sector tic - antenatecnologica.vigiale.comantenatecnologica.vigiale.com/boletines/tics_marzo... ·...

23
BOLETÍN DE NOVEDADES Marzo - Abril - Mayo 2018 SECTOR TIC Tecnologías de la Información y la Comunicación (TIC)

Upload: doanmien

Post on 27-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

BOLETÍN DE NOVEDADES

Marzo - Abril - Mayo 2018

SECTOR

TIC

Tecnologías de la Información yla Comunicación (TIC)

Team-Report-FLAG

AUTORIDADES

Presidente de la NaciónIng. Mauricio MACRI

Ministro de Ciencia, Tecnología e Innovación ProductivaDr. Lino BARAÑAO

Secretario de Planeamiento y Políticas en Ciencia, Tecnología e Innovación ProductivaIng. Jorge Mariano AGUADO

Subsecretario de Estudios y ProspectivaLic. Jorge ROBBIO

Director Nacional de EstudiosDr. Ing. Martín VILLANUEVA

EQUIPO PROFESIONAL

Esp. Lic. Nancy V. PEREZCoordinadora de Estudios Tecnológicos, Vigilancia e Inteligencia Estratégica

Esp. Ing. Miguel GUAGLIANOEsp. Adm. Adriana SANCHEZ RICOMs. Ing. Lidia SERATTIIng. Diego LISCENDra. Lic. Silvina MOCHI

EDITORIAL

PRIVACIDAD, CIBERSEGURIDAD Y GOBERNANZA DE BLOCKCHAIN PARA UNA EVOLUCIÓNINTELIGENTE DE LA INTERNET EN TODAS LAS COSAS

Con relación a la creciente conciencia por la privacidad, se van perfeccionando soluciones parausuarios y consumidores. No solamente preocupan las redes sociales por extraer y manipularpreferencias, sino también la distribución de código malicioso y amenazas a la identidad, sin excluirla perturbación por llamadas-robots, telemarketing por celular. Sin duda, la seguridad y privacidadde los usuarios agrega valor a la ciberseguridad de las organizaciones y de la sociedad en suconjunto.

Un paso adelante fue la entrada en vigencia el 25 de mayo ppdo. de la GDPR europea: la regulacióngeneral de privacidad de datos impone estrictas medidas a las empresas en el trato de lainformación personal. Se auditarán los procesos y se usarán técnicas como la criptografíahomomórfica, que permite operar con los datos sin desencriptarlos.

Precisamente, recogemos el proyecto de investigación AUDITOR cuyo objetivo es la concepción,implementación y prueba de una certificación de protección de datos en la Unión Europea paraservicios en la nube.

De la mano de la ciberseguridad se afianzan la Internet de las cosas, incluidas las redes (eléctricas)inteligentes. Se despliegan novedosos métodos de encriptado, de optimización tanto en lageneración de claves usando algoritmos genéticos, como en el pick-and-place de las máquinas deproducción. La realidad virtual o realidad aumentada ayuda en la automatización y la inteligenciaartificial asiste a la ciberseguridad.

Mientras tanto, la gobernanza de blockchain busca lograr una reducción de los tiempos y losrecursos empleados en las transacciones, sin perder su carácter distribuido entre todos losparticipantes. Vale recordar que Blockchain va mucho más allá de las criptomonedas hacia todatransacción segura, como las logísticas o los contratos inteligentes, entre otras aplicaciones en lasque se incluirá el aprendizaje automático.

Aquí, una nueva etapa se activa con la evolución inteligente de la IoT integrada en los flujos detrabajo.

Ing. Lidia SerattiEditor de contenidos TIC

Graphic-Report-FLAG

Inteligencia Competitiva

La grafica de tendencias presenta lacantidad de novedades recolectadas encada proceso de monitoreo de laPlataforma TIC, diferenciada por tipo deinformación, en el transcurso de un año.La gráfica siguiente muestra que entremayo de 2017 y abril de 2018, lacategoría más activa en el Sector TICcorresponde a Patentes con un rango den o v e d a d e s e n t r e 8 0 0 y 1 . 4 0 0mensuales. La categoría Noticias semantiene entre 400 y 200 novedadespor mes.

