Control de acceso obligatorio e integración de políticas de seguridad
Me interesa la investigación de seguridad en redes y sistemas, en particular políticas de flujo de información, análisis y evaluación de políticas de seguridad para dispositivos (os, enrutadores, firewalls, teléfonos celulares, SDN), modelos de control de acceso (DAC, MAC, RBAC) e integración de políticas de seguridad definidas en diferentes capas de software (OS, aplicación).
Utilidad de grandes modelos de lenguaje (LLM) como asistentes de seguridadTesis
2024
.(2024). Utilidad de grandes modelos de lenguaje (LLM) como asistentes de seguridad. Trabajo Dirigido por: Rueda S - 2024
Actualización de pruebas de un gemelo digital en un contexto de ciberseguridad para sistemas de distribución de aguaTesis
2023
.(2023). Actualización de pruebas de un gemelo digital en un contexto de ciberseguridad para sistemas de distribución de agua. Trabajo Dirigido por: Rueda S - 2023
Análisis de seguridad de las extensiones para navegadores WebTesis
2023
.(2023). Análisis de seguridad de las extensiones para navegadores Web. Trabajo Dirigido por: Rueda S - 2023
Detección de DDoS e Intrusiones de red con ML en ambientes de nubeTesis
2023
.(2023). Detección de DDoS e Intrusiones de red con ML en ambientes de nube. Trabajo Dirigido por: Rueda S - 2023
GPT-3 en la seguridad informáticaTesis
2023
.(2023). GPT-3 en la seguridad informática. Trabajo Dirigido por: Rueda S - 2023
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.Tesis
2023
.(2023). Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.. Trabajo Dirigido por: Rueda S - 2023
Biblioteca pública con garantías de integridadTesis
2022
.(2022). Biblioteca pública con garantías de integridad. Trabajo Dirigido por: Rueda S - 2022
Prevención de análisis para desanonimización de datos de usuariosTesis
2022
.(2022). Prevención de análisis para desanonimización de datos de usuarios. Trabajo Dirigido por: Rueda S - 2022
Searchable Symmetric Encryption for Private Data Protection in Cloud EnvironmentsCapítulo en Memoria
Desarrollo de una Aplicación para Usuarios con Autenticación sin ContraseñaTesis
2020
Heim S .(2020). Desarrollo de una Aplicación para Usuarios con Autenticación sin Contraseña. Trabajo Dirigido por: Rueda S - 2020
ESQUEMA DE AUTENTICACIÓN MEDIANTE CÓDIGOS QR PARA INGRESO A INSTALACIONES RESTRINGIDASTesis
2020
Paredes A .(2020). ESQUEMA DE AUTENTICACIÓN MEDIANTE CÓDIGOS QR PARA INGRESO A INSTALACIONES RESTRINGIDAS. Trabajo Dirigido por: Rueda S - 2020
Identidad Digital basada en Blockchain en Instituciones EducativasTesis
2020
Joven S .(2020). Identidad Digital basada en Blockchain en Instituciones Educativas. Trabajo Dirigido por: Rueda S - 2020
2015-10
PROYECTO FINAL
ARQUITECTURA DE SEGURIDAD
INFRAESTRUCTURA COMPUTACIONAL
ALGORITMICA Y PROGR. OBJ. I
MOD. Y ESTÁND. DE SEGURIDAD
SEGURIDAD EN EL HOST
2015-20
MODELOS Y ESTANDARES SEGURIDAD
SEGURIDAD EN LA RED
FUND INFRAESTRUCTURA TECNOLÓGI
PROYECTO FINAL
INFRAESTRUCTURA SEGURA
INFRAESTRUCTURA COMPUTACIONAL
