a> es un proyecto de investigaci\u00f3n que investiga el desarrollo de una plataforma que permita gestionar de forma integrada riesgos de seguridad en una de las infraestructuras cr\u00edticas m\u00e1s sensibles: la de suministro de agua.<\/p>\n<p>La infraestructura debe protegerse de las amenazas y ataques f\u00edsicos (accesos no autorizados, manipulaci\u00f3n de equipos) y digitales (ataques inform\u00e1ticos, intrusiones delictivas, software malicioso), incluyendo los mecanismos de prevenci\u00f3n, detecci\u00f3n y respuesta m\u00e1s adecuadas, con el el objetivo final de minimizar el impacto sobre el servicio (interrupci\u00f3n) y la calidad del agua (evitar compuestos no deseables en este medio).<\/p>\n<p>Espec\u00edficamente el proyecto propone la <strong>elaboraci\u00f3n de una plataforma de gesti\u00f3n de riesgos constituida por sistemas inal\u00e1mbricos capaces de detectar diferentes tipos de amenazas de seguridad<\/strong> en bandas de radiofrecuencia como:<\/p>\n<ul>\n<li>La denegaci\u00f3n de servicio.<\/li>\n<li>La tecnolog\u00eda Blockchain para garantizar la integridad de los datos en sistemas SCADA.<\/li>\n<li>Sistemas de protecci\u00f3n f\u00edsica (c\u00e1maras, sistemas de presencia, sistemas de autorizaci\u00f3n, etc.)<\/li>\n<li>Sistemas de detecci\u00f3n de anomal\u00edas (ciberataques).<\/li>\n<li>Sistemas de razonamiento para gestionar de forma integrada los riesgos.<\/li>\n<li>Sistemas de concienciaci\u00f3n y de advertencia ciudadana e interfaces de gesti\u00f3n para los gestores de la infraestructura.<\/li>\n<\/ul>\n<p>De este modo, STOP-IT <strong>permitir\u00e1 incrementar un 50% de la detecci\u00f3n de ataques ciberf\u00edsicos mediante las herramientas y sistemas inteligentes propuestos<\/strong>, proveer r\u00e1pidas respuestas ante incidentes (menos de 10 segundos) y reducir la exposici\u00f3n de la ciudadan\u00eda a incidentes relativos a la infraestructura de agua (10%).<\/p>\n<p><strong>Principales retos tecnol\u00f3gicos<\/strong><\/p>\n<p>STOP-IT supone un paso adelante con respecto a la transferencia tecnol\u00f3gica en el sector del agua y establece un marco de cooperaci\u00f3n y colaboraci\u00f3n entre esta industria y los institutos de investigaci\u00f3n con el fin de incrementar la concienciaci\u00f3n sobre la seguridad de las infraestructuras relacionadas con el sector del agua.<\/p>\n<p>Tambi\u00e9n mejora la habilidad de los proveedores para mitigar y reducir los efectos de los riesgos y los ataques y de la propia industria del agua y para evaluar las vulnerabilidades de sus sistemas frente a amenazas f\u00edsicas y cibern\u00e9ticas teniendo en cuenta fallos sist\u00e9micos y efectos en cascada.<\/p>\n<p>Entender la naturaleza de los riesgos potenciales como una combinaci\u00f3n de eventos f\u00edsicos y digitales ha sido uno de los principales retos para las unidades de Eurecat en <a href=\"https:\/\/eurecat.org\/es\/ambitos-de-conocimiento\/it-security\/\">Ciberseguridad<\/a> y <a href=\"https:\/\/eurecat.org\/es\/ambitos-de-conocimiento\/smart-management-systems\/\">Smart Management Systems<\/a> que han participado en el proyecto.<\/p>\n<p>En este sentido, se han superado gracias al uso combinado de herramientas de inteligencia artificial y paradigmas abiertos de datos para poder detectar riesgos potenciales (peligros naturales, riesgos en cascada desde otras infraestructuras, etc.), recomendar acciones estrat\u00e9gicas y, incluso, medir las implicaciones de las decisiones en ciudades, barrios y otras infraestructuras cr\u00edticas.<\/p>\n<p>Adem\u00e1s, Eurecat contribuye en la detecci\u00f3n de ataques intencionados y no intencionados para evitar intrusiones no deseadas en la infraestructura de agua utilizando detectores de presencia y el continuo monitoreo de ciberataques a la infraestructura.<\/p>\n<p>La seguridad al 100% no existe, pero prever ataques inform\u00e1ticos ser\u00e1 una de las claves de la industria del futuro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El efecto del malware WannaCry en infraestructuras cr\u00edticas como hospitales, transporte o escuelas de varios pa\u00edses puso de manifiesto la necesidad de afrontar los retos de ciberseguridad de las redes de comunicaci\u00f3n. STOP-IT es un proyecto de investigaci\u00f3n que investiga el desarrollo de una plataforma que permita gestionar de forma integrada riesgos de seguridad en  [&#8230;]<\/p>\n","protected":false},"author":6,"featured_media":40848,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[133,401,410],"tags":[1198,1199],"class_list":["post-40853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-it-security-es","category-smart-management-systems","tag-ciberataques","tag-ciberataques-contra-infraesctructuras-criticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Las infraestructuras cr\u00edticas se preparan contra los ciberataques - Eurecat<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las infraestructuras cr\u00edticas se preparan contra los ciberataques - Eurecat\" \/>\n<meta property=\"og:description\" content=\"El efecto del malware WannaCry en infraestructuras cr\u00edticas como hospitales, transporte o escuelas de varios pa\u00edses puso de manifiesto la necesidad de afrontar los retos de ciberseguridad de las redes de comunicaci\u00f3n. STOP-IT es un proyecto de investigaci\u00f3n que investiga el desarrollo de una plataforma que permita gestionar de forma integrada riesgos de seguridad en [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"Eurecat\" \/>\n<meta property=\"article:published_time\" content=\"2017-11-08T10:54:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-11-09T09:06:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/11\/infraestructura-critica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"810\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"EurecatEM\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"EurecatEM\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/\"},\"author\":{\"name\":\"EurecatEM\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#\\\/schema\\\/person\\\/540d47fd9da63c4587cbae01b88e4db3\"},\"headline\":\"Las infraestructuras cr\u00edticas se preparan contra los ciberataques\",\"datePublished\":\"2017-11-08T10:54:12+00:00\",\"dateModified\":\"2017-11-09T09:06:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/\"},\"wordCount\":568,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/eurecat.org\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/infraestructura-critica.jpg\",\"keywords\":[\"ciberataques\",\"ciberataques contra infraesctructuras cr\u00edticas\"],\"articleSection\":[\"Blog\",\"IT-Security\",\"Smart Management Systems\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/\",\"url\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/\",\"name\":\"Las infraestructuras cr\u00edticas se preparan contra los ciberataques - Eurecat\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/eurecat.org\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/infraestructura-critica.jpg\",\"datePublished\":\"2017-11-08T10:54:12+00:00\",\"dateModified\":\"2017-11-09T09:06:43+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#\\\/schema\\\/person\\\/540d47fd9da63c4587cbae01b88e4db3\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/eurecat.org\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/infraestructura-critica.jpg\",\"contentUrl\":\"https:\\\/\\\/eurecat.org\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/infraestructura-critica.jpg\",\"width\":\"810\",\"height\":\"427\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inici\",\"item\":\"https:\\\/\\\/eurecat.org\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las infraestructuras cr\u00edticas se preparan contra los ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/eurecat.org\\\/es\\\/\",\"name\":\"Eurecat\",\"description\":\"Otro sitio realizado con WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/eurecat.org\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/eurecat.org\\\/es\\\/#\\\/schema\\\/person\\\/540d47fd9da63c4587cbae01b88e4db3\",\"name\":\"EurecatEM\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/deb330c0660ac5bf74cae5724d94229935e34c26df9bce576399b4da2212af05?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/deb330c0660ac5bf74cae5724d94229935e34c26df9bce576399b4da2212af05?