Innovación en ciberseguridad aplicada a la protección de la Identidad Digital

84
Innovación en Ciberseguridad aplicada a la Protección de la Identidad Digital Innovation in Cybersecurity applied to Digital Identity Protection www.cigtr.info @CIGTR

Transcript of Innovación en ciberseguridad aplicada a la protección de la Identidad Digital

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 101

Innovación en Ciberseguridad aplicada a la Protección de la

Identidad Digital

Innovation in Cybersecurity applied to Digital Identity

Protection

www.cigtr.info@CIGTR

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR102

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 1

Innovación en Ciberseguridad aplicada a la Protección de la Identidad Digital

Innovation in Cybersecurity applied to Digital Identity Protection

Cursos de Verano 2015 Universidad Rey Juan Carlos

2015 Summer Course Rey Juan Carlos University

Aranjuez, del 6 al 8 de julio de 2015

Aranjuez, 6–8 July 2015

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR2

EDICIÓN

PRODUCCIÓN

DISEÑO Y MAQUETACIÓN

Miguel Salgueiro / MSGráfica

IMPRESIÓN Y ENCUADERNACIÓN

Gráficas Monterreina

Depósito Legal: M-24227-2016

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 3

ÍNDICE / INDEX

INTRODUCCIÓN / INTRODUCTION .................................................................................................... 5 Santiago Moral

PRÓLOGO / PROLOGUE .............................................................................................................................. 7 Regino Criado

PROCeSaMIeNTO SeGURO De SeñaLeS eN La NUbe / SECURE SIGNaL PROCESSING IN ThE CLOUD .......................................................................... 9 Juan Ramón Troncoso-Pastoriza

NUevaS TeNDeNCIaS eN SISTeMaS De ReCONOCIMIeNTO faCIaL / NEw TRENDS IN faCE RECOGNITION SySTEmS ...................................................................... 23 enrique Cabello

Mesa Redonda / Panel Session INNOvaR eN UN MeRCaDO GLObaL y DIGITaL fReNTe a LaS ReGULaCIONeS NaCIONaLeS e INTeRNaCIONaLeS / INNOvaTING IN a GLObaL aND DIGITaL maRkET faCING NaTIONaL aND INTERNaTIONaL REGULaTIONS .............................. 29

Intervinientes / Taking part: Idoia Mateo, Pablo García Mexia, andreu bravo, José Mª anguiano y alberto Partida

Moderador / Chaired by: borja Larrumbide

TeORía De ReDeS y DeTeCCIÓN De fRaUDe / ThEORy Of NETwORkS aND fRaUD DETECTION ................................................................. 37 Massimiliano Zanin

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR4

La TRaNSfeReNCIa TeCNOLÓGICa eN LOS CeNTROS TeCNOLÓGICOS De I+D+i: eL CaSO PRáCTICO De vICOMTeCh-IK4 /

TEChNOLOGICaL TRaNSfERENCE IN R&D aND INNOvaTION TEChNOLOGICaL CENTERS: ThE CaSE STUDy Of vICOmTECh-Ik4 .................................................................... 43 Seán Gaines

STaRTUPS eL CaSO eNIGMeDIa / ENIGmEDIa CaSE ...................................................................................... 51 Gerard vidal

STaRTUPS bLUeLIv, eMPReNDIeNDO CONTRa eL CIbeRCRIMeN / bLUELIv, ENTREPRENEURShIP aGaINST CybER CRImE .................................................... 55 Daniel Solís

COMbINaDO La eSTeGaNOGRafía y LOS CRIPTOSISTeMaS bIOMéTRICOS PaRa La aUTeNTICaCIÓN MUTUa SeGURa y eL INTeRCaMbIO De CLaveS /

COmbINING STEGaNOGRaPhy aND bIOmETRIC CRyPTOSySTEmS fOR SECURE mUTUaL aUThENTICaTION aND kEy ExChaNGE ................................................................ 61 Sabah a. Jassim

CRÓNICa De UNa bReCha aNUNCIaDa / ChRONICLE Of a bREaCh fORETOLD .......................................................................................... 71 Shumlik Regev

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 5

Introducción

Introduction

Santiago Moral RubioGlobal head Cybersecurity & Digital Trust. Grupo bbva

La gestión de las identidades ha sido uno de los indicadores del nivel de calidad del sistema de buen gobierno de los sis-

temas de información tecnológicos de cual-quier entidad. hoy, la transformación digital de todas las sociedades obliga a adaptar el concepto de identidad digital a los requisitos de la globalización en todos los escenarios que afectan a las personas: vida privada, ocio,

actividades laborales, actividades mercanti-les, cumplimiento de obligaciones, ejercicio de derechos..., a fin de facilitar sus relaciones sea cual sea el medio y el canal por el que se manifiesten.

La identidad sigue siendo la base para que las personas se relacionen. Pero, como decía, hay que ampliar el conjunto de factores que

Identity management has been one of the indicators of the good governance systems quality level of technological information

systems of any organization. Nowadays, the digital transformation of all societies requires adapting the concept of digital identity to the requirements of globalization in all scenarios that affect people: private life, leisure, busi-ness activities, commercial activities, com-

pliance, Rights... in order to facilitate their re-lations whatever the medium and the channel through which they manifest.

The identity remains the basis for people to re-late with others. but as I said, we must expand the range of factors that can be used in the processes of identification and authentication, without compromising privacy, and apply new

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR6

techniques and improve mechanisms that can provide reliability to this process and subse-quent access to services.

In this moment of change, the research in cy-ber security applied to the protection of digital identity is the fundamental axis that provides advantages to modernize digital relationships and to facilitate the fact of compliance and, at the same time, to control fraud and associa-ted issues. Innovation in this area is strategic for all of us, and therefore, as an element of contribution in the field, the CI-GTR, created by the bbva Group and Rey Juan Carlos Uni-versity, organized this course, held in aranjuez (Madrid) during the summer of 2015.

se pueden utilizar en los hechos de la iden-tificación y la autenticación, sin menoscabo de la privacidad, y aplicar nuevas técnicas y mejorar los mecanismos que pueden brindar fiabilidad a este proceso y al posterior acceso a servicios.

en este momento de cambio, la investigación en ciberseguridad aplicada a la protección de la identidad digital es el eje fundamental que proporciona las ventajas para modernizar las relaciones digitales y para facilitar el hecho del cumplimiento y, al tiempo, controlar el fraude y fenómenos asociados. La innovación en este terreno es estratégica para todos, y por ello, y como un elemento más de contri-bución en la materia, el CI-GTR, creado por el Grupo bbva y la Universidad Rey Juan Carlos, organizó este Curso, celebrado en aranjuez (Madrid) en el verano de 2015.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 7

Prólogo

Prologue

Regino CriadoCatedrático de Matemática aplicada. Unversidad Rey Juan Carlos (URJC)

Es para mí un enorme placer, a la par que un honor, prologar este volumen espe-cial sobre el pasado curso de verano,

que fue llevado a cabo como fruto de la cola-boración entre dos grandes instituciones, el bbva y la Universidad Rey Juan Carlos, y que sobresale como una nueva experiencia más a añadir a la ya dilatada y consolidada rela-ción entre ambas instituciones, fruto de las

cuales nació el Centro de Investigación para la Gestión Tecnológica del Riesgo (CIGTR) y la Cátedra de Innovación en Seguridad de la Información, Prevención del fraude y Gestión del Riesgo Tecnológico.

el curso “Innovación en Ciberseguridad apli-cada a la Protección de la Identidad Digital” se desarrolló el pasado mes de julio en el seno de

It is a great pleasure for me, at the same time an honor, prefacing this special volume on last summer course, which was carried out

as a collaboration between two great institu-tions, bbva and Rey Juan Carlos University, and stands out as a new experience more to add to the already long and established re-lationship between the two institutions, the result of which was born the Research Center

for Technological Risk Management (CIGTR, for its acronym in Spanish) and the Chair of Innovation in Information Security, fraud Pre-vention and Technology Risk Management. The course “Innovation in Cybersecurity ap-plied to the Protection of Digital Identity” took place last July in the midst of the summer courses that Rey Juan Carlos University holds annually at the “Real Sitio de aranjuez”, as a

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR8

los cursos de verano que la Universidad Rey Juan Carlos celebra anualmente en el Real Sitio de aranjuez, como una nueva iniciativa para analizar y buscar respuesta a las difi-cultades relacionadas con nuevos formatos de riesgo y fraude, relacionados, entre otros ejemplos, con el procesamiento seguro de se-ñales en la nube, las nuevas herramientas en biometría facial, o la aplicabilidad de la teo-ría de redes complejas para la detección de fraude. esta magnífica obra constituye, a mi parecer, un nuevo paso adelante en la intensa colaboración sostenida por nuestras dos insti-tuciones y un ejemplo a seguir sobre lo que la relación entre Universidad y empresa puede llegar a ser. estoy convencido de que esta co-laboración seguirá deparándonos, en el futuro inmediato, nuevos motivos de satisfacción.

new initiative to analyze and seek answers to the difficulties related to new forms of risk and fraud, among other examples, related to the secure signal processing in the cloud, the new tools in facial biometrics, or the applicability of the theory of complex networks for fraud detection. This magnificent work is, from my point of view, a step forward in the strong colla boration sustained by our two institu-tions and an example to follow what the rela-tionship between Universities and businesses can be. I am convinced that this collaboration will provide us, in the short term future, new reasons for satisfaction.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 9

Procesamiento seguro de señales en la nube

Secure Signal Processing in the Cloud

Juan Ramón Troncoso-PastorizaInvestigador Phd en la Universidad de vigo

En los últimos años, el paradigma de la computación en nube ha adquirido un creciente interés de la comunidad aca-

démica, así como desde el punto de vista co-mercial. La nube es un concepto muy atrac-tivo tanto para los proveedores, que pueden beneficiarse de la contratación de sus recur-sos de computación y almacenamiento extra, como para los usuarios, los cuales, pueden

evitar la inversión inicial en recursos gracias a la externalización de sus procesos y datos a la nube, especialmente en el procesamiento multimedia.

Desde un punto de vista tecnológico, los principales problemas que pueden frenar la adopción generalizada de la Nube así como de cualquier escenario de externalización, en

In recent years, the paradigm of Cloud Com-puting has gained an increasing in terest from the academic community as well as

from the commercial point of view. The Cloud is a very appealing concept both for the pro-viders, which can benefit from hiring out their extra computation and storage resources, and for the users, that can avoid the initial invest-ment on resources by outsourcing their pro-

cesses and data to the Cloud, especially for multimedia processing.

from a technological point of view, the most important issues that can hold back the wide-spread adoption of the Cloud, and of any outsourcing scenario in general, are actually security and privacy. There can be no priva-cy without security, but the latter is a more

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR10

general, son la seguridad y la privacidad. No puede haber privacidad sin seguridad, pero éste último es un requisito mucho más espe-cífico y está relacionado únicamente con los datos y/o procesos sensibles. Mientras que muchos de los esfuerzos de investigación se dedican a día de hoy a garantizar la seguri-dad en la nube, el problema de la preserva-ción de la privacidad de los datos así como la complejidad de los entornos derivada de las diferentes normativas de protección de datos, permanecen aún abiertos. el proble-ma de privacidad en el Cloud representa una grave preocupación, especialmente, debido a que los datos y señales en la Nube pueden ser distribuidos entre diferentes servidores e, incluso, entre diferentes países, cada uno con su propia legislación en materia de protección de datos. Por otra parte, la naturaleza difusa del procesamiento y la ubicación en la Nube, también, puede afectar negativamente en la confianza que los usuarios depositan en es-tos sistemas, ya que se enfrentan al riesgo de perder el control sobre sus datos y procesos cuando éstos se externalizan. Son muchos los

medios de comunicación que en la actualidad informan de numerosos casos de invasión de la privacidad por parte de algunos servicios Cloud, principalmente, protagonizados por los servicios de geolocalización (como Street view), o el procesamiento automatizado del correo en el envío de publicidad personaliza-da a los usuarios, desencadenado acciones legales contra el uso abusivo de los datos pri-vados por parte de los proveedores Cloud. Se ha puesto en evidencia, por lo tanto, que estos problemas de privacidad pueden constituir un obstáculo grave para la adopción de la nube, pero pueden ser abordados a través del uso de soluciones tecnológicas desarrolladas en el emergente campo del Procesamiento de Señales en el Dominio Cifrado (SPeD, por sus siglas en inglés), también conocido como Pro-cesamiento de Señales Seguro (SSP, por sus siglas en inglés).

La nube y sus escenarios prácticos

el Cloud Computing comprende la presta-ción de servicios de computación y almace-

specific requirement, and it is related only to sensitive data and/or processes. While many research efforts are devoted nowadays to guaranteeing security in Clouds, the issue of preserving data privacy and addressing the different data protection regulations remains open. The privacy problem in the Cloud is a severe concern, mainly because data and signals in a Cloud can be distributed among different servers and even different countries with their own data protection legislation. fur-thermore, the fuzzy nature of processing and location in Clouds can negatively affect the trust that users put on these systems, as they face the risk of losing control over their data and processes when they are outsourced. The press has already reported many cases of pri-vacy invasion by some Cloud services, mainly location services (like Street view) and e-mail

automated processing for personalized ad-vertising, that have triggered legal decisions against the abusive use of private data by Cloud providers. hence, it has become evident that these privacy issues can constitute a se-vere barrier for Cloud adoption, but they can be addressed through the use of technologi-cal solutions developed within the emergent field of Signal Processing in the Encrypted Domain (SPeD), also known as Secure Signal Processing (SSP).

Cloud and Practical Scenarios

Cloud Computing comprises the provision of computing and storage services to us-ers through the Internet, commonly sup-ported by heterogeneous infrastructures. a

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 11

namiento a sus usuarios a través de Internet, comúnmente con el apoyo de una serie de infraestructuras heterogéneas. Una Nube pú-blica ofrece determinados servicios a aquellas personas y organizaciones que quieren apro-vecharse de un acceso ubicuo a sus recursos o del uso de una gran potencia de cálculo sin la necesidad de tener que invertir en la adqui-sición de hardware o en costes de manteni-miento. Por lo general, los servicios Cloud se presentan en tres modalidades: Infraestructu-ra como Servicio (IaaS), Plataforma como Ser-vicio (PaaS) o Software como Servicio (SaaS). en cualquiera de estas tres modalidades de prestación de servicios existen tres funciones básicas que resumen el propósito del Cloud, es decir, el almacenamiento, la transmisión y la computación, para los que la privacidad es un requisito. La transmisión y el almacena-miento seguros comprenden enfoques téc-nicos criptográficos que, en la actualidad, ya están proporcionando la protección deseada. Sin embargo, la protección tanto de los datos involucrados como de las señales en la nube mientras están siendo procesados es un con-

cepto relativamente nuevo, específico de los sistemas externalizados o distribuidos donde entornos “no confiables” entran en juego.

a menudo, muchos de los servicios basados en la Nube son proporcionados sin garantías de privacidad. el acuerdo de nivel de servicio que un usuario final firma con el proveedor Cloud implica la aceptación de que esta úl-tima tendrá acceso total a los datos/señales que el usuario externaliza a la Nube sin ser cifrado; esto significa que el usuario debe confiar “a ciegas” en el proveedor Cloud y esperar que los datos sean utilizados para el propósito para el que se han contratado los servicios dentro de la infraestructura Cloud. Del mismo modo, se establecen las mismas relaciones de confianza entre los proveedores de aplicaciones y los PaaS/IaaS. además de la necesidad de una autenticación segura en es-tas relaciones de confianza, es una necesidad (y un requisito legal en algunos países) que dicha confianza ciega sea sustituida por me-dios técnicos de preservación de la privacidad que cumplan con los derechos de privacidad de los clientes.

public Cloud provides determined services to individuals and organizations that want to take advantage of either an ubiquitous access to their resources or make use of a huge computing power without having to in-vest in the needed hardware acquisition or maintenance. Typically, Cloud services are presented in three layers: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) or Software as a Service (SaaS). at any of these three layers of service provision, there are three essential functionalities that summa-rize the purpose of a Cloud, namely storage, transmission and computation, for which privacy is a must. Secure transmission and storage comprise technical cryptographic approaches that already provide the de-sired protection. Nevertheless, protecting the involved data and signals while they are

being processed is a relatively new concept, specific of outsourced or distributed sys-tems where untrusted environments come into play.

Many Cloud-based services are often provid-ed with no privacy guarantees. The service level agreement that an end-user signs with the Cloud provider involves the acceptance that the latter will have total access to any data/signal that the user outsources unen-crypted to the Cloud; that means that the user must “blindly’’ trust the Cloud provider and expect that the data will be used for a correct purpose inside the Cloud infrastructure. Like-wise, trust relationships are also established between the application providers and the PaaS/IaaS. besides the secure authentica-tion needs that these trust relationships rise,

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR12

Para aquellas partes “no confiables” que se ocupan de los datos más sensibles se necesi-tan técnicas de preservación de la privacidad: el proveedor de infraestructura y de software en la nube no son de confianza por parte de los clientes, cuyos datos sensibles y señales son procesadas por los proveedores de ser-vicios en la infraestructura Cloud (lo que co-rresponde a la privacidad de las señales); y, del mismo modo, el proveedor de aplicaciones no debe de confiar en la infraestructura y, en este caso, protegerá la propiedad intelectual de la propia aplicación (proceso de privacidad). en este contexto, lo que aquí nos preocupa es la privacidad de las señales: en un proceso de externalización, los datos sensibles de los clientes nunca deben ser accesibles a través de la infraestructura Cloud.

existen tres escenarios en torno al procesa-miento de las señales que ejemplifican el pro-blema de la privacidad en la nube. estos son:

• Reconocimiento biométrico externalizado: señales biométricas procedentes de la cara, el iris de los ojos, las huellas, la voz... son seña-

les inherentemente sensibles ya que poseen información que puede identificar de forma única a su dueño. Los sistemas de control de acceso biométricos o los sistemas de circuito cerrado de televisión (CCTv), donde las caras que se registran de ciudadanos se comparan con una base de datos de criminales poten-ciales, son claros ejemplos de escenarios en los que no se incurre a problemas con la pri-vacidad.

• eSalud: este es el escenario paradigmático donde las señales sensibles (aDN, electrocar-diogramas, imágenes de resonancia magné-tica…) están involucrados y la necesidad de privacidad siempre está presente. en este en-torno, la adopción del Cloud sería altamente beneficiosa para las instituciones que operan en el sector de la Salud, permitiendo la exter-nalización del almacenamiento y el procesa-miento que necesitan sus sistemas, los cuales, de otra manera, no podrían ejecutarse.

• Externalización adaptativa o filtrado co-laborativo: este es un elemento esencial del procesamiento de señales presentes en cual-

it is a must (and a legal requirement in some countries) that blind trust be substituted by privacy-preser ving techniques enforcing the privacy rights of the customers.

for those untrusted parties that deal with sensitive data, privacy-preserving techniques are needed: the Cloud infrastructure and the software provider are not trusted by the cli-ents, whose sensitive data and signals are processed by the software services on the Cloud infrastructure (signals privacy); simi-larly, the application provider may not trust the infrastructure, and may want to protect the intellectual property of the application itself (process privacy). We are concerned here with signals privacy: outsourced sensi-tive data from the customers must never be accessed by the Cloud infrastructure.

Three exemplifying scenarios of signal pro-cessing applications that showcase the pri-vacy problem in the Cloud are:

• Outsourced Biometric Recognition: Biome­tric signals coming from faces, iris, finger-prints, voice,… are inherently sensitive signals, as they hold information that can uniquely identify their owner. biometric access control systems or CCTv systems where the faces of the recorded citizens are matched against a database of potential criminals are clear ex-amples of privacy-aware scenarios.

• E-Health: this is the paradigmatic scenario where sensitive signals (DNa, electroCardio-Grams, Magnetic Resonance Images,...) are involved, and the need for privacy is always present there. Cloud adoption would be highly beneficial for health institutions, allowing for

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 13

quier sistema, desde el procesamiento de voz en un teléfono inteligente hasta el procesado más complejo de síntesis de imágenes de pe-lículas en 3D. Los Controladores adaptativos con Modelo de Referencia (MRaC, por sus siglas en inglés), se presentan en muchos contextos industriales donde las señales sen-sibles procedentes de la planta se quieren ex-ternalizar de forma privada o confidencial a la nube. el filtrado colaborativo, que hace uso de técnicas que implican la colaboración entre múltiples fuentes, ha encontrado aplicación en los sistemas de recomendación, búsque-das basadas en similitud y en mecanismos de predicción en redes sociales o portales de comercio electrónico.

hay muchos retos que los escenarios ante-riormente presentados se enfrentan con el fin de producir un protocolo de preservación de la privacidad que proporcione de mane-ra eficiente las funcionalidades deseadas sin obstaculizar la capacidad del proveedor para desarrollar normalmente sus actividades y desplegar sus servicios. Con el fin de garanti-zar de manera efectiva la privacidad y evaluar

el impacto de un determinado protocolo de privacidad dado en la prestación de servicios públicos, es necesario un marco unificado para la privacidad de nubes multimedia, así como técnicas para medir la privacidad y for-malizar una solución de preservación de la privacidad.

