1 / 17

COMPUTER SECURITY LAB (COSEC)

COMPUTER SECURITY LAB (COSEC). Líneas de investigación. LÍNEAS DE INVESTIGACIÓN. Investigación en redes vehiculares. Evidencias electrónicas. VEHICULAR AD-HOC NETWORK (VANET). VANET. Riesgos . Autenticación. Privacidad. VANET. Problemas. Inmediatez No repudio.

thanh
Download Presentation

COMPUTER SECURITY LAB (COSEC)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. COMPUTER SECURITY LAB (COSEC) Líneas de investigación

  2. LÍNEAS DE INVESTIGACIÓN Investigación en redes vehiculares. Evidencias electrónicas

  3. VEHICULAR AD-HOC NETWORK (VANET)

  4. VANET. Riesgos • Autenticación Privacidad

  5. VANET. Problemas • Inmediatez • No repudio Veracidad de la información

  6. VANET. Proyecto e-SAVE • Información (segura) al conductor • Creación de evidencias (comportamientode un vehículo) • Gestión de denuncias: detección electrónica, notificación inmediata, auto-defensa

  7. LÍNEAS DE INVESTIGACIÓN • Seguridad en RFID (Identificación por radiofrecuencia). • Seguridad en IMD (Dispositivos médicos implantables).

  8. RFID. Usos

  9. RFID. Amenazas

  10. IMD. Ejemplos Marcapasos Neuroestimulador Bomba de Insulina

  11. IMD. Inteligentes

  12. LÍNEAS DE INVESTIGACIÓN • Protección ante Amenazas Internas

  13. Amenazas Externas Tipos • Denegación de servicio • Obtención de credenciales • Uso ilegítimo de servicios Mecanismos de protección • Cortafuegos • Detectores de intrusiones • Antivirus

  14. Amenazas Internas Tipos • Sabotaje • Eliminación de información • Robo de información • Uso ilegítimo de servicios Mecanismos de protección • Prevención de fugas de información • Live forensics • …

  15. amenazas internas. Problemas Identificación de información sensible • Algoritmos cerrados • Dificultades en la monitorización de cambios Legalidad • ¿Puedo espiar lo que hace mi empleado? Evasión • Uso de criptografía y esteganografía Control • Problemas con terminales móviles: portátiles, smartphones, etc.

  16. Líneas de Investigación Evasión de mecanismos de protección • Uso de algoritmos de protección • Vectores de fuga no convencionales

  17. Líneas de Investigación • Identificación de información • Detección de empleados maliciosos • Mecanismos para evitar la ofuscación de información: Estegoanálisis

More Related