Está en la página 1de 24

SECTOR

INDUSTRIA 4.0
CIBERSEGURIDAD

BOLETÍN DE NOVEDADES
Abril - Mayo - Junio 2018
Team-Report-FLAG

AUTORIDADES

Presidente de la Nación
Ing. Mauricio MACRI

Ministro de Ciencia, Tecnología e Innovación Productiva


Dr. Lino BARAÑAO

Secretario de Planeamiento y Políticas en Ciencia, Tecnología e Innovación Productiva


Ing. Jorge Mariano AGUADO

Subsecretario de Estudios y Prospectiva


Lic. Jorge ROBBIO

Director Nacional de Estudios


Dr. Ing. Martín VILLANUEVA

EQUIPO PROFESIONAL

Esp. Lic. Nancy V. PEREZ


Coordinadora de Estudios Tecnológicos, Vigilancia e Inteligencia Estratégica

Esp. Ing. Miguel GUAGLIANO


Esp. Adm. Adriana SANCHEZ RICO
Ms. Ing. Lidia SERATTI
Ing. Diego LISCEN
Dra. Lic. Silvina MOCHI
EDITORIAL
INNOVACIÓN Y RESILIENCIA: LA CIBERSEGURIDAD COMO PRIORIDAD CLAVE EN UN
CONTEXTO CRECIENTEMENTE INTERCONECTADO

El desafío de la transformación digital impone el balance entre las oportunidades de progreso y las
amenazas propias de un mundo crecientemente interconectado, con cadenas de valor sin fronteras
y organizaciones sin perímetros, convirtiendo a la ciberseguridad en principal prioridad. ISACA
informó recientemente el aumento en la frecuencia de ciberataques atribuido al uso de tecnologías
de inteligencia artificial comparables con las de los blancos atacados. Mientras tanto, los tipos de
amenazas, puntos de acceso y el perfil de los atacantes son más bien estables.

La conveniencia en costo de los servicios en la nube acelera la tercerización de datos. La


información confidencial exige seguridad y privacidad, tal de poder recuperar los datos cifrados. El
encriptado consultable es un área de investigación activa para el buen uso de datos cifrados
subcontratados, que una publicación presenta con búsqueda paralela y actualización dinámica.
Respecto de dispositivos y métodos en reglas dinámicas para gestión de riesgos de ciberseguridad
en Industria 4.0, se incluye una patente. Otra ventajosa innovación es la plataforma con múltiple
identificación biométrica, una combinación de modalidades biométricas y diversos mecanismos de
autenticación para establecer la identidad, modificar aspectos de gestión y provisión de acceso.
El estudio de las soluciones de seguridad y privacidad más recientes en IoT, incluye a blockchain y
SDN (Redes Definidas por Software), en sus aportes a la seguridad y la privacidad en términos de
flexibilidad y escalabilidad, efectuando una clasificación general de las alternativas existentes.

Blockchain es prometedor para una serie de aplicaciones dentro de la ciberseguridad. Los datos y la
autoridad son distribuidos y se pueden crear libros contables de transacciones transparentes y
confiables. No obstante, algunas de las principales ventajas de Blockchain para las aplicaciones de
ciberseguridad se deben balancear con las propiedades de privacidad. En el sistema financiero
emergente se amplía el potencial transformacional de la cadena de bloques con servicios para
recaudación de entidades benéficas, y crowdfunding (financiación colectiva a través de Internet).

Se adelanta Microsoft, y no sin picardía, con un algoritmo de criptografía postcuántica, el cual


publica en la recientemente adquirida plataforma compartida Github, utilizada ampliamente por
desarrolladores de código abierto. Esta criptografía prevé ataques desde computación cuántica.
Para desarrolladores se afianza un nuevo protocolo de seguridad básico en APIs móviles con
entrega de credenciales para lanzamiento de aplicaciones nativas, en lugar de la autenticación de
acceso básica HTTP. En el ámbito de consumo, iris y rostro apuntan a canibalizar poco a poco al
recurso dactilar, pero existen sensores bajo pantalla evitando la huella impresa. En el emergente
ecosistema de IoT, ya con cajeros automáticos sin tarjeta, se prevé la ampliación selectiva de la
cartera biométrica a multimodal según requieran los verticales (ABI Research)