ARQUITECTURA DE SEGURIDAD
2016-10
ARQUITECTURA DE SEGURIDAD
HERRAMIENTAS DE SEGURIDAD
INFRAESTRUCTURA COMPUTACIONAL
SEGURIDAD EN EL HOST
PROYECTO FINAL
INFRAESTRUCTURA SEGURA
MOD. Y ESTÁND. DE SEGURIDAD
2016-20
MOD. Y ESTÁND. DE SEGURIDAD
INFRAESTRUCTURA SEGURA
ARQUITECTURA DE SEGURIDAD
PROYECTO FINAL
INFRAESTRUCTURA COMPUTACIONAL
2017-10
ARQUITECTURA DE SEGURIDAD
INFRAESTRUCTURA COMPUTACIONAL
INFRAESTRUCTURA SEGURA
ALGORITMICA Y PROGR. OBJ. I
PROYECTO FINAL
2017-18
SEGURIDAD PRIVACIDAD IIOT IOT
2017-20
INFRAESTRUCTURA SEGURA
PROYECTO FINAL
INFRAESTRUCTURA COMPUTACIONAL
ALGORITMICA Y PROGR. OBJ. I
ARQUITECTURA DE SEGURIDAD
MOD. Y ESTÁND. DE SEGURIDAD
2018-10
PROYECTO FINAL
MOD. Y ESTÁND. DE SEGURIDAD
ALGORITMICA Y PROGR. OBJ. I
INFRAESTRUCTURA COMPUTACIONAL
INFRAESTRUCTURA SEGURA
ARQUITECTURA DE SEGURIDAD
2018-20
ARQUITECTURA DE SEGURIDAD
INFRAESTRUCTURA COMPUTACIONAL
INFORMACIÓN, SEGURIDAD Y PRIVA
PROYECTO FINAL
2019-10
PROYECTO FINAL
INFRAESTRUCTURA SEGURA
INFRAESTRUCTURA COMPUTACIONAL
ALGORITMICA Y PROGR. OBJ. I
INFORMACIÓN, SEGURIDAD Y PRIVA
ARQUITECTURA DE SEGURIDAD
2019-20
PROYECTO FINAL
INFRAESTRUCTURA SEGURA
INFRAESTRUCTURA COMPUTACIONAL
ARQUITECTURA DE SEGURIDAD
INFORMACIÓN, SEGURIDAD Y PRIVA
2020-10
ARQUITECTURA DE SEGURIDAD
PROYECTO FINAL
INFRAESTRUCTURA COMPUTACIONAL
INTRODUCCIÓN A LA PROGRAMACIÓN
2020-20
PROYECTO FINAL
INTRODUCCIÓN A LA PROGRAMACIÓN
INFRAESTRUCTURA COMPUTACIONAL
INFORMACIÓN, SEGURIDAD Y PRIVA
2021-10
PROYECTO FINAL
INFRAESTRUCTURA COMPUTACIONAL
SEGURIDAD EN EL HOST
ARQUITECTURA DE SEGURIDAD
INTRODUCCIÓN A LA PROGRAMACIÓN
2021-20
INFORMACIÓN, SEGURIDAD Y PRIVA
ARQUITECTURA DE SEGURIDAD
INFRAESTRUCTURA COMPUTACIONAL
INTRODUCCIÓN A LA PROGRAMACIÓN
PROYECTO FINAL
2022-10
PROYECTO FINAL
INTRODUCCIÓN A LA PROGRAMACIÓN
INFRAESTRUCTURA COMPUTACIONAL
SEGURIDAD EN EL HOST
PROYECTO DE GRADO
2022-18
DECIPHERING BITCOIN
2022-20
INFRAESTRUCTURA COMPUTACIONAL
PROYECTO DE GRADO
PROYECTO FINAL
INFORMACIÓN, SEGURIDAD Y PRIVA
2023-10
FUND INFRAESTRUCTURA TECNOLÓGI
INFRAESTRUCTURA COMPUTACIONAL
ARQUITECTURA DE SEGURIDAD
PROYECTO DE GRADO
PROYECTO FINAL
SEGURIDAD EN EL HOST
2023-18
PROGRAMACIÓN SEGURA
2023-20
INFORMACIÓN, SEGURIDAD Y PRIVA
FUND INFRAESTRUCTURA TECNOLÓGI
INFRAESTRUCTURA COMPUTACIONAL
PROYECTO FINAL
PROYECTO DE GRADO
2024-10
SEGURIDAD EN EL HOST
INFRAESTRUCTURA COMPUTACIONAL
FUND INFRAESTRUCTURA TECNOLÓGI
PROYECTO FINAL
ARQUITECTURA DE SEGURIDAD
PROYECTO DE GRADO
2024-18
DATA SCIENCE FOR CYBERSECURITY
2024-20
PROYECTO DE GRADO
INFRAESTRUCTURA COMPUTACIONAL
FUND INFRAESTRUCTURA TECNOLÓGI
ARQUITECTURA DE SEGURIDAD (BC)
PROYECTO FINAL
2025-10
INFRAESTRUCTURA COMPUTACIONAL
SEGURIDAD EN EL HOST
PROYECTO FINAL
PROYECTO DE GRADO
ARQUITECTURA DE SEGURIDAD
Temas de Tesis y Trabajos de grado
