Post on 12-Jan-2015
COMPUTER SECURITY LAB (COSEC)
Líneas de investigación
COSECwww.seg.inf.uc3m.es
Investigación en redes vehiculares. Evidencias
electrónicas
LÍNEAS DE INVESTIGACIÓN
COSECwww.seg.inf.uc3m.es
VEHICULAR AD-HOC NETWORK (VANET)
COSECwww.seg.inf.uc3m.es
Privacidad
4
Autenticación
VANET. Riesgos
COSECwww.seg.inf.uc3m.es
Veracidad de la información
5
Inmediatez
No repudio
VANET. Problemas
COSECwww.seg.inf.uc3m.es
Información (segura) al conductor
Creación de evidencias (comportamiento de un vehículo)
Gestión de denuncias: detección electrónica, notificación inmediata, auto-defensa
VANET. Proyecto e-SAVE
COSECwww.seg.inf.uc3m.es
LÍNEAS DE INVESTIGACIÓN
Seguridad en RFID (Identificación por radiofrecuencia).
Seguridad en IMD (Dispositivos médicos
implantables).
COSECwww.seg.inf.uc3m.es
RFID. Usos
COSECwww.seg.inf.uc3m.es
RFID. Amenazas
COSECwww.seg.inf.uc3m.es
Neuroestimulador
Marcapasos
Bomba de Insulina
IMD. Ejemplos
COSECwww.seg.inf.uc3m.es
IMD. Inteligentes
COSECwww.seg.inf.uc3m.es
LÍNEAS DE INVESTIGACIÓN
Protección ante Amenazas Internas
Grupo SeTI · Dpto. Informática
Tipos Denegación de servicio Obtención de credenciales Uso ilegítimo de servicios
Mecanismos de protección Cortafuegos Detectores de intrusiones Antivirus
13
AMENAZAS EXTERNAS
Grupo SeTI · Dpto. Informática
AMENAZAS INTERNAS
TiposSabotaje
• Eliminación de información Robo de información Uso ilegítimo de servicios
Mecanismos de protección Prevención de fugas de información Live forensics …
14
Grupo SeTI · Dpto. Informática
AMENAZAS INTERNAS. Problemas
Identificación de información sensible Algoritmos cerrados Dificultades en la monitorización de cambios
Legalidad ¿Puedo espiar lo que hace mi empleado?
Evasión Uso de criptografía y esteganografía
Control Problemas con terminales móviles: portátiles,
smartphones, etc.
15
Grupo SeTI · Dpto. Informática
LÍNEAS DE INVESTIGACIÓN
Evasión de mecanismos de protección Uso de algoritmos de protección Vectores de fuga no convencionales
16
Grupo SeTI · Dpto. Informática
Identificación de información Detección de empleados maliciosos Mecanismos para evitar la ofuscación de
información: Estegoanálisis17
LÍNEAS DE INVESTIGACIÓN