Ing. Lidia Seratti


Editora de contenidos Industria 4.0
Graphic-Report-FLAG

Inteligencia Competitiva

El análisis de grupos temáticos (Clúster) permite determinar el 15 25 35


énfasis de los contenidos textuales, que en el caso de
Ciberseguridad del sector Industria 4.0, se vinculan con: usuarios,
tecnología, datos, empresa, seguridad. usuarios

Las amenazas cibernéticas son más difíciles de detectar en un tecnología


mundo cibernético donde el anonimato y las identidades falsas
están siempre presentes. La velocidad a la que evolucionan estas
datos
identidades engañosas exige soluciones para detectar el engaño
de identidad. Las amenazas a la seguridad cibernética causadas
en las plataformas de redes sociales son generalizadas y merecen empresa
atención. En esta investigación https://goo.gl/ATuhww se propone
una solución para la detección inteligente de identidades seguridad
engañosas creadas por individuos en las plataformas de medios
sociales (SMP). Esta investigación evalúa los modelos de
aprendizaje automático utilizando atributos como la 'imagen de digital
perfil' que se encuentra en los SMP.
industria
Para el caso de las empresas, la ciberseguridad está
convirtiéndose rápidamente en una actividad crítica, debido al
google
incremento del número de ciber ataques y ciber crimen. Los ciber
ataques a menudo apuntan a pequeñas y medianas empresas,
porque los ciber criminales esperan que la información en las artificial
PYME este menos protegida que en las grandes empresas. La
Guía de la Ciberseguridad para Pequeñas y Medianas Empresas
Ofrece a las PYME una herramienta práctica y manejable para
planificar, implementar y mantener bien la ciberseguridad con un
costo asumible. https://goo.gl/a98H2D

(Ref: IALE Tecnología SpA)


ÍNDICE

REVISTAS
Index-Report-FLAG

Método de visualización de ciberseguridad basado en la disimilitud de características 2


Sistema de detección/prevención de ciberataques en sistemas de control industrial 2
Solución segura y eficiente de autenticación cero-conocimiento de dos factores para acceso... 3

PUBLICACIONES CIENTIFICAS
PECS: Búsqueda conjuntiva de privacidad mejorada sobre datos encriptados en la nube en apo... 4
Impacto de las características demográficas de empleados en el conocimiento y cumplimiento... 4
Requerimientos de privacidad en aplicaciones de ciberseguridad de blockchain 5
Seguridad de Internet de las Cosas 5

PROYECTOS
Enfoque robusto y eficiente para evaluación del canal lateral y resiliencia a ataques de f... 6

PATENTES
Atenuación de ciberamenazas usando análisis de hilos de datos multi-fuente 7
Ejecución de operaciones de cumplimiento usando blockchain cognitivo 7
Análisis seguro de tráfico digital 8
Aparato y método para apoyar el uso de reglas dinámicas en gestión de riesgos de cibersegu... 8
Comunicación segura en control de procesos 9
Autenticación a nivel de dispositivo con identificadores únicos 9
Plataforma de identificación biométrica 10
Procesamiento de seguridad de redes 10

NOTICIAS
Blockchain y BIM 11
Microsoft incorpora criptografía post-cuántica a OpenVPN 11
Panorama de Ciber Amenazas 12
Locus Chain Foundation lanza cuarta generación de la tecnología de blockchain 12
ÍNDICE

UE, las empresas deberán comunicar ciberataques en 72 horas 12


Método de autenticación de acceso básica HTTP y OAuth 2.0 13
Redefiniendo la seguridad para un centro de datos moderno en un mundo Multicloud 14
Balance de prioridades en programas de ciberseguridad 14
Authenticator, una aplicación que permite generar códigos para sistemas 2FA 15

MERCADO
Sensores de rostro, iris y pulso mejoran seguridad de dispositivos biométricos 16
Tecnologías biométricas y aplicaciones 16

EVENTOS
Cumbre de Ciberseguridad ASEAN 17
Webinar: Implementaciones de video analítica que producen resultados 17
Cumbre Gartner sobre Gestión de Acceso e Identidad 17
Pág. 2