El análisis de grupos temáticos (Clúster) permite determinar elénfasis de los contenidos textuales, donde es posible visualizarque aquellos con mayor frecuencia corresponden a los términosfiber, computer, user, virtual, donde estos últimos se vinculan conlas tecnologías de realidad aumentada (AR) y realidad virtual (VR).Si bien estas tecnologías se han adoptado en la industria de losvideojuegos y el entretenimiento, la adopción para uso profesional,como en el entorno industrial y empresarial, la atención de la saludy la educación todavía está rezagada. A pesar de que la tecnologíaestá disponible, la mayoría de las comunicaciones aún se lograutilizando la tecnología tradicional de videoconferencia que carecede interactividad, percepción de profundidad y capacidad paratransmitir señales no verbales en la comunicación. Se hanpropuesto sistemas 3D para la comunicación para superar estaslimitaciones; sin embargo, muy pocos estudios analizaron elrendimiento y la interacción con tales tecnologías. En este artículo,https://goo.gl/o6v8NF se presenta un estudio que examinó tresmodal idades di ferentes: v ideoconferencia 2D, interfazestereoscópica 3D e in ter faz estereoscópica 3D conretroal imentación v isual aumentada.

(Ref: IALE Tecnología SpA)

40 60 80 100

fiber

computer

user

virtual

control

communication

process

reality

receiving

ÍNDICE

REVISTAS CIENTÍFICASIndex-Report-FLAG

1. Nueva técnica de generación de claves utilizando GA para mejorar la seguridad en un e... 2

2. Detección y actuación como modelo de prestación de servicios en Internet de las Cosas... 2

3. Algoritmo genético adaptativo basado en clustering para la optimización de máquina de... 3

4. LiReK: Esquema de generación de claves liviano y en tiempo real para dispositivos int... 3

5. Seguridad del Internet de las Cosas: Reseña, soluciones de blockchain y desafíos abie... 4

6. Técnicas de criptografía cognitiva para la gestión inteligente de información 4

PUBLICACIONES CIENTÍFICAS

7. Plataforma 5G de Edge Computing con multiacceso virtualizado para alpicaciones de Int... 5

8. Ciber-seguridad en la red inteligente: Estudio y desafíos 5

9. Enfoque interactivo de comunicación en la red inteligente para el tráfico de big data 6

10. Sistema de autenticación multimodal utilizando patrones biométricos encriptados 6

11. Marco de ciberseguridad para Internet de Energía basado en el Internet de las Cosas 7

PROYECTOS

12. AUDITOR. Certificación Europea de protección de datos con servicio en la nube 8

PATENTES

13. Métodos y aparato para autenticación biométrica en un dispositivo electrónico 9

14. Robot autónomo que identifica personas 9

15. Sistema y método para escaneo 3D activo y portátil 10

16. Realidad virtual y realidad aumentada para la automatización industrial 10

17. Acceso seguro a recursos físicos utilizando criptografía asimétrica 11

18. Adaptación de aplicación basada en el estado anímico y biometría 11

19. Sistema de inteligencia artificial para ciberseguridad 12

NOTICIAS

20. Interfaz cerebro-computador basada en aprendizaje mutuo brinda ayuda a tetrapléjicos ... 13

ÍNDICE

21. 6 tendencias que dan forma a las estrategias de computación en la nube hoy en día 13

