Control de acceso obligatorio e integración de políticas de seguridad
Me interesa la investigación de seguridad en redes y sistemas, en particular políticas de flujo de información, análisis y evaluación de políticas de seguridad para dispositivos (os, enrutadores, firewalls, teléfonos celulares, SDN), modelos de control de acceso (DAC, MAC, RBAC) e integración de políticas de seguridad definidas en diferentes capas de software (OS, aplicación).
Utilidad de grandes modelos de lenguaje (LLM) como asistentes de seguridadTesis
2024
.(2024). Utilidad de grandes modelos de lenguaje (LLM) como asistentes de seguridad. Trabajo Dirigido por: Rueda S - 2024
Actualización de pruebas de un gemelo digital en un contexto de ciberseguridad para sistemas de distribución de aguaTesis
2023
.(2023). Actualización de pruebas de un gemelo digital en un contexto de ciberseguridad para sistemas de distribución de agua. Trabajo Dirigido por: Rueda S - 2023
Análisis de seguridad de las extensiones para navegadores WebTesis
2023
.(2023). Análisis de seguridad de las extensiones para navegadores Web. Trabajo Dirigido por: Rueda S - 2023
Detección de DDoS e Intrusiones de red con ML en ambientes de nubeTesis
2023
.(2023). Detección de DDoS e Intrusiones de red con ML en ambientes de nube. Trabajo Dirigido por: Rueda S - 2023
GPT-3 en la seguridad informáticaTesis
2023
.(2023). GPT-3 en la seguridad informática. Trabajo Dirigido por: Rueda S - 2023
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.Tesis
2023
.(2023). Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.. Trabajo Dirigido por: Rueda S - 2023
Biblioteca pública con garantías de integridadTesis
2022
.(2022). Biblioteca pública con garantías de integridad. Trabajo Dirigido por: Rueda S - 2022
Prevención de análisis para desanonimización de datos de usuariosTesis
2022
.(2022). Prevención de análisis para desanonimización de datos de usuarios. Trabajo Dirigido por: Rueda S - 2022
Searchable Symmetric Encryption for Private Data Protection in Cloud EnvironmentsCapítulo en Memoria
Desarrollo de una Aplicación para Usuarios con Autenticación sin ContraseñaTesis
2020
Heim S .(2020). Desarrollo de una Aplicación para Usuarios con Autenticación sin Contraseña. Trabajo Dirigido por: Rueda S - 2020
ESQUEMA DE AUTENTICACIÓN MEDIANTE CÓDIGOS QR PARA INGRESO A INSTALACIONES RESTRINGIDASTesis
2020
Paredes A .(2020). ESQUEMA DE AUTENTICACIÓN MEDIANTE CÓDIGOS QR PARA INGRESO A INSTALACIONES RESTRINGIDAS. Trabajo Dirigido por: Rueda S - 2020
Identidad Digital basada en Blockchain en Instituciones EducativasTesis
2020
Joven S .(2020). Identidad Digital basada en Blockchain en Instituciones Educativas. Trabajo Dirigido por: Rueda S - 2020
Protección de datos compartidos en entornos de nubeTesis
2020
Cubillos G .(2020). Protección de datos compartidos en entornos de nube. Trabajo Dirigido por: Rueda S - 2020
Single Sign On anónimo en Android para n servicios designadosTesis
2020
Vega J .(2020). Single Sign On anónimo en Android para n servicios designados. Trabajo Dirigido por: Rueda S - 2020
Sistemas de Detección de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con AdversariosTesis
2020
Torres D .(2020). Sistemas de Detección de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios. Trabajo Dirigido por: Rueda S - 2020
Unsupervised and incremental learning orchestration for cyber‐physical securityArtículo
A Virtual Environment for Industrial Control Systems: A Use-Case in Attack Detection, ...]{A Virtual Environment for Industrial Control Systems: A Nonlinear Use-Case in Attack Detection, Identification, and ResponseCapítulo en Memoria
2018
Murillo A, Rueda S, Combita Luis Francisco, Quijano N, Calderón A, Cárdenas Á. (2018) A Virtual Environment for Industrial Control Systems: A Use-Case in Attack Detection, ...]{A Virtual Environment for Industrial Control Systems: A Nonlinear Use-Case in Attack Detection, Identification, and Response. Proceedings of the 4th Annual Industrial Control System Security Workshop (ISBN 978-1-4503-6220-7) Estados Unidos. - 2018