Industrias 4.0 - Ciberseguridad


REVISTAS
Método de visualización de ciberseguridad basado en la
disimilitud de características
Publicada en Computers & Security, 12/05/2018

Publication date: August 2018 Source: Computers & Security, Volume 77


Author(s): Rabah AlShboul, Fadi Thabtah, Neda Abdelhamid, Mofleh Al-
diabat Phishing attacks on websites are a serious problem that has seen a
recent dramatic increase due to the higher volume of online financial
transactions and advancements in computer network technology. One of
the main challenges with existing intelligent phishing detection approaches
is that despite their promising detection rates they do not provide novice
users with alerting mechanisms in order to enrich users’ experience and
knowledge of deceptive techniques.

ver más...

Sistema de detección/prevención de ciberataques en sistemas


de control industrial
Publicada en Computers & Security, 12/05/2018

Publication date: August 2018 Source: Computers & Security, Volume


77 Author(s): Ercan Nurcan Ylmaz, Serkan Gönen Industrial control
systems (ICS) are vital for countries’ industrial facilities and critical
infrastructures. However, there are not enough security assessments
against cyber attacks carried out on ICS for not preventing business
continuity. New attacks are being made every day against these systems.
Threats and attacks against critical infrastructures must be detected for
protecting human life and assets.

ver más...

Volver al índice
Pág. 3

Industrias 4.0 - Ciberseguridad


Solución segura y eficiente de autenticación cero-conocimiento
de dos factores para acceso a sistemas de control

Publicada en Computers & Security, 12/05/2018

Publication date: 11 May 2018 Source: Computers & Security Author(s):


Lukas Malina, Petr Dzurenda, Jan Hajny, Zdenek Martinasek The
authentication schemes based on common chip cards such as Mifare
cards are still very popular and are used in various access control systems
deployed in critical infrastructure sectors, universities, companies, libraries,
hospitals, and other public and private institutions. On one hand, the
access control systems based on these obsolete cards and cryptographic
protocols have several security flaws and can be easily attacked.

ver más...

Volver al índice
Pág. 4

Industrias 4.0 - Ciberseguridad


PUBLICACIONES CIENTIFICAS
PECS: Búsqueda conjuntiva de privacidad mejorada sobre
datos encriptados en la nube en apoyo a la búsqueda paralela
Publicada en Publicaciones científicas asociadas a Ciberseguridad I. ScienceDirect, 02/06/2018

Publication date: August 2018 Source: Computer Communications,


Volume 126 Author(s): MB Smithamol, Rajeswari Sridhar The cost-
effective storage and computing services offered by the cloud model have
accelerated the rate of data outsourcing in domains like health industry
and scientific research. Although cloud services provide multiple benefits,
outsourcing sensitive information demands the assurance of security and
privacy given that data and its access are not in control of the data owner.

ver más...

Impacto de las características demográficas de empleados en el


conocimiento y cumplimiento de la política de seguridad de
información en organizaciones
Publicada en Publicaciones científicas asociadas a Ciberseguridad III. ScienceDirect, 10/05/2018

Publication date: 8 May 2018 Source: Telematics and Informatics Author(s): Hui Na Chua, Siew Fan Wong,
Yeh Ching Low, Younghoon Chang To protect consumer information, many countries have begun enforcing
the Personal Data Protection Act. Organizations are required to comply with this Act, failure of which may result
in hefty penalties. To ensure compliance, some organizations have introduced their own information security
policy to protect consumer information.

ver más...

Volver al índice
Pág. 5

Industrias 4.0 - Ciberseguridad


Requerimientos de privacidad en aplicaciones de
ciberseguridad de blockchain
Publicada en Publicaciones científicas asociadas a Ciberseguridad II. ScienceDirect, 10/05/2018

Publication date: 10 May 2018 Source: Advances in Computers Author(s):


Louise Axon, Michael Goldsmith, Sadie Creese Blockchain has promise as
an approach to developing systems for a number of applications within
cybersecurity. In Blockchain-based systems, data and authority can be
distributed, and transparent and reliable transaction ledgers created. Some
of the key advantages of Blockchain for cybersecurity applications are in
conflict with privacy properties, yet many of the potential applications have
complex requirements for privacy.

ver más...