22. Waze se alía con municipios para mejorar el tránsito en Argentina 13

23. Podría cambiar pronto el modo en que las criptomonedas son reguladas 14

24. Los riesgos del Internet de las Cosas aplicado a sistemas biológicos 14

25. Redefiniendo la seguridad para el centro de datos en un mundo multicloud 14

26. ¿Cuántas mujeres estudian programación en la Argentina? 15

27. Nuevo método de impresión 3D integra capacidades de detección dentro de actuadores ro... 15

28. Técnica de Captcha en tiempo real mejora autenticación biométrica 16

29. Cifrado energéticamente eficiente para el Internet de las Cosas 16

EVENTOS

30. BTAS 2018 - 9° Conferencia Internacional sobre Biométrica: Teoría, Aplicación y Siste... 17

Boletín TIC

Pág. 2

REVISTAS CIENTÍFICAS

Nueva técnica de generación de claves utilizando GA paramejorar la seguridad en un entorno en la nubePublicada el 12/05/2018

Cloud computing is the distributed and centralised network with the collection of systems providing theresources based on pay-per-use. Security is the major issue in the cloud. Protecting the users' data is a criticaltask in cloud. Traditional cryptographic symmetric algorithms are suitable for storing data in a more securedway. Asymmetric algorithms are preferred for encrypting the keys rather than the data because of its lessspeed.

ver más...

Detección y actuación como modelo de prestación de serviciosen Internet de las Cosas centrado en la nubePublicada el 10/05/2018

Publication date: September 2018 Source: Future Generation ComputerSystems, Volume 86 Author(s): Suchismita Satpathy, Bibhudatta Sahoo,Ashok Kumar Turuk Internet of Things (IoT) is an advanced innovation ofthe Internet which allows communications among all living or non-livingthings. The smart devices have become powerful and intelligent that theycan sense, communicate, compute and actuate among themselves toprovide a smart environment. So, in short, it could be possibly known asthe Internet of Everything (IoE).

ver más...

Volver al índice

Boletín TIC

Pág. 3

Algoritmo genético adaptativo basado en clustering para laoptimización de máquina de pick-and-place de doble pórticoPublicada el 10/05/2018

Publication date: August 2018 Source:Advanced Engineering Informatics,Volume 37 Author(s): Tian He, Debiao Li, Sang Won Yoon This researchproposes an adaptive clustering-based genetic algorithm (ACGA) tooptimize the pick-and-place operation of a dual-gantry componentplacement machine, which has two independent gantries that alternatelyplace components onto a printed circuit board (PCB). The proposedoptimization problem consists of several highly interrelated sub-problems,such as component allocation, nozzle and feeder setups, pick-and-placesequences, etc.

ver más...

LiReK: Esquema de generación de claves liviano y en tiemporeal para dispositivos integrados portátiles a través de gestos omovimientoPublicada el 14/04/2018

Publication date: July 2018 Source: Future Generation Computer Systems,Volume 84 Author(s): Zitao Chen, Wei Ren, Yi Ren, Kim-Kwang RaymondChoo With the recent trend in wearable technology adoption, the securityof these wearable devices has been the subject of scrutiny. Traditionalcryptographic schemes such as key establishment schemes are notpractical for deployment on the (resource-constrained) wearable devices,due to the limitations in their computational capabilities (e.g. limited batterylife). Thus, in this study, we propose a lightweight and real-time keyestablishment scheme for wearable devices by leveraging the integratedaccelerometer.

ver más...

Volver al índice

Boletín TIC

Pág. 4

Seguridad del Internet de las Cosas: Reseña, soluciones deblockchain y desafíos abiertosPublicada el 26/02/2018

Publication date: May 2018 Source: Future Generation ComputerSystems, Volume 82 Author(s): Minhaj Ahmad Khan, Khaled Salah Withthe advent of smart homes, smart cities, and smart everything, the Internetof Things (IoT) has emerged as an area of incredible impact, potential, andgrowth, with Cisco Inc. predicting to have 50 billion connected devices by2020. However, most of these IoT devices are easy to hack andcompromise. Typically, these IoT devices are limited in compute, storage,and network capacity, and therefore they are more vulnerable to attacksthan other endpoint devices such as smartphones, tablets, or computers.

ver más...

