Sandra Julieta Rueda Rodríguez
Profesor asociado

Contact:

      Office: ML 789

      Email:

      Extension: 2857

  • Ph.D. Computer Science and Engineering. The Pennsylvania State University. PA, USA.
  • MSc in Computer and Systems Engineering, Universidad de los Andes. Bogotá, Colombia.
  • Computer and Systems Engineering, Universidad de los Andes. Bogotá, Colombia.

Interests and Research lines:

  • Network and system security
  • Mandatory access control and security policy integration

I am interested in security research in networks and systems, in particular policies for information flow, analysis and evaluation of security policies for devices (os, routers, firewalls, cell phones, SDN), access control models (DAC, MAC , RBAC) and integration of security policies defined in different software layers (OS, application).

2011-20

SEGURIDAD DE SISTEMAS

ALGORITMICA Y PROGR. OBJ. I

2012-10

ALGORITMICA Y PROGR. OBJ. I

SEGURIDAD DE APLICACIONES WEB

2012-19

SEGURIDAD DE SISTEMAS

2012-20

ALGORITMICA Y PROGR. OBJ. I

INFRAESTRUCTURA COMPUTACIONAL

SEGURIDAD EN LA RED

MODELOS Y ESTANDARES SEGURIDAD

2013-10

SEGURIDAD EN EL HOST

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

ALGORITMICA Y PROGR. OBJ. I

ARQUITECTURA DE SEGURIDAD

2013-20

INFRAESTRUCTURA COMPUTACIONAL

MODELOS Y ESTANDARES SEGURIDAD

SEGURIDAD EN LA RED

ARQUITECTURA DE SEGURIDAD

ALGORITMICA Y PROGR. OBJ. I

2014-10

ALGORITMICA Y PROGR. OBJ. I

INFRAESTRUCTURA COMPUTACIONAL

INFRAESTRUCTURA SEGURA

ARQUITECTURA DE SEGURIDAD

SEGURIDAD EN EL HOST

2014-20

ALGORITMICA Y PROGR. OBJ. I

SEGURIDAD EN LA RED

HERRAMIENTAS DE SEGURIDAD

INFRAESTRUCTURA SEGURA

MOD. Y ESTÁND. DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

PROYECTO FINAL

MODELOS Y ESTANDARES SEGURIDAD

ARQUITECTURA DE SEGURIDAD

2015-10

MOD. Y ESTÁND. DE SEGURIDAD

ALGORITMICA Y PROGR. OBJ. I

PROYECTO FINAL

ARQUITECTURA DE SEGURIDAD

SEGURIDAD EN EL HOST

INFRAESTRUCTURA COMPUTACIONAL

2015-20

FUND INFRAESTRUCTURA TECNOLÓGI

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

INFRAESTRUCTURA SEGURA

PROYECTO FINAL

MODELOS Y ESTANDARES SEGURIDAD

SEGURIDAD EN LA RED

2016-10

MOD. Y ESTÁND. DE SEGURIDAD

PROYECTO FINAL

SEGURIDAD EN EL HOST

HERRAMIENTAS DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

INFRAESTRUCTURA SEGURA

ARQUITECTURA DE SEGURIDAD

2016-20

PROYECTO FINAL

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

MOD. Y ESTÁND. DE SEGURIDAD

ARQUITECTURA DE SEGURIDAD

2017-10

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

ARQUITECTURA DE SEGURIDAD

ALGORITMICA Y PROGR. OBJ. I

INFRAESTRUCTURA SEGURA

2017-18

SEGURIDAD PRIVACIDAD IIOT IOT

2017-20

ALGORITMICA Y PROGR. OBJ. I

INFRAESTRUCTURA SEGURA

ARQUITECTURA DE SEGURIDAD

PROYECTO FINAL

MOD. Y ESTÁND. DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

2018-10

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

PROYECTO FINAL

ALGORITMICA Y PROGR. OBJ. I

MOD. Y ESTÁND. DE SEGURIDAD

2018-20

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

INFORMACIÓN, SEGURIDAD Y PRIVA

ARQUITECTURA DE SEGURIDAD

2019-10

INFRAESTRUCTURA COMPUTACIONAL

ARQUITECTURA DE SEGURIDAD

INFORMACIÓN, SEGURIDAD Y PRIVA

