COMPUTER SECURITY LAB (COSEC)
description
Transcript of COMPUTER SECURITY LAB (COSEC)
![Page 1: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/1.jpg)
COMPUTER SECURITY LAB (COSEC)
Líneas de investigación
![Page 2: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/2.jpg)
COSECwww.seg.inf.uc3m.es
Investigación en redes vehiculares. Evidencias
electrónicas
LÍNEAS DE INVESTIGACIÓN
![Page 3: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/3.jpg)
COSECwww.seg.inf.uc3m.es
VEHICULAR AD-HOC NETWORK (VANET)
![Page 4: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/4.jpg)
COSECwww.seg.inf.uc3m.es
Privacidad
4
Autenticación
VANET. Riesgos
![Page 5: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/5.jpg)
COSECwww.seg.inf.uc3m.es
Veracidad de la información
5
Inmediatez
No repudio
VANET. Problemas
![Page 6: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/6.jpg)
COSECwww.seg.inf.uc3m.es
Información (segura) al conductorCreación de evidencias (comportamiento de un vehículo)
Gestión de denuncias: detección electrónica, notificación inmediata, auto-defensa
VANET. Proyecto e-SAVE
![Page 7: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/7.jpg)
COSECwww.seg.inf.uc3m.es
LÍNEAS DE INVESTIGACIÓN
Seguridad en RFID (Identificación por radiofrecuencia).
Seguridad en IMD (Dispositivos médicos
implantables).
![Page 8: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/8.jpg)
COSECwww.seg.inf.uc3m.es
RFID. Usos
![Page 9: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/9.jpg)
COSECwww.seg.inf.uc3m.es
RFID. Amenazas
![Page 10: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/10.jpg)
COSECwww.seg.inf.uc3m.es
Neuroestimulador
Marcapasos
Bomba de Insulina
IMD. Ejemplos
![Page 11: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/11.jpg)
COSECwww.seg.inf.uc3m.es
IMD. Inteligentes
![Page 12: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/12.jpg)
COSECwww.seg.inf.uc3m.es
LÍNEAS DE INVESTIGACIÓN
Protección ante Amenazas Internas
![Page 13: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/13.jpg)
Grupo SeTI · Dpto. Informática
Tipos Denegación de servicio Obtención de credenciales Uso ilegítimo de servicios
Mecanismos de protección Cortafuegos Detectores de intrusiones Antivirus
13
AMENAZAS EXTERNAS
![Page 14: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/14.jpg)
Grupo SeTI · Dpto. Informática
AMENAZAS INTERNAS
TiposSabotaje
• Eliminación de información Robo de información Uso ilegítimo de servicios
Mecanismos de protección Prevención de fugas de información Live forensics …
14
![Page 15: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/15.jpg)
Grupo SeTI · Dpto. Informática
AMENAZAS INTERNAS. Problemas
Identificación de información sensible Algoritmos cerrados Dificultades en la monitorización de cambios
Legalidad ¿Puedo espiar lo que hace mi empleado?
Evasión Uso de criptografía y esteganografía
Control Problemas con terminales móviles: portátiles,
smartphones, etc.
15
![Page 16: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/16.jpg)
Grupo SeTI · Dpto. Informática
LÍNEAS DE INVESTIGACIÓN
Evasión de mecanismos de protección Uso de algoritmos de protección Vectores de fuga no convencionales
16
![Page 17: COMPUTER SECURITY LAB (COSEC)](https://reader036.fdocument.pub/reader036/viewer/2022081513/56816417550346895dd5cd42/html5/thumbnails/17.jpg)
Grupo SeTI · Dpto. Informática
Identificación de información Detección de empleados maliciosos Mecanismos para evitar la ofuscación de
información: Estegoanálisis17
LÍNEAS DE INVESTIGACIÓN