Automating Information Security Risk Assessment for IT ServicesArtículo
Device and User Management for Smart HomesCapítulo en Memoria
2018
Mazuera A, Rueda S. (2018) Device and User Management for Smart Homes.IEEE International Symposium on Network Computing and Applications (NCA) 2018 IEEE 17th International Symposium on Network Computing and Applications (NCA) (ISBN 978-1-5386-7659-2) Estados Unidos. - 2018
Diseño y levantamiento de un Sistema Seguro de Manejo de historias clínicas en Colombia.Tesis
2018
Sanmiguel J .(2018). Diseño y levantamiento de un Sistema Seguro de Manejo de historias clínicas en Colombia.. Trabajo Dirigido por: Rueda S - 2018
Framework de Seguridad para la Gestión de Dispositivos y Usuarios en Hogares InteligentesTesis
2018
Mazuera A .(2018). Framework de Seguridad para la Gestión de Dispositivos y Usuarios en Hogares Inteligentes. Trabajo Dirigido por: Rueda S - 2018
Virtual incident response functions in control systemsArtículo
SDN and NFV Security: Challenges for Integrated SolutionsCapítulo de libro
2017
Murillo A, Rueda S, Morales L, Cardenas A. (2017) SDN and NFV Security: Challenges for Integrated Solutions. Guide to Security in SDN and NFV (ISBN 978-3-319-64652-7) pp. 75-101. Springer International Publishing - 2017
Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT?Capítulo en Memoria
2017
Wynn M, Murillo A, Cardenas A, Rueda S. (2017) Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT?.Workshop on Internet of Things Security and Privacy Proceedings of the 2017 Workshop on Internet of Things Security and Privacy (ISBN 978-1-4503-5396-0) Dallas, Estados Unidos. - 2017
Strace como herramienta de seguridad en LinuxTesis
2017
Hurtado B .(2017). Strace como herramienta de seguridad en Linux. Trabajo Dirigido por: Rueda S - 2017
Autorización para Aplicaciones en una Red Definida por SoftwareTesis
2016
Garcia L .(2016). Autorización para Aplicaciones en una Red Definida por Software. Trabajo Dirigido por: Rueda S - 2016
Detección de Fraude Bancario en Navegadores por medio de Análisis DinámicoTesis
2016
Salamanca J .(2016). Detección de Fraude Bancario en Navegadores por medio de Análisis Dinámico. Trabajo Dirigido por: Rueda S - 2016
Evaluación Automática del Riesgo en PymesTesis
2016
Perez R .(2016). Evaluación Automática del Riesgo en Pymes. Trabajo Dirigido por: Rueda S - 2016
Hardening Linux Processes - Extending Grsecurity to Integrate System Call Filters and NamespacesTesis
2016
Derby D .(2016). Hardening Linux Processes - Extending Grsecurity to Integrate System Call Filters and Namespaces. Trabajo Dirigido por: Rueda S - 2016
Q-floid: Android malware detection with quantitative data flow graphsArtículo
Evaluación de Técnicas de Detección de Ataques DDoS en un Arquitectura SDN con controlador FloodlightTesis
2015
Morales L .(2015). Evaluación de Técnicas de Detección de Ataques DDoS en un Arquitectura SDN con controlador Floodlight. Trabajo Dirigido por: Rueda S - 2015
Extending the Floodlight ControllerCapítulo en Memoria
2015
Morales L, Murillo A, Rueda S. (2015) Extending the Floodlight Controller.The 14th IEEE International Symposium on Network Computing and Applications IEEE International Symposium on Network Computing and Applications (ISBN 978-1-5090-1848-2) Cambridge City, Estados Unidos. - 2015
FlowFence: A Denial of Service Defense System for Software Defined NetworkingCapítulo en Memoria
2015
Murillo A, Menezes D, Duarte O, Rueda S. (2015) FlowFence: A Denial of Service Defense System for Software Defined Networking.Global Information Infrastructure and Networking Symposium (GIIS) 2015 Proceedings of the Global Information Infrastructure and Networking Symposium (GIIS) (ISBN 9781467377065) México. - 2015
Meaningful Permission Management in AndroidArtículo
Q-Floid: Análisis de Malware en Android por Flujo de DatosTesis
2015