Seguridad de Internet de las Cosas


Publicada en Publicaciones científicas asociadas a Ciberseguridad II. ScienceDirect, 21/03/2018

Publication date: 21 March 2018 Source: Computer Networks Author(s):


Djamel Eddine Kouicem, Abdelmadjid Bouabdallah, Hicham Lakhlef
Internet of Things (IoT) is one of the promising technologies that has
attracted a lot of attention in both industrial and academic fields these
years. It aims to integrate seamlessly both physical and digital worlds in
one single ecosystem that makes up a new intelligent era of Internet. This
technology offers a huge business value for organizations and provides
opportunities for many existing applications such as energy, healthcare
and other sectors.

ver más...

Volver al índice
Pág. 6

Industrias 4.0 - Ciberseguridad


PROYECTOS
Enfoque robusto y eficiente para evaluación del canal lateral y
resiliencia a ataques de falla
Publicada en CORDIS - Industria IoT automation, 01/04/2018

Implementing cryptography on embedded devices is an ongoing challenge: every year new implementation
flaws are discovered and new attack paths are being used by real life adversaries. Whilst cryptography can
guarantee many security properties, it crucially depends on the ability to keep the used keys secret even in
face of determined adversaries.

ver más...

Volver al índice
Pág. 7

Industrias 4.0 - Ciberseguridad


PATENTES
Atenuación de ciberamenazas usando análisis de hilos de datos
multi-fuente
Publicada en Tecnologías asociadas a cybersecurity III. PatentScope, 18/05/2018

A cyber threat attenuation system. The system comprises a cyber threat


data store, a plurality of sensor control points (SCPs), wherein at least one
SCP is located in each local area network (LAN) segment of an enterprise
network, and an analytics correlation system (ACS). Each SCP comprises
a plurality of sensor applications that analyze data packets transported by
the LAN segment in which the SCP is located and transmits a notification
identifying the transmitting sensor, an identity of the source of the data
packet, an identity of the destination of the data packet, and a notification
reason to the data store.

ver más...

Ejecución de operaciones de cumplimiento usando blockchain


cognitivo
Publicada en Tecnologías asociadas a cybersecurity III. PatentScope, 11/05/2018

A method, system and computer-usable medium for cognitive information


processing comprising: receiving data from a plurality of data sources, the
plurality of data sources comprising a blockchain data source, the
blockchain data source providing blockchain data; processing the
blockchain data to generate a plurality of knowledge elements; processing
the blockchain data to generate cognitive blockchain data.

ver más...

Volver al índice
Pág. 8

Industrias 4.0 - Ciberseguridad


Análisis seguro de tráfico digital
Publicada en Tecnologías asociadas a cybersecurity III. PatentScope, 04/05/2018

A network monitoring “sensor” is built on initial startup by checking the


integrity of the bootstrap system and, if it passes, downloading information
from which it builds the full system including an encrypted and an
unencrypted portion. Later, the sensor sends hashes of files,
configurations, and other local information to a data center, which
compares the hashes to hashes of known-good versions.

ver más...

Aparato y método para apoyar el uso de reglas dinámicas en


gestión de riesgos de ciberseguridad
Publicada en Tecnologías asociadas a cybersecurity I. PatentScope, 04/05/2018

A method includes obtaining information defining a custom rule from a


user. The custom rule is associated with a cyber-security risk. The custom
rule identifies a type of cyber-security risk associated with the custom rule
and information to be used to discover whether the cyber-security risk is
present in one or more devices or systems of an industrial process control
and automation system.

ver más...

Volver al índice
Pág. 9

Industrias 4.0 - Ciberseguridad


Comunicación segura en control de procesos
Publicada en Tecnologías asociadas a cybersecurity III. PatentScope, 27/04/2018

Securing communications from a process plant to a remote system


includes a data diode disposed therebetween that allows data to egress
from the plant but prevents ingress of data into the plant and its associated
systems. Data is secured across the data diode by securely provisioning a
sending device at the plant end of the diode to a receiving device at the
remote system end.

ver más...