Formalizando el problema de la privacidad: midiendo el grado de privacidad

Las relaciones de confianza entre las partes interesadas en el entorno del Cloud Compu-ting introducidos en la sección anterior re-presentan y definen un modelo de confianza, pero el comportamiento de las partes con-sideradas de “no confianza “también tiene que ser establecido, planteando en un mapa cómo son los modelos de adversarios que se pueden aplicar. Cualquiera de las partes que participa en protocolos seguros intercambia y obtiene una serie de mensajes intermedios hasta que el protocolo finaliza y el resultado dado se proporciona a las partes interesadas; el conjunto de todos estos mensajes interme-

the outsourcing of the storage and processing needs that their own systems may not be able to cope with.

• Outsourced adaptive or collaborative filter-ing: this is an essential block of signal pro-cessing, present in any system we can think of, from voice processing in a smartphone to complex volume rendering in the production of a synthetic 3D movie. Model-Reference adaptive Control (MRaC) in many industrial contexts where the sensitive signals coming from the plant have to be sent to the Cloud. Collaborative filtering, involving data from multiple sources, has found application in rec-ommender systems, similarity-based searches and prediction in social networks or e-com-merce web sites.

There are many challenges that the presented

scenarios face in order to produce a privacy-preserving protocol that efficiently provides the desired functionalities without hindering the provider’s capabilities to normally develop its activities and deploy its services. In order to effectively guarantee privacy and evaluate the impact of a given privacy preserving pro-tocol on the utility provision, a unified privacy framework for multimedia Clouds is needed, as a means to measure privacy and formalize the privacy settings.

Formalizing the Privacy Problem: Measuring Privacy

The trust relationships between the Cloud stakeholders introduced in the previous sec-tion depict and define a trust model, for which

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR14

dios conforma la transcripción del protocolo. en este contexto, se establecen las partes de-finidas como “confiables”, las cuales, pueden utilizar los mensajes como honestos. Usuarios definidos como adversarios “semi-honestos” o “honestos pero curiosos”, que siguen el proto-colo predeterminado sin ninguna desviación pero podrían despertar su curiosidad y tratar de inferir más información de la transcripción de la que queremos que tengan acceso, mien-tras que las partes definidas como usuarios “maliciosos” tratarán de desviar el protocolo y, o bien introducir datos falsos o falsificar algu-nos de los mensajes de protocolo intermedios con el fin de obtener alguna ventaja para in-ferir en la información privada. Normalmente, los protocolos de preservación de la privaci-dad asumen que todos los usuarios son “semi-honestos”, y asumen extensiones adicionales que protegen de usuarios maliciosos de forma más realista.

Una vez definido el modelo, podemos definir un marco de privacidad adecuado a través del cual se puede establecer claramente los medios para medir cuantitativamente la pri-

vacidad que proporciona un sistema, o, por el contrario, la fuga de información privada. La evaluación de la fuga de información que produce un determinado protocolo o sistema determina su idoneidad para un conjunto de requisitos de privacidad, fijando un nivel de pri-vacidad determinado para una aplicación en la nube dada, que trata con señales sensibles. es interesante señalar que las típicas medidas criptográficas de seguridad y el secreto (ade-más del conocido secreto perfecto de Shan-non), por lo general, se basan en la teoría de la complejidad y usuarios acotados computa-cionalmente; por el contrario, el procesamiento de señales se basa en medidas absolutas de la teoría de la información que no tienen en cuen-ta ningún tipo de acotación computacional. Por lo tanto, existe cierta controversia entre estas dos disciplinas, pero cuando se mezclan en tecnologías SPeD, pueden establecerse métri-cas apropiadas para la definición universal de “medida de la privacidad”.

Desde el punto de vista del procesamiento de señales, los mecanismos tradicionales criptográficos no miden la cantidad de infor-

the behavior of those parties considered “un-trusted’’ has to be established. any party that participates in a secure protocol interchanges and obtains a series of intermediate messag-es until the protocol finalizes and the result is provided to the appropriate parties; the set of all these messages conforms the transcript of the protocol, and the untrusted parties may use it for dishonest purposes. Semi-honest parties follow the predetermined protocol without any deviation, but they might be cu-rious and try to infer additional information from the transcript, while malicious parties will deviate from the protocol and either in-troduce fake data or forge some of the inter-mediate protocol messages in order to gain some advantage for inferring extra private in-formation. Typically, privacy-preserving proto-cols tackle the semi-honest case, and present

further extensions for dealing with the more realistic malicious case.

Once the adversary model is defined, a proper privacy framework should clearly establish means to quantitatively measure the privacy, or, conversely, the private information leak-age. The evaluation of the leakage that a given protocol produces determines its suitability for a set of privacy requirements, that fix a determined privacy level for a given Cloud application dealing with sensitive signals. It is interesting to point out that the typical cryp-tographic measures for security and secrecy (besides Shannon’s perfect secrecy) usually rely on complexity theory and hardness as-sumptions, considering computa tionally bounded adversaries; contrarily, signal pro-cessing measures for the conveyed informa-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 15

mación privada filtrada en el output final del protocolo, sea cuando sea que ese output se da conocer en la nube o a otras partes (por ejemplo, en un análisis estadístico dentro de un escenario de eSalud). esta fuga de priva-cidad no se cuantifica fácilmente, ya que de-pende, en general, de un proceso específico o algoritmo que los datos de entrada se so-meten en la nube. Un enfoque criptográfico que recientemente se ha consolidado como una medida ampliamente utilizada de la pri-vacidad es la llamada Privacidad Diferencial, propuesto inicialmente para los cálculos es-tadísticos de una base de datos privada. De manera informal, el concepto de privacidad diferencial en una base de datos estadística indica que cualquier posible resultado de un análisis debe ser “casi” igualmente probable (suficientemente próximo) para dos bases de datos que difieren en un solo elemento. Por lo tanto, los análisis estadísticos realizados no revelan información importante acerca de un individuo de la base de datos.

La privacidad diferencial todavía no se ha aplicado ampliamente a la preservación de

la privacidad en la computación en la nube, pero está estrechamente relacionada con los escenarios hemos presentado anteriormente: en todos ellos, existe una base de datos priva-da, cuyos datos son objeto de un proceso en la nube; el resultado de este proceso no debe revelar información acerca de las entradas sensibles. La particularidad de un escenario Cloud con respecto a uno en el que la que la privacidad diferencial es comúnmente defini-da es la presencia de un entorno cloud que no es de confianza, el cual, requerirá una mayor protección en la base de datos almacenada, comunicada y procesada, y no sólo en los va-lores de salida de los análisis.

vale la pena señalar que la privacidad dife-rencial, a menudo, es asociada (e identifica-da) con mecanismos de adición de ruido, que perturban los registros de la base de datos e introducen un error aleatorio delimitado en la salida de una consulta determinada, con el fin de lograr el nivel objetivo de la privacidad. en ciertos casos, hay algunas limitaciones en la aplicabilidad de la privacidad diferencial, como la imposibilidad de determinar la sensibilidad

tion in a signal are based on fundamental information-theoretic magnitudes that do not take into account any computational limitation. When joining together these two disciplines in SPeD, controversy arises on the definition of a universal “privacy measure’’.

from a signal processing point of view, tradi-tional cryptographic arguments do not mea-sure how much private information is leaked from the final output of the protocol, when-ever that output is disclosed to the Cloud or to other parties (e.g., in the statistical analy-sis ehealth scenario). This privacy leakage is not easily quantified, as it generally depends on the specific process or algorithm that the input data undergoes at the Cloud. a crypto-graphic approach that has recently consoli-dated as a widely used measure of privacy

is the so called Differential Privacy, initially proposed for private database statistical cal-culations. Informally, the concept of differen-tial privacy in a statistical database states that any possible outcome of an analysis should be “almost’’ equally likely, for two databases that differ in just one record. hence, the per-formed statistical analyses will not disclose significant information about one individual of the database.

Differential privacy has not been extensively applied to privacy-preserving Cloud Compu-ting yet, but it is closely related to the exem-plifying scenarios that we have presented: in all of them, there is a private database, whose data are subject to a process in the Cloud; the result of this process should not disclose in-formation about the sensitive inputs. The par-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR16

de la función de consulta en dominios no aco-tados o el crecimiento de la potencia de ruido necesario cuando se trata de datos numéricos y consultas con niveles de alta sensibilidad.

a modo de conclusión, el logro de la privaci-dad diferencial viene a costa de una utilidad reducida para el proveedor de servicios a medida que los resultados de los cálculos se degradan con el ruido. este es un compromi-so que debe ser evaluado y considerado para aplicaciones en la nube. en el contexto de los enfoques diferenciales basados en la privaci-dad existen marcos de información teórica que relacionan y cuantifican este equilibrio fundamental entre la fuga de información (privacidad) y la utilidad de las bases de da-tos estadísticos.

Aproximación práctica: herramientas de privacidad SPED

el marco teórico para determinar las medidas de privacidad y los utility trade-offs tienen que traducirse en la implementación de primitivas

eficientes que pueden ser prácticamente uti-lizadas en entornos reales respetuosos con la privacidad, específicamente en escenarios ba-sados en la nube en los que nos estamos enfo-cando en esta ocasión. Las herramientas crip-tográficas más importantes para el desarrollo de dichas primitivas son, principalmente:

Procesamiento homomórfico. algunos siste-mas criptográficos actuales presentan homo-morfismos entre los grupos de texto claro y de texto cifrado, que permiten la ejecución de una operación determinada directamente en valores cifrados sin la necesidad de un mayor proceso de descifrado.

Paillier, con sus variantes, es el sistema de cifrado homomórfico más utilizado en los protocolos de preservación de la privacidad debido a su seguridad semántica y su ho-momorfismo aditivo, ya que proporciona un buen equilibrio entre la eficiencia, el tamaño y la expansión del cifrado. en su forma más co-mún, un cifrado Paillier de un número es , donde n es el producto de dos números primos seguros,

ticularity of the Cloud scenario with respect to the one in which differential privacy is com-monly defined is the presence of a Cloud un-trusted environment that will require further protection on the stored, communicated and processed database, and not only on the out-put values of the analyses.

It is worth noting that differential privacy is often associated (and identified) with noise addition mechanisms, that perturbate the re-cords of the database and introduce a pow-er-bounded random error on the output of a given query, in order to achieve the target privacy level. In certain cases, there are some limitations on the applicability of differen tial privacy, like the impossibility of determin-ing the sensitivity of the query function in unbounded domains or the growth on the

needed noise power when dealing with nu-meric data and queries with high-sensitivity.

as a conclusion, achieving differential privacy comes at the cost of a reduced utility for the service provider, as the outputs of the cal-culations are degraded with noise. This is a tradeoff that must be evaluated and consid-ered for Cloud applications. In the context of differential privacy-based approaches, there are information-theoretic frameworks that re-late and quantify this crucial tradeoff between information (privacy) leakage and utility for statistical databases.

Getting Practical: Privacy Tools from SPED

The theoretical framework for determining privacy measures and utility tradeoffs has to be translated into the implementation of ef-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 17

y r es elegido al azar en . el homomorfis-mo aditivo de Paillier permite el cálculo de la suma de dos números cifrados y el producto de un número cifrado y un número entero conocido:

.

en los últimos tres años, desde la obra clave de Gentry, ha habido muchas propuestas de sistemas criptográficos totalmente homomór-ficos (fhe, por sus siglas en inglés), capaces de ejecutar cualquier operación en el domi-nio cifrado sin la necesidad de un proceso de descifrado previo. Mientras que sus aplica-ciones son realmente prometedoras, en este momento todavía no son totalmente prácticas debido al gran tamaño de las encriptaciones y la necesidad de costosas operaciones de bootstrapping en los sistemas de cifrado para lograr el homomorfismo completo. Por lo tan-to, las llamadas Somewhat homomorphic En-cryptions más prácticas se utilizan en lugar de los sistemas de preservación de la privacidad propuestos recientemente.

El cifrado de búsqueda y la Recuperación de Información Privada (PIR, por sus siglas en inglés). el cifrado de búsqueda ha sido iden-tificado por la DaRPa (Defense advanced Research Projects agency), como uno de los avances técnicos que pueden ser utilizados para equilibrar la necesidad tanto de privaci-dad como de seguridad nacional en los siste-mas de agregación de la información. es una primitiva criptográfica que permite compro-bar si un patrón dado tiene un partido dentro de algunos datos cifrados o no. Se utiliza para las búsquedas de palabras clave en bases de datos encriptados, y presenta la ventaja de proteger también las consultas realizadas; como contrapartida, no es muy flexible, y también tiene problemas de escalabilidad. además, los métodos de Recuperación de In-formación Privada (PIR) resuelven de alguna manera un problema dual de privacidad, ya que permiten consultas privadas en una base de datos, en el que los contenidos no están necesariamente encriptados, ocultando sola-mente la consulta y su resultado del propieta-rio de la base de datos.

ficient primitives that can be practically used in actual privacy-aware environments, specifi-cally the Cloud-based scenarios that we are fo-cusing on. The most important cryptographic tools available for the development of such primitives are mainly:

Homomorphic Processing. Some cryptosys-tems present homomorphisms between the clear-text and cipher-text groups, which allow for the execution of a given operation directly on encrypted values, without the need for fur-ther decryption.

Paillier, with its variants, is the most widely used homomorphic cryptosystem in privacy-preserving protocols, due to its semantic secu-rity and its additive homomorphism, as it pro-vides a good trade-off between efficiency, en-cryption size and cipher expansion. In its most

common form, a Paillier encryption of a num-ber is , where is the product of two safe primes, and is chosen at random in . The additive homomorphism of Paillier allows for compu-ting the addition of two encrypted numbers and the product of an encrypted number and a known integer:

.

In the last three years, since Gentry’s seminal paper, there have been many proposals of fully homomorphic cryptosystems (fhe), able to execute any operation in the encrypted do-main without the need for decryption. While their applications are really promising, at this point they are still not totally practical, due to the big size of the encryptions and the need

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR18

Computación Segura Multiparte (SMC, por sus siglas en inglés) y circuitos ilegibles. La tecnología Computación bipartita Segura (Se-cure Two-Party Computation) nació en 1982 con el problema de los Millonarios de yao. el problema se postuló como una comparación binaria de dos cantidades en posesión de sus respectivos dueños, que no están dispuestos a revelar a la otra parte la cantidad exacta bajo su propiedad. La solución propuesta se basa en circuitos ilegibles, en el que ambas partes evalúan un circuito dado, puerta por puerta, sin conocer el tipo de salida/entrada existente en cada puerta. Si bien el cálculo homomór-fico es muy eficiente para la implementación de operaciones aritméticas, la evaluación de circuitos es todavía más eficiente cuando se trata de pruebas binarias, comparaciones y umbrales. Tradicionalmente, la búsqueda de soluciones eficientes ha liderado propuestas para cambiar entre representaciones de nú-meros enteros y representaciones binarias con el fin de ponerse en práctica de manera eficiente tanto en operaciones aritméticas, como binarias.

Protocolos interactivos seguros (aproxi-mados). SMC es una solución genérica a cualquier problema de preservación de la privacidad cuyo tratamiento puede ser de-clarado como un circuito binario; sin em-bargo, no siempre es lo suficientemente eficiente debido a la enorme sobrecarga de comunicación que el envío de todo el circuito implica. Por otra parte, en un escenario de nube, los circuitos ilegibles necesitarían que el propio usuario generase la conexión del circuito offline y lo enviase a la nube para ser ejecutado en los outputs privados. a menos que un tercero de confianza generase el cir-cuito, el cliente no puede hacer frente a tales costes computacionales. Por lo tanto, los cir-cuitos ilegibles quedan (en general) parcial-mente invalidados para su uso en la nube, y se necesitan soluciones más eficientes. Los protocolos interactivos específicos desarro-llados para la ejecución de una determinada función privada son comúnmente la solución para este problema. No habiendo soluciones genéricas, las necesidades de la comunica-ción y la interacción se pueden reducir con

of costly bootstrapping operations on the ciphers to achieve the full homomorphism. Therefore, more practical Somewhat homo-morphic Encryptions are used instead in re-cently proposed privacy-preserving systems.

Searchable Encryption and Private Informa-tion Retrieval (PIR). Searchable encryption has been identified by DaRPa as one of the technical advances that can be used to balan-ce the need for both privacy and national se-curity in information aggregation systems. It is a cryptographic primitive that allows for checking whether a given pattern has a match inside some encrypted data. It is used for key-word searches in encrypted databases, and presents the advantage of protecting also the performed queries; as a counterpart, it is not very flexible, and it has also scalability issues.

additionally, Private Information Retrieval (PIR) methods solve a somehow dual privacy problem, as they allow for private queries on a database, in which the contents are not ne cessarily encrypted, concealing only the query and its result from the database owner.

Secure Multiparty Computation (SMC) and garbled circuits. Secure Two-Party Computa-tion was born in 1982 with yao’s Millionaires’ problem. The problem was casted as a binary comparison of two quantities in possession of their respective owners, who are not willing to disclose to the other the exact quantity they own. The proposed solution was based on gar-bled circuits, in which both parties evaluate a given circuit, gate by gate, without knowing the output of each gate. While homomorphic computation is very efficient for implement-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 19

respecto a un circuito ilegible genérico. Por otra parte, a veces es posible dejar que la función privada introduzca un error acotado a los outputs; entonces, se puede encontrar una función aproximada más simple, o puede ser posible optimizar el coste de una aplica-ción segura mediante la representación de la función original como lineal o como una parte no lineal: el primero se realiza de ma-nera homomórfica en la nube, mientras que toda la interacción se limita sólo a aquellas partes no lineales que se ejecutarán como protocolos seguros.

Mecanismos de ofuscación (diferencial-mente privada). Consisten en la adición (al azar) de algún tipo de ruido a las señales sen-sibles con el fin de ocultaras de forma parcial o total, de tal manera que algunas operacio-nes relativamente complejas se pueden rea-lizar sobre ellas, siempre que el sentido ori-ginal de los datos sean conservados. Inicial-mente, estos métodos se propusieron como el único mecanismo de protección para los datos privados, ya que tienen la ventaja de permitir operaciones complejas con una

carga de cálculo y de comunicación relati-vamente bajos. La contrapartida es la preci-sión, para el error inducido, y la privacidad, ya que alguna información acerca de los da-tos ofuscados puede ser inferida en los pasos intermedios del proceso. Sin embargo, con el advenimiento de la privacidad diferencial, los mecanismos de ofuscación que proporcio-nan una salida diferencialmente privada se han combinado con el cifrado homomórfico con el fin de ocultar parcialmente las salidas, mientras que los valores intermedios se man-tienen en secreto con la ayuda de cifrado. De hecho, esta es una solución adecuada para el acceso privado a las bases de datos encrip-tados en la nube.

Trade-offs y líneas de investigación

Dotar a cualquier aplicación de procesamien-to de señal con protección de la privacidad a través de cualquiera de estas técnicas ten-drá el costo de un impacto negativo en la efi-ciencia de los algoritmos. Las restricciones y peculiaridades de un escenario Cloud limitan

ing arithmetic operations, circuit evaluation is still more efficient when dealing with binary tests, comparisons and thresholding. Tra-ditionally, the search for efficient solutions has led to proposals for changing between integer and binary representations in order to efficiently implement both arithmetic and binary operations.

Secure (approximate) interactive protocols. SMC is a generic solution to any privacy-preserving problem whose processing can be stated as a binary circuit; nevertheless, it is not always efficient enough, due to the huge communication overhead that sending the whole circuit implies. furthermore, in a Cloud scenario, garbled circuits would need that the user itself generate the circuit of-fline and send it to the Cloud to be executed

on the private inputs. Unless a trusted third party generates the circuit, the customer can-not deal with such computational cost, as it would surpass that of executing the circuit in the clear. hence, garbled circuits get (in ge-neral) partially invalidated for their use in the Cloud, and more efficient solutions are need-ed. Specific interactive protocols developed for privately executing a certain function are commonly the workaround for this problem. There not being generic solutions, the needs of communication and interaction rounds can be reduced with respect to a generic garbled circuit. furthermore, sometimes it is possible to let the private function introduce a certain power-bounded error to the outputs; then, ei-ther a simpler approximate function can be found, or it may be possible to optimize the cost of a secure implementation by repre-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR20

esencialmente dos parámetros: a) el ancho de banda del enlace del cliente a la nube, que no puede estar continuamente activo, y b) la sobrecarga computacional para el cliente: hay una relación asimétrica con el servidor, donde este último tiene una potencia de cál-culo mucho mayor y recursos informáticos “paralelizables”. Sin embargo, el Cloud tiene la ventaja de ser capaz de absorber la carga de cálculo adicional y distribuirlo entre varios nodos, jugando con la sobrecarga espacio-temporal y proporcionando tiempos de res-puesta casi transparentes para el cliente. Por lo tanto, el cuello de botella fundamental para las implementaciones de preservación de la privacidad en la nube es la comunicación. hay que señalar, sin embargo, que el uso de más recursos Cloud (ya sea en los nodos o en el tiempo) significará siempre una factura más

alta para el cliente: este es el precio a pagar por la privacidad.

hay muchos retos a los que debe hacer fren-te la tecnología SPeD con el fin de propor-cionar soluciones de preservación de la pri-vacidad eficientes en un escenario de nube. en concreto, las siguientes soluciones de compromiso (trade-offs) tienen que ser op-timizadas: para una solución de preservación de la privacidad dada, el equilibrio que debe buscarse entre las siguientes cuatro magni-tudes: la carga computacional, la comunica-ción (ancho de banda e interaction rounds), la exactitud o la utilidad (propagación de errores) y el nivel de privacidad (privacidad diferencial). al mismo tiempo, las limitacio-nes técnicas de algunas soluciones (como el denominado problema cipher blow-up)

senting the original function as a linear and a non-linear part: the former is performed homomorphically in the Cloud, while all the interaction is limited only to those non-linear parts that will be run as secure protocols.