Castellanos J .(2015). Q-Floid: Análisis de Malware en Android por Flujo de Datos. Trabajo Dirigido por: Rueda S - 2015
Securing Interactions of Android ApplicationsCapítulo en Memoria
2015
Jimenez L, Rueda S. (2015) Securing Interactions of Android Applications.10CCC Congreso Colombiano de Computación 10CCC Congreso Colombiano de Computación (ISBN 978-1-4673-9461-1) Bogota, Colombia. - 2015
A Metamodel for MicroGrid Communication NetworksCapítulo en Memoria
2014
Tellez Sanchez Andres Felipe, Takahashi S, Rueda S, Aranda Juan Manuel. (2014) A Metamodel for MicroGrid Communication Networks.IEEE LATINCOM Workshop 2014 IEEE Latin-America Conference on Communications (LATINCOM) (ISBN 978-1-4799-6737-7) Cartagena, Colombia. - 2014
Automatic Network Reconfiguration because of Security EventsCapítulo en Memoria
2014
Silva Delgado J. S., Mendez Penuela, D. J., Morales Medina L. V., Rueda S. (2014) Automatic Network Reconfiguration because of Security Events.IEEE Colombian Conference on Communications and Computing (COLCOM) COLCOM 2014 IEEE Colombian Conference on Communications and Computing (Proceedings) (ISBN 978-1-4799-4342-5) Bogota, Colombia. - 2014
Construcción de Controles para el Intercambio de Información con Sistemas Externos en AndroidTesis
2014
Caceres J .(2014). Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android. Trabajo Dirigido por: Rueda S - 2014
Detección y mitigación para ataques ARP Spoofing en Redes Definidas por SoftwareTesis
2014
Talero L .(2014). Detección y mitigación para ataques ARP Spoofing en Redes Definidas por Software. Trabajo Dirigido por: Rueda S - 2014
Identifying Android Malware InstructionsCapítulo en Memoria
2014
Morales Medina L. V., Rueda S. (2014) Identifying Android Malware Instructions.Latin-American Conference on Communications (LATINCOM) 2014 IEEE Latin-America Conference on Communications (LATINCOM) (ISBN 978-1-4799-6737-7) Cartagena, Colombia. - 2014
Mecanismo de autenticación y control de acceso para Software-Defined Networking - SDNTesis
2014
Teheran J .(2014). Mecanismo de autenticación y control de acceso para Software-Defined Networking - SDN. Trabajo Dirigido por: Rueda S - 2014
Metodología para Análisis de Seguridad de la Información en PYMESCapítulo en Memoria
2014
Buitrago Caipa Cesar Augusto, Jimenez Becerra Lina Marcela, Rueda S. (2014) Metodología para Análisis de Seguridad de la Información en PYMES.Jornadas Nacionales de Seguridad InformáticaRevista ACIS (ISSN 1692-620X) - 2014
ARQUITECTURAS DE SEGURIDAD CON SOFTWARE LIBRETesis
2013
Latorre L .(2013). ARQUITECTURAS DE SEGURIDAD CON SOFTWARE LIBRE. Trabajo Dirigido por: Rueda S - 2013
Análisis de Riesgo y Definición de Controles de Seguridad en PymesTesis
2013
Buitrago C .(2013). Análisis de Riesgo y Definición de Controles de Seguridad en Pymes. Trabajo Dirigido por: Rueda S - 2013
Extensión a la Arquitectura de Seguridad de Android: Creación de Perfiles de SeguridadTesis
2013
Morales L .(2013). Extensión a la Arquitectura de Seguridad de Android: Creación de Perfiles de Seguridad. Trabajo Dirigido por: Rueda S - 2013
RECONFIGURACIÓN AUTOMÁTICA DE LA RED ANTE EVENTOS DE SEGURIDADTesis
2013
Silva J, Mendez D .(2013). RECONFIGURACIÓN AUTOMÁTICA DE LA RED ANTE EVENTOS DE SEGURIDAD. Trabajo Dirigido por: Rueda S - 2013
Integrity walls: finding attack surfaces from mandatory access control policiesCapítulo en Memoria
2012
Vijayakumar H, Jakka G, Rueda S, Schiffman J, Jaeger T. (2012) Integrity walls: finding attack surfaces from mandatory access control policies.ACM Symposium on Information, Computer and Communications, ASICCS Proceedings of the 7th ACM Symposium on Information, Computer and Communications Security, ASIACCS (ISBN 978-1-4503-1648-4) Corea del Sur. - 2012
Muthukumaran D, Rueda S, Vijayakumar H, Jaeger T. (2010) Cut Me Some Security.Workshop Proceedings of the ACM Workshop on Assurable and Usable Security (SafeConfig) (ISBN 978-1-4503-0093-3) Chicago, Estados Unidos. - 2010
Analysis of Virtual Machine System PoliciesCapítulo en Memoria
2009