Autenticación a nivel de dispositivo con identificadores únicos


Publicada en Tecnologías asociadas a cybersecurity III. PatentScope, 19/04/2018

An embodiment may include transmitting a manufacturer security


certificate to a provisioning server device, and establishing, with the
provisioning server device, a secure connection based on the
manufacturer security certificate. The embodiment may also involve
transmitting, over the secure connection, device data that characterizes
the client device, and receiving, over the secure connection, a server
security certificate.

ver más...

Volver al índice
Pág. 10

Industrias 4.0 - Ciberseguridad


Plataforma de identificación biométrica
Publicada en Tecnologías asociadas a cybersecurity III. PatentScope, 13/04/2018

An improved authentication, identification, and/or verification system is


provided in various embodiments. The system is provided for use in
relation to provisioning access or establishing identity in relation to one or
more human users, and may be used in a single site / scenario / system,
or across multiple sites / scenarios / systems.

ver más...

Procesamiento de seguridad de redes


Publicada en Tecnologías asociadas a cybersecurity III. PatentScope, 13/04/2018

A method, and associated system, for security processing of a request for


a resource in a network security system. The request for the resource and
a duplicate of request for the resource are forwarded to a first proxy server
and a second proxy server, respectively. A first output including the
received request, and a second output including the duplicate of the
received request, are received from first proxy server and the second
proxy server, respectively.

ver más...

Volver al índice
Pág. 11

Industrias 4.0 - Ciberseguridad


NOTICIAS
Blockchain y BIM
Publicada en ZIGURAT, 07/06/2018

Fernando Valero, Director de Consultoría de Negocio e Innovación en


Grant Thornton es experto en transformación y digitalización de procesos
corporativos en construcción. En un artículo para buildingSMART Spanish
Chapter ha reflexionado sobre la interacción entre dos conceptos cada
días más a la vanguardia: Blockchain y BIM.

ver más...

Microsoft incorpora criptografía post-cuántica a OpenVPN


Publicada en Bleeping computer, 04/06/2018

Microsoft has recently published an interesting open source project called "PQCrypto-VPN" that implements
post-quantum cryptography (PQC) within OpenVPN. Being developed by the Microsoft Research Security and
Cryptography group as part of their research into post-quantum cryptography, this fork is being used to test
PQC algorithms and their performance and functionality when used with VPNs.

ver más...

Volver al índice
Pág. 12

Industrias 4.0 - Ciberseguridad


Panorama de Ciber Amenazas
Publicada en ISACA, 23/05/2018

Many analyses of cybersecurity include consideration of the field’s constant state of flux and change. As the
battlefield of the internet evolves, typically, so do the attack strategies, weapons, defense mechanisms and
actors. However, according to ISACA’s 2018 State of Cybersecurity research, two elements that remain
relatively constant are the types of attackers and the type of attack leveraged.

ver más...

Locus Chain Foundation lanza cuarta generación de la


tecnología de blockchain
Publicada en TyN, 01/05/2018

La Fundación es una fuerza transformadora para el nuevo sistema


financiero mundial emergente, respaldada por expertos de la industria con
más de 20 años de experiencia.

ver más...

Volver al índice
Pág. 13

Industrias 4.0 - Ciberseguridad


UE, las empresas deberán comunicar ciberataques en 72 horas
Publicada en Segu Info, 30/04/2018

Todo lo que tenga que ver con datos personales va a cambiar en la Unión
Europea a partir del próximo 25 de mayo, día en el que entra en vigor el
Reglamento General de Protección de Datos. Los usuarios tendrán que
dar su consentimiento inequívoco para que las empresas puedan usar sus
datos y estas, entre otras obligaciones, tendrán que comunicar los
ciberataques en un plazo de 72 horas siempre que afecten a los derechos
y las libertades de sus usuarios.

ver más...

Método de autenticación de acceso básica HTTP y OAuth 2.0


Publicada en Segu Info, 25/04/2018

Apostar por un sistema de credenciales o autenticación óptimo es una de


las claves más importantes para garantizar la seguridad de una interfaz de
desarrollo de aplicaciones. OAuth 2.0 se ha convertido en el protocolo de
seguridad básico en el desarrollo de APIs móviles y la entrega de
credenciales para el lanzamiento de aplicaciones nativas.

ver más...

