COMPUTER SECURITY LAB (COSEC) Líneas de investigación

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

Nombre de la Línea de Investigación: Gestión de Redes Overlay Descripción del proyecto: Gestión de Redes Overlay Gestión de interconexión de sistemas y.
ÍNDICE Mission Statement Breve historia Posicionamiento
Juan Antonio Pérez-Campanero Atanasio
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Cuestiones y problemas
MANTENIMIENTO DEL SISTEMA CÓMPUTO ALGORITMOS/DIAGRAMAS
ING. SACNITE GRIMALDO GARCIA
Tesista: Jesús Rubén Hernández Carrillo
Sense4Care: Experiència en la creació d’una Spin off en tecnologia assistencial EPSEVG, 28 de Juny de 2013.
Servicios hoteleros basados en dispositivos móviles

Seguridad Informática y
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
Outpost Network Security
SEGURIDAD INFORMÁTICA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Que el usuario identifique y corrija un conjunto de fallas poco comunes que se presentan al momento de utilizar equipo de computo y software y que garantizan.
Las TICs en la Prevención de Riesgos Laborales
Seguridad y Auditoria de Sistemas Ciclo
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Herramientas del grupo 2
¿Cómo conectamos nuestra red a Internet?
Sistema de Seguridad Domiciliaria
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
PROTECCIÓN DEL ORDENADOR
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Análisis y Gestión de Riesgos
TEMA 5 SESIÓN IV 1. Medios de seguridad: Central de robo e intrusión. TEMA 5: SOLUCIONES DE SEGURIDAD. OBJETIVO: Recibir las señales emitidas por los.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
SEGURIDAD INFORMATICA
PROTECCIÓN DEL ORDENADOR
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
1 Protección contra software malicioso Autores: Daniel Susumu Ribeiro Pablo Gallego.
Amenazas. Tipos Gabriel Montañés León.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
COMPUTACIÓN E INFORMÁTICA. HISTORIA DEL COMPUTADOR INSERTE UN VIDEO.
Políticas de defensa en profundidad
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
ANTIMALWARE POR:RODRIGO MEJÍA.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
Seguridad de Datos IDS e IPS.
VIRUS Características principales
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
FIREWALLS, Los cortafuegos
Gestión de Seguridad en Sistemas de Información PROGRAMA 6802 Por Mario Lozano, Consultor y Formador.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
DELITOS INFORMATICOS.
SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo.
Mateo Restrepo Vera. MALWARE. 1.¿Qué es malware ? Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio.
SEGURIDAD INFORMATICA
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Transcripción de la presentación:

COMPUTER SECURITY LAB (COSEC) Líneas de investigación

LÍNEAS DE INVESTIGACIÓN Investigación en redes vehiculares. Evidencias electrónicas [Stallings T1]

VEHICULAR AD-HOC NETWORK (VANET) [Stallings T1]

VANET. Riesgos Autenticación Privacidad

Veracidad de la información VANET. Problemas Veracidad de la información Inmediatez No repudio

VANET. Proyecto e-SAVE Información (segura) al conductor Creación de evidencias (comportamiento de un vehículo) Gestión de denuncias: detección electrónica, notificación inmediata, auto-defensa

LÍNEAS DE INVESTIGACIÓN Seguridad en RFID (Identificación por radiofrecuencia). Seguridad en IMD (Dispositivos médicos implantables). [Stallings T1]

RFID. Usos [Stallings T1]

RFID. Amenazas [Stallings T1]

IMD. Ejemplos Marcapasos Neuroestimulador Bomba de Insulina [Stallings T1]

IMD. Inteligentes [Stallings T1]

LÍNEAS DE INVESTIGACIÓN Protección ante Amenazas Internas [Stallings T1]

Mecanismos de protección Amenazas Externas Tipos Denegación de servicio Obtención de credenciales Uso ilegítimo de servicios Mecanismos de protección Cortafuegos Detectores de intrusiones Antivirus

Mecanismos de protección Amenazas Internas Tipos Sabotaje Eliminación de información Robo de información Uso ilegítimo de servicios Mecanismos de protección Prevención de fugas de información Live forensics …

amenazas internas. Problemas Identificación de información sensible Algoritmos cerrados Dificultades en la monitorización de cambios Legalidad ¿Puedo espiar lo que hace mi empleado? Evasión Uso de criptografía y esteganografía Control Problemas con terminales móviles: portátiles, smartphones, etc.

Líneas de Investigación Evasión de mecanismos de protección Uso de algoritmos de protección Vectores de fuga no convencionales

Líneas de Investigación Identificación de información Detección de empleados maliciosos Mecanismos para evitar la ofuscación de información: Estegoanálisis