Rueda S, Vijayakumar H, Jaeger T. (2009) Analysis of Virtual Machine System Policies.Conferencia Proceedings of the ACM Symposium on Access Control Models and Technologies (SACMAT) (ISBN 978-1-60558-537-6) Stressa, Italia. - 2009
Flexible Security Configuration for Virtual MachinesCapítulo en Memoria
2008
Rueda S, Sreenivasan Y, Jaeger T. (2008) Flexible Security Configuration for Virtual Machines.Conferencia Proceedings of the ACM Workshop on Computer Security Architectures (CSAW) (ISBN 978-1-60558-300-6) Fairfax, Estados Unidos. - 2008
Verifying Compliance of Trusted ProgramsCapítulo en Memoria
2008
Rueda S, King D, Jaeger T. (2008) Verifying Compliance of Trusted Programs.Conferencia USENIX Security Symposium (ISBN 978-1-931971-60-7) San Jose, Estados Unidos. - 2008
From Trusted to Secure: Building and Executing Applications that Enforce System SecurityCapítulo en Memoria
Integrating SELinux with Security-typed LanguagesCapítulo en Memoria
2007
Hicks B, Rueda S, Jaeger T, Mcdaniel P. (2007) Integrating SELinux with Security-typed Languages.Seminario Proceedings of the 3rd SELinux Symposium (ISBN 978-1-932078-67-1) Baltimore, Estados Unidos. - 2007
Protecting Users from ThemselvesCapítulo en Memoria
2007
Enck W, Rueda S, Schiffman J, Sreenivasan Y, Stclair L, Jaeger T, Mcdaniel P. (2007) Protecting Users from Themselves.Workshop Proceedings of the ACM Workshop on Computer Security Architectures (CSAW) (ISBN 978-1-59593-890-9) Fairfax, Estados Unidos. - 2007
Gusanos en InternetArtículo
2005
Rueda S, Fernandez J. (2005) Gusanos en Internet.Revista Sistemas (ISSN 0120-5919) 92 (N/A), pp. 56-65. - 2005
Evidencia Digital en el Contexto Colombiano. Consideraciones Técnicas y Jurídicas para su manejoArtículo
Gestión e implementación de la seguridad en MiPymes. Las MiPymes no invierten en procesos para análisis y control de la seguridad de su información, por un lado no cuentan con presupuesto suficiente, y por otro lado, consideran que no son objetivos atractivos para un atacante. Sin embargo, algunos reportes de incidentes del último año indican que las compañías pequeñas también son objetivos de ataques. El objetivo de esta línea de trabajo es el desarrollo de una metodología de análisis de riesgos y seguridad de la información apropiada para las MiPymes Colombianas (con un factor costo/beneficio apropiado a este contexto).
Redes Definidas por Software (SDN). El tema de investigación de redes definidas por software ha tomado fuerza en los últimos años porque ofrece ventajas para configurar y diseñar redes de comunicaciones, especialmente para redes en centros de datos y cloud computing. Principalmente, las redes definidas por software ofrecen una interfaz que permite a los arquitectos de redes reconfigurar y manejar políticas de enrutamiento de datos de acuerdo con las necesidades. Este tipo de redes ofrecen a su vez nuevas oportunidades y retos en cuanto a seguridad. Por un lado, SDN es básicamente un sistema operativo para redes, y por lo tanto es necesario definir nuevas políticas y mecanismos de seguridad para proteger estas redes. Por otro lado, las SDN permiten recolectar mas información que puede ser usada para análisis de eventos de seguridad.
Ambientes distribuidos. Esta línea de trabajo propone el desarrollo de herramientas semiautomáticas para análisis de las políticas implementadas en ambientes distribuidos (consistencia y otras propiedades).
Proyectos
Extensiones a las Arquitecturas de Seguridad de Teléfonos Celulares Inteligentes y Navegadores Web. El objetivo de este proyecto es diseñar y desarrollar extensiones a las arquitecturas de seguridad de dos plataformas comúnmente usadas para resolver o mitigar problemas de seguridad. Financiado por: Vicerrectoría de Investigación de la Universidad de Los Andes. Enero 2013 – Diciembre 2013. Estudiantes interesados en participar en este proyecto (como proyecto de grado o tesis de maestría) enviar correo a sarueda (uniandes.edu.co) solicitando información adicional.