Volver al índice
Pág. 14

Industrias 4.0 - Ciberseguridad


Redefiniendo la seguridad para un centro de datos moderno en
un mundo Multicloud
Publicada en Cisco - IoT, 10/04/2018

Cisco is offering our Next Generation Firewall (NGFW), Tetration,


Stealthwatch and Application Centric Infrastructure (ACI) technologies as a
comprehensive, integrated solution that enables effective security that
follows the workload everywhere. More RSS Feed:

ver más...

Balance de prioridades en programas de ciberseguridad


Publicada en Cisco - IoT, 04/04/2018

Chief Information Security Officers (CISOs) are in a constant struggle to


balance multiple constraints in their efforts to create and implement
effective cybersecurity programs.

ver más...

Volver al índice
Pág. 15

Industrias 4.0 - Ciberseguridad


Authenticator, una aplicación que permite generar códigos para
sistemas 2FA
Publicada en Redeszone, 23/03/2018

La verificación en dos pasos comienza a tomar importancia. Los usuarios


cada vez están más mentalizados de que se trata de algo que tarde o
temprano habrá que utilizar. Cada vez son más los servicios adaptados y
más las alternativas para llevar a cabo con éxito esta autenticación. En
este artículo vamos a hablar de El artículo Authenticator, una aplicación
que permite generar códigos para sistemas 2FA se publicó en
RedesZone.

ver más...

Volver al índice
Pág. 16

Industrias 4.0 - Ciberseguridad


MERCADO
Sensores de rostro, iris y pulso mejoran seguridad de
dispositivos biométricos
Publicada en ABI Research, 30/05/2018

The battle for the future of biometric modalities in consumer electronics is expected to become fiercer with
each passing year as face and iris recognition are continuously gaining strength, threating to soon cannibalize
on fingerprint technologies.

ver más...

Tecnologías biométricas y aplicaciones


Publicada en ABI Research, 14/05/2018

This market data report covers revenues, shipments, and average selling prices for biometric technologies
worldwide. The four major biometric modality technologies mentioned are fingerprint, eye, vein, and face
recognition. Data is segmented into the following major end markets: government and security, consumer,
healthcare, banking, financial services and insurance, enterprise, manufacturing and automotive.

ver más...

Volver al índice
Pág. 17

Industrias 4.0 - Ciberseguridad


EVENTOS
Cumbre de Ciberseguridad ASEAN
Publicada en ABI Research, 01/06/2018

Aug. 17, 2018 - Aug. 17, 2018. Singapore. EC Council is proud to


announce its upcoming “ASEAN Cyber Security Summit” supporting the
vision of “Building a resilient and innovative ASEAN”. This summit will
cover various topics like data security and data sharing vulnerabilities,
cyber threat intelligence, challenges in building a smart nation and artificial
intelligence in cyber security to name a few.

ver más...

Webinar: Implementaciones de video analítica que producen


resultados
Publicada en SIA Security Industry Association, 24/04/2018

July 10, 2018. In this webinar video analytics experts will examine examples of organizations who implemented
video analytics in different ways to achieve organizational goals.

ver más...

Volver al índice
Pág. 18

Industrias 4.0 - Ciberseguridad


Cumbre Gartner sobre Gestión de Acceso e Identidad
Publicada en Gartner, 06/04/2018

December 3 - 5, 2018. Las Vegas, NV. Learn how to tackle complex


issues and generate new ideas to reimagine significant elements of your
IAM approach for digital age success.

ver más...

Volver al índice
Para más información:

Programa Nacional de Vigilancia Tecnológica e Inteligencia Competitiva (VINTEC)


Dirección Nacional de Estudios (DNE) · Subsecretaría de Estudios y Prospectiva
Secretaria de Planeamiento y Políticas
Ministerio de Ciencia, Tecnología e Innovación Productiva de la Nación

Godoy Cruz 2320 3 piso · (C1425FQD) · Buenos Aires · Argentina


Tel: (011) 4899-5300 int. 3004 · vintec@mincyt.gob.ar · www.mincyt.gob.ar

También podría gustarte