El laboratorio de ciberseguridad ofrece soluciones basadas en el análisis de datos. Las herramientas están destinadas a tareas como análisis de intrusiones, detección de anomalías y análisis predictivo entre otras. Con un equipo humano compuesto por profesionales de la estadística, informática y matemática, disponemos de experiencia académica e industrial en desarrollo e implementación de técnicas de aprendizaje automático, estadística para el análisis de grandes volúmenes de datos, la extracción de información y predicción.
Detección de ataques
Protección de activos
Respuesta frente a ataques
Cluster computacional
El cluster computacional de alto rendimiento ofrece alta capacidad de computo para el desarrollo de los experimentos que se llevan a cabo. Dispone de nodos de cálculo y almacenamiento paralelo de gran capacidad y rendimiento y conexionado InfiniBand entre los nodos para una mínima latencia.
Se dispone de ocho nodos para un supercomputador tipo clúster de procesadores Intel Xeon con las siguientes características técnicas.
Dos nodos densos cuyas características son:
Parte del actual cluster, con una red de producción interna de alta velocidad Infiniband y una red de administración Ethernet de 1 Gb/s.
4 procesadores Intel Xeon Gold (72 cores)
192GB de memoria RAM
2 discos duros locales con capacidad de 1TB o superior y en configuración RAID1
Conectividad Infiniband 56Gb/s
2 puertos Ethernet a 1Gb/s (Gigabit Ethernet)
1 puerto RJ45 para gestión IMM2
Fuente de alimentación redundante
Compatible con el sistema operativo Linux CentOS 7.2.1511
Tamaño 2U
Seis nodos como parte de un chasis cuyas características son:
Parte del actual cluster, con una red de producción interna de alta velocidad Infiniband y una red de administración Ethernet de 1 Gb/s.
2 procesadores Intel Xeon E5-2683 V4 (32 cores)
256GB de memoria RAM
2 discos duros locales con capacidad de 1TB o superior y en configuración RAID1
Conectividad Infiniband 56Gb/s
2 puertos Ethernet a 1Gb/s (Gigabit Ethernet)
1 puerto RJ45 para gestión IMM2
Fuente de alimentación redundante
Compatible con el sistema operativo Linux CentOS 7.2.1511
Componentes compatibles con chasis Lenovo NeXtScale n1200
La gestión de los recursos se realiza a través de un gestor de colas (Slurm) que permite priorizar y reservar diferentes recursos. Gracias a este sistema se reservan en exclusiva los recursos (memoria, cpu y almacenamiento) necesarios para los miembros o proyectos relacionados con el BCSC.
El clúster cuenta con software especialmente configurado y optimizado para realizar grandes cálculos. Podríamos destacar: Compiladores Intel y GNU, Matlab en paralelo para cluster, GROMACS, FreeSurfer, R y muchas otras librerías para desarrollo de aplicaciones en paralelo y del ámbito científico.
Desarrollo de algoritmos de detección de intrusiones en redes de computadores o redes industriales basados en el desarrollo bajo demanda de sistemas de predicción y forecasting sobre series temporales.
Los algoritmos de Big Data se han convertido en una gran ayuda a la toma de decisiones. En muchos casos, decisiones de gran relevancia se toman casi enteramente basándose en las estimaciones de dichos algoritmos. Las tecnologías Big Data se alimentan de datos que, en la industria, son generados frecuentemente por sensores. Un usuario malicioso podría tomar el control de una fuente de datos y modificarlos para que los algoritmos de Big Data tomen decisiones equivocadas en base a dichos datos manipulados. En el desarrollo de sistemas Big Data en componente críticos es necesario implementar técnicas que sean capaces de detectar dichas manipulaciones para poder actuar en consecuencia.