Jornadas de criptografía aplicada a la seguridad y la privacidad en ciencias de datos

José Ibán Cabrillo Bartolomé

Instituto de Física de Cantabria (IFCA) – CSIC – UC

Track 1

Modelos de confianza y privacidad en infraestructuras cloud.

Esta charla profundiza en los mecanismos avanzados para asegurar la confidencialidad, integridad y control de los datos y procesos computacionales delegados a infraestructuras cloud. Partiendo de un entorno cloud de código abierto, se explorarán arquitecturas de confianza adaptadas a escenarios multitenant, esquemas de control de acceso granular como RBAC y ABAC. También se abordarán estrategias de aislamiento computacional utilizando tecnologías como AMD SEV o enclaves seguros (SGX/TDX). Finalmente, se analizarán los desafíos operativos en la gestión de identidades, el manejo seguro de credenciales y la trazabilidad en despliegues cloud soberanos donde el control del dato reside en una organización virtual propia.

Luis Hernández Encinas

Instituto de Tecnologías Físicas y de la Información “Leonardo Torres Quevedo” (ITEFI) – CSIC

Track 2

Transición necesaria y segura hacia la criptografía postcuántica.

En esta charla se hará un breve repaso a la situación actual de la criptografía pre y postcuántica, así como de la situación de los estándares postcuánticos publicados o próximos a serlo. Además, se hará especial hincapié en la necesidad de preparar una transición segura desde los algoritmos y protocolos criptográficos actuales hacia los considerados seguros frente a la amenaza de la computación cuántica. Finalmente, se apuntarán algunas de las líneas futuras de investigación que serán necesarias para cubrir las aplicaciones de la criptografía actual.

Alberto Pedrouzo Ulloa

AtlanTTic Research Center, Universidade de Vigo

Track 3

Aprendizaje federado bajo la lupa: amenazas, defensas y lo que quizás aún no sabemos.

El aprendizaje federado (FL, Federated Learning) ha emergido como una solución prometedora para el entrenamiento distribuido. Sin embargo, ¿hasta qué punto están realmente protegidos los datos de entrenamiento? En esta charla haremos un breve recorrido por las principales amenazas de privacidad en FL, ilustradas con ejemplos de ataques prácticos. También exploraremos el uso de tecnologías de mejora de privacidad, como el cifrado homomórfico, y sus limitaciones en escenarios reales. Concluiremos con una discusión sobre la medición de privacidad: qué métricas suelen considerarse, qué alternativas existen y por qué la privacidad en FL sigue siendo, en parte, un problema abierto.

Jaime Loureiro Acuña

Centro Tecnolóxico de Telecomunicacións de Galicia (GRADIANT)

Track 4

Criptografía sin Fronteras: Privacidad y Seguridad Computacional en Entornos Descentralizados.

Las tecnologías de mejora de la privacidad están redefiniendo los límites de la computación segura. En esta presentación, ofreceré una introducción accesible y comparativa a las principales PETs: cifrado homomórfico (HE), computación segura multiparte (SMPC), privacidad diferencial (DP) y entornos de ejecución confiables (TEE).
Sobre esta base, exploraremos los retos y oportunidades del uso de cifrado homomórfico en entornos descentralizados, donde múltiples entidades colaboran sin ceder el control sobre sus datos.
Profundizaremos en variantes avanzadas como Multikey Homomorphic Encryption y Threshold Homomorphic Encryption, que permiten realizar operaciones sobre datos distribuidos sin comprometer la privacidad ni compartir claves. También analizaremos cómo estas técnicas se integran con canales de comunicación seguros y el papel que desempeñan los TEEs como componentes híbridos en arquitecturas de computación confidencial.