Métodos para Construcción, Evaluación y Resolución de problemas de conformidad con Políticas de Seguridad. El objetivo de este proyecto es ayudar a los administradores de sistemas en la construcción (instalación y configuración) de sistemas seguros, de conformidad con una especificación de requerimientos de seguridad. Para cumplir con este objetivo, el equipo de investigación desarrolló un modelo analítico para componer políticas individuales de flujo de información, evaluar cumplimiento de requerimientos y generar posibles soluciones para sistemas que no cumplen los requerimientos. Nuestro modelo supone la existencia de una plataforma con mecanismos que soportan control de acceso obligatorio (mandatory access control enforcement mechanisms) dado que estos mecanismos vinculan un programa con la política de seguridad de datos que anuncia. Director del proyecto: Trent Jaeger. Computer Science and Engineering Department, Penn State. Financiado por: Air Force Research Lab (AFRL). Policy Analysis Tools for XSM/Flask. Enero 2008 – Julio 2010.
Análisis de configuraciones para plataformas de alto nivel de aseguramiento (High Assurance Platform – HAP). El objetivo del proyecto es cerrar la brecha que existe en la actualidad entre requerimientos y configuraciones de seguridad en plataformas de alto nivel de aseguramiento, dado que ellas son definidas en lenguajes diferentes. Aunque este problema no es exclusivo de estas plataformas, ellas eran el tema principal del proyecto. Para lograr el objetivo, implementamos un sistema para generación y verificación de políticas de seguridad. El sistema de generación crea configuraciones seguras de red e inicialización de máquinas virtuales en un ambiente HAP, mientras que el sistema de verificación evalúa las políticas internas de las máquinas virtuales, las cuales son SELinux (security enhanced Linux). Director del proyecto: Sanjai Narain. Information Assurance and Security, Telcordia Technologies. Financiado por: Telcordia Research. Enero 2009 – Diciembre 2009.
Desarrollo de una arquitectura para imponer controles de acceso extremo-a-extremo. Diseñamos e implementamos el prototipo de un “framework” para integrar de forma consistente políticas de control de acceso desarrolladas independientemente para múltiples capas de software y evaluamos el framework como soporte para aplicaciones web. Directores del proyecto: Trent Jaeger y Patrick McDaniel. Computer Science and Engineering Department, Penn State. Enero 2007 – Diciembre 2008
Soy profesora asistente del departamento de Ingeniería de Sistemas y Computación de la Universidad de los Andes. Terminé mis estudios de doctorado en PennState, donde fui asistente de investigación y estudiante graduado del laboratorio de Seguridad de Sistemas e Infraestructura de Red SIIS Lab. Fui estudiante Fulbright entre 2004 y 2007.
Education
Degree
Discipline
Institution
Year
Ph.D.
Computer science and engineering
The Pennsylvania State University, Estados Unidos
2011
M.Sc
Systems and Computing Engineering
Universidad de los Andes
1996
B.Sc
Systems and Computing Engineering
Universidad de los Andes
1994
Academic experience
Institution
Rank
Tittle (chair, coordinator, etc.)
When
(ex. 1995-1997)
Full time or part-time
Universidad de los Andes
Assistant professor
—
2011-Present
FT
Universidad de los Andes
Instructor
Professor
Coordinadora de Pregrado
2003-2004
PT
Universidad de los Andes
Instructor Professor
2002-2004
FT
The Pennsylvania State University
Ph.D. Student
Research Assistant
2007-2011
The Pennsylvania State University
Ph.D. Student
Teaching Assistant
2006
Non-academic experience
Company or entity
Title
Brief description of position
When (ex. 1995-1997)
Full time or part-time
Vision Tech Colombia
Consultora de Tecnología
—
1998-2001
FT
Latin Net S.A.
Administradora de Redes e Ingeniera del Servicio de datos
—
1996-1998
FT
Certifications or professional registrations
Colombia, Professional Card
Current membership in professional organizations
ACM
IEEE
Honors and awards
Fulbright Scholar 2004 – 2006.