Técnicas de criptografía cognitiva para la gestión inteligente deinformaciónPublicada el 05/02/2018

Publication date: June 2018 Source: International Journal of InformationManagement, Volume 40 Author(s): Marek R. Ogiela, Lidia Ogiela Thispaper discusses the foundations of cognitive cryptography used to secureinformation by splitting it and distributing the split parts among selectedgroups of secret trustees. The process of concealing data by its splittingand distributing secret parts (shadows) with the use of cognitivetechniques will be discussed. Cognitive cryptography describes thepossibilities of using personal information contained in individual biometrictraits.

ver más...

Volver al índice

Boletín TIC

Pág. 5

PUBLICACIONES CIENTÍFICAS

Plataforma 5G de Edge Computing con multiacceso virtualizadopara alpicaciones de Internet de las CosasPublicada el 11/05/2018

Publication date: 10 May 2018 Source: Journal of Network and ComputerApplications Author(s): Han-Chuan Hsieh, Jiann-Liang Chen, AbderrahimBenslimane The next generation of fifth generation (5G) network, which isimplemented using Virtualized Multi-access Edge Computing (vMEC),Network Function Virtualization (NFV) and Software Defined Networking(SDN) technologies, is a flexible and resilient network that supports variousInternet of Things (IoT) devices. While NFV provides flexibility by allowingnetwork functions to be dynamically deployed and inter-connected, vMECprovides intelligence at the edge of the mobile network reduces latencyand increases the available capacity.

ver más...

Ciber-seguridad en la red inteligente: Estudio y desafíosPublicada el 08/05/2018

Publication date: 7 May 2018 Source:Computers & ElectricalEngineering Author(s): Zakaria El Mrabet, Naima Kaabouch, Hassan ElGhazi, Hamid El Ghazi Smart grid uses the power of informationtechnology to intell igently deliver energy by using a two-waycommunication and wisely meet the environmental requirements byfacilitating the integration of green technologies. The inherent weakness ofcommunication technology has exposed the system to numerous securitythreats.

ver más...

Volver al índice

Boletín TIC

Pág. 6

Enfoque interactivo de comunicación en la red inteligente parael tráfico de big dataPublicada el 29/03/2018

Publication date: April 2018 Source: Computers & ElectricalEngineering, Volume 67 Author(s): Yao-Chung Chang, Tien-Chi Huang Assmart grid technologies begin to mature, the kinds of electrical deviceshave grown increasingly popular. Powerful computing capacity is requiredto analyze the power data fetched from electronic devices to recognize thedevice status for smarter applications of tomorrow.

ver más...

Sistema de autenticación multimodal utilizando patronesbiométricos encriptadosPublicada el 13/03/2018

Publication date: 12 March 2018 Source: Future Generation ComputerSystems Author(s): Zulfiqar Ali, M. Shamim Hossain, Ghulam Muhammad,Ihsan Ullah, Hamid Abachi, Atif Alamri Data security, complete systemcontrol, and missed storage and computing opportunities in personalportable devices are some of the major limitations of the centralized cloudenvironment. Among these limitations, security is a prime concern due topotential unauthorized access to private data. Biometrics, in particular, isconsidered sensitive data, and its usage is subject to the privacy protectionlaw.

ver más...

Volver al índice

Boletín TIC

Pág. 7

Marco de ciberseguridad para Internet de Energía basado en elInternet de las CosasPublicada el 03/02/2018

Publication date: 2 February 2018 Source: Future Generation ComputerSystems Author(s): Abubakar Sadiq Sani, Dong Yuan, Jiong Jin,Longxiang Gao, Shui Yu, Zhao Yang Dong With the significantimprovement in deployment of Internet of Things (IoT) into the smart gridinfrastructure, the demand for cyber security is rapidly growing. TheEnergy Internet (EI) also known as the integrated internet-based smart gridand energy resources inherits all the security vulnerabilities of the existingsmart grid.

ver más...

Volver al índice

Boletín TIC

Pág. 8

PROYECTOS

AUDITOR. Certificación Europea de protección de datos conservicio en la nubePublicada el 22/01/2018

The aim of the research project "AUDITOR" is the conceptual design, exemplary implementation and testing ofa sustainable applicable EU-wide data protection certification of cloud services.

ver más...