Obfuscation mechanisms (differentially pri-vate). consist in adding some kind of (random) noise to the sensitive signals in order to par-tially or totally conceal them, in such a way that some relatively complex operations can be performed on them, provided that the origi-nal meaning of the data is preserved. These methods were initially proposed as the only protection mechanism for the private data, as they have the advantage of allowing complex operations with a relatively low computational and communication burden. The counterpart is accuracy, for the induced error, and privacy, as some information about the obfuscated data can be inferred from the intermediate steps of the process. Nevertheless, with the advent of differential privacy, obfuscation mechanisms that provide a differentially private output have been combined with homomorphic encryption in order to partially conceal the outputs, while

the intermediate values are kept secret with the help of encryption. In fact, this is an appro-priate solution for private access to encrypted databases in a Cloud.

Trade-offs and Research Lines

endowing any signal processing application with privacy protection through any of these techniques will have the cost of a negative im-pact on the efficiency of the algorithms. The restrictions and peculiarities of a Cloud sce-nario essentially limit two parameters: a) the bandwidth of the customer-Cloud link, which cannot be continuously active, and b) the com-putational overhead for the customer: there is a very asymmetric relationship with the server, the latter having a much higher computational power and parallelizable computing resources. Nevertheless, a Cloud has the advantage of being able to absorb the additional computa-tion load and distribute it among several nodes, playing with the spatio-temporal overhead and providing almost transparent response times to the customer. hence, the fundamental

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 21

tienen que ser resueltas con el correspon-diente impacto en las anteriores soluciones de compromiso. en general, la idoneidad de una solución de preservación de la privaci-dad podría ser medida como una función de coste que impacta en cada una de las cuatro magnitudes dependiendo del escenario para el que se ha diseñado.

Debe tenerse en cuenta que en algunos casos (como el de eSalud), el factor más importante para esta función de costo es la protección de la privacidad de cada una de las personas cu-yos datos son procesados, de manera tal que las tecnologías SPeD se convierten en facilita-dores de nuevos casos de uso que no podrían estar disponibles de otra manera.

en líneas de investigación actuales acerca de las tecnologías SPeD hacen frente a una mejor

bottleneck for privacy-preserving implemen-tations in Cloud is communication. It must be noted, though, that the use of more Cloud re-sources (either in nodes or in time) will always mean a higher bill for the customer: that is the price to pay for privacy.

There are many challenges that SPeD must face in order to provide efficient privacy-pre-serving solutions in a Cloud scenario. Specifi-cally, the following trade-offs that have to be optimized: for a given privacy-preserving so-lution, a balance must be found among the following four magnitudes: computational load, communication (bandwidth and interac-tion rounds), accuracy or utility (error propa-gation), and privacy level (differential privacy). at the same time, the technical limitations of some solutions (like the cipher blow-up pro-blem) have to be worked out, with the corre-sponding impact on the previous trade-offs. In general, the appropriateness of a privacy-preserving solution could be measured as a cost function that gives weights to each of the four magnitudes, depending on the scenario for which it is devised.

Para más información:

• http://gpsc.uvigo.es/

• J. R. Troncoso­Pastoriza, F. Pérez­González, “Secure Signal Processing in the Cloud. Enabling Technologies for privacy-preser-ving multimedia cloud processing”, Ieee Signal Process. Mag., vol. 30 (2), pp. 29-41, March 2013.

It must be noted that in some scenarios (like e-health), the most important factor for this cost function is the protection of the privacy of each of the individuals whose data are pro-cessed, in such a way that SPeD technologies become enablers for new use-cases which could not be available otherwise.

Current research lines in SPeD tackle better definitions of privacy leakage for complex scenarios, and the design of practical and more versatile non-interactive solutions for privacy-preservation in outsourced and dis-tributed environments.

For further information:

• http://gpsc.uvigo.es/

• J.R. Troncoso­Pastoriza, F. Pérez­González, “Secure Signal Processing in the Cloud. Enabling Technologies for privacy-preser-ving multimedia cloud processing”, Ieee Signal Process. Mag., vol. 30 (2), pp. 29-41, March 2013.

definición de fuga de privacidad para escena-rios complejos, y el diseño de soluciones “no interactivas” más prácticas y versátiles para la preservación de la privacidad en entornos externos y distribuidos.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR22

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 23

Nuevas tendencias en sistemas de reconocimiento facial

New trends in face recognition systems

Enrique CabelloDirector del Dpto. de Informática y estadística de la URJC

Coautores: Óscar Miranda, Isaac Martín de Diego, Cristina Conde

Durante los últimos años, los sistemas de reconocimiento facial han pasado de aparecer únicamente en investiga-

ciones y laboratorios a productos comercia-les aplicados en entornos de tiempo real. Las situaciones que se presentan a los sistemas de trabajo biométricos en un lugar abierto podrían ser muy diferentes respecto a los de las zonas restringidas. además, los ataques

serán más sofisticados y elaborados cuando reportan ingresos económicos que obtienen a través del craqueo del sistema (por ejemplo, en el comercio electrónico).

La investigación se está moviendo realmen-te en dos nuevas direcciones: la detección de ataques de presentación (antispoofing) y la aplicación de la privacidad a través de los

During the last years, face recognition systems have moved from research and lab conditions to commercial

products applied in real time environments. The situations presented to biometric sys-tem working in an open place could be very different than ones in restricted areas. also, attacks will be more sophisticated and elabo-rated when some economic revenues could

be obtained from cracking the system (for example, in e-commerce).

Research is actually moving in two new di-rections: presentation attack detection (an-tispoofing) and implementation of privacy by design principles. They will be shortly presented and summarize in the rest of the paper.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR24

principios del diseño. ambos, serán presenta-dos y resumidos brevemente en el presente documento.

Detección de ataques de presentación

Durante los primeros sistemas, los resultados de rendimiento se han relacionado siempre con porcentajes de reconocimiento correctos o con errores en los procedimientos de aná-lisis en bases de datos faciales. estos errores se median principalmente utilizando una Tasa de falsa aceptación (faR, por sus siglas en inglés) y la Tasa de falso Rechazo (fRR, por sus siglas en inglés). el primero es el porcen-taje de un sujeto falso que es aceptado por el sistema y el segundo está relacionado con el rechazo de un usuario legitimado. estas tasas están relacionadas, por ejemplo, un sistema seguro tendrá una muy baja faR y una alta fRR, y un sistema amigable tendrá un alta faR y una baja fRR. en un entorno protegido, el sistema debe estar muy seguro de las carac-terísticas extraídas del sujeto, las pequeñas diferencias entre la característica biométrica

adquirida y las características almacenadas en la base de datos (obtenidas en la fase de inscripción, es decir, los llamados sujetos in-dudables) podrían tener como consecuencia el rechazo de un sujeto legitimado, pero en ocasiones será muy difícil aceptar un sujeto falso cuando pequeños cambios puedan de-berse a razones naturales: por ejemplo, que el sujeto haya aumentado/disminuido de peso, efectos del envejecimiento, ponerse moreno o maquillaje. en un sistema amigable, el sujeto será rechazado en muy pocas ocasiones, pero las probabilidades de que un sujeto faso pue-da entrar serán muy altas. el principal incon-veniente de este enfoque es que los sujetos en la base de datos son siempre “de buena fe” y su objetivo era probar el sistema y obtener resultados de rendimiento.

en un sistema que opera en entornos abier-tos y, especialmente, si algunas transacciones económicas son autorizadas a través de datos biométricos, habrá un conjunto de temas que potencialmente quieren engañar al sistema biométrico. en esta situación, se podrían es-tablecer dos tipos de ataques principales: el

Presentation attack detection

During the initial systems, performance re-sults will be always related to correct recogni-tion percentages or the errors due to analysis in facial databases. These errors were mainly measured using false acceptance rate (faR) and false rejection rate (fRR). first one is the percentage of a false subject to be accepted for the system and second one is related to the rejection of a legitimated user. These rates are related, for example a secure system will have a very low faR and high fRR and a friendly system will have high faR and low fRR. In a secure environment, system should be very confident in the charac teristics ex-tracted from the subject, small differences between the biometric characteristic acquired and the stored characteristics in the database

(obtained in enrollment phase, so, undoub-ted ones) could have as a consequence the rejection of a legitimated subject, but it will be very hard to accept a false subject some-times this small changes could be due to na-tural reasons: subject has increase/decrease the weight, aging effects, tanned or make up effects. In a friendly system, subject will be rejected very few times but the pro babilities that one false subject can enter will be high. The main drawback in this approach is that subjects in database were always “bona fide” subjects and their objective were test the sys-tem and obtain performance results.

In a system working in open environments, and mainly if some economic transactions could take place authorized by biometric data, there will be a set of subjects that potentially

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 25

primero, debido a cambios en el sujeto ata-cante ataque para proporcionar una prueba biométrica falsa (el llamado ataque de presen-tación) y el segundo, está relacionado con ata-car un sistema biométrico de forma similar al que se realiza un ataque a un sistema informá-tico (de modo que está más relacionado con la seguridad cibernética que con las técnicas biométricas).

Las nuevas tendencias de la biometría tratan de cubrir estas situa-ciones complejas, por lo general los ataques serán adaptados al sis-tema de adquisición de datos específico. en este contexto, los sistemas de adquisi-ción faciales, de hue-llas dactilares y de iris son los más comunes y, por lo tanto, los más propensos a sufrir ataques. el grupo de

investigación fRav ha estado trabajando en la detección de ataques de presentación cen-trándose, principalmente, en sistemas facia-les. Se ha creado una base de datos inicial de sujetos reales y falsos. Las muestras para un sujeto se muestran en la Figura 1. Los ataques se realizan con una tableta que muestra un video del sujeto real y diferentes máscaras im-

presas del sujeto (con agujeros para los ojos para añadir efectos reales de parpadeo o sin ellos).

La configuración de la prueba incluye una cámara normal a color y una con NIR (infrarrojo cercano). Con ambos sistemas de ensayo desarro-llados se demuestra que los ataques rea-lizados usando una tableta o una panta-lla que muestra un

would like to cheat the biometric system. In this situation, two main attacks could be es-tablished: once is due to changes in the at-tacking subject to provide a false biome tric probe (the so called presentation attack) and second one is to attack biometric system in the similar way as a attack to a computer sys-tem (so more related to cyber-security rather than biometric techniques).

The new trends in biometry try to cover these complex situations, usually attacks will be tai-lored to the specific acquisition data system. In this situation, face, finger and iris systems are most common ones and, therefore they are more prone to attacks. fRav research group has been working in presentation attack detection mainly focused in face systems. an initial data-base of real and fake subjects has been created.

Samples for one subject are shown in Figure 1. attacks are performed with a tablet showing a video of the real subject and different printed masks of the subject (with eye holes to add real blinking effects or without them).

The testing set up includes a usual color camera and a NIR (near infrared) one. With both systems test developed show that at-tacks done using a tablet or a screen show-ing a video of a real subject could be detected easily, also the initial tests shows promising results with subjects using printed masks and other artifacts. Figure 2 shows initial results showing that fake and real subjects could be separated using texture techniques and clas-sifiers. In order to improve the system more sensors has been added (NIR, color and ther-mal) and the database has been increased.

Figura 1. Sujetos reales y ataques de impostores (imágenes en color y NIR).

Figure 1. Real subjects and impostor attacks (color and NIR images).

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR26

video de un sujeto real pueden ser detecta-dos fácilmente, también las pruebas iniciales muestran resultados prometedores con los sujetos utilizando máscaras impresas y otros artefactos. La Figura 2 muestra los resultados iniciales indicando que los sujetos falsos y rea-les podrían separarse utilizando técnicas de textura y clasificadores. Con el fin de mejorar el sistema, se han añadido más sensores (NIR, de color y térmicas) y la base de datos se ha incrementado.

Privacidad por diseño

Una cuestión clave que surge cuando se habla de la biome-tría es la privacidad y protección de datos personales. Los datos biométricos son con-siderados una de las informaciones más sensibles. Una vez

comprometida o hackeado es casi imposible contrarrestar sus efectos. De hecho, es fácil cambiar una contraseña, una vez que sea pú-blica o haya sido hackeada, incluso nuestras credenciales pueden ser canceladas o revoca-das en un sistema criptográfico. Pero una vez que nuestra huella digital es comprometida y se crea un dedo falso, no es posible cancelar o revocar nuestra huella digital.

La solución es diseñar un sistema biométrico incluyendo la priva-cidad desde el punto de partida inicial. La iniciativa denomina-da “privacidad por diseño” ha comenza-do a crecer gracias a la unión de grandes esfuerzos en la bús-queda de sistemas de privacidad amigables. La idea básica es que la privacidad no debe de ser una limitación para los aspectos tec-

Privacy by design

One key issue that arises when talking about biometrics is privacy and personal data protec-tion. biometric data is considered one of the most sensible information. Once compromised or hacked it is almost impossible to cancel their effects. In fact, it is easy to change a password once it is public or has been hacked, even our credentials can be canceled or revoked in a cryptographic system. but once our fingerprint is compromised and a fake finger is built, we can not cancel or revoke our fingerprint.

Solution is to design a biometric system put-ting privacy from the initial starting point. The “privacy by design” initiative has started to grow joining all efforts in the search of pri-vacy-friendly systems. The basic idea is that privacy is not a limitation to the technologi-

cal aspects of a project (this should not be a sum-zero problem), it should be a win-win problem (privacy walks together with techni-cal requirements and it is an essential part in the design procedure).

Privacy by design is built taking into account seven basic principles:

1. Proactive not reactive; Preventative not re-medial.

2. Privacy as the default setting.

3. Privacy embedded into design.

4. full functionality – positive-sum, not zero-sum.

5. end-to-end security – full lifecycle protection.

6. visibility and transparency – keep it open

7. Respect for user privacy – keep it user-centric.

Figura 2. Sujetos reales y los ataques de impostores (después de la extracción característica local y clasificación).

Figure 2. Real subjects and impostor attacks (after local characteristic extraction and classification).

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 27

nológicos de un proyecto (esto no debería ser un problema de suma cero), debería ser un problema “win-win” en el que todos ganan (donde la privacidad camina junto con los re-quisitos técnicos y es una parte esencial del proceso de diseño).

La privacidad por diseño se desarrolla tenien-do en cuenta siete principios básicos:

1. Proactiva, no reactiva.

2. Privacidad como una característica “por defecto” (predeterminada).

3. Privacidad embebida en el diseño.

4. funcionalidad completa – de suma positiva, no de suma cero.

5. Seguridad end-to-end – protección comple-ta del ciclo de vida.

6. visibilidad y transparencia – mantenerlo abierto.

7. Respeto a la privacidad del usuario – man-tenerlo centrado en el usuario (user-cen-tric).

La privacidad es un concepto complejo y de múltiples facetas, en aspectos legales

está mucho más allá de la legislación de protección de datos y en el desarrollo téc-nico, normalmente, se asocia con el uso de tecnologías de mejora de la privacidad. Sin embargo, la privacidad por diseño es un proceso en el que deben participar los as-pectos de organización, la implementación de los principios de privacidad y protección de datos a través de todo el ciclo de vida de los productos.

Conclusiones

frente a los nuevos desafíos, la investiga-ción en el campo del reconocimiento facial está evolucionando para satisfacer las nue-vas necesidades de los usuarios. La detec-ción de ataques de presentación va mucho más allá de los métodos tradicionales de evaluación, en el que sólo los usuarios de “bona fide” son considerados. La detección de ataques de presentación asume que los sistemas biométricos operan en un entor-no abierto y los usuarios pueden intentar engañar al sistema. Con el creciente uso de

Privacy is a complex and multifaceted con-cept, in legal aspects it is far beyond personal data protection legislation and in technical development is usually associated with the use of privacy-enhancing technologies. how-ever, privacy by design is a process in which organizational aspects should be involved, im-plementing privacy and data protection prin-ciples across all the life cycle of the products.

Conclusions

facing new challenges, face recognition re-search is evolving to fulfill new user require-ments. Presentation attack detection is going far beyond traditional evaluation methods, in which only “bona fide” users were considered. Presentation attack detection assumes that

biometric systems will be working in an open environment and users can try to cheat the system. With the increasing use of personal data, concern about the use of this data has arisen. Privacy by design would like to main-tain user confidence in biometric systems, not only increasing data protection but also taken into consideration data protection from the initial steps of the system.

Acknowledgements

authors thank the project abC4eU. This pro-ject has received funding from the european Union’s Seventh framework Programme for research, technological development and demonstration under the project abC4eU (grant agreement number 312797).

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR28

los datos personales, la preocupación por el uso de estos datos ha crecido de forma exponencial. La privacidad por diseño quie-re mantener la confianza de los usuarios en los sistemas biométricos, no sólo incremen-tar la protección de los datos, sino tener en cuenta dicha protección de los datos en los pasos iniciales del sistema.

Agradecimientos

Los autores dan las gracias al proyecto ab-C4eU. este proyecto ha recibido financiación del Séptimo Programa Marco de la Unión eu-ropea de Investigación, Desarrollo Tecnológi-co y Demostración en el marco del proyecto abC4eU (acuerdo de subvención número. 312797).

Referencias / References

[1] Duc N, Minh b (2009) your face is not your password. black hat Conference

[2] Li J, Wang y, Tan T, Jain aK (2004) Live face detection based on the analysis of fourier spectra. In: Jain aK, Ratha NK (eds) Socie-ty of photo-optical instrumentation engi-neers (SPIe) conference series, vol 5404, pp 296–303

[3] Tan X, Li y, Liu J, Jiang L (2010) face live-ness detection from a single image with sparse low rank bilinear discriminative model. Proceedings of the 11th european conference on computer vision: Part vI., eCCv’10. Springer, berlin, pp 504–517

[4] Maatta J, hadid a, Pietikainen M (2011) face spoofing detection from single ima-ges using micro-texture analysis. In: bio-metrics (IJCb), 2011 international joint con-ference on, pp 1–7

[5] Pan G, Sun L, Wu Z, Lao S (2007) eyeblink-based anti-spoofing in face recognition from a generic webcamera. In: Computer vision, 2007. ICCv 2007. Ieee 11th interna-tional conference on, pp 1–8

[6] Kollreider K, fronthaler h, bigun J (2008) verifying liveness by multiple experts in

face biometrics. In: Computer vision and pattern recognition workshops, 2008. Cv-PRW ’08. Ieee computer society conferen-ce on, pp 1–6

[7] Kollreider K, fronthaler h, bigun J (2005) evaluating liveness by face images and the structure tensor. In: automatic identifica-tion advanced technologies, 2005. fourth Ieee workshop on, pp 75–80

[8] Chetty G, Wagner M (2004) Liveness veri-fication in audio-video speaker authenti-cation. In: In proceeding of the 10th aSSTa conference, pp 358–363. Macquarie Uni-versity Press

[9] anjos a, Marcel S (2011) Counter-measures to photo attacks in face recognition: a pu-blic database and a baseline. In: biometrics (IJCb), 2011 international joint conference on, pp 1–7

[10] ann Cavoukian. Privacy by Design – The 7 foundational Principles, enero 2011. (ver-sión revisada).

[11] ann Cavoukian. Operationalizing Pri-vacy by Design: a Guide to Implemen-ting Strong Privacy Practices, Diciembre 2012.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 29

MESA REDONDA

Innovar en un mercado global y digital frente a las regulaciones nacionales e internacionales

PANEL SESSION

Innovating in a global and digital market facing national and international regulations

Idoia MateoIT Risk Corporate & CISObanco Santander

Pablo García MexiaOf Counselashurst LLP

Andreu BravoCISOGas Natural fenosa

José Mª Anguianobusiness associateGarrigues

Alberto PartidaIT Security and Risk Management analyst

Borja Larrumbidehead of IT Risk Institutional affairs bbva

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR30

Conceptos como Internet de las Cosas, cloud computing o big data están con-tribuyendo a crear una nueva realidad

conformada por múltiples escenarios que si bien propician un panorama lleno de opor-tunidades, también implican nuevas comple-jidades que hacen necesario una profunda reflexión y nuevos enfoques de cara a seguir innovando y guiando la evolución digital de las empresas, los gobiernos y las sociedades por el camino correcto.

ante esta situación, los cursos de verano del CIGTR fueron el escenario de una mesa de debate conformada por un panel de exper-tos de alto nivel como Idoia Mateo, IT Risk Corporate & CISO en banco Santander; Pablo García Mexia, Of Counsel en ashurst LLP; Andreu Bravo, CISO en Gas Natural fenosa y Responsable de Seguridad de la Información y Ciberseguridad; José Mª Anguiano, Socio en Garrigues; y Alberto Partida, analista de Seguridad TI y Gestión de Riesgo, quienes analizaron con rigor y acierto el periplo de las

organizaciones para adaptarse a una la reali-dad de un mundo cada vez más globalizado, teniendo en cuenta aspectos tan importantes como la seguridad, la privacidad, las distintas regulaciones internacionales y el valor de los datos digitales desde una perspectiva tanto técnica, como organizacional y legal.