Gestión e implementación de la seguridad en MiPymes. Las MiPymes no invierten en procesos para análisis y control de la seguridad de su información, por un lado no cuentan con presupuesto suficiente, y por otro lado, consideran que no son objetivos atractivos para un atacante. Sin embargo, algunos reportes de incidentes del último año indican que las compañías pequeñas también son objetivos de ataques. El objetivo de esta línea de trabajo es el desarrollo de una metodología de análisis de riesgos y seguridad de la información apropiada para las MiPymes Colombianas (con un factor costo/beneficio apropiado a este contexto).
Redes Definidas por Software (SDN). El tema de investigación de redes definidas por software ha tomado fuerza en los últimos años porque ofrece ventajas para configurar y diseñar redes de comunicaciones, especialmente para redes en centros de datos y cloud computing. Principalmente, las redes definidas por software ofrecen una interfaz que permite a los arquitectos de redes reconfigurar y manejar políticas de enrutamiento de datos de acuerdo con las necesidades. Este tipo de redes ofrecen a su vez nuevas oportunidades y retos en cuanto a seguridad. Por un lado, SDN es básicamente un sistema operativo para redes, y por lo tanto es necesario definir nuevas políticas y mecanismos de seguridad para proteger estas redes. Por otro lado, las SDN permiten recolectar mas información que puede ser usada para análisis de eventos de seguridad.
Ambientes distribuidos. Esta línea de trabajo propone el desarrollo de herramientas semiautomáticas para análisis de las políticas implementadas en ambientes distribuidos (consistencia y otras propiedades).
Proyectos
Extensiones a las Arquitecturas de Seguridad de Teléfonos Celulares Inteligentes y Navegadores Web. El objetivo de este proyecto es diseñar y desarrollar extensiones a las arquitecturas de seguridad de dos plataformas comúnmente usadas para resolver o mitigar problemas de seguridad. Financiado por: Vicerrectoría de Investigación de la Universidad de Los Andes. Enero 2013 – Diciembre 2013. Estudiantes interesados en participar en este proyecto (como proyecto de grado o tesis de maestría) enviar correo a sarueda (uniandes.edu.co) solicitando información adicional.
Métodos para Construcción, Evaluación y Resolución de problemas de conformidad con Políticas de Seguridad. El objetivo de este proyecto es ayudar a los administradores de sistemas en la construcción (instalación y configuración) de sistemas seguros, de conformidad con una especificación de requerimientos de seguridad. Para cumplir con este objetivo, el equipo de investigación desarrolló un modelo analítico para componer políticas individuales de flujo de información, evaluar cumplimiento de requerimientos y generar posibles soluciones para sistemas que no cumplen los requerimientos. Nuestro modelo supone la existencia de una plataforma con mecanismos que soportan control de acceso obligatorio (mandatory access control enforcement mechanisms) dado que estos mecanismos vinculan un programa con la política de seguridad de datos que anuncia. Director del proyecto: Trent Jaeger. Computer Science and Engineering Department, Penn State. Financiado por: Air Force Research Lab (AFRL). Policy Analysis Tools for XSM/Flask. Enero 2008 – Julio 2010.