Volver al índice

Boletín TIC

Pág. 9

PATENTES

Métodos y aparato para autenticación biométrica en undispositivo electrónicoPublicada el 12/05/2018

Embodiments of the disclosure provide methods and apparatus in which abiometric authentication score generated as the result of a biometricauthentication algorithm is compared to a threshold value that can bedynamically varied as required to provide a variable level of security. Forexample, the threshold value may be varied in dependence on thesemantic content of a voice signal, and/or the context in which the voicesignal was acquired.

ver más...

Robot autónomo que identifica personasPublicada el 12/05/2018

A robot 100 takes an image of a user with a built-in camera, and extracts afeature vector that quantitatively represents physical features of the userfrom the taken image. The robot 100 extracts a feature vector (mastervector) from an image taken when the robot 100 is held by the user(master image). A robot system identifies the user by comparing themaster vector with a feature vector extracted from an unknown user.

ver más...

Volver al índice

Boletín TIC

Pág. 10

Sistema y método para escaneo 3D activo y portátilPublicada el 12/05/2018

A method for generating a three-dimensional model of an object, by ascanning system including a client-side device including: an acquisitionsystem configured to capture images; and an interaction system includinga display device and a network interface includes: capturing a plurality ofimages of the object by the acquisition system, the images being capturedfrom a plurality of different poses of the acquisition system.

ver más...

Realidad virtual y realidad aumentada para la automatizaciónindustrialPublicada el 10/05/2018

An industrial visualization system generates and delivers virtual reality(VR) and augmented reality (AR) presentations of industrial facilities towearable appliances to facilitate remote or enhanced interaction withautomation systems within the facility. VR presentations can comprisethree-dimensional (3D) holographic views of a plant facility or a locationwithin a plant facility.

ver más...

Volver al índice

Boletín TIC

Pág. 11

Acceso seguro a recursos físicos utilizando criptografíaasimétricaPublicada el 27/04/2018

Digital certificates are signed by a server's private key and installed at lockcontrollers that restrict access to physical resources. The server's publickey is distributed to lock controllers and to mobile electronic devicesoperated by users who are given access to the physical resources. Lock-access data is digitally signed by the server's private key and provided tomobile electronic devices to facilitate access.

ver más...

Adaptación de aplicación basada en el estado anímico ybiometríaPublicada el 13/04/2018

A method for modifying an application behavior based on a plurality of userspecific data is provided. The method may include receiving a plurality ofuser specific data. The method may also include storing the receivedplurality of user specific data in a database.

ver más...

Volver al índice

Boletín TIC

Pág. 12

Sistema de inteligencia artificial para ciberseguridadPublicada el 16/03/2018

A cybersecurity system including an Artificial Intelligence (AI) system within a distributed computer network theAIS configured to manage and neutralise cybersecurity threats by recording data pertaining to existingcybersecurity threats (which includes threats, vulnerabilities and mutations thereof) and countermeasureseffective against such known threats and vulnerabilities.

ver más...

Volver al índice

Boletín TIC

Pág. 13

NOTICIAS

Interfaz cerebro-computador basada en aprendizaje mutuobrinda ayuda a tetrapléjicos en carrera de avataresPublicada el 10/05/2018

Brain-computer interfaces (BCIs) are seen as a potential means by which severely physically impairedindividuals can regain control of their environment, but establishing such an interface is not trivial. A new studysuggests the most dramatic improvements in computer-augmented performance are likely to occur when bothhuman and machine are allowed to learn.

ver más...

6 tendencias que dan forma a las estrategias de computación enla nube hoy en díaPublicada el 07/05/2018

From multi-cloud strategies to cost containment and container orchestration, CIOs are getting more pragmaticand prudent when taking advantage of the cloud’s economies of scale.

ver más...