Conducidos por Borja Larrumbide, Responsa-ble de IT Risk Institutional affairs en bbva, la sesión comenzó con la intervención de Idoia Mateo, IT Risk Corporate & CISO en banco Santander, una profesional con experiencia de gran calado que representa la visión de un grupo financiero multinacional que opera a nivel global bajo la presión de las regulaciones y que a su vez, se ve forzado a evolucionar hacia un nuevo mercado digital, a innovar y a transformar su tradicional modelo de ban-ca retail hacia una estructura de nuevos ser-vicios financieros digitales. Una ardua tarea llena de handicaps que Mateo materializa especialmente en los diferentes marcos regu-latorios existentes tanto a nivel nacional –en

Concepts such as Internet of Things, cloud computing and big data are help-ing to create a new reality made up of

multiple scenarios that foster a panorama full of opportunities, but they also imply new complexities that are necessary to reflect on in depth and to think about it in order to keep on innovating and leading the digital evolu-tion of companies, governments and societies on the right path.

In view of this situation, the CIGTR summer courses held a panel session made up of high-level experts such as Idoia Mateo, IT Risk Corporate & CISO at banco Santander, Pablo Garcia Mexia, Of Counsel at ashurst LLP, An-dreu Bravo, CISO at Gas Natural fenosa and head of Information Security and Cybersecu-rity, José María Anguiano, business associate at Garrigues and Alberto Partida, IT Security

and Risk Management analyst, who analyzed rigorously the journey of organizations to adapt their businesses to the reality of a world increasingly globalized, taking into account important aspects such as security, privacy, international regulations and the value of the digital data from a technical, organizational and legal perspective.

Led by Borja Larrumbide, head of IT Risk Institutional affairs at bbva, the session be-gan with the point of view of Idoia Mateo, IT Risk Corporate & CISO at banco Santander, a professional with a deep experience that represents the vision of a multinational finan-cial group which operates globally under the pressure of regulations and, at the same time, is forced to evolve into a new digital market, to innovate and to transform its traditional retail banking model into a new digital struc-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 31

ture of financial services. an arduous task filled with handicaps that Mateo materialized especially in the existing regulatory frame-works at a national level –in each country where the bank operates– and internationally. “With a presence in Latin america, the US and within europe in diverse markets such as Po-land, Germany, england and Spain, we have found very difficult to offer global services to our customers, both users and companies opera ting in different geographies, due we have to take into account each regulation of each country. and, despite the efforts of eu-rope for unifying the regulations of all mem-ber states, the reality that we are finding, for exam ple, relate to the future PSD2 Directive, is that countries like Germany have already released their own rules, much more strict than is going to be the new law itself; coun-

tries that have not defined their regula tion yet; and countries that are awaiting the offi-cial publication. It is a situation very difficult to manage for us, especially when carrying out a comprehensive strategy of risk and, at the same time, we must continue to innovate in environments such as cloud computing, big data, customer profiling, etc. in order to offer new and secure services”. “In addition to this, new players are emerging in the sector and are starting to offer new financial servi-ces without being under the same regulatory conditions as we are, such as Google Pay or apple Pay, among many others, to which an end customer is free to access without tak-ing into account its technological risks or the safety of the services they are using, making even more complicated our operations in the market”, concluded Mateo.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR32

cada país en los que operan el banco– como a nivel internacional. “Con presencia en Latino-américa, estados Unidos y, dentro de europa, en mercados tan diferentes como Polonia, ale-mania, Inglaterra y españa, se nos hace muy complicado ofrecer servicios globales a nues-tros clientes, tanto usuarios como empresas que operan en distintas geografías, debido a que hay mirar cada una de las regulaciones de cada país. y es que, a pesar del esfuerzo de europa por unificar las normativas, la realidad que nos estamos encontrando, por ejemplo, ante la futura Directiva PSD2, son países como alemania que ya han sacado su propia norma-tiva, mucho más estricta de lo que va a ser la propia ley; países que todavía no tienen una regulación definida al respecto; y países que están a la espera de su publicación oficial. es una situación que nos es muy difícil de gestio-nar, especialmente, a la hora de llevar a cabo una estrategia integral del riesgo ya que, al mismo tiempo, tenemos que seguir innovan-do en entornos como la computación en la

nube, el big data, el profiling de clientes, etc. de cara a ofrecer nuevos servicios y más segu-ros”. “a ello se le une la aparición de nuevos ju-gadores en el sector que están empezando a ofrecer servicios financieros sin estar bajo las mismas condiciones regulatorias como Goo-gle Pay o apple Pay, entre otros muchos, a los que un cliente final tiene libertad de acceder sin entrar a valorar sus riesgos tecnológicos, ni la seguridad de ese servicios del que está haciendo uso, haciendo aún más complicado nuestras operaciones en el mercado”, con-cluía Mateo.

Por su parte, Pablo García Mexia, Of Counsel en ashurst LLP, introdujo una nueva e intere-sante reflexión al debate estableciendo como punto de partida un análisis sobre el valor ac-tual de los datos y la información digital desde el punto de vista personal, político y especial-mente, económico. Para este experto, existe un cierto pudor a la hora de hablar del valor económico del dato, como si solo las empre-sas pudiesen obtener un beneficio del mismo.

Sharing this point of view, Pablo García Mexia, Of Counsel at ashurst LLP, introduced a new and interesting reflection to the debate by establishing an analysis of the current value of the data and the digital information as a starting point from a personal, political and, overall, economic perspective. for this ex-pert, there is certain modesty when talking about the economic value of the data, as if only companies could make a profit from it. from his view, it would be very interesting to reflect on the idea that the citizen, as owner of the data, could also have some economic control over them, beyond their legal and so-cial control. In this sense, García Mexia named the existence of certain paradox in europe as far as information privacy concerns. “One of the most recent data collected by european Commission’s eurobarometer that caught my

attention is the fact that 50% of european citi-zens are concerned about fraud, but just only 25% are concerned about what businesses or governments can do with their data; so, pri-vacy is being transformed into an assumed instrument of power when privacy is, in fact, a right”, exclaimed García Mexia. “Our data are certainly valuable and, currently, we are in a historical position to extract the best possi-ble use of it, from governments to enterprises with better services, and from citizens, by tak-ing real control of their data, respecting the rights and guarantees from a constitution-ally, international and community view”. To achieve this, García Mexia bets to provide more transparency to citizens, which should be more responsible and aware of the risks of their online information. To do this, “eve-ryone, including governments, must improve

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 33

a su entender, sería interesante reflexionar so-bre la idea de que el ciudadano, como titular de los datos, pudiera llegar también a tener algún control económico sobre los mismos, más allá de su control legal y social. en este sentido, García Mexia aludía a la existencia de cierta paradoja en europa en lo que a pri-vacidad de la información se refiere. “Uno de los últimos datos recabados por el euroba-rómetro de la Comisión europea que me ha llamado la atención en cuando a protección y privacidad de los datos es que al 50% de los ciudadanos europeos les preocupa el fraude que se pueda cometer con su información y, sin embrago, solo al 25% les preocupa lo que puedan hacer las empresas o los gobiernos con sus datos; es como si la privacidad se es-tuviera transformando en un instrumento de poder asumido, cuando la privacidad es un derecho”, exclamaba García Mexia. “Nuestros datos son sin duda valiosos y estamos en una posición histórica para sacarles el mayor par-tido posible, tanto los gobiernos y empresas

con mejores servicios, como los ciudadanos, haciéndonos más responsables y teniendo más control real sobre ellos respetando los derechos y garantías desde el punto de vista constitucional, internacional y comunitario”.

Para conseguirlo, García Mexia apuesta por brindar más transparencia a los ciudadanos, los cuales, deben de más responsables y cons-cientes de los riesgos que plantea no vigilar suficientemente su información en línea. Para ello, “unos y otros, junto a gobiernos, debemos mejorar la capacitación, la divulgación y la for-mación”, explicaba. asimismo, “los gobiernos, en cuanto a normativa de datos se refiere, de-ben aligerar los deberes de información que exigen a las empresas respecto a sus clientes a una forma de expresión mucho más simplifica-da y amigable. y, por último, se hace necesario otorgar al ciudadano un derecho a la propie-dad sobre su propia información, ya que no hay mejor dimensión económica que una visión de propiedad desde el punto de vista estricto”, apostillaba finalmente García Mexia.

training, diffusion and awareness in this field”, he explained. also, “Governments should light-en the duties of information that are required to companies regarding their cus tomers, in a more simplified and user-friendly way. and finally, it is necessary to give citizens the right to ownership their own information, because there is no better economic dimension that a vision of property from the strict point of view”, ended up García Mexia.

following the content of the debate, Andreu Bravo, CISO at Gas Natural fenosa and head of Information Security and Cybersecurity, anchored his vision, like Idoia Mateo, from the perspective of a company that oper-ates globally. In this sense, this professional added a new level of complexity juxtaposed by the devices and connected systems that are part of the Internet of Things, which, as is

well known, are programmable, can be con-trolled remotely, have more and more access through wireless networks and generate new business models such as big data, providing business intelligence to organizations in order to understand what is happening and to pre-dict what will happen in the future. a picture that, as a specialist in information security, bravo warned of its inherent risks affecting so-ciety and, of course, companies. In this sense, for management, operability and safety not only goes through privacy –for people– and confidentiality –to protect organisms that have their information– but also must pass through availability, a third fundamental risk. “The power to alter and delete data involves the takeover and the unavailability of ser-vices, which is something really critical that concerns us as a company but also we have

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR34

Siguiendo la línea argumental del debate, Andreu Bravo, CISO en Gas Natural fenosa y Responsable de Seguridad de la Información y Ciberseguridad, anclaba su visión, al igual que Idoia Mateo, desde la perspectiva de una compañía que opera a nivel global. en este sentido, este profesional añadía a la reflexión un nuevo nivel de complejidad yuxtapuesto por los dispositivos y sistemas conectados que forman parte del Internet de las Cosas, los cuales, como bien es sabido, son programa-bles, se pueden controlar en remoto, cada vez tienen más acceso a través de redes inalám-bricas y generan nuevos modelos de negocio como el big data, proporcionando inteligen-cia a las organizaciones a la hora de entender lo que está pasando y de llegar a predecir y pronosticar lo que va a pasar. Un panorama que, como especialista de seguridad de la in-formación, bravo alertaba sobre sus riesgos inherentes que afectan a la sociedad y, por su-puesto, a las empresas. en este sentido, para el directivo, la operatividad y la seguridad no

solo pasan por la privacidad -para proteger a las personas- y por la confidencialidad -para proteger a los organismos que tienen esa in-formación- sino, además, debe de pasar por la disponibilidad, un tercer riesgo fundamental. “el poder alterar y eliminar datos conlleva la toma de control y la indisponibilidad de los servicios, lo que es algo verdaderamente crí-tico que nos preocupa como compañía pero que además, nos tiene que preocupar como personas”. “estamos evolucionando tecnoló-gicamente a un ritmo al que todavía no he-mos sido capaces de madurar los riesgos que conllevan; riesgos para las personas, para la sociedad y, por supuesto, para las empresas”, advertía bravo.

El valor de los datos y su privacidad

Siguiendo la estela de los expertos anteriores, José Mª Anguiano, Socio en Garrigues, ahon-dó sobre una de las grandes cuestiones que están rondando los despachos de abogados

to be worried as a citizens”. “We are evolving technologically at a pace that we have not been able to mature the risks involved; risks to people, society and of course for companies”, warned bravo.

The value of data and its privacy

following the steps of previous experts, José María Anguiano, business associate at Gar-rigues, delved on one of the major issues that are prowling law firms and is related to tech-nological sovereignty, especially concerning the United States, that is: how far europe has lost the battle and how depends on americans technologically. for this legal professional, while in europe there is great obsession with privacy, privacy in the United States acquires a less significant level and freedom is sacro-

sanct. Thus, according to anguiano, “the nor-mative models of both geographies have defi-nitely been influenced by this way of seeing and understanding the world and, of course, the digital revolution, where europe is very late compared to the United States, has an important consequence that begins to worry too much”. according to anguiano, it is partic-ularly paradoxical that while in europe there is a regulation that prevents essentially the own and the processing of data, US companies are carried out in breach of the agreement Safe harbour, appealing to a legal concept called expectation of privacy. expectation of privacy is a concept used as legal evidence in ameri-can jurisprudence where privacy is subject to the interpretation, so judges can establish at any time its usages. Google, for example, in defences of their practices scan emails for

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 35

y tienen que ver con la soberanía tecnológica especialmente de estados Unidos: hasta qué punto europa ha perdido la batalla y hasta qué punto dependemos tecnológicamente de los norteamericanos. Para este profesional del Derecho, mientras que en europa existe gran obsesión por la privacidad, en estados Unidos la privacidad adquiere un nivel menos relevante y la libertad de expresión es sacro-santa. así pues, de acuerdo con anguiano, “los modelos normativos de una y otra geografía se han visto definitivamente influenciados por esta forma de ver y de entender el mundo y, por supuesto, la revolución digital donde eu-ropa va con gran retraso respecto a estados Unidos tiene una consecuencia importante que empieza a preocupar en demasía”. Según anguiano, resulta especialmente paradójico que mientras en europa existe una norma que impide en esencia la posesión y el tratamiento de los datos, las empresas norteamericanas lo están llevando a cabo en incumplimiento del acuerdo Safe harbour, aferrándose a un

resorte legal denominado expectativa de pri-vacidad. La expectativa de privacidad es un concepto utilizado como prueba legal en la jurisprudencia norteamericana donde la pri-vacidad, por tanto, está sujeta a la interpre-tación que los jueces puedan hacer en cada momento de los usos y costumbres estable-cidos. Google, por ejemplo, en su defensa de sus prácticas de escaneo de correos electró-nicos para la administración de publicidad contextual, había afirmado que “una persona no tiene expectativa legítima de privacidad en la información que voluntariamente entrega a terceros”. Como explica anguiano, según los norteamericanos todo el mundo tiene unas legítimas expectativas de privacidad que se pueden trasladar a cambio de un precio, in-cluso, con la simple firma de un contrato la-boral o con la aplicación de cierta normativa sectorial. algo de lo que resulta interesante reflexionar.

Como cierre de la sesión, Alberto Partida, analista de Seguridad TI y Gestión de Ries-

managing contextual advertising, stated that “a person has no legitimate expectation of privacy if the information has been given vol-untarily to third parties”. anguiano explained that, according to the US, everyone has a le-gitimate expectation of privacy that can be transferred in exchange for a price, even with the simple signing of a contract or the imple-mentation of certain regulations. Something that is interesting to reflect on in depth.

Closing the session, Alberto Partida, IT Se-curity and Risk Management analyst, led his speech to the back of a historical fact that has permeated the current mode in which the value of the digital data are treated. Par-tida related the protectionist model that took place in the fifteenth century in england under the reign of henry vII, to defend the country’s industrial sector bringing the first taxes to

exporters of wool and, subsequently, apply high rates to foreign manufactured products favouring national industry. according to Par-tida, currently, we find that the value of digital data is an economic good, from the national point of view, and if we believe in the idea of europe, from a supranational level, that is necessary to defend from other competitor’s countries. “Indeed, most of the economic theo-ries that begin to praise more neoliberal trends coming from countries that went through an initial protectionist era that allowed them to develop an industrial production muscle, whether is related to the wool sector, as in england or, in this case, to the digital sector”. “Perhaps, it is not so wire that the United States applies liberal ideas to the treatment of data, because they have already develops an indus-try we depend on, or has not been developed

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR36

go, condujo su discurso a lomos de un hecho histórico que ha calado en el modo actual en el que se trata el valor de los datos digitales.

Partida relacionó el modelo proteccionista que se llevó a cabo en el siglo Xv, en Inglate-rra, bajo el reinado de enrique vII, para defen-der el sector industrial del país, elevando el primer lugar los impuestos a los exportadores de lana para posteriormente, aplicar grandes tasas a la importa-ción de productos manufactureros extranjeros fa-voreciendo la in-dustria nacional. Según Partida, en la actualidad, nos encontramos con que el valor del dato digital es un bien económico que, desde el punto de vista nacional o si cree-mos en la idea de europa –a un nivel supra-nacional– es necesario defender con respecto a otros países competidores. “Precisamente, la mayor parte de la teorías económicas que empiezan a alabar tendencias más neolibera-les proceden de países que pasaron por una época proteccionista inicial que les permitió desarrollar un músculo productivo industrial, ya sea el sector de la lana como ocurrió en In-glaterra o, en este caso, el sector digital”. “Qui-zás, por eso no es tan raro que nos sorprenda

que estados Unidos aplique ideas liberales al tratamiento del datos, porque ellos ya han lle-gado a desarrollar una industria en la que no-sotros todavía o bien dependemos de ella, o bien desde el punto de vista europeo no se ha desarrollado”, explicaba Partida, quien, para concluir, recurrió a otro ejemplo histórico. en 1930, finlandia introdujo una serie de leyes proteccionistas por las cuales, las empresas que tuvieran más del 20% de propiedad en

manos extranje-ras se declaraban literalmente “em-presas peligrosas” y tenían que ser supervisadas de una forma más específica que el resto de organiza-ciones. años más tarde, en 1987, el país elevó ese

porcentaje al 40% pero solamente fue cuan-do finlandia entró en la Unión europea, en 1993, cuando se vio obligada a derogar dicha ley. Con este ejemplo, Partida quería poner de relieve que “las normativas son unos de tan-tos instrumentos que tienen los estados para tener una mayor competitividad en el trata-miento de los datos y es algo que no debemos olvidar ni a nivel nacional, ni a nivel europeo, porque ya está jugando un papel importante en el mundo y lo seguirá jugando en el futu-ro”, concluía.

yet”, explained Partida, who, in conclusion, turned to another historical example. In 1930, finland introduced some protectionist laws to the companies that had more than 20% for-eign ownership which literally were declared “dangerous enterprises” and had to be super-vised in a more specifically way than other organizations. Some years later, in 1987, the country raised that percentage to 40%, but it was only when finland joined the european

Union in 1993, when the country was forced to repeal the law. With this example, Partida wanted to emphasize that “the regulations are one of many instruments that the states have for leveraging their competitiveness in the processing of data and is something we must not forget either, at a national or european level, because it is already playing an impor-tant role in the world and will continue playing it in the future”, he concluded.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 37

Teoría de redes y detección de fraude

Theory of networks and fraud detection

Massimiliano ZaninInvestigador en la Universidad Rey Juan Carlos (URJC)

Las redes complejas son un instrumento matemático muy potente para la repre-sentación de las estructuras inherentes

a los sistemas complejos [1]. estos últimos son aquellos sistemas que están compuestos de múltiples elementos, y en los cuales las rela-ciones entre los elementos son tan (o más) im-portantes que los elementos en sí mismos [2]. Uno de los ejemplos más importantes es repre-

sentado por las redes genéticas: la expresión de un gen en sí mismo puede ser importante para entender como aparece una enfermedad, pero lo es aún más cómo dicho gen puede in-fluir a otros, creando una avalancha de malos funcionamientos en la célula [3]. Las redes com-plejas permiten representar estas relaciones en una forma simple y elegante, eliminando todos aquellos aspectos que no son esenciales para

Complex networks are a very powerful mathematical tool for the representa-tion of the inherent structures to com-

plex systems [1]. The latter are those systems which are made up of multiple elements, and in which the relations between the elements are so (or more) important than the elements themselves [2]. One of the most important ex-amples is represented by genetic networks:

the expression of a gene itself may be impor-tant to understand how a disease appears, but it is even more important how this gene may influence others, creating an avalanche of malfunctions in the cell [3]. Complex networks can represent these relationships in a simple and elegant way, eliminating all those aspects that are not essential to understand these re-lationships. at the same time, networks are a

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR38

entender dichas relaciones. al mismo tiempo, las redes son un objeto matemático, y como tal se pueden analizar de una forma cuantitativa utilizando un gran abanico de técnicas.

aunque pueda no ser evidente a primera vista, el problema de detectar transacciones fraudu-lentas en tarjetas de crédito es también un pro-blema que se puede abordar desde el punto de vista de la complejidad. Los elementos in-dividuales asociados a cada transacción, como por ejemplo cantidad de la transacción, tiempo desde la última operación, hora del día, etc., no son significativos en sí mismos. Por ejemplo, no es inusual realizar una transacción de gran cantidad; tampoco es inusual realizar múltiples pagos seguidos. Sin embargo, la relación en-tre ambos elementos puede ser significativa, como por ejemplo cuando un delincuente in-tenta realizar múltiples transacciones seguidas de gran cantidad. así que se puede plantear la siguiente hipótesis: ¿podemos utilizar las redes complejas para detectar transacciones fraudulentas?