ALGORITMICA Y PROGR. OBJ. I

PROYECTO FINAL

INFRAESTRUCTURA SEGURA

2019-20

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

ARQUITECTURA DE SEGURIDAD

INFORMACIÓN, SEGURIDAD Y PRIVA

INFRAESTRUCTURA SEGURA

2020-10

ARQUITECTURA DE SEGURIDAD

INTRODUCCIÓN A LA PROGRAMACIÓN

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

2020-20

INTRODUCCIÓN A LA PROGRAMACIÓN

INFRAESTRUCTURA COMPUTACIONAL

PROYECTO FINAL

INFORMACIÓN, SEGURIDAD Y PRIVA

2021-10

ARQUITECTURA DE SEGURIDAD

INTRODUCCIÓN A LA PROGRAMACIÓN

SEGURIDAD EN EL HOST

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

2021-20

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

INTRODUCCIÓN A LA PROGRAMACIÓN

PROYECTO FINAL

INFORMACIÓN, SEGURIDAD Y PRIVA

  • Dynamic Data Integration for Resilience to Sensor Attacks in Multi-Agent Systems Artículo

    2021

    Burbano L, Combita Luis Francisco, Quijano N, Rueda S. (2021) Dynamic Data Integration for Resilience to Sensor Attacks in Multi-Agent Systems. IEEE Access (ISSN 2169-3536) 9 (1), pp. 31236-31245. - 2021

  • Access Control Policies for Network Function Virtualization environments in Industrial Control Systems Capítulo en Memoria

    2020

    Murillo A, Rueda S. (2020) Access Control Policies for Network Function Virtualization environments in Industrial Control Systems. 4th Conference on Cloud and Internet of Things (CIoT) Proceedings of the 4th Conference on Cloud and Internet of Things (CIoT) (ISBN 978-1-7281-9541-4) Estados Unidos. - 2020

  • Desarrollo de una Aplicación para Usuarios con Autenticación sin Contraseña Tesis

    2020

    Heim S .(2020). Desarrollo de una Aplicación para Usuarios con Autenticación sin Contraseña. Trabajo Dirigido por: Rueda S - 2020

  • ESQUEMA DE AUTENTICACIÓN MEDIANTE CÓDIGOS QR PARA INGRESO A INSTALACIONES RESTRINGIDAS Tesis

    2020

    Paredes A .(2020). ESQUEMA DE AUTENTICACIÓN MEDIANTE CÓDIGOS QR PARA INGRESO A INSTALACIONES RESTRINGIDAS. Trabajo Dirigido por: Rueda S - 2020

  • Identidad Digital basada en Blockchain en Instituciones Educativas Tesis

    2020

    Joven S .(2020). Identidad Digital basada en Blockchain en Instituciones Educativas. Trabajo Dirigido por: Rueda S - 2020

  • Protección de datos compartidos en entornos de nube Tesis

    2020

    Cubillos G .(2020). Protección de datos compartidos en entornos de nube. Trabajo Dirigido por: Rueda S - 2020

  • Single Sign On anónimo en Android para n servicios designados Tesis

    2020

    Vega J .(2020). Single Sign On anónimo en Android para n servicios designados. Trabajo Dirigido por: Rueda S - 2020

  • Sistemas de Detección de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios Tesis

    2020

    Torres D .(2020). Sistemas de Detección de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios. Trabajo Dirigido por: Rueda S - 2020

  • Unsupervised and incremental learning orchestration for cyber‐physical security Artículo

    2020

    Reis L, Murillo A, Rueda S, Madeiros D. (2020) Unsupervised and incremental learning orchestration for cyber‐physical security. Transactions on emerging telecommunications technologies (ISSN 1541-8251) 31 (7), pp. e4011-e4011. - 2020

  • Ambiente Simulado con Malware para Entrenamiento de Usuarios Regulares Tesis

    2019

    Ramos J .(2019). Ambiente Simulado con Malware para Entrenamiento de Usuarios Regulares. Trabajo Dirigido por: Rueda S - 2019

  • Comprehensive Security for Body Area Networks: A survey Artículo

    2019

    Morales L, Rueda S. (2019) Comprehensive Security for Body Area Networks: A survey. International Journal of Network Security (ISSN 1816-353X) 21 (N/A), pp. 342-354. - 2019

  • Consola Para La Administración Segura De Dispositivos En La Industria 4.0 Tesis

    2019

    Castro D .(2019). Consola Para La Administración Segura De Dispositivos En La Industria 4.0. Trabajo Dirigido por: Rueda S - 2019

  • DECT-ANDROID Tesis

    2019

    Dorado A .(2019). DECT-ANDROID. Trabajo Dirigido por: Rueda S - 2019

  • Securing Virtual Industrial Control Systems using SDN/NFV Platforms Tesis

    2019

    Murillo A .(2019). Securing Virtual Industrial Control Systems using SDN/NFV Platforms. Trabajo Dirigido por: Rueda S - 2019

  • TICSeguro, App de Enseñanza de Conceptos de Seguridad para Usuarios Regulares Tesis

    2019

    Poveda J .(2019). TICSeguro, App de Enseñanza de Conceptos de Seguridad para Usuarios Regulares. Trabajo Dirigido por: Rueda S - 2019

  • The Android OS stack and its vulnerabilities: an empirical study Artículo

    2019

    Mazuera A, Bautista J, Linares-Vásquez M, Rueda S, Bavota G. (2019) The Android OS stack and its vulnerabilities: an empirical study. Empirical Software Engineering (ISSN 1382-3256) 24 (4), pp. 2056-2101. - 2019

  • A Virtual Environment for Industrial Control Systems: A Use-Case in Attack Detection, ...]{A Virtual Environment for Industrial Control Systems: A Nonlinear Use-Case in Attack Detection, Identification, and Response Capítulo en Memoria

    2018

    Murillo A, Rueda S, Combita Luis Francisco, Quijano N, Calderón A, Cárdenas Á. (2018) A Virtual Environment for Industrial Control Systems: A Use-Case in Attack Detection, ...]{A Virtual Environment for Industrial Control Systems: A Nonlinear Use-Case in Attack Detection, Identification, and Response. Proceedings of the 4th Annual Industrial Control System Security Workshop (ISBN 978-1-4503-6220-7) Estados Unidos. - 2018

  • Automating Information Security Risk Assessment for IT Services Artículo

    2018

    Rueda S, Avila O. (2018) Automating Information Security Risk Assessment for IT Services. Communications in Computer and Information Science (ISSN 1865-0929) 942 (N/A), pp. 183-197. - 2018

  • Blockchain por la Educación Tesis

    2018

    Moreno J .(2018). Blockchain por la Educación. Trabajo Dirigido por: Rueda S - 2018

  • Detección de inyección de código malicioso en páginas web bancarias Artículo

    2018

    Salamanca J, Rueda S. (2018) Detección de inyección de código malicioso en páginas web bancarias. Ventana Informática (ISSN 0123-9678) 39 (N/A), pp. 35-52. - 2018

  • Device and User Management for Smart Homes Capítulo en Memoria

    2018

    Mazuera A, Rueda S. (2018) Device and User Management for Smart Homes. IEEE International Symposium on Network Computing and Applications (NCA) 2018 IEEE 17th International Symposium on Network Computing and Applications (NCA) (ISBN 978-1-5386-7659-2) Estados Unidos. - 2018

  • Diseño y levantamiento de un Sistema Seguro de Manejo de historias clínicas en Colombia. Tesis

    2018

    Sanmiguel J .(2018). Diseño y levantamiento de un Sistema Seguro de Manejo de historias clínicas en Colombia.. Trabajo Dirigido por: Rueda S - 2018

  • Framework de Seguridad para la Gestión de Dispositivos y Usuarios en Hogares Inteligentes Tesis

    2018

    Mazuera A .(2018). Framework de Seguridad para la Gestión de Dispositivos y Usuarios en Hogares Inteligentes. Trabajo Dirigido por: Rueda S - 2018

  • Virtual incident response functions in control systems Artículo

    2018

    Murillo A, Gaur V, Giraldo J, Cardenas A, Rueda S. (2018) Virtual incident response functions in control systems. Computer Networks (ISSN 1389-1286) 135 (N/A), pp. 147-159. - 2018

  • AndroidBLP for Confidentiality Management in Android Environments Artículo

    2017

    Rueda S, Corchuelo J. (2017) AndroidBLP for Confidentiality Management in Android Environments. IEEE Latin America Transactions (ISSN 1548-0992) 15 (N/A), pp. 496-502. - 2017

  • Análisis de DELTA como Herramienta de Seguridad en SDN Tesis

    2017

    Sanchez S .(2017). Análisis de DELTA como Herramienta de Seguridad en SDN. Trabajo Dirigido por: Rueda S - 2017

  • Construcción Semiautomática de Políticas de Seguridad SEAndroid para aplicaciones móviles Tesis

    2017

    Mancipe M .(2017). Construcción Semiautomática de Políticas de Seguridad SEAndroid para aplicaciones móviles. Trabajo Dirigido por: Rueda S - 2017

  • Diseño de un Sistema Seguro de Manejo de Historias Clínicas en Colombia Tesis

    2017

    Ortiz D .(2017). Diseño de un Sistema Seguro de Manejo de Historias Clínicas en Colombia. Trabajo Dirigido por: Rueda S - 2017

  • Jif-Based Verification of Information Flow Policies for Android Apps Artículo

    2017

    Jimenez L, Ochoa M, Rueda S. (2017) Jif-Based Verification of Information Flow Policies for Android Apps. International Journal of Secure Software Engineering (IJSSE) (ISSN 1947-3036) 8 (N/A), pp. 28-42. - 2017

  • Leveraging Software-Defined Networking for Incident Response in Industrial Control Systems Artículo

    2017

    Murillo A, Cardenas A, Rueda S. (2017) Leveraging Software-Defined Networking for Incident Response in Industrial Control Systems. IEEE Software (ISSN 0740-7459) 35 (N/A), pp. 44-50. - 2017

  • SDN and NFV Security: Challenges for Integrated Solutions Capítulo de libro

    2017

    Murillo A, Rueda S, Morales L, Cardenas A. (2017) SDN and NFV Security: Challenges for Integrated Solutions. Guide to Security in SDN and NFV (ISBN 978-3-319-64652-7) pp. 75-101. Springer International Publishing - 2017

  • Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT? Capítulo en Memoria

    2017

    Wynn M, Murillo A, Cardenas A, Rueda S. (2017) Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT?. Workshop on Internet of Things Security and Privacy Proceedings of the 2017 Workshop on Internet of Things Security and Privacy (ISBN 978-1-4503-5396-0) Dallas, Estados Unidos. - 2017

  • Strace como herramienta de seguridad en Linux Tesis

    2017

    Hurtado B .(2017). Strace como herramienta de seguridad en Linux. Trabajo Dirigido por: Rueda S - 2017

  • Autorización para Aplicaciones en una Red Definida por Software Tesis

    2016

    Garcia L .(2016). Autorización para Aplicaciones en una Red Definida por Software. Trabajo Dirigido por: Rueda S - 2016

  • Detección de Fraude Bancario en Navegadores por medio de Análisis Dinámico Tesis

    2016

    Salamanca J .(2016). Detección de Fraude Bancario en Navegadores por medio de Análisis Dinámico. Trabajo Dirigido por: Rueda S - 2016

  • Evaluación Automática del Riesgo en Pymes Tesis

    2016

    Perez R .(2016). Evaluación Automática del Riesgo en Pymes. Trabajo Dirigido por: Rueda S - 2016

  • Hardening Linux Processes - Extending Grsecurity to Integrate System Call Filters and Namespaces Tesis

    2016

    Derby D .(2016). Hardening Linux Processes - Extending Grsecurity to Integrate System Call Filters and Namespaces. Trabajo Dirigido por: Rueda S - 2016

  • Q-floid: Android malware detection with quantitative data flow graphs Artículo

    2016

    Castellanos J, Wuchner T, Ochoa M, Rueda S. (2016) Q-floid: Android malware detection with quantitative data flow graphs. Cryptology and Information Security Series (ISSN 1871-6431) 14 (N/A), pp. 13-25. - 2016

  • Análisis de Flujo de Información en aplicaciones Android Tesis

    2015

    Jimenez L .(2015). Análisis de Flujo de Información en aplicaciones Android. Trabajo Dirigido por: Rueda S - 2015

  • Confidencialidad de la Informacio?n en Dispositivos Android Tesis

    2015

    Corchuelo J .(2015). Confidencialidad de la Informacio?n en Dispositivos Android. Trabajo Dirigido por: Rueda S - 2015

  • Designing for attack surfaces: Keep your friends close, but your enemies closer Artículo

    2015

    Jaeger T, Ge X, Muthukumaran D, Rueda S, Schiffman J, Vijayakumar H. (2015) Designing for attack surfaces: Keep your friends close, but your enemies closer. Lecture Notes in Computer Science (ISSN 0302-9743) 9354 (N/A), pp. 55-74. - 2015

  • Evaluación de Técnicas de Detección de Ataques DDoS en un Arquitectura SDN con controlador Floodlight Tesis

    2015

    Morales L .(2015). Evaluación de Técnicas de Detección de Ataques DDoS en un Arquitectura SDN con controlador Floodlight. Trabajo Dirigido por: Rueda S - 2015

  • Extending the Floodlight Controller Capítulo en Memoria

    2015

    Morales L, Murillo A, Rueda S. (2015) Extending the Floodlight Controller. The 14th IEEE International Symposium on Network Computing and Applications IEEE International Symposium on Network Computing and Applications (ISBN 978-1-5090-1848-2) Cambridge City, Estados Unidos. - 2015

  • FlowFence: A Denial of Service Defense System for Software Defined Networking Capítulo en Memoria

    2015

    Murillo A, Menezes D, Duarte O, Rueda S. (2015) FlowFence: A Denial of Service Defense System for Software Defined Networking. Global Information Infrastructure and Networking Symposium (GIIS) 2015 Proceedings of the Global Information Infrastructure and Networking Symposium (GIIS) (ISBN 9781467377065) México. - 2015

  • Meaningful Permission Management in Android Artículo

    2015

    Rueda S, Morales Medina L. V.. (2015) Meaningful Permission Management in Android. IEEE Latin America Transactions (ISSN 1548-0992) 13 (N/A), pp. 1160-1166. - 2015

  • Q-Floid: Análisis de Malware en Android por Flujo de Datos Tesis

    2015

    Castellanos J .(2015). Q-Floid: Análisis de Malware en Android por Flujo de Datos. Trabajo Dirigido por: Rueda S - 2015

  • Securing Interactions of Android Applications Capítulo en Memoria

    2015

    Jimenez L, Rueda S. (2015) Securing Interactions of Android Applications. 10CCC Congreso Colombiano de Computación 10CCC Congreso Colombiano de Computación (ISBN 978-1-4673-9461-1) Bogota, Colombia. - 2015

  • A Metamodel for MicroGrid Communication Networks Capítulo en Memoria

    2014

    Tellez Sanchez Andres Felipe, Takahashi S, Rueda S, Aranda Juan Manuel. (2014) A Metamodel for MicroGrid Communication Networks. IEEE LATINCOM Workshop 2014 IEEE Latin-America Conference on Communications (LATINCOM) (ISBN 978-1-4799-6737-7) Cartagena, Colombia. - 2014

  • Automatic Network Reconfiguration because of Security Events Capítulo en Memoria

    2014

    Silva Delgado J. S., Mendez Penuela, D. J., Morales Medina L. V., Rueda S. (2014) Automatic Network Reconfiguration because of Security Events. IEEE Colombian Conference on Communications and Computing (COLCOM) COLCOM 2014 IEEE Colombian Conference on Communications and Computing (Proceedings) (ISBN 978-1-4799-4342-5) Bogota, Colombia. - 2014

  • Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android Tesis

    2014

    Caceres J .(2014). Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android. Trabajo Dirigido por: Rueda S - 2014

  • Detección y mitigación para ataques ARP Spoofing en Redes Definidas por Software Tesis

    2014

    Talero L .(2014). Detección y mitigación para ataques ARP Spoofing en Redes Definidas por Software. Trabajo Dirigido por: Rueda S - 2014

  • Identifying Android Malware Instructions Capítulo en Memoria

    2014

    Morales Medina L. V., Rueda S. (2014) Identifying Android Malware Instructions. Latin-American Conference on Communications (LATINCOM) 2014 IEEE Latin-America Conference on Communications (LATINCOM) (ISBN 978-1-4799-6737-7) Cartagena, Colombia. - 2014

  • Mecanismo de autenticación y control de acceso para Software-Defined Networking - SDN Tesis

    2014

    Teheran J .(2014). Mecanismo de autenticación y control de acceso para Software-Defined Networking - SDN. Trabajo Dirigido por: Rueda S - 2014

  • Metodología para Análisis de Seguridad de la Información en PYMES Capítulo en Memoria

    2014

    Buitrago Caipa Cesar Augusto, Jimenez Becerra Lina Marcela, Rueda S. (2014) Metodología para Análisis de Seguridad de la Información en PYMES. Jornadas Nacionales de Seguridad Informática Revista ACIS (ISSN 1692-620X) - 2014

  • ARQUITECTURAS DE SEGURIDAD CON SOFTWARE LIBRE Tesis

    2013

    Latorre L .(2013). ARQUITECTURAS DE SEGURIDAD CON SOFTWARE LIBRE. Trabajo Dirigido por: Rueda S - 2013

  • Análisis de Riesgo y Definición de Controles de Seguridad en Pymes Tesis

    2013

    Buitrago C .(2013). Análisis de Riesgo y Definición de Controles de Seguridad en Pymes. Trabajo Dirigido por: Rueda S - 2013

  • Extensión a la Arquitectura de Seguridad de Android: Creación de Perfiles de Seguridad Tesis

    2013

    Morales L .(2013). Extensión a la Arquitectura de Seguridad de Android: Creación de Perfiles de Seguridad. Trabajo Dirigido por: Rueda S - 2013

  • RECONFIGURACIÓN AUTOMÁTICA DE LA RED ANTE EVENTOS DE SEGURIDAD Tesis

    2013

    Silva J, Mendez D .(2013). RECONFIGURACIÓN AUTOMÁTICA DE LA RED ANTE EVENTOS DE SEGURIDAD. Trabajo Dirigido por: Rueda S - 2013

  • Integrity walls: finding attack surfaces from mandatory access control policies Capítulo en Memoria

    2012

    Vijayakumar H, Jakka G, Rueda S, Schiffman J, Jaeger T. (2012) Integrity walls: finding attack surfaces from mandatory access control policies. ACM Symposium on Information, Computer and Communications, ASICCS Proceedings of the 7th ACM Symposium on Information, Computer and Communications Security, ASIACCS (ISBN 978-1-4503-1648-4) Corea del Sur. - 2012

  • Retos de Seguridad en Redes Inteligentes Artículo

    2012

    Rueda S. (2012) Retos de Seguridad en Redes Inteligentes. Revista Sistemas (ISSN 0120-5919) 123 (1), pp. 78-83. - 2012

  • Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity Capítulo en Memoria

    2012

    Muthukumaran D, Rueda S, Talele N, Vijayakumar H, Teutsch J, Jaeger T. (2012) Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity. Annual Computer Security Applications Conference Proceedings of the Annual Computer Security Applications Conference (ISBN 978-1-4503-1312-4) Orlando, Estados Unidos. - 2012

  • A Logical Specification and Analysis for SELinux MLS Policy Artículo

    2010

    Hicks B, Rueda S, St.clair L, Jaeger T, Mcdaniel P. (2010) A Logical Specification and Analysis for SELinux MLS Policy. ACM Transactions on Information and System Security (ISSN 1094-9224) 13 (3), pp. 26:1-26:31. - 2010

  • An architecture for enforcing end-to-end access control over web applications Capítulo en Memoria

    2010

    Hicks B, Rueda S, King D, Moyer T, Schiffman J, Sreenivasan Y, Mcdaniel P, Jaeger T. (2010) An architecture for enforcing end-to-end access control over web applications. Conferencia SACMAT (ISBN 978-1-4503-0049-0) Pittsburgh, Estados Unidos. - 2010

  • Cut Me Some Security Capítulo en Memoria

    2010

    Muthukumaran D, Rueda S, Vijayakumar H, Jaeger T. (2010) Cut Me Some Security. Workshop Proceedings of the ACM Workshop on Assurable and Usable Security (SafeConfig) (ISBN 978-1-4503-0093-3) Chicago, Estados Unidos. - 2010

  • Analysis of Virtual Machine System Policies Capítulo en Memoria

    2009

    Rueda S, Vijayakumar H, Jaeger T. (2009) Analysis of Virtual Machine System Policies. Conferencia Proceedings of the ACM Symposium on Access Control Models and Technologies (SACMAT) (ISBN 978-1-60558-537-6) Stressa, Italia. - 2009

  • Flexible Security Configuration for Virtual Machines Capítulo en Memoria

    2008

    Rueda S, Sreenivasan Y, Jaeger T. (2008) Flexible Security Configuration for Virtual Machines. Conferencia Proceedings of the ACM Workshop on Computer Security Architectures (CSAW) (ISBN 978-1-60558-300-6) Fairfax, Estados Unidos. - 2008

  • Verifying Compliance of Trusted Programs Capítulo en Memoria

    2008

    Rueda S, King D, Jaeger T. (2008) Verifying Compliance of Trusted Programs. Conferencia USENIX Security Symposium (ISBN 978-1-931971-60-7) San Jose, Estados Unidos. - 2008

  • From Trusted to Secure: Building and Executing Applications that Enforce System Security Capítulo en Memoria

    2007

    Hicks B, Rueda S, Jaeger T, Mcdaniel P. (2007) From Trusted to Secure: Building and Executing Applications that Enforce System Security. Conferencia Proceedings of the USENIX Annual Technical Conference (ISBN 978-1-931971-59-1) Santa Clara, Estados Unidos. - 2007

  • Integrating SELinux with Security-typed Languages Capítulo en Memoria

    2007

    Hicks B, Rueda S, Jaeger T, Mcdaniel P. (2007) Integrating SELinux with Security-typed Languages. Seminario Proceedings of the 3rd SELinux Symposium (ISBN 978-1-932078-67-1) Baltimore, Estados Unidos. - 2007

  • Protecting Users from Themselves Capítulo en Memoria

    2007

    Enck W, Rueda S, Schiffman J, Sreenivasan Y, Stclair L, Jaeger T, Mcdaniel P. (2007) Protecting Users from Themselves. Workshop Proceedings of the ACM Workshop on Computer Security Architectures (CSAW) (ISBN 978-1-59593-890-9) Fairfax, Estados Unidos. - 2007

  • Gusanos en Internet Artículo

    2005

    Rueda S, Fernandez J. (2005) Gusanos en Internet. Revista Sistemas (ISSN 0120-5919) 92 (N/A), pp. 56-65. - 2005

  • Evidencia Digital en el Contexto Colombiano. Consideraciones Técnicas y Jurídicas para su manejo Artículo

    2004

    Rueda S, Torres D, Cano J. (2004) Evidencia Digital en el Contexto Colombiano. Consideraciones Técnicas y Jurídicas para su manejo. Revista Sistemas (ISSN 0120-5919) 89 (N/A), pp. 68-80. - 2004

 

Education

Degree Discipline Institution Year
Ph.D. Computer science and engineering The Pennsylvania State University, Estados Unidos 2011
M.Sc Systems and Computing Engineering Universidad de los Andes 1996
B.Sc Systems and Computing Engineering Universidad de los Andes 1994

 

Academic experience

Institution Rank Tittle (chair, coordinator, etc.) When

(ex. 1995-1997)

Full time or part-time
Universidad de los Andes Assistant professor 2011-Present FT
Universidad de los Andes Instructor

Professor

Coordinadora de Pregrado 2003-2004 PT
Universidad de los Andes Instructor Professor   2002-2004 FT
The Pennsylvania State University Ph.D. Student Research Assistant 2007-2011  
The Pennsylvania State University Ph.D. Student Teaching Assistant 2006  

 

Non-academic experience

Company or entity Title Brief description of position When (ex. 1995-1997) Full time or part-time
Vision Tech Colombia Consultora de Tecnología 1998-2001 FT
Latin Net S.A. Administradora de Redes e Ingeniera del Servicio de datos 1996-1998 FT

 

Certifications or professional registrations

Colombia, Professional Card

 

Current membership in professional organizations

ACM

IEEE

 

Honors and awards

Fulbright Scholar 2004 – 2006.

 

Service activities (within and outside of the institutions)

Dissertation and Thesis Committees:

Committee University # of Students Year
Dissertation Committee – Doctoral Students Universidad de Los Andes 1 2017
Dissertation Committee – Doctoral Students Universidad de Los Andes 1 2016
Thesis Committee – Master´s student Universidad de Los Andes 2 2016
Thesis Committee – Master´s student Universidad de Antioquia 2 2016
Thesis Committee – Master´s student Universidad de Los Andes 1 2015
Thesis Committee – Master´s student Universidad de Los Andes 2 2014
Thesis Committee – Master´s student Universidad de Los Andes 3 2013
Thesis Committee – Master´s student Universidad de Los Andes 2 2011

 

Academic Venues:

Role Venue Year
Academic Chair 3th National Symposium of Information Security 2017
Academic Chair 2nd National Symposium of Information Security 2016
Technical co-chair Colombian Conference on Communications and Computing 2014

 

Peer Review for:

CPS-SPC 2016, CPS-SPC 2015. CPS-SPC (ACMWorkshop on Cyber-Physical Systems Security and Privacy), COLCOM 2016, COLCOM 2015, COLCOM 2014. COLCOM (IEEE Colombian Conference on Communications and Computing), ACM CCS 2013. CCS (Conference on Computer and Communications Security), IEEE LatinAmerica Transactions.

 

List of the most important publications and presentations from the past five years

  1. Corchuelo J., Rueda S. “AndroidBLP for Confidentiality Management in Android Environments”. IEEE Latin America Transactions (ISSN 1548-0992) 15 (-), pp. 496-502. 2017.
  2. Castellanos J, Wuchner T, Ochoa M, Rueda S. “Q-Floid: Android malware detection with quantitative data flow graphs”. Cryptology and Information Security Series (ISSN 1871-6431) 14 (-), pp. 13-25. 2016.
  3. Jaeger T, Ge X, Muthukumaran D, Rueda S, Schiffman J, Vijayakumar H. “Designing for Attack Surfaces: Keep Your Friends Close, but Your Enemies Closer”. Lecture Notes in Computer Science (ISSN 0302-9743) 9354 (-), pp. 55-74. 2015.
  4. Muthukumaran D, Rueda S, Talele N, Vijayakumar H, Teutsch J, Jaeger T. (2012) Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity. Annual Computer Security Applications Conference Proceedings of the Annual Computer Security Applications Conference (ISBN 978-1-4503-1312-4) Orlando, Estados Unidos.
  5. Morales Medina L. V., Rueda S. (2015) Meaningful Permission Management in Android. IEEE Latin America Transactions (ISSN 1548-0992) 13 (-), pp. 1160-1166.

 

List the most recent professional development activities

 

Percentage of time available for research or scholarly activities

Teaching 60%, Research 20% and Curricular Committee 20%.

 

Percentage of time committed to the program

100% (Full Time)