Waze se alía con municipios para mejorar el tránsito enArgentinaPublicada el 06/05/2018

Lanzó en el país Connected Citizens Program (CCP), para asociarse congobiernos y empresas e intercambiar datos sobre el tránsito. Ya sesumaron 24 gobiernos locales,

ver más...

Volver al índice

Boletín TIC

Pág. 14

Podría cambiar pronto el modo en que las criptomonedas sonreguladasPublicada el 03/05/2018

Blockchain distributed ledgers work by linking together a chain ofelectronic records, each inextricably tied to the one before it; each new setof entries or "blocks" is completed and time-stamped with a hashtag onlyafter passing through a consensus process.

ver más...

Los riesgos del Internet de las Cosas aplicado a sistemasbiológicosPublicada el 25/04/2018

Bio-IoT: Internet of Things applied to biological systems, such as pharmaceutical delivery systems, implantedmedical devices, intelligent prosthetics, surgical assistants, and remote patient monitoring. IoT 2.0, with ampleprocessing resources and OSI-conformant networking, promises vast improvements in health care.

ver más...

Volver al índice

Boletín TIC

Pág. 15

Redefiniendo la seguridad para el centro de datos en un mundomulticloudPublicada el 15/04/2018

Los retos de seguridad a nivel global están en constante crecimiento,especialmente ahora con el aumento de las amenazas sofisticadas. Unapreocupación importante para muchos de nuestros clientes es laseguridad de los centros de datos complejos modernos. ¿Cómo semantienen los datos seguros mientras se ejecutan las aplicaciones tantoen los centros de datos que están en las instalaciones, como en las nubespúblicas, privadas e híbridas?

ver más...

¿Cuántas mujeres estudian programación en la Argentina?Publicada el 11/04/2018

Chicas en Tecnología y Medallia realizaron un estudio y publicaron bases de datos para contribuir en procesosde políticas públicas.

ver más...

Volver al índice

Boletín TIC

Pág. 16

Nuevo método de impresión 3D integra capacidades dedetección dentro de actuadores robóticosPublicada el 28/02/2018

Inspired by our bodies' sensory capabilities, researchers have developed aplatform for creating soft robots with embedded sensors that can sensemovement, pressure, touch, and even temperature.

ver más...

Técnica de Captcha en tiempo real mejora autenticaciónbiométricaPublicada el 19/02/2018

A new login authentication approach could improve the security of current biometric techniques that rely onvideo or images of users' faces. Known as Real-Time Captcha, the technique uses a unique 'challenge' that'seasy for humans -- but difficult for attackers who may be using machine learning and image generationsoftware to spoof legitimate users.

ver más...

Cifrado energéticamente eficiente para el Internet de las CosasPublicada el 13/02/2018

A special-purpose chip hardwired to implement elliptic-curve cryptography in general and the datagramtransport layer security protocol in particular reduces power consumption by 99.75 percent and increasesspeed 500-fold, to help enable the internet of things.

ver más...

Volver al índice

Boletín TIC

Pág. 17

EVENTOS

BTAS 2018 - 9° Conferencia Internacional sobre Biométrica:Teoría, Aplicación y SistemasPublicada el 24/04/2018

October 22 to 25, 2018. Los Angeles, California. BTAS is the flagshipconference of the IEEE Biometrics Council. BTAS 2018 will provide aforum for computer scientists and engineers from around the world topresent their latest research findings and share new ideas and applicationsin biometrics technology.

ver más...

Volver al índice

Para más información:

Programa Nacional de Vigilancia Tecnológica e Inteligencia Competitiva (VINTEC)Dirección Nacional de Estudios (DNE) · Subsecretaría de Estudios y Prospectiva

Secretaria de Planeamiento y PolíticasMinisterio de Ciencia, Tecnología e Innovación Productiva de la Nación

Godoy Cruz 2320 3 piso · (C1425FQD) · Buenos Aires · ArgentinaTel: (011) 4899-5300 int. 3004 · [email protected] · www.mincyt.gob.ar