Para confirmar esta hipótesis, es necesario rea-lizar una serie de pasos: primero, encontrar una forma de detectar relaciones anómalas entre los elementos que definen una transacción, es decir, reconstruir las redes complejas corres-pondientes; segundo, entrenar un algoritmo que sea capaz de distinguir las transacciones fraudulentas de aquellas que son lícitas; y ter-cero, validar la metodología utilizando un con-junto de datos reales.

Como primer paso, vamos a considerar una pareja de características de las transacciones; pongamos, por ejemplo, que estas sean la can-tidad y el tiempo desde la última operación. Para detectar relaciones anómalas, es primero necesario definir que es “normal”, y para ello se tiene que considerar un conjunto de operacio-nes lícitas y ejecutar un ajuste (lineal o no) entre ellas. Siguiendo con el ejemplo anterior, podría-mos observar que hay una relación directa entre ellas: es decir que, para transacciones lícitas, a menor tiempo entre transacciones, menor es la cantidad de las mismas. esto nos da una medi-

mathematical object, and as such can be ana-lyzed in a quantitative manner using a wide range of techniques.

although it may not be evident at first glance, the problem of detecting fraudulent transac-tions on credit cards is also an issue that can be approached from the point of view of com-plexity. The individual elements associated with each transaction, such as transaction amount, time since the last operation, time of day, etc., are not significant in themselves. for example, it is not unusual to perform a large amount transaction; is not unusual make mul-tiple payments one after the other, neither. however, the relationship between the two elements can be significant, such as when an attacker tries to perform multiple large amount transactions consecutively. So you can bring up the following hypothesis: com-plex networks can be used to detect fraudu-lent transactions?

To confirm this hypothesis, it is necessary to carry out some steps: first, find a way to detect unusual relations between the elements that define a transaction, that is, reconstructing the corresponding complex networks; second, to train an algorithm that is able to distinguish fraudulent transactions from those that are legal; and third, to validate the methodology using a set of real data.

as a first step, let’s consider a couple of fea-tures of the transactions; saying, for example, that these are the amount and the time since the last operation. To detect unusual relations it is first necessary to define what is “normal”, and for that, we have to consider a set of legal operations and execute a adjustment (linear or not) between them. Continuing the above example, we could see that there is a direct relationship between them: ie, for legitimate transactions, less times between transactions, the lower the amount thereof. This gives us a

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 39

da de cuánto una relación es anómala, es decir, la distancia de la misma con respecto a lo que hemos visto como “normal” [4].

¿Cómo podemos pasar de unas reglas de nor-malidad individuales, a construir una red que represente cada transacción? el proceso es muy sencillo. Primero, es necesario definir el conjunto

de características que vamos a analizar y que re-presentarán los nodos de la red compleja; segun-do, hay que estimar las reglas de “normalidad” para cada pareja de características. finalmente, supongamos que tenemos los datos correspon-dientes a una nueva transacción que queremos clasificar, solo será necesario comparar sus valo-

measure of how a relationship is anomalous, ie, the distance thereof with respect to what we have seen as “normal” [4].

how can we move from individual normal rules, to build a network representing each transaction? The process is fairly simple. first, it is necessary to define the set of features that will analyze and will present the nodes of the complex network; secondly, estimate the “normal” rules for each pair of features. finally, supposing we have the data for a new transaction we want to classify; you only need to compare their values with the “normal” rules obtained, and create a link between the corresponding nodes when values are away from “normal” state.

Once obtained the networks of each opera-tion, it is necessary to transform them into a series of numerical values that can be inter-preted by a data mining algorithm [5]. To do

this, the theory of complex networks offers a large set of “topological metrics”, each of them specializing in describing an aspect of the network: for example, the density of links, the presence of triangles from groups of three nodes, the presence of regular structures, etc. Therefore, the final result of this step is a set of numeric values, for each transaction, which describes its own structure network. finally, these values can be used to train a classifica-tion algorithm, such as artificial Neural Net-works [6]; this algorithm can be used to classify, as legitimate or fraudulent, each new transac-tion presented to the system.

In this work, we have validated this approach to the problem using real data from credit and debit bbva cards transactions, during 2011 and 2012. The volume of data was very significant: more than three million active cards each month generated more than 38 million transactions. We compared two sce-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR40

res con las reglas de normalidad ob-tenidas y crear un enlace entre los nodos correspondientes cuando los valores se alejen de la normalidad.

Una vez obtenidas las redes de cada operación, es necesario transformarlas en una serie de valores numéricos que puedan ser interpretados por un algorit-mo de minería de datos [5]. Para ello, la teoría de redes complejas nos ofrece un gran conjunto de “métricas topológicas”, cada una de ellas especializada en describir un aspecto de la red: por ejemplo, la densidad de enlaces presentes, la presencia de triángulos entre grupos de tres nodos, la presencia de estruc-turas regulares, etc. Por lo tanto, el resultado final de este paso será un conjunto de valores numéricos, para cada transacción, que descri-be la estructura de red correspondiente. fi-nalmente, estos valores pueden ser utilizados para entrenar un algoritmo de clasificación, como por ejemplo Redes Neuronales artificia-les [6]; este algoritmo puede ser utilizado para clasificar, como lícita o fraudulenta, cada nueva transacción presentada al sistema.

en este trabajo, hemos validado esta aproxi-mación al problema utilizando datos reales de transacciones de tarjetas de crédito y débito

narios: a classification based on the use of raw data transactions, and the classification obtained through complex networks. It has been observed that the second approach al-lowed recognize fraudulent transactions with greater precision, confirming that complex networks provide a vision to the problem complementary of the classic data mining techniques. additionally, it has been ob-served that complex networks allow better classify certain types of transactions: in par-

ticular, those involving a lot of money and those made online.

Much work remains ahead: for example, under-stand how to include heuristic (ie, expertise) in the classification process, or reduce the com-putation time to reach a real-time application. however, although the results are not yet at the level of commercial products available for this problem, they demonstrate that these complex networks have an interesting future ahead in the field of fraud detection.

del bbva, para los años 2011 y 2012. el volu-men de datos era muy significativo: más de tres millones de tarjetas activas cada mes que generaban más de 38 millones de transaccio-nes. Se han comparado dos escenarios: una clasificación basada en el uso de los datos en bruto de las transacciones, y la clasificación obtenida por medio de redes complejas. Se ha podido observar que la segunda aproximación permitía reconocer transacciones fraudulen-tas con una mayor precisión, lo cual confirma que las redes complejas aportan una visión al problema complementaria a las técnicas clási-cas de minería de datos. adicionalmente, se ha

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 41

Referencias / References

[1] S. boccaletti, G. bianconi, R. Criado, C. I. Del Genio, J. Gómez-Gardeñes, M. Romance, I. Sendiña-Nadal, Z. Wang, and M. Zanin. “The structure and dynamics of multilayer net-works”. Physics Reports 544, no. 1 (2014): 1-122

[2] P. W. anderson. “more is different”. Science 177, no. 4047 (1972): 393-396

[3] R. Kelley, and T. Ideker. “Systematic inter-pretation of genetic interactions using protein networks”. Nature biotechnology 23, no. 5 (2005): 561-566

[4] M. Zanin, J. Medina alcazar, J. vicente Car-bajosa, M. Gomez Paez, D. Papo, P. Sousa, e. Menasalvas, and S. boccaletti. “Parencli-tic networks: uncovering new functions in biological data”. Scientific reports 4 (2014)

[5] M. Zanin, D. Papo, P. a. Sousa, e. Menasal-vas, a. Nicchi, e. Kubik, and S. boccaletti. “Combining complex networks and data mining: why and how”. Physics Reports (2016)

[6] v. vapnik. “The nature of statistical learning theory”. Springer Science & business Me-dia (2013)

observado que las redes complejas permiten clasificar mejor ciertos tipos de transacciones: en concreto, aquellas que suponen una gran cantidad de dinero, y las que se realizan on-line.

Queda mucho trabajo por delante: por ejemplo, entender como incluir heurística (es decir, cono-cimiento experto) en el proceso de clasificación, o como reducir el tiempo de cómputo para po-der llegar a una aplicación en tiempo real. Sin embargo, y a pesar de que los resultados obteni-dos no están todavía a la altura de los productos comerciales disponibles para este problema, es-tos demuestran que las redes complejas tienen un interesante futuro por delante en el campo de la detección de fraude.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR42

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 43

La transferencia tecnológica en los centros tecnológicos de I+D+i: el caso práctico de Vicomtech-IK4

Technological transference in R&D and innovation technological centers: The case study of Vicomtech-IK4

Seán GainesDirector de Proyectos Internacionales en vicomtechDirector of International Projects at vicomtech

En teoría, los centros tecnológicos pue-den ser un actor importante en la trans-ferencia de tecnología y conocimiento

desde el I+D+i hacia la empresa, pero no siempre ocurre así. en la práctica, depende de cómo entiendan y ejecuten su rol en la ca-dena del I+D+i y de cómo las empresas y los centros tecnológicos colaboren con visión a medio y largo plazo.

entre los programas de financiación de proyectos de I+D+i existentes en la Unión europea y a nivel nacional hay grandes dife-rencias, no solo para la transferencia tecno-lógica, sino además para intentar promover el I+D+i en las empresas. Lo bueno de los pro-gramas europeos, en mi opinión, es que fi-nancian muy bien los proyectos con un 3-4% de porcentaje de éxito, mientas que en los

In theory, Research and Technology Organisa-tions (RTOs) can be an important player in the transfer of technology and knowledge from

the R&D and innovation to the companies, but not always is that the case. In a practical way, it depends on how we understand and perform their role in the supply chain of R&D and in-novation and how companies and technology centers collaborate in a medium or long term.

among the funding programs of R&D existing in the eU and at national level there are important differences, not only for technology transfer, trying to promote R&D and innovation in com-panies as well. The good thing about european programs, in my opinion, is that they finance projects with a 3-4% rate of success; while na-tional programs can get more success rate but offer fewer resources to carry out the project.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR44

programas nacionales puedes obtener más porcentaje de éxito pero te ofrecen muchos menos recursos.

además, hay que resaltar que los programas de financiación públicos de I+D+i no son fac-tibles para los proyectos a corto plazo, sino que tienen que estar ligados a una visión de medio o largo plazo.

El rol de los centros tecnológicos

Los centros tecnológicos tratan de colaborar con las instituciones públicas –especialmen-te con las universidades–, y con el sector pri-vado, en proyectos de investigación aplicada en materias como la transferencia tecnológi-ca, prototipos de aplicaciones, etc., convir-tiéndose en aceleradores de la industria para el lanzamiento de un proyecto o producto al mercado en todos sus aspectos.

Según la european association of Research and Technology Organizations, (organiza-

ción europea que representa a las entida-des de investigación y tecnología, formada por más de 300 organizaciones proceden-tes de 26 países), los centros tecnológicos, generalmente, operan de acuerdo a un sistema de innovación dinámico basado en tres fases que, a grandes rasgos, se co-rrelaciona con un modelo de financiación de tres partes: la financiación pública, la financiación público-privada para el desa-rrollo tecnológico y la financiación de em-presas privadas.

Programas de financiación de I+D+i

Para empezar a entender este proceso vea-mos, en primer lugar, quiénes son los agen-tes tradicionales del I+D+i y los distintos modelos de financiación dentro del marco europeo.

Los agentes tradicionales del I+D+i son los centros tecnológicos; las universidades; las unidades de I+D+i de las empresas; y los or-

In addition, it should be noted that programs of public funding of R&D and innovation are not suitable for short-term projects; they must be linked to a vision of medium or long term.

The role of technology centers

Research and Technology Organisations seek to collaborate with public institutions –espe-cially universities-, and with the private sector, in applied research projects in areas such as technology transfer, prototyping applications, etc., becoming the industry accelerators to put a project or product into the market in all its aspects.

according to the european association of Re-search and Technology Organizations (made up of more than 300 organizations from 26 countries), technology centers generally op-

erate according to a dynamic innovation sys-tem based on three phases, roughly correlates with a three parts funding model: public fund-ing, public-private funding for technological development and private funding.

Search for funding R&D and iinovation projects

first of all, to understand this process we are going to look at who are the traditional agents of R+D+i and the different models of funding within the european framework.

Traditional agents of R&D are the Research and Technology Organisations; universities; units of R&D within companies; and public in-stitutions at european (Ce, Rea, etc.), national (CDTI, MyTIC, etc.), regional (Madri+d the SPRI in the basque Country, among many others),

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 45

ganismos públicos a nivel europeo (Ce, Rea, etc), a nivel nacional (CDTI, MyTIC, etc), a ni-vel regional (Madrid o la SPRI en el País vas-co, entre otros muchos), a nivel provincial, local e internacional o bilateral.

en el ámbito internacional, existen diferen-tes modelos de financiación de proyectos de I+D+i. en esta ocasión me gustaría cen-trarme en los programas de la Unión euro-pea del Séptimo Programa Marco de investi-gación y desarrollo tecnológico (2007-2013); y en horizonte 2020 (h2020), un programa que financia proyectos de investigación e innovación de diversas áreas temáticas en el contexto europeo, contando con una asignación presupuestaria de casi 80.000 millones de euros para el periodo 2014-2020, donde tienen cabida investigadores, empresas, centros tecnológicos y entidades públicas.

Dentro de este contexto, es importante resal-tar que en comparación con años anteriores, las características de estos programas han

cambiado. Por ejemplo, en el Séptimo Pro-grama Marco se han simplificado las reglas de participación, se ha reducido la carga ad-ministrativa, la complejidad en la solicitud, los controles excesivos, el tiempo de conce-sión de las subvenciones y el tiempo de pago por parte de la Comisión europea. asimismo, se ha incrementado la transparencia, la con-sistencia en la aplicación de las normas y las nuevas formas de financiación, y se han mejorado las reglas IPR orientadas a los de-rechos de propiedad intelectual, entre otros aspectos.

en este último sentido, es importante des-tacar que en los programas de h2020 se aplica un porcentaje único de financiación según el tipo de proyecto, por lo que no es tan importante qué tipo de entidad seas. en este sentido, se aplicará hasta un 100% en las acciones de investigación e innova-ción, las acciones de coordinación y apoyo, subvenciones del eRC, o acciones Marie Sklodowska-Curie. hasta un 70% del total

and at the provincial, local and international or bilateral level.

Internationally, there are different models of funding R&D and innovation projects among which I would like to focus on this time. They are the european Union Seventh framework Programme for research and technological development (2007-2013) and Competitive-ness & Innovation Programme (CIP); and hori-zon 2020, a program that funds research and innovation projects in various thematic areas in the european context, with almost 80,000 million euros for the period 2014-2020, where researchers, companies, technology centers and public entities have a place.

In this context, it is important to note that compared to previous years, the characteris-tics of these programs have changed. for ex-ample, in the Seventh framework Programme

have been simplified different sets of rules, the administrative burden, complexity, excessive controls, time-to-grant and time of payment by the Commission european. It also has increased transparency, consistency in the application of standards and new forms of funding, and have improved IPR rules, among others.

In addition, it is important to underline that, now, h2020 programs applies a single fund-ing rate depending on the type of project, so is the same rate for all beneficiaries and all activities in the grant. The applicable rate will be defined in the Work Programme. In this sense, up to 100% will be apply in research activities and innovation, and support, co-ordination and support actions from eRC or Marie Sklodowska-Curie. Up to 70% of total costs innovation actions (except for entities

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR46

de los costes a las acciones de innovación (salvo para las entidades sin ánimo de lucro que participen en ellas, para las que pue-de llegar al 100%) y a los proyectos de la segunda fase del Instrumento Pyme (salvo para proyectos del área de Salud donde po-drá alcanzar el 100% cuando las actividades de I+D así lo justifiquen). y para todos los overheads se aplicará un 25%.

además, horizonte 2020 explora nuevos instrumentos de financiación tales como pre-mios, acciones de compra pública innovado-ra (PPI), instrumentos financieros de capital y deuda, además de un instrumento dedicado a las pymes, PPPs, PCPs (Pre-Commercial Procurement), entre otras.

Participación en programas europeos

Respecto a la participación, la mayoría de las actividades de horizonte 2020 se desarrollan mediante proyectos en consorcio, coordina-dos por una de las entidades legales partici-

pantes en el mismo. Los consorcios pueden están formados por hasta tres entidades jurí-dicas independientes de tres países de los es-tados miembros o de los estados asociados, pero nunca puede estar formada por menos de dos. en este sentido, hay que tener muy en cuenta contar con el partner más ade-cuado para el proyecto, habiendo algunos países como Inglaterra, francia o alemania cuya financiación suele ser más favorable. No obstante, cualquier pyme puede presen-tarse como socio único.

hay que tener en cuenta además que, como regla general, las personas jurídicas y las or-ganizaciones internacionales establecidas en terceros países pueden participar, aunque en ciertos casos, el programa de trabajo podrá introducir restricciones donde las condicio-nes para la participación de entidades jurídi-cas de los estados miembros en los progra-mas del tercer país sean perjudiciales para el interés de la Unión o por cuestiones de se-guridad, ya que algunos países no están bien

non-profit participate in them, which can reach 100%) and projects of the second phase of SMe Instrument (except for health projects where they can reach 100%). and for all the overheads it will be apply 25%.

In addition, horizon 2020 explores specific provisions for new forms of funding target-ing innovation: pre-commercial procure-ment, procurement of innovative solutions and inducement prizes, plus an instrument dedicated to SMes, among others.

Participation in European programs

Regarding participation, most activities of ho-rizon 2020 are developed through a consor-tium projects coordinated by one of the legal entities participants. a consortium may con-sist of up to three independent legal entities

from three different member states or associ-ated countries, but it can never be made up of less than two. In this sense, we must keep in mind you have to have the best partner for the project, with some countries such as england, france or Germany whose funding is often more favourable. however, any SMe can pre-pare a grant agreement as sole shareholder.

Keep in mind that, as a general rule, legal en-tities and international organizations estab-lished in third countries are able to participate, although in some cases, the work program may introduce restrictions where conditions for the participation of legal entities of States members in the programs of the third country is prejudicial to the interests of the Union or their safety issues, as some countries are not welcome to participate in some eU programs. entities from third countries also obtain eU

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 47

vistos para participar en algunos programas europeos. Las entidades de terceros países también obtener fondos de la Ue si el tercer país en cuestión se identifica en el programa de trabajo; la Comisión considera esencial la participación de la entidad en la acción; o bien, se proporciona la financiación bajo un acuerdo científico y tecnológico bilateral.

antes de comenzar a elaborar una propues-ta es imprescindible identificar el área y la línea concreta de I+D+i a la que se ajuste, así como la convocatoria específica para ella y los tipos de acción disponibles. asi-mismo, es necesario establecer un plan de trabajo para la preparación de la propuesta, incluyendo la redacción y recogida de infor-mación administrativa de todos los socios. en la actualidad, la propuesta tiene que te-ner una extensión de 60 páginas y a corto plazo, la Ue lo reducirá a 15 páginas por lo que, teniendo en cuenta la limitación en el número de páginas, se hace imprescindible redactar la propuesta intentando que sea lo

más completa posible, aunque concisa, sin debilidades que puedan ser perjudiciales frente a otras propuestas.

El caso práctico de Vicomtech-IK4

vicomtech-IK4 es un centro de investigación aplicada especializado en las tecnologías de Computer Graphics, visual Computing y Mul-timedia, fundado en 2001 y localizado en el Parque Tecnológico de San Sebastián que, en la actualidad, está compuesto por 9 centros tec-nológicos punteros del País vasco. vicomtech-IK4 es uno de los primeros centros que cuen-ta simultáneamente con los certificados ISO 9001:2008 y es el primer centro de tecnología de españa certificado en UNe 166002:2014 de reconocido prestigio internacional que le si-túan en la vanguardia de la calidad en investi-gación y demuestran su compromiso respecto a la calidad de sus procesos.

Manejamos casi 8 millones de euros de pro-yectos por año. Nuestra principal fuente de

funds if the third country in question is iden-tified in the work program; the participation is deemed essential by the european Commis-sion; or, funding is provided under a bilateral scientific and technological agreement be-tween the Union and the Organisation or the third country.

before starting to develop a proposal, it is es-sential to identify the area and the particular line of R&D and innovation of the project as well as the types of action available. It is also necessary to establish a work plan for the preparation of the proposal, including writing and gathering administrative information of all partners. Currently, the proposal must have an extension of 60 pages but, in the near fu-ture, the eU will reduce it to 15 pages so, taking into account the number of pages limitation, it is essential to write the proposal trying to

make it as complete as possible (and concise) without weaknesses that may be harmful over other proposals.