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/deb330c0660ac5bf74cae5724d94229935e34c26df9bce576399b4da2212af05?s=96&d=mm&r=g\",\"caption\":\"EurecatEM\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las infraestructuras cr\u00edticas se preparan contra los ciberataques - Eurecat","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/","og_locale":"es_ES","og_type":"article","og_title":"Las infraestructuras cr\u00edticas se preparan contra los ciberataques - Eurecat","og_description":"El efecto del malware WannaCry en infraestructuras cr\u00edticas como hospitales, transporte o escuelas de varios pa\u00edses puso de manifiesto la necesidad de afrontar los retos de ciberseguridad de las redes de comunicaci\u00f3n. STOP-IT es un proyecto de investigaci\u00f3n que investiga el desarrollo de una plataforma que permita gestionar de forma integrada riesgos de seguridad en [...]","og_url":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/","og_site_name":"Eurecat","article_published_time":"2017-11-08T10:54:12+00:00","article_modified_time":"2017-11-09T09:06:43+00:00","og_image":[{"width":810,"height":427,"url":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/11\/infraestructura-critica.jpg","type":"image\/jpeg"}],"author":"EurecatEM","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"EurecatEM","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/#article","isPartOf":{"@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/"},"author":{"name":"EurecatEM","@id":"https:\/\/eurecat.org\/es\/#\/schema\/person\/540d47fd9da63c4587cbae01b88e4db3"},"headline":"Las infraestructuras cr\u00edticas se preparan contra los ciberataques","datePublished":"2017-11-08T10:54:12+00:00","dateModified":"2017-11-09T09:06:43+00:00","mainEntityOfPage":{"@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/"},"wordCount":568,"commentCount":0,"image":{"@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/11\/infraestructura-critica.jpg","keywords":["ciberataques","ciberataques contra infraesctructuras cr\u00edticas"],"articleSection":["Blog","IT-Security","Smart Management Systems"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/","url":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/","name":"Las infraestructuras cr\u00edticas se preparan contra los ciberataques - Eurecat","isPartOf":{"@id":"https:\/\/eurecat.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/11\/infraestructura-critica.jpg","datePublished":"2017-11-08T10:54:12+00:00","dateModified":"2017-11-09T09:06:43+00:00","author":{"@id":"https:\/\/eurecat.org\/es\/#\/schema\/person\/540d47fd9da63c4587cbae01b88e4db3"},"breadcrumb":{"@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/#primaryimage","url":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/11\/infraestructura-critica.jpg","contentUrl":"https:\/\/eurecat.org\/wp-content\/uploads\/2017\/11\/infraestructura-critica.jpg","width":"810","height":"427"},{"@type":"BreadcrumbList","@id":"https:\/\/eurecat.org\/es\/las-infraestructuras-criticas-se-preparan-contra-los-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inici","item":"https:\/\/eurecat.org\/es\/"},{"@type":"ListItem","position":2,"name":"Las infraestructuras cr\u00edticas se preparan contra los ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/eurecat.org\/es\/#website","url":"https:\/\/eurecat.org\/es\/","name":"Eurecat","description":"Otro sitio realizado con WordPress","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/eurecat.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/eurecat.org\/es\/#\/schema\/person\/540d47fd9da63c4587cbae01b88e4db3","name":"EurecatEM","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/deb330c0660ac5bf74cae5724d94229935e34c26df9bce576399b4da2212af05?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/deb330c0660ac5bf74cae5724d94229935e34c26df9bce576399b4da2212af05?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/deb330c0660ac5bf74cae5724d94229935e34c26df9bce576399b4da2212af05?s=96&d=mm&r=g","caption":"EurecatEM"}}]}},"_links":{"self":[{"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/posts\/40853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/comments?post=40853"}],"version-history":[{"count":0,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/posts\/40853\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/media\/40848"}],"wp:attachment":[{"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/media?parent=40853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/categories?post=40853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eurecat.org\/es\/wp-json\/wp\/v2\/tags?post=40853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}