Análisis de configuraciones para plataformas de alto nivel de aseguramiento (High Assurance Platform – HAP). El objetivo del proyecto es cerrar la brecha que existe en la actualidad entre requerimientos y configuraciones de seguridad en plataformas de alto nivel de aseguramiento, dado que ellas son definidas en lenguajes diferentes. Aunque este problema no es exclusivo de estas plataformas, ellas eran el tema principal del proyecto. Para lograr el objetivo, implementamos un sistema para generación y verificación de políticas de seguridad. El sistema de generación crea configuraciones seguras de red e inicialización de máquinas virtuales en un ambiente HAP, mientras que el sistema de verificación evalúa las políticas internas de las máquinas virtuales, las cuales son SELinux (security enhanced Linux). Director del proyecto: Sanjai Narain. Information Assurance and Security, Telcordia Technologies. Financiado por: Telcordia Research. Enero 2009 – Diciembre 2009.
Desarrollo de una arquitectura para imponer controles de acceso extremo-a-extremo. Diseñamos e implementamos el prototipo de un “framework” para integrar de forma consistente políticas de control de acceso desarrolladas independientemente para múltiples capas de software y evaluamos el framework como soporte para aplicaciones web. Directores del proyecto: Trent Jaeger y Patrick McDaniel. Computer Science and Engineering Department, Penn State. Enero 2007 – Diciembre 2008
Soy profesora asistente del departamento de Ingeniería de Sistemas y Computación de la Universidad de los Andes. Terminé mis estudios de doctorado en PennState, donde fui asistente de investigación y estudiante graduado del laboratorio de Seguridad de Sistemas e Infraestructura de Red SIIS Lab. Fui estudiante Fulbright entre 2004 y 2007.
Education
Degree
Discipline
Institution
Year
Ph.D.
Computer science and engineering
The Pennsylvania State University, Estados Unidos
2011
M.Sc
Systems and Computing Engineering
Universidad de los Andes
1996
B.Sc
Systems and Computing Engineering
Universidad de los Andes
1994
Academic experience
Institution
Rank
Tittle (chair, coordinator, etc.)
When
(ex. 1995-1997)
Full time or part-time
Universidad de los Andes
Assistant professor
—
2011-Present
FT
Universidad de los Andes
Instructor
Professor
Coordinadora de Pregrado
2003-2004
PT
Universidad de los Andes
Instructor Professor
2002-2004
FT
The Pennsylvania State University
Ph.D. Student
Research Assistant
2007-2011
The Pennsylvania State University
Ph.D. Student
Teaching Assistant
2006
Non-academic experience
Company or entity
Title
Brief description of position
When (ex. 1995-1997)
Full time or part-time
Vision Tech Colombia
Consultora de Tecnología
—
1998-2001
FT
Latin Net S.A.
Administradora de Redes e Ingeniera del Servicio de datos
—
1996-1998
FT
Certifications or professional registrations
Colombia, Professional Card
Current membership in professional organizations
ACM
IEEE
Honors and awards
Fulbright Scholar 2004 – 2006.