Case study of Vicomtech-IK4

vicomtech-IK4 is an applied research center specializing in technologies Computer Graph-ics, visual Computing and Multimedia, founded in 2001 and based in the Technology Park of San Sebastian, currently it is composed of 9 leading technological centers in the basque Country. vicomtech-IK4 is one of the first cer-tificated centers with the ISO 9001:2008 and the first technology center in Spain certificated with the UNe 166002: 2014, an international prestige that puts the center at the forefront of quality in research, demonstrating their com-mitment to the quality of its processes.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR48

financiación corresponde a la industria, se-guida del Gobierno vasco, el Gobierno espa-ñol, la Unión europa y consejos provinciales. el perfil investigador de vicomtech-IK4 per-mite, por tanto, actuar como puente entre el ámbito local e internacional. De hecho, la actividad de este tipo de centros se ha mostrado esencial para el desarrollo tecno-lógico e industrial de las pymes españolas. y es que, los centros tecnológicos son una infraestructura tecnológica cercana a las empresas, que facilitan la transferencia de la tecnología.

entre los proyectos desarrollados por vi-comtech-IK4, el centro ha sido uno de los miembros clave del proyecto CaPeR, un proyecto de investigación en seguridad tecnológica financiado por la Ue, con una subvención de 934.621 de euros. el objetivo del proyecto CaPeR fue crear una platafor-ma común para la prevención del crimen organizado a través de la compartición, ex-plotación y análisis de fuentes de informa-

ción abiertas y privadas. el proyecto CaPeR ha sido diseñado desde un punto de vista lingüísticamente neutral. Una metodolo-gía de diseño que permite que se puedan añadir en el futuro análisis lingüístico y reconocimiento de voz de componentes lingüísticos de cualquier idioma. Para ello, CaPeR se apoyó en un primer momento en 16 idiomas.

Un objetivo clave del sistema CaPeR es la ne-cesidad de ser capaz de realizar comparacio-nes de igual a igual entre distintos tipos de información (texto, imagen, voz, etc.) y for-mar datos con distintos prejuicios culturales. esto va más allá de los datos o web mining y requiere algoritmos adaptables que puedan realizar una amplia clasificación de múltiples fuentes de información o una parte específi-ca de contenido atómico. La plataforma con-tiene un componente de analítica visual (va de sus siglas en inglés visual analytics) que permite la toma de decisiones y creación de hipótesis interactivas. el paquete de trabajo

We handle almost 8 million projects value per year. Our main source of funding cor-responds to the industry, followed by the basque Government, the Spanish Govern-ment, the european Union and provincial councils. vicomtech-IK4 acts as a bridge be-tween local and international levels. In fact, the activity of this kind of centers is essential for technological and industrial development of Spanish SMes, being close to the compa-nies and facilitating the transfer of technol-ogy infrastructure.

among the projects developed by vicomtech-IK4, the center has been one of the key mem-bers of CaPeR, a technological research proj-ect funded by the eU security, with a grant of 934,621 euros. The aim of the CaPeR project was to create a common platform for the pre-vention of organized crime through sharing,

exploitating and analyzing open and private information sources. The CaPeR project has been designed from a linguistically neutral point of view. a design methodology that al-lows them add, in the future, linguistic analysis and speech recognition linguistic components of any language. To do this, CaPeR learned initially 16 languages.

a key objective of CaPeR system is the need to be able to make comparisons of equals between different types of information (text, image, voice, etc.) and form data with different cultural prejudices. This goes beyond the data or web mining and requires adaptive algo-rithms that can perform a broad classification of multiple sources of information or a specific part of atomic content. The platform contains a component of visual analytics (va) that al-lows decision making and to create interactive

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 49

va también incluye el desarrollo e inferencia de módulos con un interfaz gráfico rico para la representación e interacción de informa-ción evaluada. y, permite la comparación y el contraste tanto de inteligencia cerrada como abierta.

este es solo un ejemplo de la gran cantidad de proyectos que hemos y estamos llevando a cabo. Pero también, tenemos nuestros de-safíos. Los más importantes es que tenemos que facturar 400.000 euros por año (míni-mo) en licencias, lo cual, es muy complica-do, y, además, transferir tecnología sin entrar en conflicto con nuestra misión como centro tecnológico.

Conclusiones finales

Como se ha mencionado anteriormente, a la hora de adquirir financiación para llevar a cabo un proyecto de I+D+i las diferencias entre los programas eU y los nacionales son grandes, no solo para la transferencia

tecnológica, sino además para intentar pro-mover el I+D+i en las empresas. asimismo, aunque se está intentando reducir el tiem-po de puesta en marcha de un proyecto, especialmente en los programas europeos, hay que tener en cuenta que la financia-ción pública es considerable cuando se tra-ta de hacer realidad un proyecto a medio o largo plazo.

Respecto al tema de fast failure, es que en europa no miden las capacidades de los participantes para llevar a cabo un proyec-to ni informan de que el proyecto puede llegar a fracasar, por lo tanto, no existen ayudas en este sentido, como hacen, por ejemplo, en estados Unidos, donde si un proyecto tiene visos de fracasar, lo recon-ducen hacia posibles caminos de éxito a través de ayudas o colaboraciones con otros proyectos y si un proyecto falla no cabe el sentimiento de vergüenza porque el siguiente puede ser un éxito.

scenarios. The va work package also includes the development and inference modules with a rich graphical interface for representation and interaction of the information evaluated. and allows comparison and contrast both closed and open intelligence.

This is just one example of the many projects we have and we are developing. but also, we have our challenges. The most important is that we have to check 400,000 euros per year (minimum) licenses, which is very complicat-ed, and also transfer technology without con-flict with our mission as a technology center.

Conclusions

as it mentioned above, when acquiring funding for carry out an R&D and innovation project the differences between eU programs

and national are great, not only for techno-logical transfer, also trying to promote R&D and innovation in companies. In addition, although eU is trying to reduce the time of creating a project, especially in european programs, is necessary to take into account that public funding is a good thing when a company is going to carry out a project in a medium or long term.

Regarding issue of fast failure, it is that in europe do not measure the capacity of par-ticipants to carry out a project or report, therefore, there is no support in this regard, as, for example, in the USa where if a project is unlikely to fail, they lead back to possible ways of success through grants or collabora-tions with other projects and if a project fails there is no shame because the following can be successful.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR50

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 51

El caso Enigmedia

Enigmedia case

Gerard VidalCeO enigmedia

Enigmedia es una empresa que nació hace tres años y medio; surgió de una cena entre amigos en diciembre de 2011,

momento en el que decidimos iniciar nuestra andadura empresarial. Desde entonces, ha ido creciendo a un ritmo sostenido y continuado.

Ofrecemos un método de cifrado muy efi-ciente para comunicaciones en tiempo real

Enigmedia is a company that was born three and a half years ago; It emerged from a dinner with friends in December

2011, when we decided to start our business

own career. Since then, it has been growing at

a steady pace.

We offer a very efficient encryption method

for real-time communications of large vol-

cuando se tienen grandes volúmenes de da-tos, o en dispositivos de poca capacidad de cómputo. enigmedia se originó a partir de mi tesis doctoral en física, de la cual vimos que era posible aplicar el caos a la matemática no lineal para cifrar información, idea que con-seguimos llevar a cabo de una forma muy eficiente.

umes of data, or for low-capacity computer devices. enigmedia originated from my doc-toral thesis in physics, from which we saw that it was possible applies chaos in nonlinear mathematics to encrypt information; an idea that we carried out in a very efficient way.

What is the problem we solved? To put into context, first of all, we must understand that

STARTUPS

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR52

¿Cuál es el problema que solucionamos? Para ubicarnos, en primer lugar, hay que entender que la evolución en IT no ha sido la misma que la evolución en cibersegu-ridad. La cantidad de personas que están trabajando en IT para hacer aplicaciones de cualquier tipo no va en relación con la poca cantidad de esfuerzos que se dedican a seguridad. hay una diferencia notable en-tre las necesidades y las capacidades para afrontar estos problemas. en resumen, por ejemplo, si nos fijamos en el mercado de IoT, el 90% de los dispositivos de IoT transmite datos personales, pero solamente el 30% de esos dispositivos los cifran. Muchas veces es porque no tienen capacidad de cómputo para cifrar.

Nosotros, al aplicar nuestro sistema, somos mucho más eficientes y además podemos identificar quién es quién. ¿Cómo hacemos eso? hemos usado, patentado e implemen-tado un sistema de cifrado que es 160 veces más rápido que los estándares actuales. en

consecuencia, conseguimos un ahorro del 95% en el consumo de CPU. además, al ser una solución matemática, es puramente software, con lo cual se puede instalar en el hardware que se desee.

¿Cuál es otra de las ventajas? La seguridad. Nos centramos en cómo generamos secuen-cias pseudo-aleatorias y hacemos eso de una manera muy rápida. Nuestro tamaño de semilla son 252 bits, con lo cual estamos a nivel de seguridad de los estándares actua-les. Podemos llegar incluso a 630. además, nuestra tecnología ha sido certificada. hay gente que avala el cifrado, y la plataforma de comunicaciones que tenemos ha sido tes-teada y probada por diversos investigadores alrededor del mundo.

Crecimiento y desarrollo de la empresa

en el último año, hemos pasado de ser 12 personas a 32. Nuestro presupuesto ha au-

evolution in IT has not been the same evo-lution than in cyber security. The number of people working in IT to develop applica-tions of any kind is not going in relation to the small amount of effort dedicated to secu-rity. There is a noticeable difference between needs and capacities to address these prob-lems. Summarizing, for example, if you look at the IoT market, 90% of IoT devices trans-mits personal data, but only 30% of those de-vices encrypts the data. Most of the time, it is because they have no computational ability to encrypt.

When we apply our system, we are much more efficient and can also identify who is who. how do we do that? We have used, patented and implemented, an encryption system that is 160 times faster than current standards. Consequently, we get a 95% sa-

vings in CPU consumption. Moreover, being a mathematical solution that is purely soft-ware, so it can be installed on the hardware you want.

What is another advantage? Security. We fo-cus on how we generate pseudo-random se-quences and we do that in a very fast way. Our seed size is 252 bits, which are at the level of security of current standards. but we can even reach 630. In addition, our technology has been certified. There are people who support encryption and the communications platform that we have been tested and proven by many researchers around the world.

Growth and development of the company

In the past year, we have grown from a staff of 12 professionals to 32. Our budget has in-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 53

mentado de 1,7 millones a 3,2. hemos esta-do creciendo no sólo en temas de inversión y capacidad de contratación de gente, sino también en advisors, en gente que nos valida, que nos ayuda. Como siempre están apare-ciendo nuevos frentes en la empresa, se hace indispensable buscar nuevas soluciones, que muchas veces surgen gracias al apoyo de los advisors.

Pero a medida que la empresa crece y se desarrolla, crecen también los problemas. antes, cuando el equipo era pequeño, los cál-culos financieros eran más sencillos, no había necesidad de gestión financiera ni de flujos de caja. Sin embargo, cuando el equipo es de 32 personas, retrasar una nómina puede suponer un grave problema. Cualquier efecto que antes era menospreciable, al aumentar la complejidad, se agrava. Lo más significa-tivo es que uno se convierte en la persona de referencia a la hora de solucionar estos problemas.

El salto adelante

a medida que la empresa crece, también apa-rece gente en el camino que está dispuesta a echar una mano. es necesario recurrir a pro-fesionales que tengan experiencia en campos que uno mismo ignora. Lo que hemos hecho gracias a todas estas personas es cambiar el modelo.

Cuando se está introduciendo un producto en el mercado de la seguridad, se necesitan muchas referencias, debido a su complejidad. También se trata de un mercado muy técnico. en este sentido, enigmedia cuenta con la cola-boración como advisor de Whitfield Diffie, crip-tógrafo y pionero de la criptografía asimétrica, y reciente ganador del premio Turing, consi-derado el Nobel de la Informática. Podemos afirmar que tener un sello de Stanford cambia mucho la imagen que se tiene del producto.

Para nosotros, uno de nuestros mayores hi-tos y lo que nos permitió empezar a facturar,

creased from 1.7 million to 3.2 million. We have been growing not only in the areas of investment and hiring people capacity, but also advisors, people that validate and help us. as always new fronts are appearing in the company it is essential to find new solutions that often arise with the advisors support.

but as the company grows and develops, so the problems do. before all of this, when the team was small, financial calculations were simpler, there was no need for financial man-agement nor cash flow. however, when the team involves 32 professionals, delaying a payroll can be a serious problem. any effect was negligible but when complexity increas-es, it gets worse. The most significant is that one person becomes the reference in solving these problems.

Step forward

as the company grows, it also appear people along the way who are willing to lend a hand. It is necessary to take advantage of those profes-sionals who have experience in fields that one person ignored. What we have done, thanks to all these people, is to change the model.

When a product is being introduced in the se-curity market, many references are needed due to its complexity. It is also a very technical market. In this sense, enigmedia has the sup-port, as advisor, of Whitfield Diffie, a cryptog-rapher and pioneer of asymmetric cryptog-raphy, and recent winner of the Turing award, considered the Nobel Prize of computer sci-ence. We can say that, having a Stanford seal, greatly changes the image people have of the product.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR54

fue precisamente el estar certificados. hemos empezado con un producto para comunica-ciones seguras, un “Skype” completamen-te cifrado que permite hacer audio, vídeo y mensajería instantánea, así como identificar los dispositivos. esta es la tecnología que se le entrega al cliente final. es él quien tiene con-trol sobre la tecnología y los datos. ese cliente puede incluso modificar la solución, lo que im-plica que no se tenga que fiar del proveedor de seguridad.

Nosotros hasta ahora estábamos apuntando a la plataforma de comunicaciones seguras, la cual fue realizada como un demostrador tecnológico; es decir, tenemos una app que sirve para llamar, hacer videoconferencia y mensajería instantánea. Sin embargo, hemos visto que podemos movernos a IoT, que es donde está nuestro valor, y lo podemos pa-quetizar de una manera que resulte com-prensible.

for us, one of our major milestones, and the things that allow us to start billing, it was to be certified. We started with a product for secure communications; a “Skype” which allows fully encrypted audio, video and instant messag-ing, as well as identifies devices. This is the technology that is delivered to the customer. Is he or she he who has control over technol-ogy and data. That customer can even modify the solution, which means you don’t have to trust in the security provider.

So far, we were focus on secure communi-cations platform, which was conducted as a technology demonstrator; that is, we have an app that serves to call, make video conferenc-ing and instant messaging. however, we have seen that we can move to IoT, which is where our value is, and we can package it in a way that is comprehensible.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 55

Blueliv, emprendiendo contra el cibercrimen

Blueliv, entrepreneurship against cyber crime

Daniel SolísCeO blueliv

Emprender es un maratón lleno de obs-táculos que deben superarse en equipo y tener el suficiente foco para dosificar

las fuerzas para, de esta forma, poder llegar a cumplir las metas deseadas. en el caso de blueliv, emprendimos contra el cibercrimen, cambiando el paradigma de la ciberseguridad y de todo lo establecido con anterioridad en ese campo. Decidimos volvernos los ojos de

las empresas en internet, lo cual es una ar-dua tarea, que requiere esfuerzo, tesón y una enorme fuerza de voluntad e ímpetu.

¿Cómo nació Blueliv?

blueliv nació de la idea de querer hacer las cosas de una forma diferente, de cambiar lo

Entrepreneurship is a place full of obsta-cles marathon that must be overcome involving a team and have enough fo-

cus to dispense forces. In a way you can get the desired goals. In the case of blueliv, we undertook against cyber crime changing the paradigm of cyber security and all previ-ously established in this field. We decided to return the eyes of companies on the Internet,

which is an arduous task that requires effort, determination and enormous willpower and impetus.

How did Blueliv originate?

blueliv was born from the idea of wanting to do things differently, to change the prede-

STARTUPS

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR56

preestablecido y dar una vuelta de tuerca, a la manera en que se protegían las empresas ante las ciberamenazas.

Durante nuestra trayectoria profesional en compañías multinacionales, nos dimos cuenta que la falta de flexibilidad de éstas y la poca valoración de la innovación, no permitirán avanzar hacia nuevas fronteras. Nos dimos cuenta que los actuales fabricantes de se-guridad ya no eran suficientes para parar las nuevas ciberamenazas. esto se estaba viendo reflejado en la manera en que el cibercrimen estaba ganando la partida, y por eso, decidi-mos estudiar como actuaban los chicos ma-los. Una vez aprendidos de su modus operan-di, entonces decidimos buscar la manera de como combatirlos en blueliv.

Por ello creamos una tecnología, que fuese los ojos de las empresas en Internet, que mirase que estaba pasando fuera de las fortificadas empresas y de sus líneas maginot. Por estos motivos, nació una plataforma con inteligen-

cia dirigida y con capacidad para la detección y análisis de ciberamenazas (servidores del crimen, robo de tarjeta de crédito y creden-ciales, malware dirigido, ataques hacktivistas, etc.)

¿Cómo ha sido el camino hasta aquí?

blueliv empezó con una idea, que necesitó se iterada hasta encontrar un producto que fuese líder en el mercado. Por ello, fue muy importante trabajar con MvP (minimum via-ble Product) y encontrar a Clientes o más bien compañeros de viaje, como bbva, que nos ayudasen a mejorar el producto inicial con sus ideas, sus necesidades y sobretodo con su visión del futuro de la seguridad.

blueliv es un ejemplo de bootstraping. Mien-tras se creaba el producto, se hacían servicios profesionales de seguridad para pagar sala-rios, alquileres, horas de desarrollo, etc. Cabe destacar que, blueliv arrancó con los recursos

termined and give a twist to the way com-panies protected themselves against cyber threats.

During our careers in multinational compa-nies, we realized that the lack of flexibility of those companies and their low value of in-novation will not allow moving to new fron-tiers. We realized that current security ven-dors were not enough to stop the new cyber threats. This was being reflected in the way the cyber crime was winning the game, so we decided to study how the bad guys acted. Once we learned about their “modus ope-randi”, we decided to find a way to fight them from blueliv.

That is why we created a technology that was the eyes of companies on the Internet, looking up was going on outside of fortified compa-nies and its Maginot lines. for these reasons, a new platform with targeted intelligence and

capacity for detecting and analyzing cyber threats (serves of crime, theft credit card cre-dentials, targeted malware, hacktivist attacks, etc.) was born.

How has been the way here?

blueliv started with an idea, which needed to be iterated to find a product that was market leader. Therefore, it was very important to work with MvP (Minimum viable Product) and find customers or, rather, journey part-ners like bbva, that helped us to improve the initial product with their ideas, their needs and, overall, with all his vision of the future of security.

blueliv is an example of bootstrapping. While the product was been created, professional security services were created to pay sala-ries, rents, hours of development, etc. It is

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 57

del fundador y un año después fue apoyado mediante amigos y familiares (más conocido como financiación ff o friends and family).

evidentemente, sin un capital inversor po-tente el camino es más duro, por lo que em-pezamos un camino con mucha ilusión con el objetivo de validar en el mercado, nuestro producto. Una vez conseguido este hito, de-tectamos que estábamos ante un nuevo nicho en el mercado de la seguridad y empezamos a buscar financiación a través de capitales riesgos.

¿Cómo es una ronda de inversión?

Una ronda de inversión es un cortejo y una batalla intelectual. ante todo es importante tener claro nuestros objetivos, la calidad de nuestro producto (que debe ser excepcional y diferencial en el mercado), además del mo-delo de negocio presente y sobre todo futuro.

hay que tener en cuenta que, durante la búsqueda de inversión, es el momento de saber si la compañía está tan bien como pensamos y si nuestra criatura, está sana. Por otro lado, la búsqueda de inversión y posterior proceso de ronda de inversión es agotador, exigen el 99% del CeO de la compañía y de otras áreas claves. además, es importante demostrar a los inversores la implicación, la capacidad del equipo y la visión estratégica.

Cabe destacar que estas negociaciones son estresantes, ya que se debe hablar con varios capitales riesgos o inversores prácticamente a la vez para tener varias cartas con las que jugar. Todo ello sin parar las operaciones de la compañía y sufriendo el día a día. Durante este proceso de cortejo o baile, es importante palpar las sensaciones con nuestros inverso-res, porque esto determinará potenciales rela-ciones en los futuros consejos de administra-ción. Para nosotros fue muy importante tener

necessary to underline that blueliv started with the resources of the founder and a, year later, was supported by family and friends (better known as funding ff or friends and family).

Obviously, without a powerful capital in-vestment the way is harder, so we started a journey with great enthusiasm with the goal to validate our product in the market. Once achieved this milestone, we found that we were facing a new niche in the security mar-ket and we started to look for funding in risk capital companies.

How is an investment round?

an investment round is a courtship and an intellectual battle. first of all, it is important to be clear about our objectives, the quality of our product (which should be exceptional

and differential in the market), in addition to the present and especially future business model.

you have to take into account that, during the search for investment, it is time to find out if the company is as good as we think and if our “child” is healthy. On the other hand, the search for investment and subse-quent investment round process is exhaust-ing, demanding 99% of the CeO and other key areas of the company. furthermore, it is important to demonstrate to investors the level of commitment, the team capacity and the strategic vision.

It is worthy to highlight that these nego-tiations are stressful because you should speak with several risk capital companies or investors, almost at the same time, to have several cards to play with. all without stopping the operations of the company and

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR58

en cuenta varios aspectos cruciales durante la negociación:

1) Jugar con el tiempo a nuestro favor, hay que saber cuando cerrar la ronda de inver-sión. No hay que tener prisa pero no eter-nizar el proceso. es muy importante saber cómo está nuestra tesorería, qué capacidad tenemos de aguante y si el fondo de inver-sión está ya cerrado o por el contrario a pun-to de terminarse.

2) Negociar con varios venture Capital a la vez para conseguir el mejor term sheet y poder tener posibilidades de negociación. además, es bueno tener varias opciones por si nos falla una de ellas. Después de un tiempo agotador, puede ser fatal para la compañía no cerrar la ronda.

