COMPUTER SECURITY LAB (COSEC)

Post on 23-Feb-2016

71 views 0 download

description

COMPUTER SECURITY LAB (COSEC). Líneas de investigación. LÍNEAS DE INVESTIGACIÓN. Investigación en redes vehiculares. Evidencias electrónicas. VEHICULAR AD-HOC NETWORK (VANET). VANET. Riesgos . Autenticación. Privacidad. VANET. Problemas. Inmediatez No repudio. - PowerPoint PPT Presentation

Transcript of COMPUTER SECURITY LAB (COSEC)

COMPUTER SECURITY LAB (COSEC)

Líneas de investigación

COSECwww.seg.inf.uc3m.es

Investigación en redes vehiculares. Evidencias

electrónicas

LÍNEAS DE INVESTIGACIÓN

COSECwww.seg.inf.uc3m.es

VEHICULAR AD-HOC NETWORK (VANET)

COSECwww.seg.inf.uc3m.es

Privacidad

4

Autenticación

VANET. Riesgos

COSECwww.seg.inf.uc3m.es

Veracidad de la información

5

Inmediatez

No repudio

VANET. Problemas

COSECwww.seg.inf.uc3m.es

Información (segura) al conductorCreación de evidencias (comportamiento de un vehículo)

Gestión de denuncias: detección electrónica, notificación inmediata, auto-defensa

VANET. Proyecto e-SAVE

COSECwww.seg.inf.uc3m.es

LÍNEAS DE INVESTIGACIÓN

Seguridad en RFID (Identificación por radiofrecuencia).

Seguridad en IMD (Dispositivos médicos

implantables).

COSECwww.seg.inf.uc3m.es

RFID. Usos

COSECwww.seg.inf.uc3m.es

RFID. Amenazas

COSECwww.seg.inf.uc3m.es

Neuroestimulador

Marcapasos

Bomba de Insulina

IMD. Ejemplos

COSECwww.seg.inf.uc3m.es

IMD. Inteligentes

COSECwww.seg.inf.uc3m.es

LÍNEAS DE INVESTIGACIÓN

Protección ante Amenazas Internas

Grupo SeTI · Dpto. Informática

Tipos Denegación de servicio Obtención de credenciales Uso ilegítimo de servicios

Mecanismos de protección Cortafuegos Detectores de intrusiones Antivirus

13

AMENAZAS EXTERNAS

Grupo SeTI · Dpto. Informática

AMENAZAS INTERNAS

TiposSabotaje

• Eliminación de información Robo de información Uso ilegítimo de servicios

Mecanismos de protección Prevención de fugas de información Live forensics …

14

Grupo SeTI · Dpto. Informática

AMENAZAS INTERNAS. Problemas

Identificación de información sensible Algoritmos cerrados Dificultades en la monitorización de cambios

Legalidad ¿Puedo espiar lo que hace mi empleado?

Evasión Uso de criptografía y esteganografía

Control Problemas con terminales móviles: portátiles,

smartphones, etc.

15

Grupo SeTI · Dpto. Informática

LÍNEAS DE INVESTIGACIÓN

Evasión de mecanismos de protección Uso de algoritmos de protección Vectores de fuga no convencionales

16

Grupo SeTI · Dpto. Informática

Identificación de información Detección de empleados maliciosos Mecanismos para evitar la ofuscación de

información: Estegoanálisis17

LÍNEAS DE INVESTIGACIÓN