Service activities (within and outside of the institutions)
Dissertation and Thesis Committees:
Committee
University
# of Students
Year
Dissertation Committee – Doctoral Students
Universidad de Los Andes
1
2017
Dissertation Committee – Doctoral Students
Universidad de Los Andes
1
2016
Thesis Committee – Master´s student
Universidad de Los Andes
2
2016
Thesis Committee – Master´s student
Universidad de Antioquia
2
2016
Thesis Committee – Master´s student
Universidad de Los Andes
1
2015
Thesis Committee – Master´s student
Universidad de Los Andes
2
2014
Thesis Committee – Master´s student
Universidad de Los Andes
3
2013
Thesis Committee – Master´s student
Universidad de Los Andes
2
2011
Academic Venues:
Role
Venue
Year
Academic Chair
3th National Symposium of Information Security
2017
Academic Chair
2nd National Symposium of Information Security
2016
Technical co-chair
Colombian Conference on Communications and Computing
2014
Peer Review for:
CPS-SPC 2016, CPS-SPC 2015. CPS-SPC (ACMWorkshop on Cyber-Physical Systems Security and Privacy), COLCOM 2016, COLCOM 2015, COLCOM 2014. COLCOM (IEEE Colombian Conference on Communications and Computing), ACM CCS 2013. CCS (Conference on Computer and Communications Security), IEEE LatinAmerica Transactions.
List of the most important publications and presentations from the past five years
Corchuelo J., Rueda S. “AndroidBLP for Confidentiality Management in Android Environments”. IEEE Latin America Transactions (ISSN 1548-0992) 15 (-), pp. 496-502. 2017.
Castellanos J, Wuchner T, Ochoa M, Rueda S. “Q-Floid: Android malware detection with quantitative data flow graphs”. Cryptology and Information Security Series (ISSN 1871-6431) 14 (-), pp. 13-25. 2016.
Jaeger T, Ge X, Muthukumaran D, Rueda S, Schiffman J, Vijayakumar H. “Designing for Attack Surfaces: Keep Your Friends Close, but Your Enemies Closer”. Lecture Notes in Computer Science (ISSN 0302-9743) 9354 (-), pp. 55-74. 2015.
Muthukumaran D, Rueda S, Talele N, Vijayakumar H, Teutsch J, Jaeger T. (2012) Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity. Annual Computer Security Applications Conference Proceedings of the Annual Computer Security Applications Conference (ISBN 978-1-4503-1312-4) Orlando, Estados Unidos.
Morales Medina L. V., Rueda S. (2015) Meaningful Permission Management in Android. IEEE Latin America Transactions (ISSN 1548-0992) 13 (-), pp. 1160-1166.
List the most recent professional development activities
Percentage of time available for research or scholarly activities
Teaching 60%, Research 20% and Curricular Committee 20%.
Percentage of time committed to the program
100% (Full Time)
Doctorado
Laura Victoria Morales. Seguridad en el contexto SDN/NFV. 2016
Andres Felipe Murillo. Seguridad en el contexto SDN/NFV. 2014
Maestría
David Derby Cardona. Endurecimiento para Ejecución de Procesos Linux. 2016
Jorge Luis Corchuelo. Manejo de Confidencialidad en Dispositivos Android. 2015
Laura Victoria Morales Medina. Evaluación de Técnicas de Detección de Ataques DDoS en una Arquitectura SDN con Floodlight. 2015
Juan Nicolás Cáceres. Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android. 2014
Jeny Lucía Teheran. Autenticación y Control de Acceso sobre el controlador en Redes SDN. 2014
Pregrado
Ricardo Pérez Diez. Evaluación Automática del Riesgo en Pymes. 2015
Laura Ximena García Vaca. Autorización para Aplicaciones en una red SDN. 2015
Luis Sebastián Talero. Manejo de ARP Spoofing en Redes SDN. 2014
David Javier Méndez y Juan Sebastián Silva. Reconfiguración automática de red ante eventos de seguridad. 2014
Lucas Latorre. Arquitecturas de seguridad con software libre. 2013
Cesar Augusto Buitrago Caipa. Análisis de Riesgos y Definición de Controles de Seguridad en PYMES. 2013
Laura Victoria Morales. Extensión a la Arquitectura de Seguridad de Android, Creación de perfiles de Seguridad. 2013
Carlos Alvarez. Esquema para Manejo de Integridad en Navegadores. 2012
Laura Florez. Conceptos de Seguridad para Usuarios Regulares. 2012