Service activities (within and outside of the institutions)
Dissertation and Thesis Committees:
Committee
University
# of Students
Year
Dissertation Committee – Doctoral Students
Universidad de Los Andes
1
2017
Dissertation Committee – Doctoral Students
Universidad de Los Andes
1
2016
Thesis Committee – Master´s student
Universidad de Los Andes
2
2016
Thesis Committee – Master´s student
Universidad de Antioquia
2
2016
Thesis Committee – Master´s student
Universidad de Los Andes
1
2015
Thesis Committee – Master´s student
Universidad de Los Andes
2
2014
Thesis Committee – Master´s student
Universidad de Los Andes
3
2013
Thesis Committee – Master´s student
Universidad de Los Andes
2
2011
Academic Venues:
Role
Venue
Year
Academic Chair
3th National Symposium of Information Security
2017
Academic Chair
2nd National Symposium of Information Security
2016
Technical co-chair
Colombian Conference on Communications and Computing
2014
Peer Review for:
CPS-SPC 2016, CPS-SPC 2015. CPS-SPC (ACMWorkshop on Cyber-Physical Systems Security and Privacy), COLCOM 2016, COLCOM 2015, COLCOM 2014. COLCOM (IEEE Colombian Conference on Communications and Computing), ACM CCS 2013. CCS (Conference on Computer and Communications Security), IEEE LatinAmerica Transactions.
List of the most important publications and presentations from the past five years
Corchuelo J., Rueda S. “AndroidBLP for Confidentiality Management in Android Environments”. IEEE Latin America Transactions (ISSN 1548-0992) 15 (-), pp. 496-502. 2017.
Castellanos J, Wuchner T, Ochoa M, Rueda S. “Q-Floid: Android malware detection with quantitative data flow graphs”. Cryptology and Information Security Series (ISSN 1871-6431) 14 (-), pp. 13-25. 2016.
Jaeger T, Ge X, Muthukumaran D, Rueda S, Schiffman J, Vijayakumar H. “Designing for Attack Surfaces: Keep Your Friends Close, but Your Enemies Closer”. Lecture Notes in Computer Science (ISSN 0302-9743) 9354 (-), pp. 55-74. 2015.
Muthukumaran D, Rueda S, Talele N, Vijayakumar H, Teutsch J, Jaeger T. (2012) Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity. Annual Computer Security Applications Conference Proceedings of the Annual Computer Security Applications Conference (ISBN 978-1-4503-1312-4) Orlando, Estados Unidos.
Morales Medina L. V., Rueda S. (2015) Meaningful Permission Management in Android. IEEE Latin America Transactions (ISSN 1548-0992) 13 (-), pp. 1160-1166.
List the most recent professional development activities
Percentage of time available for research or scholarly activities
Teaching 60%, Research 20% and Curricular Committee 20%.
Percentage of time committed to the program
100% (Full Time)
Doctorado
Laura Victoria Morales. Seguridad en el contexto SDN/NFV. 2016
Andres Felipe Murillo. Seguridad en el contexto SDN/NFV. 2014
Maestría
David Derby Cardona. Endurecimiento para Ejecución de Procesos Linux. 2016
Jorge Luis Corchuelo. Manejo de Confidencialidad en Dispositivos Android. 2015
Laura Victoria Morales Medina. Evaluación de Técnicas de Detección de Ataques DDoS en una Arquitectura SDN con Floodlight. 2015
Juan Nicolás Cáceres. Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android. 2014
Jeny Lucía Teheran. Autenticación y Control de Acceso sobre el controlador en Redes SDN. 2014
Pregrado
Ricardo Pérez Diez. Evaluación Automática del Riesgo en Pymes. 2015
Laura Ximena García Vaca. Autorización para Aplicaciones en una red SDN. 2015
Luis Sebastián Talero. Manejo de ARP Spoofing en Redes SDN. 2014
David Javier Méndez y Juan Sebastián Silva. Reconfiguración automática de red ante eventos de seguridad. 2014
Lucas Latorre. Arquitecturas de seguridad con software libre. 2013
Cesar Augusto Buitrago Caipa. Análisis de Riesgos y Definición de Controles de Seguridad en PYMES. 2013
Laura Victoria Morales. Extensión a la Arquitectura de Seguridad de Android, Creación de perfiles de Seguridad. 2013
Carlos Alvarez. Esquema para Manejo de Integridad en Navegadores. 2012
Laura Florez. Conceptos de Seguridad para Usuarios Regulares. 2012