{"id":2773,"date":"2023-01-27T07:51:43","date_gmt":"2023-01-27T07:51:43","guid":{"rendered":"https:\/\/harpocrates-project.eu\/caso-practico-1\/"},"modified":"2023-09-12T09:24:55","modified_gmt":"2023-09-12T09:24:55","slug":"caso-practico-1","status":"publish","type":"page","link":"https:\/\/harpocrates-project.eu\/es\/caso-practico-1\/","title":{"rendered":"Caso pr\u00e1ctico 1"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#1f2437&#8243; background_enable_image=\u00bboff\u00bb background_position=\u00bbcenter_left\u00bb custom_margin_tablet=\u00bb||||false|false\u00bb custom_margin_phone=\u00bb-1rem||||false|false\u00bb custom_margin_last_edited=\u00bbon|tablet\u00bb custom_padding=\u00bb0rem|1rem|0rem|1rem|true|false\u00bb custom_padding_tablet=\u00bb0rem|2rem|4rem|2rem|false|false\u00bb custom_padding_phone=\u00bb|1rem||1rem|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb max_width=\u00bb1540px\u00bb custom_padding_tablet=\u00bb\u00bb custom_padding_phone=\u00bb1rem||1rem||true|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][lwp_divi_breadcrumbs link_color=\u00bb#FFFFFF\u00bb separator_color=\u00bb#FFFFFF\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb custom_padding_tablet=\u00bb1rem||1rem||true|false\u00bb custom_padding_phone=\u00bb1rem||1rem||true|false\u00bb custom_padding_last_edited=\u00bbon|phone\u00bb global_colors_info=\u00bb{}\u00bb][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb custom_margin_tablet=\u00bb-5rem||||false|false\u00bb custom_margin_phone=\u00bb\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb|1rem||1rem|false|false\u00bb custom_padding_tablet=\u00bb|2rem||2rem|false|false\u00bb custom_padding_phone=\u00bb|1rem||1rem|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb max_width=\u00bb1540px\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bbRaleway||||||||\u00bb header_3_font=\u00bbMontserrat||||||||\u00bb header_3_text_color=\u00bb#1f2437&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3><b>Demostrador 1: generaci\u00f3n e intercambio de informaci\u00f3n sobre amenazas entre autoridades locales  <\/b><\/h3>\n<p>&nbsp;<\/p>\n<p><b><span style=\"color: #1f2437;\">Socios<\/span><\/b><span style=\"font-weight: 400;\">: En este demostrador participan dos autoridades locales, una de la regi\u00f3n aragonesa de Espa\u00f1a y otra de la regi\u00f3n italiana del V\u00e9neto. El desarrollo t\u00e9cnico cuenta con el apoyo de S2 Grupo, empresa tecnol\u00f3gica espa\u00f1ola especializada en Ciberseguridad.  <\/span><\/p>\n<p><b><span style=\"color: #1f2437;\">Descripci\u00f3n del problema<\/span><\/b><span style=\"font-weight: 400;\">: Se implementar\u00e1 un escenario de intercambio de inteligencia sobre amenazas entre dos regiones europeas colaboradoras (Arag\u00f3n y V\u00e9neto). Las administraciones p\u00fablicas son uno de los principales objetivos de los ciberdelincuentes y est\u00e1n expuestas a grandes riesgos, ya que prestan importantes servicios, como sanidad, educaci\u00f3n y servicios sociales. Para luchar contra estos riesgos, ambas regiones disponen de conjuntos de datos relevantes significativamente grandes que pueden explotarse de forma colaborativa utilizando t\u00e9cnicas de Aprendizaje Autom\u00e1tico para la Preservaci\u00f3n de la Privacidad (PPML, por sus siglas en ingl\u00e9s).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uno de los factores clave en la lucha contra la ciberdelincuencia ha sido siempre el intercambio de informaci\u00f3n entre distintas organizaciones, ya sean p\u00fablicas o privadas. Tradicionalmente, compartir informaci\u00f3n sobre las nuevas t\u00e9cnicas, tendencias y objetivos de los ciberdelincuentes o incluso sobre las campa\u00f1as en curso ha sido una pr\u00e1ctica habitual para prevenir ataques o, al menos, detectarlos en una fase temprana o mitigar sus efectos. M\u00e1s recientemente, la aplicaci\u00f3n del aprendizaje autom\u00e1tico, como los algoritmos de aprendizaje profundo, en la ciberseguridad ha ganado una popularidad significativa debido a su flexibilidad y capacidad para hacer frente, no solo a las amenazas conocidas, sino tambi\u00e9n a las desconocidas (como las amenazas de d\u00eda cero). Dado que estos algoritmos requieren grandes cantidades de datos para su entrenamiento, su creciente popularidad ha acentuado a\u00fan m\u00e1s la necesidad de compartir datos.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, compartir grandes cantidades de datos relacionados con la ciberseguridad entre distintas entidades suele ser complicado, no s\u00f3lo por la complejidad y heterogeneidad de los datos, sino tambi\u00e9n por su potencial sensibilidad. Por ejemplo, se podr\u00eda entrenar una red neuronal para detectar campa\u00f1as de phishing en una empresa inspeccionando los correos electr\u00f3nicos de los empleados y calculando el grado de similitud con las campa\u00f1as de phishing existentes. Sin embargo, eso requerir\u00eda que la empresa (y sus empleados) dieran permiso para inspeccionar estos correos electr\u00f3nicos, que pueden contener informaci\u00f3n privada y sensible. Adem\u00e1s, las empresas y los particulares son reacios a compartir datos sobre las formas en que han sido atacados, especialmente cuando los ataques han tenido \u00e9xito, porque no quieren que su imagen p\u00fablica se vea da\u00f1ada.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este demostrador, las dos organizaciones participantes (los gobiernos locales de Arag\u00f3n y V\u00e9neto) se beneficiar\u00e1n de los mecanismos avanzados de intercambio de datos que ofrece el marco HARPOCRATES, que les permite compartir informaci\u00f3n privada y sensible sin da\u00f1ar su imagen p\u00fablica ni infringir ninguna ley de privacidad. Este mecanismo ayudar\u00e1 a recopilar e intercambiar nuevos indicadores de compromiso e inteligencia sobre amenazas, potenciando la ciberseguridad hasta un punto en el que pueda hacer frente al mencionado aumento del grado de inteligencia y sofisticaci\u00f3n de la ciberdelincuencia.<\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bbRaleway||||||||\u00bb header_4_font=\u00bbMontserrat||||||||\u00bb header_4_text_color=\u00bb#1f2437&#8243; hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<h4><b>Aplicaci\u00f3n demostradora prevista<\/b><span style=\"font-weight: 400;\">: El demostrador se aplicar\u00e1 de la siguiente manera:<\/span><\/h4>\n<div class=\"list-wrap\">\n<div class=\"list\">\n<ol>\n<ol>\n<li>Construcci\u00f3n del conjunto de datos: incluyendo (1) selecci\u00f3n del subconjunto de usuarios\/hosts de cada organizaci\u00f3n que formar\u00e1n parte del conjunto de datos; (2) recuperaci\u00f3n de datos durante la actividad normal de cada organizaci\u00f3n y anonimizaci\u00f3n b\u00e1sica para permitir la publicaci\u00f3n de los conjuntos de datos al resto del consorcio; (3) inyecci\u00f3n de registros maliciosos para experimentos de detecci\u00f3n y compartici\u00f3n de amenazas.<\/li>\n<li>Dise\u00f1o y arquitectura de la plataforma de inteligencia de amenazas: incluyendo (1) dise\u00f1o del demostrador<br \/>\nplataforma, utilizando los servicios de HARPOCRATES, a trav\u00e9s de la cual se anonimizar\u00e1 y compartir\u00e1 la inteligencia sobre amenazas; (2) dise\u00f1o de modelos de amenazas.<\/li>\n<li>Entrenamiento ML utilizando datos an\u00f3nimos, aprovechando los servicios PPML desarrollados por HARPOCRATES.<\/li>\n<li>Puesta en marcha y evaluaci\u00f3n del demostrador. La evaluaci\u00f3n incluir\u00e1 (1) el an\u00e1lisis del panorama de amenazas antes de HARPOCRATES; (2) la caracterizaci\u00f3n de las amenazas y los datos necesarios para prevenirlas; (3) la comparaci\u00f3n de las amenazas prevenibles con y sin los servicios de HARPOCRATES.<\/li>\n<\/ol>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/es\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>Demostrador 1: generaci\u00f3n e intercambio de informaci\u00f3n sobre amenazas entre autoridades locales &nbsp; Socios: En este demostrador participan dos autoridades locales, una de la regi\u00f3n aragonesa de Espa\u00f1a y otra de la regi\u00f3n italiana del V\u00e9neto. El desarrollo t\u00e9cnico cuenta con el apoyo de S2 Grupo, empresa [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-2773","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/pages\/2773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/comments?post=2773"}],"version-history":[{"count":4,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/pages\/2773\/revisions"}],"predecessor-version":[{"id":2859,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/pages\/2773\/revisions\/2859"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/media?parent=2773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}