Programa


 Día 1
 08:15 - 08:45  Registro y recogida de acreditaciones
 08:45 - 09:00  Acto de apertura 
 09:00 - 10:00  Introducción a la Ciberseguridad -- presentación RIASC (ULE)
 10:00 - 11:00  Sesión I (1)
 11:00 - 11:30  Coffee break
 11:30 - 12:30  Sesión I (2)
 12:30 - 14:30  Sesión II
 14:30 - 16:00  Comida
 16:00 - 18:00  Sesión III 

 Día 2
 09:00 - 10:00  Presentación de INCIBE
 10:00 - 11:00  Sesión IV (1)
 11:00 - 11:30  Coffee break
 11:30 - 12:30  Sesión IV (2)
 12:30 - 14:30  Sesión V
 14:30 - 16:00  Comida
 16:00 - 18:00  Sesión VI
 18:00 - 18:15  Acto de clausura


Título: "Introducción a la Ciberseguridad"

Descripción: En esta charla se introducirá en primer lugar el Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León, sus líneas de investigación e intereses, proyectos de investigación y relaciones de colaboración. Además, se presentarán los conceptos básicos de ciberseguridad junto con una breve introducción al contenido del resto del curso de verano. La sesión será impartida por Dr. Javier Alonso, Coordinador de Investigación del Instituto. 


Título: ""El papel de las instituciones públicas nacionales frente a los ataques a empresas estratégicas" (D. A. Hernández)

Descripción: Con la aprobación en el año 2013 de la Estrategia de Ciberseguridad Nacional, se ha iniciado un proceso ambicioso para mejorar e impulsar la ciberseguridad en España, abordándola desde una perspectiva integral y teniendo en cuenta a todos los agentes tanto públicos como privados.  Siendo la ciberseguridad un asunto de todos, desde el ámbito público se han puesto en marcha numerosas acciones para la protección de los activos nacionales, entre ellos nuestras empresas estratégicas. Durante la presentación se abordará en detalle cada una de estas iniciativas identificando los organismos responsables de su diseño y ejecución, la legislación de referencia así como las medidas de carácter técnico que están siendo aplicadas.


Título: "Sistemas Autónomos de Respuesta a Intrusiones" (Dr. V.A. Villagrá)

Descripción: La seguridad en redes de telecomunicación es una de las áreas a las que se demanda actualmente un mayor progreso y avance por parte de la sociedad, con la implantación de las distintas estrategias públicas y privadas de ciberseguridad. Una de las áreas de investigación en las que se trabaja es el apoyo a la toma de decisiones en gestión de incidentes de ciberseguridad, en el que los operadores y analistas de ciberseguridad deben ser capaces de evaluar un incidente de seguridad, los distintos factores asociados a él (contexto del incidente, objetivos, etc.) y tomar la decisión más adecuada para hacer frente al ataque teniendo en cuenta los activos y servicios que se están proporcionando. 
En esta área, el grupo de investigación RSTI de la UPM tiene una línea activa de investigación en el campo de la automatización de la respuesta a intrusiones (Autonomous Intrusion Response Systems - AIRS), en el que se ha desarrollado un prototipo que infiere a través de un razonamiento formal la respuesta más adecuada a una intrusión teniendo en cuenta el mayor número de factores de entrada y contexto posibles utilizando distintos escenarios de métricas de seguridad personalizables. En esta conferencia se expondrán los antecedentes, objetivos, estrategia y resultados actuales de dicha línea de investigación.

Título: "Seguridad en Redes Ad-Hoc Vehiculares" (Dra. P. Caballero-Gil)

Descripción: Las redes ad-hoc vehiculares o VANETs, que han sido objeto de intensa investigación en los últimos años, son redes de comunicaciones entre vehículos con el objeto de reducir accidentes de tráfico, evitar circunstancias adversas en las carreteras y ofrecer servicios de valor añadido durante la conducción. Dada la importancia de sus múltiples aplicaciones, el carácter inalámbrico y móvil de las comunicaciones, y la variedad y novedad de las tecnologías involucradas, uno de los principales aspectos es la necesidad de garantizar la seguridad de las comunicaciones. En particular en esta charla se prestará especial atención al tema de la autenticación y el control de accesos, pues cualquier usuario malintencionado que pueda acceder a la red e inyectar datos falsos, o modificar o reenviar cualquier mensaje difundido previamente, podría ser fatal para la red.

Título: "Técnicas Activas de Detección de Infraestructuras Maliciosas" (Dr. J. Caballero)

Descripción Los cibercriminales utilizan diversos tipos de servidores geográficamente distribuidos para controlar sus operaciones, tales como servidores de comando y control (C&C), servidores de distribución de malware a través de la explotación de vulnerabilidades en navegadores, servidores de pago y redirectores que permiten el anonimato. Identificar la infraestructura de servidores utilizada por una operación cibercriminal es fundamental para los defensores porque permite desactivar esos servidores, interrumpiendo la operación, y es un paso crítico hacia la identificación de los criminales que operan los servidores. En este proyecto proponemos una solución novedosa para detectar servidores maliciosos y máquinas cliente infectadas que escuchan el tráfico de red esperando peticiones. Nuestra solución envía paquetes a máquinas remotas y examina sus respuestas, determinando si las máquinas remotas son maliciosas o no. Nuestra solución puede identificar diversos tipos de servidores maliciosos y también bots P2P. Comparado con otras defensas disponibles, nuestra solución es rápida, barata, fácil de desplegar y escala a toda la Internet. Hemos diseñado dos técnicas novedosas de generación de firmas de red que permiten nuestra solución: una utilizando análisis de tráfico y la otra utilizando análisis de código. Hemos implementado nuestra técnicas en dos herramientas llamadas Cyberprobe y Autoprobe. Hemos utilizado esas herramientas para identificar cientos de servidores maliciosos y miles de máquinas infectadas con bots P2P a través de escaneados locales y de la Internet.

Título: "Ingeniería de Sistemas Ciber-físicos Seguros" (Dr. A. Maña)

Descripción: Estamos en una situación desalentadora: Los sistemas de información futuros tienden a ser compuestos, dinámicos, muy complejos y altamente interconectados; van a estar presentes en todos los aspectos de nuestras vidas; y serán el objetivo de atacantes poderosos y altamente motivados. Sin embargo, aún no tenemos procesos de ingeniería rigurosos, basados en la experiencia y asistidos por ordenador para ayudar a los desarrolladores de sistemas en la formidable tarea de diseñar y mantener razonablemente seguros esos sistemas.
Las prácticas tradicionales para el desarrollo de sistemas seguros han estado (y siguen estando en muchos casos) más cerca de ser un arte que una disciplina de ingeniería. La seguridad se sigue tratando como un añadido y por ello sus actividades de ingeniería no están integradas en las prácticas de desarrollo de software. Tener "artesanos" de seguridad experimentados sigue siendo la clave para lograr niveles aceptables de seguridad. Varias iniciativas y líneas de investigación han tratado de abordar esta situación con el fin de introducir enfoques que doten de rigor y constituyan una verdadera disciplina de ingeniería para el tratamiento de los aspectos de seguridad en sistemas de información, centrándose principalmente en las fases finales de desarrollo o de algunos aspectos específicos. 

En esta charla se va a tratar la redefinición de la ingeniería de la seguridad como una disciplina de ingeniería de pleno derecho e integrarla con los procesos de ingeniería del software y de sistemas. Este curso presentará unas bases sólidas para la construcción de dicho marco, y para proporcionar a los asistentes con los conocimientos necesarios sobre la situación actual; presentar una visión global integrada de las actividades de ingeniería de seguridad y de sistemas; y presentar dos iniciativas paradigmáticas para la integración de la ingeniería de la seguridad en la ingeniería del software / de sistemas. Se usarán los sitemas ciberfísicos como caso de estudio.

Título: "Enfoque guiado por el modelado para evaluar  la supervivencia de infraestructuras críticas" (Dra. S. Bernardi)

DescripciónLa ingeniería de software guiada por el modelado es un paradigma que considera los modelos como principales artefactos para generar partes de un sistema software (por ejemplo, modelos o código) de forma automática a través de transformaciones.

Los modelos se utilizan en todo el ciclo de vida de desarrollo de software y, a menudo, se expresan con el Lenguaje Unificado de Modelado -Unified Modeling Language (UML)- o en lenguajes de modelado específicos del dominio. Durante las dos últimas décadas, la comunidad científica de ingeniería de software ha propuesto muchos métodos guiados por el modelado para la evaluación de las propiedades no funcionales de sistemas software especificados con UML, haciendo hincapié en propiedades de rendimiento, fiabilidad y seguridad. La mayoría de estos enfoques definen perfiles UML para especificar las propiedades no funcionales y proponen transformaciones para obtener modelos formales de análisis (como  redes de Petri o árboles de fallo, entre otros). Estos enfoques han contribuido a la definición de perfiles UML estándar, como el perfil UML MARTE para el modelado y análisis de rendimiento y planificación de sistemas empotrados de tiempo real. Por otra parte, la "supervivencia" puede ser considerada una propiedad no funcional derivada que engloba características de rendimiento, fiabilidad y seguridad. La supervivencia es una propiedad muy deseable para aquellos sistemas que proporcionan servicios esenciales, como por ejemplo las infraestructuras críticas. Los servicios esenciales tienen que funcionar y tener unos niveles de calidad (Quality of Service -QoS) requeridos incluso cuando el sistema esté comprometido debido a ataques o fallos accidentales.

En esta charla, se presentarán  dos enfoques basados en modelado para evaluar la capacidad de supervivencia de las infraestructuras críticas  en las primeras fases del ciclo de vida de desarrollo del sistema (es decir, definición de requisitos/análisis y diseño). Estos enfoques se basan en la aplicación de: 1) técnicas de  perfiles UML, para especificar los requisitos de supervivencia y escenarios de supervivencia; y 2) técnicas de transformaciones de modelos, para obtener modelos formales (por ejemplo, redes de Petri) que se utilizan en el análisis de requisitos y en la evaluación del diseño de las estrategias de supervivencia.

Título: "Criptografía y seguridad demostrable" (Dra. A. Suárez)

DescripciónEl estudio de la seguridad de los protocolos criptográficos solía abordarse de una forma más intuitiva que rigurosa. Como consecuencia, muchos de los protocolos propuestos acababan siendo rotos, ya que se habían demostrado seguros frente a ciertos ataques, pero se rompieron mediante ataques no considerados previamente. La seguridad demostrable intenta formalizar los requisitos de seguridad  mediante un modelo de seguridad significativo, que defina lo que significa "seguro" para cada tipo de esquema y qué capacidades se asume que tiene el adversario. Una vez definido el modelo, se demuestra que los esquemas son seguros de acuerdo con los requisitos del modelo, asumiendo que ciertos problemas matemáticos son "difíciles". 
En este curso, veremos una visión global de la seguridad demostrable, así como ejemplos de modelos de seguridad usuales para esquemas de cifrado, firma o esquemas de establecimiento de claves, y protocolos seguros según estos modelos.