3) Tener claro que tras la inversión se nos pedirá profesionalizar la empresa, medir con KPIs y, por supuesto, dar resultados. La em-presa ya no será nuestra únicamente, sino que

tendremos compañeros que nos van a aportar más capacidad y foco, pero también nos van a exigir cosas a las que no estamos acostum-brados. Tendremos que hablar el lenguaje del capital riesgo y de inversión en cuanto a ven-tas, finanzas y producto.

4) buscar buenos abogados, y que ellos lleven la negociación. están más duchos en la ma-teria y es muy importante que tengan expe-riencia con emprendedores y con inversiones, así como que tengan relaciones con Capitales Riesgos.

5) Conseguir Smart Money, aparte de una inyección de capital. Debemos asociarnos con un venture Capital (vC) que tenga bue-na relación con otros vCs internacionales que las empresas de su portfolio puedan ser complementarias o incluso nuestros futuros clientes. Conseguir dinero si tienes tracción es arduo pero no difícil, conseguir “dinero inteligente”, sí.

suffering the daily work. During this process of courtship or dance, it is important to feel the sensations with our investors because this will determine potential relationships in future boards. for us, it was very important to consider several crucial issues during the negotiations:

1) Work in your favour, we must know when to close the funding round. Do not be rushed but not perpetuate the process neither. It is very important to know how our treasury is, what the capacity of endurance is and whether the investment fund is already closed or other-wise is about to be closed.

2) Negotiate with several venture Capital at a time to get the best term sheet and to have chances of negotiation. Moreover, it is good to have several options if we fail one of them. after a long time, it can be fatal for the com-pany not to close the round.

3) be clear about, after the investment, we will be asked for professionalizing the company, been measured by KPIs and, of course, hav-ing to inform on results. The company will no longer be ourselves only, we will have part-ners which will provide us more capacity and focus, but also we will require things that we are not used to. We’ll have to speak the lan-guage of venture capital and investment in sales, finance and products.

4) find good lawyers, and let they lead the negotiation. They are versed in the matter and is very important they have experience with entrepreneurs and investments, as well as having relations with Risk Capital.

5) Get Smart Money, apart from a capital in-jection. We must partner with venture Capital (vC) companies which have better relation-ship with other international vCs than with the companies in its portfolio that may be

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 59

Y una vez tenemos la inversión, ¿hacia dónde vamos?

es evidente que en un mundo global, se debe ser internacional. al igual que Cristóbal Colón que fue el primer emprendedor europeo que fue a estados Unidos.

es esencial conseguir una estrategia que fun-cione a nivel global y sobretodo tengamos un modelo de ventas escalable. Para ello, habrá que controlar las fuerzas, la tesorería y sobre-todo pivotar con inteligencia hasta hallar el modelo que funcione y escale.

además, será de vital importancia tener en cuenta varios factores para nuestro creci-miento que deben llevarse a rajatabla:

1) Puede que nuestra estrategia o países tar-gets no sean lo que esperábamos. Debere-mos cambiar de ruta, al igual que Colón iba hacia las Indias y acabó yendo hacia el nuevo mundo.

2) el mundo es de los valientes, hay que ser global. es importante ganar referencias en tu mercado local para una primera valida-ción del modelo de ventas, pero las refe-rencias internacionales valen más que las locales.

3) Cuidado con los escollos tales como cam-bios regulatorios o fiscales, barreras cultura-les que no habíamos apreciado, ya que, pue-den frenar nuestro desarrollo. Debemos ser resolutivos y ágiles ante las adversidades.

4) Crear una imagen de empresa interna-cional y comunicar bien lo que hacemos. Si no existes para el mundo, no existes para nadie. es muy importante dedicar parte de la inversión a nuestro modelo de ventas, comunicación y de generación de oportu-nidades de negocio.

5) Invierte en el equipo adecuado, contrata a gente mejor que tú y que te pueda aportar. Por el contrario, despide rápido si los profe-

complementary or even our future custom-ers. Get money if you have traction is hard but not difficult, getting “smart money”, yes.

And once we have the investment, where do we go?

It is evident that in a global world, it must be international, like Cristóbal Colón was the first european entrepreneur who went to USa.

It is essential to get a strategy that works globally and especially have a scalable sales model. To do this, we must control the forces, cash and especially to pivot on intelligence to find the model that works and scale.

In addition, it will be vital to consider several factors for our growth to be carried out:

1) It could happen that our strategy or targets countries are not what we expected. We must

change the route, as Colón did when he went to the Indies and ended up going to the new world.

2) The world belongs to the braves, we must be global. Is important to get references in your local market, for a first validation of the sales model, but international references are more value than local.

3) beware the pitfalls such as regulatory or tax changes, cultural barriers that we had not appreciated as they can impede our develop-ment. We must be resolute and agile fighting adversity.

4) Create an image of international company and communicate well everything we want to tell. If you do not exist for the world, you do not exist for anyone. It is very important to spend part of the investment to your sales model, communication and generating busi-ness opportunities.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR60

sionales no se adaptan a la cultura y no tie-nen vinculación en el proyecto. es uno de los aspectos que cuesta más aprender, pero es el esencial para el éxito del proyecto.

7 lecciones aprendidas…

el proceso de creación de empresas es emo-cionante aunque duro. Sentirse realizado a través del esfuerzo y de crear cosas es grati-ficantes, aunque implica un sacrificio inaudito y una voluntad de hierro. Por ello, es impor-tante no olvidar algunas lecciones que hemos aprendido en blueliv:

1. Búscate a valientes como tú, colabora con equipos de otras empresas, con los clientes que se alineen con tus valores de visionario.

2. La perfección es enemiga de lo bueno. Crea MvP, lánzalos y mira feedback. fíjate en cómo lo han hecho otros y copia modelos

que ya han funcionado en otros mercados y mejóralos.

3. Failfast, el fracaso es una experiencia in-calculable si lo haces rápido y corriges muy rápido.

4. Machaca tu modelo hasta que encaje, de negocio, de venta, todo… Cuantas más criticas recibas, más podrás calibrar cuán lejos estás de lo que necesita el mercado.

5. Lo importante no es la idea, es la motiva-ción: 10% de talento, 90% en insistir en buscar la solución correcta.

6. No te rodees de gente negativa, los PeROS no son buenos. Rodéate de gente valiente, de... ¡¡vaMOS a POR eLLO!!

7. Adquiere clientes rápido, crece y luego haz-lo rentable. es vital en los earlystage demos-trar crecimiento.

5) Invest in the right staff; hire people bet-ter than you and that can contribute to your knowledge. by contrast, dismiss fast if profes-sionals do not adapt to the culture and have no connection to the project. It is one of the aspects that costs more to learn, but is essen-tial to the success of the project.

7 lessons learned...

The process of creating businesses is exciting but hard. feeling accomplished through the ef-fort and create things is rewarding, although it involves an unprecedented sacrifice and an iron will. Therefore, it is important not to forget some of the lessons we have learned in blueliv:

1. Find brave people like you. Collaborate with teams of other companies, with customers that align with your visionary values .

2. Perfection is the enemy of the good. Create

MvP, throw them and analyze the feedback. Notice how others have done and copy mod-els that have worked in other markets and improve them.

3. Failfast. failure is an invaluable experience if you do it fast and correct it very quickly.

4. Fit your model until it clicks. business, sales, everything... The more criticism you get, the more you can balance how far you are from what the market needs.

5. What is important is not the idea, is the mo-tivation: 10% talent, 90% to insist on finding the right solution.

6. Do not surround yourself with negative people, the “bUTs” are not good. Surround yourself with brave people, go for it!

7. Acquire customers faster, grow it and then make it profitable. It is vital in early stages to show growth.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 61

Combinado la esteganografía y los criptosistemas biométricos para la autenticación mutua segura y el intercambio de claves

Combining Steganography and Biometric Cryptosystems for Secure Mutual Authentication and Key Exchange

Sabah A. JassimUniversidad de buckingham, Reino Unido

Sinopsis

La autenticación basada en la biometría ha sido ampliamente aceptada como una forma fiable de autenticación en comparación con otros es-quemas tradicionales. Sin embargo, la naturale-za abierta de la autenticación remota hace que los sistemas biométricos sean vulnerables a la hora de detectar ciertos ataques fraudulentos

remotos. La seguridad biométrica puede ser quebrantada debido a varias razones. De he-cho, los datos biométricos como las imágenes de la cara o las huellas digitales no son secretos y pueden ser capturados sin el conocimiento del individuo. el cifrado de datos biométricos o lo que se conoce como la “biometría cancela-ble” son inherentemente vulnerables a ataques man-in-the-middle, y otros ataques remotos.

Abstract

biometric-based authentication is widely ac-cepted as a reliable form of authentication compared to other traditional schemes. how-ever, the open nature of remote authentica-tion makes biometric systems vulnerable to replay and other remote fraudulent attacks. biometric security can be undermined due to

several reasons. In fact, biometric data such as face images or fingerprints are not secret can be captured without the individual’s knowl-edge. encrypting biometric data or using what is known as cancellable biometrics are inherently vulnerable to replay, man-in-the-middle, and other remote attacks. This talk was concerned with the alternative steganog-raphy based robust security solution, which

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR62

Dentro de este contexto, la charla que aquí se presenta centró su temática en una solución de seguridad robusta basada en la estegano-grafía alternativa, que consiste en ocultar datos biométricos críticos en los datos del proveedor del que no se sospecha como, por ejemplo, una imagen. el objetivo del trabajo fue la selección de un esquema facial biométrico apto para es-conderse en imágenes digitales, además de una descripción de un nuevo esquema de estega-nografía que ha desarrollado nuestro equipo de investigación. hemos demostrado la viabi-lidad y robustez del esquema de autenticación remota basada en biometría facial, que embebe la muestra biométrica facial seleccionada en la imagen de portada, utilizando un nuevo esque-ma de ocultación.

Introducción

La biometría son representaciones digitales de características fisiológicas, conductuales o una combinación de todas las características

del ser humano, proporcionando una prueba de identidad para el acceso a lugares sensibles, servicios, así como para luchar contra la delin-cuencia y el terrorismo. La biometría ha sido ampliamente aceptada como el mecanismo más eficaz para la autenticación en controles de acceso y banca electrónica. Sin embargo, a pesar del hecho de que estos mecanismos lle-van existiendo desde hace décadas, su ratio de despliegue no se ha podido igualar a avances desarrollados en este campo debido a muchos factores, incluyendo los problemas de privaci-dad y la facilidad con la que muchos de estos datos biométricos pueden ser robados y fal-sificados. De hecho, los sistemas biométricos han demostrado ser vulnerables a muchos de estos ataques. Por ejemplo, ataques tipo hill-climbing, utilizado para generar plantillas sintéticas (adler, 2005), y fingerprint el cual, se desarrolló a partir de plantillas estándar (Cappelli y otros, 2007), son dos ejemplos que pusieron de manifiesto las vulnerabilidades de los sistemas biométricos.

involves hiding critical biometric data in un-suspected carrier data such as image. The fo-cus of the work was on the selection of a face biometric scheme suitable for hiding in digital images, plus a description of a new stegano-graphic scheme that has been developed in our research team. We have demonstrated the viability and robustness of face biomet-ric–based remote authentication scheme that embeds the selected face biometric sample in cover image, using the new hiding scheme.

Introduction

biometrics are digital representations of physi-ological, behavioral or combined characteristics of human, providing proof of identity for access to sensitive locations, entitlement to services, and for fighting crime and terrorism. biometrics

are widely accepted as the most effective mech-anism for authentication for access control and e-banking. however, despite the fact these ideas have been around for decades the rate of their deployment has not matched the rapid advanc-es in this field due many factors, including pri-vacy concerns as well as ease with which many of these biometrics can be stolen are spoofed. In fact, biometric systems have been shown to be vulnerable to many such attacks. for example, hill climbing have been used generates target templates (adler, 2005), and fingerprint were constructed from standard templates (Cappelli et al, 2007).

Protecting biometric templates in Remote authentication is a serious Challenge to de-ployment of biometrics. encrypting templates does not always provide security, especially when using non-homomorphic ciphers, be-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 63

La protección de las plantillas biométricas de autenticación remota es un serio desafío para la implementación de la biometría. el cifrado de las plantillas no siempre proporciona seguri-dad, especialmente cuando se utilizan sistemas de cifrado no homomórfico, porque la plantilla se vuelve vulnerable cuando se descifra. Otros esquemas de protección posibles se han pro-puesto en diversos estudios. Los criptosistemas biométricos hacen uso de la biometría para generar una clave o un hash biométrico como una prueba de identidad. La transformación de funciones a través del uso de transformaciones invertibles y no-invertibles generadas a partir de una clave secreta (por ejemplo, bocetos seguros, proyecciones aleatorias) representa otro enfoque donde se aplica una coincidencia en el dominio transformado seguro. el objetivo del presente trabajo en los Cursos de verano de la Universidad Rey Juan Carlos (españa) es presentar esquemas innovadores de estegano-grafía como una alternativa a los mencionados enfoques de cifrado y de transformación. en el

resto del artículo se destacan así los desafíos y describimos nuestro esquema de protección basado en la esteganografía propuesto para la biometría de reconocimiento facial y para la autenticación remota.

Esteganografía - plantillas compatibles de biometría facial

La cara de una persona es su identidad pú-blica y constituye el medio más natural no invasivo de identificación. La mayoría de las personas poseen teléfonos móviles inteligen-tes dotados de cámaras web con una calidad razonablemente buena que permite el inter-cambio de imágenes del rostro con amigos, familiares y organizaciones públicas para diversos fines. Se utiliza en las redes sociales para hacer nuevos amigos y es una herra-mienta eficaz en manos de las agencias que luchan contra el crimen y el terrorismo.

La investigación sobre la biometría facial ha madurado durante las dos últimas décadas

cause the template become vulnerable when it is decrypted. Other possible protection schemes have been proposed in the litera-ture. biometric cryptosystem use biometric traits to generate a key, or a biometric hash, as a proof of identity. feature transformation using invertible or non-invertible transforms generated from a secret key (e.g. salting, se-cure sketches, and random projections) is an-other approach whereby matching is made in the secure transformed domain. The aim of the work reported at the Summer University – Universidad Rey Juan Carlos- Spain) is to present innovative steganography schemes as an alternative to the encryption and Trans-formation approaches. In the rest of the article we highlight the challenges and describe our proposed steganography-based protection scheme for face biometrics and for remote authentication.

Steganography – compatible Face Biometric templates

a person’s face is his/her public identity and forms the most natural non-invasive mean of identification. More acceptable biometric than many other, probably more sophisticated and reliable, biometrics. Most people own pro-grammable mobile smart phones endowed with reasonably good quality web cameras enabling the exchange of face images with friends, family, and public organisations for various purposes. It is used in social networks to make new friends and is an effective tool in the hand of law enforcing agencies for crime terrorism fighting.

Research into face biometrics have matured over the last two decades with significantly improved accuracy. a variety of face recogni-tion schemes have been developed and many

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR64

con una significativa precisión. Una gran va-riedad de sistemas de reconocimiento facial han sido desarrollados y se han identificado muchas investigaciones sobre la manera de tratarlo. La llamada Maldición de la Dimensión (Curse of Dimension) es un conocido fenó-meno y un reto debido al hecho de que una imagen de la cara define un alto vector dimen-sional y, por tanto, crea un de archivo digital de gran tamaño de procesamiento y análisis los cuales, exigen grandes procesos compu-tacionales. además, hay una variación signifi-cativa en la apariencia de la persona debido a los cambios en la expresión, la postura, el en-vejecimiento, las condiciones de iluminación, la distancia de la cámara, la baja resolución y la degradación de la imagen (CCTv). Para evitar este fenómeno, se ha desarrollado una serie de esquemas de reducción de dimensión como el análisis de Componentes Principales (PCa, por sus siglas en inglés), análisis Discri-minante Lineal (LDa, por su siglas en inglés), análisis de Componentes Independientes

(ICa, por sus siglas en inglés), y las proyec-ciones isométricas. Diversas técnicas se han propuesto y aplicado con cierto éxito para lidiar con la variación de las apariencias del ser humano (adaptativo) la normalización de la iluminación, los modelos estadísticos (GMM y hMM), técnicas Elastic Graph matching, me-diante propiedades estadísticas de Patrones binarios Locales (LbP, por sus siglas en inglés), y súper resoluciones.

Casi todos los esquemas biométricos faciales son susceptibles de ser implementados en el espacio, así como en el dominio de la fre-cuencia de la transformada wavelet. Grandes bases de datos públicas de imágenes faciales se han utilizado para evaluar el desempeño de los diversos esquemas de reconocimiento facial mencionados anteriormente, cuando se implementan en los dominios espacial y de frecuencia de las imágenes de la cara. La Transformada Discreta de Wavelet (DWT, por sus siglas en inglés) descompone una imagen en un conjunto de diferentes sub-bandas de

challenges have been identified that attract plenty of research on how to deal with. Curse of Dimension is a well know such challenge due to the fact a face image defines a high dimensional vector and a huge size digital file the processing and analyses of which become computationally demanding. Moreover, there are significant variation in person’s appear-ance due to changes in expression, Pose, ag-ing, Lighting conditions, Distance from Cam-era, Low resolution and Image degradation (CCTv). Dimension reducion schemes, have been developed to deal with curse of dimen-sion including Principal Component analysis (PCa), Linear Discriminant analysis (LDa), Independent Component analysis (ICa), and Isometric projections. various techniques have been proposed and implemented with some success to deal with variasion in appearances inclding (adaptive) lighting normalisation, sta-

tistical models (GMM and hMM), elastic Graph Matching. Statistical properties of Local binary Patterns (LbP), and super-resolutions.

almost all face biometric schemes are suscep-tible to be implemented in the spatial as well as wavelet frequency domain. Sufficiently large public databases of face images have been used to evaluate the performance of the various face recognition schemes (men-tioned above) when implemented in the spa-tial and frequency domains of the face im-ages. The Discrete Wavelet Transform (DWT) decomposes an image into a set of different frequency subbands with different resolu-tions. at a resolution depth of k, the pyrami-dal scheme decomposes an image I into 3k + 1 subbands: (LLk, hLk, Lhk, hhk, . . . , hL1, Lh1, hh1). The LLk subband represents the k-level approximation of the image The sub-

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 65

frecuencia con diferentes resoluciones. en una resolución de una profundidad de k, el esque-ma piramidal descompone una imagen I en 3k + 1 sub-bandas: (... LLk, hlk, LhK, hhk, hL1, Lh1, hh1). el sub-banda LLk representa la aproxima-ción de nivel k de la imagen. Las sub-bandas hL1, Lh1, hh1 contienen los mejores coeficien-tes de escala, y los coeficientes se tornan más gruesos a medida que k aumenta, donde LLk sigue siendo el más grueso. Los coeficientes en cada sub-banda forman una representación de una plantilla biométrica facial de una persona en diferentes rangos de frecuencia y escalas, y la fusión de 2 o más sub-bandas en los diferen-tes niveles de fusión se pueden utilizar como distintas corrientes de reconocimiento facial para mejorar la precisión.

Para lograr nuestro objetivo de ocultar una plantilla biométrica facial de forma impercep-tible en una imagen para ocultarla como una transacción de comunicación mundana sobre un canal abierto, tenemos que seleccionar esquemas adecuados y diseñar un esquema

de ocultación digital para que el secreto de la plantilla biométrica oculta no sea socavado por procedimientos de ocultación y comuni-cación. estos requisitos imponen varios cri-terios restrictivos: (1) las muestras de rasgos biométricos deben ser fáciles de transformar y representar mediante cadenas binarias, (2) el tamaño de las cadenas binarias biométri-cas secretas deben ser suficientemente cortas para permanecer de forma adecuada dentro de la capacidad estimada de la imagen de por-tada en la que podría ser embebido sin crear artefactos visibles, y (3) el acto de embeber el secreto debe preservar la precisión de la coin-cidencia. además, por razones de seguridad y privacidad sería ideal si la obtención / recupe-ración de la serie secreta binaria, por una enti-dad autorizada o un atacante, no debe alterar el diseño del procedimiento de binarización biométrica original para obtener la muestra del rasgo biométrico recién grabado.

el examen de algunas de las diversas planti-llas biométricas faciales puede identificar fá-

bands hL1, Lh1, and hh1 contain finest scale coefficients, and the coefficients get coarser as k increases, LLk being the coarsest. The coefficients in each subband form a face bio-metric template representation of the person at different frequency ranges and scales, and fusing 2 or more subbands at different fusion levels can be used as a distinct streams for face recognition for improved accuracy.

