TECNOLOGÍAS HABILITADORAS
Ciber seguridad
Tecnologías habilitadoras esenciales para el desarrollo de una sociedad democrática inclusiva, confiable, y una economía digital exitosa. Abarca tecnologías con las que garantizar la protección completa de los datos, proteger las comunicaciones digitales y las transacciones digitales. Son tecnologías constantemente en evolución, como respuesta al constante desarrollo tecnológico y a las amenazas emergentes. Las tecnologías de ciberseguridad son transversales a las otras tecnologías habilitadoras, cobrando una mayor relevancia en las tecnologías de Ciencias de la Vida (p.ej. para la protección de datos médicos, o la protección de infraestructuras TEIC a cargo de procesos biológicos), las tecnologías de Fabricación Avanzada (p.ej. para la protección y buen funcionamiento de las infraestructuras y procesos industriales, así como de la propiedad industrial).
Data security and privacy technologies
A medida que se desarrolla la economía y economía digital, el valor y la sensitividad de los datos aumenta exponencialmente, siendo empleados como moneda en muchos servicios digitales actuales. Es por ello que se incluyen como tecnologías esenciales aquellas que permitan la protección de los repositorios de datos y evitar el acceso no autorizado. Se han identificado los siguientes subgrupos:
- Data protection solutions. La externalización del almacenamiento y procesamiento aumenta el riesgo de exponer información sensible a brechas de privacidad y seguridad. Son necesarias tecnologías para el encriptado de datos (tanto estructurados, no estructurados, como semi-estructurados) que garanticen no sólo la confidencialidad, sino también la integridad (verificar la no modificación/falsificación de los datos) y la disponibilidad (cumplimiento de restricciones de disponibilidad).
- User-centric security and privacy solutions. Soluciones orientadas al empoderamiento del usuario respecto al uso de sus datos y la ejecución de los derechos de acceso, rectificación, portabilidad, cancelación o el derecho a ser olvidado. Se requieren tecnologías que permitan encapsular datos con capas de protección frente a usos no intencionados y garantizar el control por parte del usuario durante el ciclo completo de vida de los datos. Por ejemplo, se incluyen tecnologías para la revelación selectiva de datos mediante encriptación de atributos (attribute-based credentials).
- Privacy-preserving technologies for data intensive applications. Técnicas para evitar el procesamiento de datos sensibles por parte de aplicaciones de análisis de datos (p.ej. Big Data Analytics o Inteligencia Artificial). Por ejemplo, se incluyen técnicas avanzadas de anonimización y pseudonomización, técnicas de privacidad para algoritmos de Machine Learning capaces de balancear la privacidad/utilidad en el análisis, tecnologías de bases de datos capaces de operar sobre datos encriptados (property-preserving encryption), así como protocolos de preservación de la privacidad y confidencialidad en análisis de datos (secure multi-party computation).
Distributed identity and trust management technologies
Tecnologías para la autentificación y autorización de personas y artefactos de manera distribuida, frente a las tecnologías proveedoras de identidad y confianza tradicionales, de carácter centralizado y por tanto puntos únicos de fallo/ataque. Se incluyen dos grandes grupos:
- Flexible authentication and authorization of artifacts. Sistemas para la autentificación descentralizada y escalable de objetos físicos (sensores, actuadores, objetos IoT, sistemas ciber-físicos) en el mundo digital. Se incluyen protocolos de autentificación y autorización M2M (machine-to-machine) y M2H (machine-to-human).
- Distributed ledger technologies and Smart Contracts. Las tecnologías de registros de transacciones distribuidos son un nuevo tipo de bases de datos que permiten a múltiples partes compartir el acceso a los mismos datos, al mismo tiempo y con un alto nivel de confianza. Por su parte, las tecnologías de Contratos Inteligentes permiten implementar procesos automatizados basados en las transacciones registradas. Se incluyen tanto los sistemas públicos compartidos (Public Blockchains), como aquellos de acceso restringido para escritura (Consortium Blockchains) o también lectura (Private Blockchains).
ICT infrastructure protection technologies
- Threat management technologies. Tecnologías avanzadas para la rápida detección y gestión de amenazas a infraestructuras TEIC. Se incluyen como habilitadoras aquellas tecnologías automatizadas y con cierto grado de inteligencia artificial capaces de responder en tiempo real, para la monitorización y búsqueda inteligente de amenazas en sistemas (robo-hunters technologies), la rápida respuesta ante amenazas (automated remediation and mitigation technologies), o la predicción de ataques mediante modelos predictivos (threat forecasting technologies).
- Network security technologies. Tecnologías para la protección de redes de comunicaciones, abarcando desde la autentificación y establecimiento de canales seguros (secure & authenticated communications), hasta el uso de trampas, señuelos y trucos para frustrar o detectar ataques (deception technologies).
- Secure execution environments. Entornos para la ejecución segura de aplicaciones y sistemas: trustworthy hardware, virtual machines, containers, o plataformas. Estos entornos deberán incorporar mecanismos que aseguren un nivel de seguridad adecuado para la ejecución de todos los procesos, así como contemplar la interacción entre estos entornos de cara a soportar la implementación de sistemas distribuidos y altamente dinámicos.
Quantum resistant cryptography
Security and Privacy by Design tools
Todas las tecnologías digitales deben ser diseñadas y construidas teniendo en cuenta la privacidad y seguridad desde el principio. Para ello, es preciso contar con herramientas avanzadas que permitan medir y garantizar el desarrollo y el despliegue seguro de sistemas digitales. Se incluyen como tecnologías habilitadoras las que incorporan cierto grado de automatización:
- Automated security verification. Herramientas para el testeo y verificación automatizada de la seguridad de sistemas software/hardware en fase de desarrollo (caja blanca). En este grupo se incluyen herramientas de análisis a nivel de código, incluyendo análisis estático, análisis dinámico y la combinación de ambos. También se incluyen herramientas SCA (Software Composition Analysis) para el análisis de interacciones con otros componentes externos, como los de código abierto.
- Automated vulnerability discovery, analysis and prediction. Herramientas basadas en Big Data Analytics y Machine Learning que, a partir de grandes conjuntos de datos de vulnerabilidades, son capaces de descubrir automáticamente vulnerabilidades en sistemas software/hardware.