To achieve our objective of hiding a face bio-metric template imperceptibly in an image to concealed it as amundane communication transactions over an open channel, we need to select suitable schemes and design a digi-tal hiding scheme so that the secrecy of the concealed biometric template cannot be un-dermined by the hiding and communication procedures. These requirements impose sev-eral restrictive criteria (1) biometric trait sam-

ples must be easy to transform and represent by binary strings, (2) The size of the secret bio-metric binary strings should sufficiently short to be well within the estimated capacity of the cover image into which it could be embedded without creating visible artefacts, and (3) The act of embedding the secret should preserve the accuracy of matching. Moreover, for secu-rity and privacy reasons it would be ideal if ob-taining/retrieving the binary secret string, by an authorised entity or an attacker, cannot be help reverse engineer the original biometric binarisation procedure to obtain the freshly recorded biometric trait sample.

examining few of the various face biometric templates, one could easily identify the face LbP histograms template as a highly suitable for embedding in cover images in terms of the above 3 criteria. The LbP face recognition

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR66

cilmente la cara en cada plantilla de LbP para embeberse en imágenes encubiertas bajo los términos de los 3 criterios anteriores. Los sistemas de reconocimiento faciales LbP en el espacio, así como en los dominios wavelet son conocidos por superar a la mayoría de los otros sistemas de reconocimiento facial exis-tentes. hay diferentes maneras de calcular es-tos patrones de manera eficiente, y el hecho de que las plantillas faciales sean representa-dos por un histograma con diversos códigos LbP hacen de tal esquema un distintivo en el cumplimiento de los requisitos de seguridad y privacidad, en tanto en cuanto ya no se pue-de recuperar la primera muestra de la cara a partir del histograma LbP.

el patrón binario local (LbP) es un operador de iluminación invariante de la imagen que encapsula la textura local. Sustituye a cada valor de píxel (o coeficiente wavelet) g (x, y) con un código binario de 8 bits cuyos bits indican la relación de orden entre g (x, y) con los valores vecinos más cercano en una ven-

tana de 3 × 3, centrado en (x, y), cuando se procesa en una dirección “hacia la derecha” a partir del píxel de la esquina superior iz-quierda. Para cada píxel p vecino, si g (x, y)> g (p), entonces el bit correspondiente se es-tablece en 0, de lo contrario se establece en 1. Un código de LbP es uniforme si no contiene más de dos transiciones circulares de 0 a 1 o de 1 a 0. Por ejemplo, 00000000 y 01111110 son uniformes mientras 11101101 y 01011011 no lo son. Se sabe que sólo hay 58 patrones LbP uniformes que pueden crear, aproxima-damente, el 90% de los patrones de LbP en imágenes (o en cada uno de sus sub-bandas wavelet). Los patrones uniformes son sufi-cientes para describir la textura de la imagen. Los histogramas LbP de 59 contenedores son también suficientes: uno para cada uno de los 58 patrones uniformes y uno para los no uniformes. el histograma LbP (LbPh) para la imagen de toda la cara codifica solamente las ocurrencias de los micro-patrones, pero no hay soporte espacial. Para codificar la textura

schemes in the spatial as well as the wavelet domains are known to outperform most other face recognition schemes. There are different ways to compute these patterns efficiently, and the fact that the face templates are a rep-resented by a histogram of the various LbP codes make such scheme distinct in meeting the security and privacy requirement since one cannot retrieve the raw face sample from the LbP histogram.

The Local binary Pattern (LbP) is an illumina-tion invariant image operator that encapsu-lates the local texture. It replaces each pixel value (or wavelet coefficient) g(x,y) with an 8-bit binary code whose bits indicate the order relation between g(x,y) with the neig-bouring values in a 3×3 window, centered at (x,y), when processed in a “clockwise” direc-tion starting from the top left corner pixel.

for each neighbouring pixel p, if g(x,y) > g(p) then the corresponding bit is set to 0 else it would be set to 1. an LbP code is uniform if it contains no more than two circular transi-tions from 0 to 1 or from 1 to 0. for example, 00000000 and 01111110 are uniform whereas 11101101 and 01011011 are not. It is known that, there are only 58 uniform LbP-patterns, mak-ing about 90% of LbP patterns in images (or in each of their wavelet subbands).. Uniform pat-terns are sufficient to describe image texture. LbP histogram of 59 bins are sufficient: one for each of the 58 uniform patterns and one for the non-uniform ones. The LbP histogram (LbPh) of whole face image encodes only the occurrences of the micro-patterns but no spatial support. To encode local texture and global ‘shape information’ of a face, ahonen et al. proposed a block based scheme that con-catenate their LbPhs for a single face feature

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 67

local y la ‘información global” de una cara, ahonen et al. propuso un esquema basado en bloque que concatenan sus LbPhs para una sola función del histograma de la cara. La Figura 1 ilustra el funcionamiento de un sistema de reconocimiento biométrico facial LbPh en el dominio espacial.

Cómo ocultar las plantillas faciales LBPH en imágenes encubiertas

La esteganografía digital es el proceso de esconder mensajes secretos (representados principalmente como cadenas binarias), de forma imperceptible, en objetos inocuos. Los

histogram. Figure 1 illustrate the working of a LbPh face biometric recognition scheme in the spatial domain.

Hiding HLBP face templates in cover images

Digital Steganography is the process of hid-ing secret messages (represented mainly as binary strings) imperceptibly into innocuous media cover objects. The main performance indicators for effective steganographic schemes: invisibility of artefacts in the cover, capacity of the cover to conceal secrets in terms of secret size, and robustness against steganalysis attacks. Ideally secret cannot be extracted even if detected. Images contain a significant amount of redundancies and thus are the most preferable media objects to be

used as cover objects. The toughest challenge in steganography is to design a system that satisfies all these competing requirements to-gether, but the trade-off is application depen-dent. all the above indicators are influenced by the number of cover pixels that change during the embedding process.

Many steganography schemes have been de-veloped for hiding secret in cover images, both in the spatial domain and frequency domain, but the spatial domain schemes are the most popular due their simplicity. The most common approach in hiding secrets in image spatial do-main is based on using the Least Significant bit (LSb) plane due to the fact that embedding in the LSb has the lowest impact on cover image quality. The secret bits are often embedded in randomly selected pixels or in specific regions, such as edge pixels. embedding in other than

Figura 1. Sistema de reconocimiento biométrico facial LBPH en el dominio espacial.Figure 1. Block-based LBPH face biometric system.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR68

principales indicadores de rendimiento apli-cables a esquemas esteganográficos eficaces son: la invisibilidad de los objetos encubiertos, la capacidad para ocultar secretos en térmi-nos de tamaño y la robustez frente a ataques de estegoanálisis, donde el secreto no se pue-de extraer incluso si se detecta.

Las imágenes contienen una cantidad signifi-cativa de redundancias y por lo tanto son los objetos de medios digitales los objetos con-tenedores más adecuados para ser utilizados como objetos encubiertos. el reto más difícil en la esteganografía es diseñar un sistema que satisfaga todas sus necesidades, pero la desventaja es que depende de la aplicación. Todos los indicadores anteriormente men-cionados se ven influidos por el número de píxeles encubiertos que cambian durante el proceso para embeberlos.

Muchos esquemas de esteganografía se han desarrollado para ocultar secretos en imágenes encubiertas, tanto en el dominio espacial, como en el dominio de frecuencia,

pero los esquemas de dominio espacial son los más populares debido a su simplicidad. el enfoque más común para ocultar secre-tos en el dominio espacial de una imagen se basa en el uso del plano bit menos signifi-cativo (Least Significant bit o LSb), debido al hecho de que la incorporación en el LSb tiene el menor impacto en la calidad de ima-gen encubierta. Los bits secretos a menudo son embebidos en píxeles seleccionados al azar o en regiones específicas, tales como los píxeles del borde. el hecho de realizar el proceso de embebido en otro que no sea en el LSb ha sido investigado con algunos be-neficios, pero también con algunas deficien-cias. Por ejemplo, el esquema 2LSb embebe 2 bits secretos en los primeros dos bits menos significativos de los píxeles de la imagen en-cubierta con una mayor capacidad de carga útil, pero una menor calidad de la estegoi-mágen. Para mejorar la calidad de una serie de esquemas se han desarrollado 2 (o 3) bits secretos en los LSb de 2 (o 3) píxeles, pero

the LSb have been investigated with some benefits as well as some shortcomings. for ex-ample, the 2LSb scheme embeds 2 secret bits into the first two LSbs of the cover image pixels with improved payload capacity but lower ste-goimage quality. To improve quality a number of schemes were developed that embed 2 (0r 3) secret bits into the LSbs of 2 (or 3) pixels but only changing one pixel according to the out-put from some binary operation.

We developed and tested a number of hid-ing schemes for embedding the LbPh face biometric in cover images, and tested there viability for remote authentication. The first is the LSb-witness scheme whereby instead of changing the 1st LSb of cover pixel by re-placing the 2nd LSb with XOR of the secret bit and the cover pixel LSb. The receiver recovers the secret bit simply by XORing the first and

second bits of the stego pixels. This scheme maintained the accuracy of recognition after extraction at the same level as before embed-ding. although, the stego-image quality may suffer slightly, as a result of possible chang-es in the second pixel, the scheme is robust against attacks that target the LSb-based at-tacks because the witness scheme does not change the LSb. but, similar attacks that could developed to target changes of the 2nd bit-planes can easily detect this hiding scheme. We therefore developed an LSb-based hiding scheme that would directly address the chal-lenge of minimising the number of changed pixels. The proposed hiding scheme try to first find all the 8 bits patterns in the secret (LbP face features) that have matching LSbs extracted from blocks of 8 pixels of the cover-image. These LSb patterns will be kept with no modification, and then iteratively embed 8-bit

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 69

secret patterns into the remaining 8-bit LSb’s that only differ only in i positions, i=1,…, 8, (i.e. first embed the 8-bits of the biometric secret that have a match in the cover LSb plane, then the remaining 8-bits that have a counterpart of hamming distance 1, and so on). Figure 2 illustrates this procedure. extensive perfor-mance testing experiments involving 1000 natural cover images and a large number of face images from databases regularly used in testing the performance of face biometrics, have shown that the ratio of changed pixels is significantly low even with full capacity embedding and good quality stego images. Note that, the size of face LbP biometric secret only require only about 20-25% capacity, and to facilitate full capacity we embedded mul-tiple copies of the biometric templates. These experiments have also demonstrated robust-ness against all LSb-based steganalysis tools.

Conclusion

We have presented a proposal to use digi-tal steganography to protect the security of face biometric during remote authentication while preserving privacy as a result of infea-sibility of linking detected secrets to the cap-tured face image from which the biometric template is extracted. We have pointed out that the combination of the face LbP biomet-ric scheme and a specially designed hiding scheme that was designed to minimise the ratio of changed pixels in the cover image. The performance of the proposed system can be further improved significantly by selecting appropriate cover for a given face biometric, whereby the matching patterns is maximised. Moreover, using LbP in a wave-let sub-band but with 4-bit LbP codes rather than the above 8-bits LbP codes.

cambiando solamente un píxel de acuerdo con la salida de alguna operación binaria.

hemos desarrollado y probado un número de esquemas para embeber imágenes faciales biométricas en LbPh, y hemos probado que hay viabilidad para la autenticación remota. el primero es el llamado esquema “LSb-testigo” por el que en lugar de cambiar la primera LSb del píxel encubierto a través de la sustitución de la segunda LSb con XOR del bit secreto y el píxel encubierto LSb. el receptor recupera el bit secreto simplemente aplicándole una operación XOR de los primeros y segundos bits de los estegopíxeles. este esquema man-tiene la precisión del reconocimiento después de la extracción al mismo nivel que antes del proceso de embebido. Si bien, la calidad de la estegoimágen se reduce ligeramente, como consecuencia de posibles cambios en el se-gundo píxel, el esquema es robusto frente a los ataques basados en LSb porque el “esque-ma testigo” no cambia el LSb. Sin embargo, los ataques similares que podrían desarrollados

contra los cambios del 2º plano de bits pueden detectar fácilmente este esquema de oculta-ción. en este contexto, hemos desarrollado un esquema de ocultación a base LSb que aborda directamente el reto de minimizar el número de píxeles que cambian. el esquema propues-to tratar de encontrar en primer lugar los pa-trones de 8 bits del secreto (características de la cara LbP) que tienen coincidencias LSb ex-traídas de bloques de 8 píxeles de la imagen encubierta. estos patrones LSb se mantendrán sin modificación, y luego embeberán iterativa-mente patrones secretos de 8 bits en lo que resta del LSb de 8-bit que sólo difiere en la po-sición i, i = 1, ..., 8, (es decir, primero se embeben los 8-bits del secreto biométrico que ha coinci-dido en el plano encubierto LSb, entonces los restantes 8 bits que tienen un homólogo de distancia de hamming 1, y así sucesivamente). La Figura 2 ilustra este procedimiento. exten-sos experimentos de pruebas de rendimiento relacionados con 1000 imágenes encubiertas naturales y un gran número de imágenes de

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR70

rostros de bases de datos utilizadas regular-mente en probar el rendimiento de los datos biométricos faciales, han demostrado que la proporción de píxeles que cambian es signifi-cativamente más baja incluso con proceso de embebido de plena capacidad así como este-goimágenes de buena calidad. Tenga en cuen-ta que, el tamaño del secreto biométrico de la cara LbP sólo requiere alrededor del 20-25% de su capacidad, y para facilitar la plena capacidad embebemos múltiples copias de las plantillas biométricas. estos experimentos también han demostrado robustez frente a herramientas de estegoanálisis basadas en LSb.

Conclusión

hemos presentado una propuesta en la que utilizamos la esteganografía digital para pro-

teger la seguridad de los sistemas biométri-cos faciales durante la autenticación remota preservando al mismo tiempo la privacidad como resultado de la inestabilidad a la hora de vincular secretos detectados a la imagen de la cara capturada de la que se extrae la plantilla biométrica. hemos señalado la combinación del esquema biométrico facial LbP y un es-quema de ocultación especialmente diseña-do para reducir al mínimo la proporción de píxeles que cambian la imagen encubierta. el rendimiento del sistema propuesto se puede mejorar aún más mediante la selección del objeto encubierto adecuado para un rostro biométrico dado, maximizando los patrones coincidentes. Por otra parte, el uso del LbP en una sub-banda wavelet, pero con códigos de 4 bits de LbP en lugar de los códigos de 8-bits de LbP mencionados anteriormente.

Figura 2. La ocultación iterativa de secretos de 8 bits en el LSB de 8 píxeles encubiertos en el orden ascendente de distancias. Figure 2. The iterative hiding of 8-bit secrets in LSB of 8 cover pixels in the ascending order of Humming-distances.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 71

Crónica de una brecha anunciada

Chronicle of a breach foretold

Shumlik Regevhead of Security Innovation, IbM Security Systems Division

empresa / Company: Memphis Mobile

empleados / Employees:

• Kenny – Responsable de Compras / Procurement

• Jack – administrador de Sistemas / System administrator

• Bob – administrador de bases de Datos / Dba

• Bill – administrador de Red / Network administrator

• Dawn – Desarrolladora de aplicaciones / application Developer

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR72

Objetivo localizadoTarget detected1

el 77% de los empleados utilizan el correo electrónico del trabajo para inscribirse en cuentas personales en Internet. Las redes sociales (LinkedIn, facebook) y los motores de búsqueda son un excelente punto de partida para la recopilación de información.

77% of employees use their work email to sign up for personal accounts on the Internet. Social sites (LinkedIn, facebook) and search engines are an excellent starting point for information gathering.

Los datos recogidos de fuentes públicas pueden localizar a cualquier profesional de una organización, así como información personal.

The data gathered from public sources can locate key individuals in the target organization and some personal information.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 73

Procediendo incursión de spear phishing

Spear phishing invasion in process2Kenny recibe un correo-e con el título “Información de pedido” y un archivo PDf adjunto.Kenny trabaja con una gran cantidad de compañías externas de tal modo que abre el documento.PeRO... es un documento infectado.Contenía un exploit de una vulnerabilidad conocida.

kenny gets an email with the title “Order information” and a PDf attachment.kenny works with a lot of external parties so he opens this document. bUT - this was an infected document.It had an exploit making use of a known vulnerability.

El objetivo del spear phishing es capturar información sensible (como credenciales) o infectar la máquina de la víctima con malware.

Spear phishing aims at capturing sensitive information (like credentials) or infecting the victim’s machine with malware.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR74

Escaneando el entornoScanning the environment3

La creación de redes de exploración revela un dominio llamado “Servidores”. Suena bien.¿Cómo podemos entrar? vamos a ver si tienen acceso RDP (puerto 3389)¡Sí! Podemos probar una de las vulnerabilidades.La mayoría de los servidores están protegidos, pero uno llamado “Win2k.hr” es vulnerable. ¡estamos dentro!

Networking scanning reveals a domain called Servers. Sounds good.how do we get in? Let’s see if they have RDP access (port 3389)They do! So we can try one of its known vulnerabilities. most of the servers are protected, but one, called “win2k.hr” is vulnerable. we’re in!

Una vez que el adversario es capaz de acceder a la red atacada (a través de la máquina explotada), comienza la fase de escaneado – mapean la red, la localización de los servidores y las bases de datos en busca de vulnerabilidades adicionales.

Once the adversary is able to access the attacked network (through the exploited machine), the scanning phase begins – mapping the network, locating servers and databases, looking for additional vulnerabilities.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 75

Accediendo a las redes corporativas

Accessing to corporate networks4ahora estamos en la red de servidores. vamos a echar un vistazo.he aquí un servidor eRP. vamos a tratar de acceder a él.envía una solicitud a la dirección http: //erp.memphis-mobile.localTiene un “401 no autorizado” respuesta. Lo bueno es que responde.vamos a capturar las credenciales de Kenny y tratar de utilizarlas para iniciar sesión.funciona. Parece que Kenny no tiene altos privilegios. ¡Maldición!

we are now in the servers network. Let’s look around.here is an ERP server. Let’s try to log into it.Send a request to http://erp.memphis-mobile.localGot a “401 Unauthorized” response. Good thing it responds.Let’s capture kenny’s credentials (using the built in keylogger) and try to use them to login.That worked. It seems kenny has low privileges. bummers!

El atacante intenta moverse dentro de la red, ejecutando código en los recursos sensibles y extrayendo información. Durante esta fase la información recopilada juega un papel importante.

The attacker attempts to move within the network, running code on sensitive resources and extracting information. During this phase, the information gathered during the reconnaissance phase frequently plays an important role.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR76

Ganando acceso a las bases de datos

Gaining access to databases5Tenemos que encontrar a más usuarios. vamos a buscar un servidor de directorios.vamos a intentar el envío de consultas LDaP.¡Qué fácil! ahora tenemos toda la estructura de directorios de Memphis-Mobile. Tenemos los números de teléfono de todos. esto puede llegar a ser muy útil.y mira, bob debe tener acceso a la eRP.Después de 2 horas y 6.326.135 intentos consiguieron la contraseña de bob. era “cass1dy”.¡voilá! estamos en el servidor eRP.

we need to find more users. Let’s look for a directory server.Let’s try sending LDaP queries to it.wow. That was easy. we now have the directory structure of memphis-mobile. and we have everyone’s phone numbers. This may become handy.and look, it says bob is a Dba. bob must have access to the ERP.after 2 hours and 6,326,135 attempts bob’s password was recovered. It was “cass1dy”.voila! we are in the ERP server.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 77

Obteniendo información valiosa

Obtaining valuable information6Mirando a su alrededor, descubrimos la base de datos de facturación. Se ejecuta en un servidor diferente, pero en el dominio de los mismos servidores.Dado que la contraseña de bob se utiliza en todos los servicios puede ser utilizada para llegar a esta máquina también y volcar los datos de la base de datos.

Looking around we discover the billing Db. It runs on a different server, but in the same servers’ domain.Since bob’s password is used across all services (SSO is great) it can be used to get to this machine also and dump the data from the Db.

El ataque no tiene éxito hasta que los datos están fuera de la red y en manos de los atacantes. También es deseable cubrir las huellas del ataque, ya que pueden surgir ataques adicionales, u ocultar la identidad de los adversarios.

The attack isn’t successful till the data is out of the network, and in the hands of the attackers. It is also desirable to cover the tracks of the attack, so that additional attacks may follow, or to hide the adversaries identity.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR78

Ataque finalizado con éxitoAttack successfully completed 7

Tenemos los datos en un archivo, pero el acceso a Internet desde la máquina (se ejecuta en el eRP) está bloqueada. vamos a pasar al directorio de Contratación y tratar de sacarlo sin que se note. ¿Recordamos que Jack escribe en un foro en línea? vamos a envolverlo en un archivo adjunto de imagen a la lista de correo, y es por ahí. Todo lo que tenemos que hacer es descargarlo desde el foro.

we have the data in a file, but access to the Internet from the machine (the shell runs on the ERP machine) is blocked.we’ll move it to the Procurement directory and try to get it out without being noticed.Recall that Jack posts to an online forum? we will wrap it in an image attachment to the mailing list, and it is out there. all we have to do is get it from download it from the forum.

Puede llevar meses o incluso años para que este tipo de ataques lleguen a ser identificados y analizados.

It may take months or even years for such attacks to be identified and analyzed.

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 79

GAME OVER

Shumlik RegevIbM Corporation 2015

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR80

Se pueden consultar las transparencias y los vídeos en los canales oficiales de CIGTR en:

YouTube (www.youtube.com/user/CIGTR/playlists)

SlideShare (www.slideshare.net/CIGTR/presentations)

you can look up both slides and videos on CIGTR official channels in:

YouTube (www.youtube.com/user/CIGTR/playlists)

SlideShare (www.slideshare.net/CIGTR/presentations).

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR 81

Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR82