Sandra Julieta Rueda Rodríguez
Profesor asociado

Grupo::

Contacto:

      Oficina: ML 772

      Correo:

      Extensión: 2857

  • Ph.D. en Ciencias de la Computación e ingeniería, The Pennsylvania State University, Estados Unidos
  • Magíster en Ingeniería de Sistemas y Computación. Universidad de los Andes. Bogotá, Colombia.
  • Ingeniera de Sistemas y Computación. Universidad de los Andes. Bogotá, Colombia.

Grupo::

Intereses y líneas de Investigación:

  • Seguridad de redes y sistemas
  • Control de acceso obligatorio e integración de políticas de seguridad

Me interesa la investigación de seguridad en redes y sistemas, en particular políticas de flujo de información, análisis y evaluación de políticas de seguridad para dispositivos (os, enrutadores, firewalls, teléfonos celulares, SDN), modelos de control de acceso (DAC, MAC, RBAC) e integración de políticas de seguridad definidas en diferentes capas de software (OS, aplicación).

  • Utilidad de grandes modelos de lenguaje (LLM) como asistentes de seguridad Tesis

    2024

    .(2024). Utilidad de grandes modelos de lenguaje (LLM) como asistentes de seguridad. Trabajo Dirigido por: Rueda S - 2024

  • Actualización de pruebas de un gemelo digital en un contexto de ciberseguridad para sistemas de distribución de agua Tesis

    2023

    .(2023). Actualización de pruebas de un gemelo digital en un contexto de ciberseguridad para sistemas de distribución de agua. Trabajo Dirigido por: Rueda S - 2023

  • Análisis de seguridad de las extensiones para navegadores Web Tesis

    2023

    .(2023). Análisis de seguridad de las extensiones para navegadores Web. Trabajo Dirigido por: Rueda S - 2023

  • Detección de DDoS e Intrusiones de red con ML en ambientes de nube Tesis

    2023

    .(2023). Detección de DDoS e Intrusiones de red con ML en ambientes de nube. Trabajo Dirigido por: Rueda S - 2023

  • GPT-3 en la seguridad informática Tesis

    2023

    .(2023). GPT-3 en la seguridad informática. Trabajo Dirigido por: Rueda S - 2023

  • Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. Tesis

    2023

    .(2023). Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.. Trabajo Dirigido por: Rueda S - 2023

  • Biblioteca pública con garantías de integridad Tesis

    2022

    .(2022). Biblioteca pública con garantías de integridad. Trabajo Dirigido por: Rueda S - 2022

  • Prevención de análisis para desanonimización de datos de usuarios Tesis

    2022

    .(2022). Prevención de análisis para desanonimización de datos de usuarios. Trabajo Dirigido por: Rueda S - 2022

  • Searchable Symmetric Encryption for Private Data Protection in Cloud Environments Capítulo en Memoria

    2022

    Matheus Monteiro Silveira, Rueda S. (2022) Searchable Symmetric Encryption for Private Data Protection in Cloud Environments. 11th Latin-American Symposium on Dependable Computing LADC '22: Proceedings of the 11th Latin-American Symposium on Dependable Computing (ISBN 978-1-4503-9737-7) Fortaleza, Brasil. - 2022

  • Sistematización de etapas en análisis de riesgo de IT Tesis

    2022

    .(2022). Sistematización de etapas en análisis de riesgo de IT. Trabajo Dirigido por: Rueda S - 2022

  • Autenticación basada en comportamiento: Caso Dinámicas de Tecleo Tesis

    2021

    .(2021). Autenticación basada en comportamiento: Caso Dinámicas de Tecleo. Trabajo Dirigido por: Rueda S - 2021

  • Blockchain ledger application for Graffiti digitalization Tesis

    2021

    .(2021). Blockchain ledger application for Graffiti digitalization. Trabajo Dirigido por: Rueda S - 2021

  • Buho: The inclusive privacy assistant for the Internet of things Tesis

    2021

    .(2021). Buho: The inclusive privacy assistant for the Internet of things. Trabajo Dirigido por: Rueda S - 2021

  • DeFund: Donaciones soportadas con tecnología blockchain Tesis

    2021

    .(2021). DeFund: Donaciones soportadas con tecnología blockchain. Trabajo Dirigido por: Rueda S - 2021

  • Dynamic Data Integration for Resilience to Sensor Attacks in Multi-Agent Systems Artículo

    2021

    Burbano L, Combita Luis Francisco, Quijano N, Rueda S. (2021) Dynamic Data Integration for Resilience to Sensor Attacks in Multi-Agent Systems. IEEE Access (ISSN 2169-3536) 9 (1), pp. 31236-31245. - 2021

  • Servicio de autenticación unificado para personas en el marco de los servicios ciudadanos digitales Tesis

    2021

    .(2021). Servicio de autenticación unificado para personas en el marco de los servicios ciudadanos digitales. Trabajo Dirigido por: Rueda S - 2021

  • Access Control Policies for Network Function Virtualization environments in Industrial Control Systems Capítulo en Memoria

    2020

    Murillo A, Rueda S. (2020) Access Control Policies for Network Function Virtualization environments in Industrial Control Systems. 4th Conference on Cloud and Internet of Things (CIoT) Proceedings of the 4th Conference on Cloud and Internet of Things (CIoT) (ISBN 978-1-7281-9541-4) Estados Unidos. - 2020

  • Desarrollo de una Aplicación para Usuarios con Autenticación sin Contraseña Tesis

    2020

    Heim S .(2020). Desarrollo de una Aplicación para Usuarios con Autenticación sin Contraseña. Trabajo Dirigido por: Rueda S - 2020

  • ESQUEMA DE AUTENTICACIÓN MEDIANTE CÓDIGOS QR PARA INGRESO A INSTALACIONES RESTRINGIDAS Tesis

    2020

    Paredes A .(2020). ESQUEMA DE AUTENTICACIÓN MEDIANTE CÓDIGOS QR PARA INGRESO A INSTALACIONES RESTRINGIDAS. Trabajo Dirigido por: Rueda S - 2020

  • Identidad Digital basada en Blockchain en Instituciones Educativas Tesis

    2020

    Joven S .(2020). Identidad Digital basada en Blockchain en Instituciones Educativas. Trabajo Dirigido por: Rueda S - 2020

  • Protección de datos compartidos en entornos de nube Tesis

    2020

    Cubillos G .(2020). Protección de datos compartidos en entornos de nube. Trabajo Dirigido por: Rueda S - 2020

  • Single Sign On anónimo en Android para n servicios designados Tesis

    2020

    Vega J .(2020). Single Sign On anónimo en Android para n servicios designados. Trabajo Dirigido por: Rueda S - 2020

  • Sistemas de Detección de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios Tesis

    2020

    Torres D .(2020). Sistemas de Detección de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios. Trabajo Dirigido por: Rueda S - 2020

  • Unsupervised and incremental learning orchestration for cyber‐physical security Artículo

    2020

    Reis L, Murillo A, Rueda S, Madeiros D. (2020) Unsupervised and incremental learning orchestration for cyber‐physical security. Transactions on emerging telecommunications technologies (ISSN 1541-8251) 31 (7), pp. e4011-e4011. - 2020

  • Ambiente Simulado con Malware para Entrenamiento de Usuarios Regulares Tesis

    2019

    Ramos J .(2019). Ambiente Simulado con Malware para Entrenamiento de Usuarios Regulares. Trabajo Dirigido por: Rueda S - 2019

  • Comprehensive Security for Body Area Networks: A survey Artículo

    2019

    Morales L, Rueda S. (2019) Comprehensive Security for Body Area Networks: A survey. International Journal of Network Security (ISSN 1816-353X) 21 (N/A), pp. 342-354. - 2019

  • Consola Para La Administración Segura De Dispositivos En La Industria 4.0 Tesis

    2019

    Castro D .(2019). Consola Para La Administración Segura De Dispositivos En La Industria 4.0. Trabajo Dirigido por: Rueda S - 2019

  • DECT-ANDROID Tesis

    2019

    Dorado A .(2019). DECT-ANDROID. Trabajo Dirigido por: Rueda S - 2019

  • Securing Virtual Industrial Control Systems using SDN/NFV Platforms Tesis

    2019

    Murillo A .(2019). Securing Virtual Industrial Control Systems using SDN/NFV Platforms. Trabajo Dirigido por: Rueda S - 2019

  • TICSeguro, App de Enseñanza de Conceptos de Seguridad para Usuarios Regulares Tesis

    2019

    Poveda J .(2019). TICSeguro, App de Enseñanza de Conceptos de Seguridad para Usuarios Regulares. Trabajo Dirigido por: Rueda S - 2019

  • The Android OS stack and its vulnerabilities: an empirical study Artículo

    2019

    Mazuera A, Bautista J, Linares-Vásquez M, Rueda S, Bavota G. (2019) The Android OS stack and its vulnerabilities: an empirical study. Empirical Software Engineering (ISSN 1382-3256) 24 (4), pp. 2056-2101. - 2019

  • A Virtual Environment for Industrial Control Systems: A Use-Case in Attack Detection, ...]{A Virtual Environment for Industrial Control Systems: A Nonlinear Use-Case in Attack Detection, Identification, and Response Capítulo en Memoria

    2018

    Murillo A, Rueda S, Combita Luis Francisco, Quijano N, Calderón A, Cárdenas Á. (2018) A Virtual Environment for Industrial Control Systems: A Use-Case in Attack Detection, ...]{A Virtual Environment for Industrial Control Systems: A Nonlinear Use-Case in Attack Detection, Identification, and Response. Proceedings of the 4th Annual Industrial Control System Security Workshop (ISBN 978-1-4503-6220-7) Estados Unidos. - 2018

  • Automating Information Security Risk Assessment for IT Services Artículo

    2018

    Rueda S, Avila O. (2018) Automating Information Security Risk Assessment for IT Services. Communications in Computer and Information Science (ISSN 1865-0929) 942 (N/A), pp. 183-197. - 2018

  • Blockchain por la Educación Tesis

    2018

    Moreno J .(2018). Blockchain por la Educación. Trabajo Dirigido por: Rueda S - 2018

  • Detección de inyección de código malicioso en páginas web bancarias Artículo

    2018

    Salamanca J, Rueda S. (2018) Detección de inyección de código malicioso en páginas web bancarias. Ventana Informática (ISSN 0123-9678) 39 (N/A), pp. 35-52. - 2018

  • Device and User Management for Smart Homes Capítulo en Memoria

    2018

    Mazuera A, Rueda S. (2018) Device and User Management for Smart Homes. IEEE International Symposium on Network Computing and Applications (NCA) 2018 IEEE 17th International Symposium on Network Computing and Applications (NCA) (ISBN 978-1-5386-7659-2) Estados Unidos. - 2018

  • Diseño y levantamiento de un Sistema Seguro de Manejo de historias clínicas en Colombia. Tesis

    2018

    Sanmiguel J .(2018). Diseño y levantamiento de un Sistema Seguro de Manejo de historias clínicas en Colombia.. Trabajo Dirigido por: Rueda S - 2018

  • Framework de Seguridad para la Gestión de Dispositivos y Usuarios en Hogares Inteligentes Tesis

    2018

    Mazuera A .(2018). Framework de Seguridad para la Gestión de Dispositivos y Usuarios en Hogares Inteligentes. Trabajo Dirigido por: Rueda S - 2018

  • Virtual incident response functions in control systems Artículo

    2018

    Murillo A, Gaur V, Giraldo J, Cardenas A, Rueda S. (2018) Virtual incident response functions in control systems. Computer Networks (ISSN 1389-1286) 135 (N/A), pp. 147-159. - 2018

  • AndroidBLP for Confidentiality Management in Android Environments Artículo

    2017

    Rueda S, Corchuelo J. (2017) AndroidBLP for Confidentiality Management in Android Environments. IEEE Latin America Transactions (ISSN 1548-0992) 15 (N/A), pp. 496-502. - 2017

  • Análisis de DELTA como Herramienta de Seguridad en SDN Tesis

    2017

    Sanchez S .(2017). Análisis de DELTA como Herramienta de Seguridad en SDN. Trabajo Dirigido por: Rueda S - 2017

  • Construcción Semiautomática de Políticas de Seguridad SEAndroid para aplicaciones móviles Tesis

    2017

    Mancipe M .(2017). Construcción Semiautomática de Políticas de Seguridad SEAndroid para aplicaciones móviles. Trabajo Dirigido por: Rueda S - 2017

  • Diseño de un Sistema Seguro de Manejo de Historias Clínicas en Colombia Tesis

    2017

    Ortiz D .(2017). Diseño de un Sistema Seguro de Manejo de Historias Clínicas en Colombia. Trabajo Dirigido por: Rueda S - 2017

  • Jif-Based Verification of Information Flow Policies for Android Apps Artículo

    2017

    Jimenez L, Ochoa M, Rueda S. (2017) Jif-Based Verification of Information Flow Policies for Android Apps. International Journal of Secure Software Engineering (IJSSE) (ISSN 1947-3036) 8 (N/A), pp. 28-42. - 2017

  • Leveraging Software-Defined Networking for Incident Response in Industrial Control Systems Artículo

    2017

    Murillo A, Cardenas A, Rueda S. (2017) Leveraging Software-Defined Networking for Incident Response in Industrial Control Systems. IEEE Software (ISSN 0740-7459) 35 (N/A), pp. 44-50. - 2017

  • SDN and NFV Security: Challenges for Integrated Solutions Capítulo de libro

    2017

    Murillo A, Rueda S, Morales L, Cardenas A. (2017) SDN and NFV Security: Challenges for Integrated Solutions. Guide to Security in SDN and NFV (ISBN 978-3-319-64652-7) pp. 75-101. Springer International Publishing - 2017

  • Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT? Capítulo en Memoria

    2017

    Wynn M, Murillo A, Cardenas A, Rueda S. (2017) Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT?. Workshop on Internet of Things Security and Privacy Proceedings of the 2017 Workshop on Internet of Things Security and Privacy (ISBN 978-1-4503-5396-0) Dallas, Estados Unidos. - 2017

  • Strace como herramienta de seguridad en Linux Tesis

    2017

    Hurtado B .(2017). Strace como herramienta de seguridad en Linux. Trabajo Dirigido por: Rueda S - 2017

  • Autorización para Aplicaciones en una Red Definida por Software Tesis

    2016

    Garcia L .(2016). Autorización para Aplicaciones en una Red Definida por Software. Trabajo Dirigido por: Rueda S - 2016

  • Detección de Fraude Bancario en Navegadores por medio de Análisis Dinámico Tesis

    2016

    Salamanca J .(2016). Detección de Fraude Bancario en Navegadores por medio de Análisis Dinámico. Trabajo Dirigido por: Rueda S - 2016

  • Evaluación Automática del Riesgo en Pymes Tesis

    2016

    Perez R .(2016). Evaluación Automática del Riesgo en Pymes. Trabajo Dirigido por: Rueda S - 2016

  • Hardening Linux Processes - Extending Grsecurity to Integrate System Call Filters and Namespaces Tesis

    2016

    Derby D .(2016). Hardening Linux Processes - Extending Grsecurity to Integrate System Call Filters and Namespaces. Trabajo Dirigido por: Rueda S - 2016

  • Q-floid: Android malware detection with quantitative data flow graphs Artículo

    2016

    Castellanos J, Wuchner T, Ochoa M, Rueda S. (2016) Q-floid: Android malware detection with quantitative data flow graphs. Cryptology and Information Security Series (ISSN 1871-6431) 14 (N/A), pp. 13-25. - 2016

  • Análisis de Flujo de Información en aplicaciones Android Tesis

    2015

    Jimenez L .(2015). Análisis de Flujo de Información en aplicaciones Android. Trabajo Dirigido por: Rueda S - 2015

  • Confidencialidad de la Informacio?n en Dispositivos Android Tesis

    2015

    Corchuelo J .(2015). Confidencialidad de la Informacio?n en Dispositivos Android. Trabajo Dirigido por: Rueda S - 2015

  • Designing for attack surfaces: Keep your friends close, but your enemies closer Artículo

    2015

    Jaeger T, Ge X, Muthukumaran D, Rueda S, Schiffman J, Vijayakumar H. (2015) Designing for attack surfaces: Keep your friends close, but your enemies closer. Lecture Notes in Computer Science (ISSN 0302-9743) 9354 (N/A), pp. 55-74. - 2015

  • Evaluación de Técnicas de Detección de Ataques DDoS en un Arquitectura SDN con controlador Floodlight Tesis

    2015

    Morales L .(2015). Evaluación de Técnicas de Detección de Ataques DDoS en un Arquitectura SDN con controlador Floodlight. Trabajo Dirigido por: Rueda S - 2015

  • Extending the Floodlight Controller Capítulo en Memoria

    2015

    Morales L, Murillo A, Rueda S. (2015) Extending the Floodlight Controller. The 14th IEEE International Symposium on Network Computing and Applications IEEE International Symposium on Network Computing and Applications (ISBN 978-1-5090-1848-2) Cambridge City, Estados Unidos. - 2015

  • FlowFence: A Denial of Service Defense System for Software Defined Networking Capítulo en Memoria

    2015

    Murillo A, Menezes D, Duarte O, Rueda S. (2015) FlowFence: A Denial of Service Defense System for Software Defined Networking. Global Information Infrastructure and Networking Symposium (GIIS) 2015 Proceedings of the Global Information Infrastructure and Networking Symposium (GIIS) (ISBN 9781467377065) México. - 2015

  • Meaningful Permission Management in Android Artículo

    2015

    Rueda S, Morales Medina L. V.. (2015) Meaningful Permission Management in Android. IEEE Latin America Transactions (ISSN 1548-0992) 13 (N/A), pp. 1160-1166. - 2015

  • Q-Floid: Análisis de Malware en Android por Flujo de Datos Tesis

    2015

    Castellanos J .(2015). Q-Floid: Análisis de Malware en Android por Flujo de Datos. Trabajo Dirigido por: Rueda S - 2015

  • Securing Interactions of Android Applications Capítulo en Memoria

    2015

    Jimenez L, Rueda S. (2015) Securing Interactions of Android Applications. 10CCC Congreso Colombiano de Computación 10CCC Congreso Colombiano de Computación (ISBN 978-1-4673-9461-1) Bogota, Colombia. - 2015

  • A Metamodel for MicroGrid Communication Networks Capítulo en Memoria

    2014

    Tellez Sanchez Andres Felipe, Takahashi S, Rueda S, Aranda Juan Manuel. (2014) A Metamodel for MicroGrid Communication Networks. IEEE LATINCOM Workshop 2014 IEEE Latin-America Conference on Communications (LATINCOM) (ISBN 978-1-4799-6737-7) Cartagena, Colombia. - 2014

  • Automatic Network Reconfiguration because of Security Events Capítulo en Memoria

    2014

    Silva Delgado J. S., Mendez Penuela, D. J., Morales Medina L. V., Rueda S. (2014) Automatic Network Reconfiguration because of Security Events. IEEE Colombian Conference on Communications and Computing (COLCOM) COLCOM 2014 IEEE Colombian Conference on Communications and Computing (Proceedings) (ISBN 978-1-4799-4342-5) Bogota, Colombia. - 2014

  • Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android Tesis

    2014

    Caceres J .(2014). Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android. Trabajo Dirigido por: Rueda S - 2014

  • Detección y mitigación para ataques ARP Spoofing en Redes Definidas por Software Tesis

    2014

    Talero L .(2014). Detección y mitigación para ataques ARP Spoofing en Redes Definidas por Software. Trabajo Dirigido por: Rueda S - 2014

  • Identifying Android Malware Instructions Capítulo en Memoria

    2014

    Morales Medina L. V., Rueda S. (2014) Identifying Android Malware Instructions. Latin-American Conference on Communications (LATINCOM) 2014 IEEE Latin-America Conference on Communications (LATINCOM) (ISBN 978-1-4799-6737-7) Cartagena, Colombia. - 2014

  • Mecanismo de autenticación y control de acceso para Software-Defined Networking - SDN Tesis

    2014

    Teheran J .(2014). Mecanismo de autenticación y control de acceso para Software-Defined Networking - SDN. Trabajo Dirigido por: Rueda S - 2014

  • Metodología para Análisis de Seguridad de la Información en PYMES Capítulo en Memoria

    2014

    Buitrago Caipa Cesar Augusto, Jimenez Becerra Lina Marcela, Rueda S. (2014) Metodología para Análisis de Seguridad de la Información en PYMES. Jornadas Nacionales de Seguridad Informática Revista ACIS (ISSN 1692-620X) - 2014

  • ARQUITECTURAS DE SEGURIDAD CON SOFTWARE LIBRE Tesis

    2013

    Latorre L .(2013). ARQUITECTURAS DE SEGURIDAD CON SOFTWARE LIBRE. Trabajo Dirigido por: Rueda S - 2013

  • Análisis de Riesgo y Definición de Controles de Seguridad en Pymes Tesis

    2013

    Buitrago C .(2013). Análisis de Riesgo y Definición de Controles de Seguridad en Pymes. Trabajo Dirigido por: Rueda S - 2013

  • Extensión a la Arquitectura de Seguridad de Android: Creación de Perfiles de Seguridad Tesis

    2013

    Morales L .(2013). Extensión a la Arquitectura de Seguridad de Android: Creación de Perfiles de Seguridad. Trabajo Dirigido por: Rueda S - 2013

  • RECONFIGURACIÓN AUTOMÁTICA DE LA RED ANTE EVENTOS DE SEGURIDAD Tesis

    2013

    Silva J, Mendez D .(2013). RECONFIGURACIÓN AUTOMÁTICA DE LA RED ANTE EVENTOS DE SEGURIDAD. Trabajo Dirigido por: Rueda S - 2013

  • Integrity walls: finding attack surfaces from mandatory access control policies Capítulo en Memoria

    2012

    Vijayakumar H, Jakka G, Rueda S, Schiffman J, Jaeger T. (2012) Integrity walls: finding attack surfaces from mandatory access control policies. ACM Symposium on Information, Computer and Communications, ASICCS Proceedings of the 7th ACM Symposium on Information, Computer and Communications Security, ASIACCS (ISBN 978-1-4503-1648-4) Corea del Sur. - 2012

  • Retos de Seguridad en Redes Inteligentes Artículo

    2012

    Rueda S. (2012) Retos de Seguridad en Redes Inteligentes. Revista Sistemas (ISSN 0120-5919) 123 (1), pp. 78-83. - 2012

  • Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity Capítulo en Memoria

    2012

    Muthukumaran D, Rueda S, Talele N, Vijayakumar H, Teutsch J, Jaeger T. (2012) Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity. Annual Computer Security Applications Conference Proceedings of the Annual Computer Security Applications Conference (ISBN 978-1-4503-1312-4) Orlando, Estados Unidos. - 2012

  • A Logical Specification and Analysis for SELinux MLS Policy Artículo

    2010

    Hicks B, Rueda S, St.clair L, Jaeger T, Mcdaniel P. (2010) A Logical Specification and Analysis for SELinux MLS Policy. ACM Transactions on Information and System Security (ISSN 1094-9224) 13 (3), pp. 26:1-26:31. - 2010

  • An architecture for enforcing end-to-end access control over web applications Capítulo en Memoria

    2010

    Hicks B, Rueda S, King D, Moyer T, Schiffman J, Sreenivasan Y, Mcdaniel P, Jaeger T. (2010) An architecture for enforcing end-to-end access control over web applications. Conferencia SACMAT (ISBN 978-1-4503-0049-0) Pittsburgh, Estados Unidos. - 2010

  • Cut Me Some Security Capítulo en Memoria

    2010

    Muthukumaran D, Rueda S, Vijayakumar H, Jaeger T. (2010) Cut Me Some Security. Workshop Proceedings of the ACM Workshop on Assurable and Usable Security (SafeConfig) (ISBN 978-1-4503-0093-3) Chicago, Estados Unidos. - 2010

  • Analysis of Virtual Machine System Policies Capítulo en Memoria

    2009

    Rueda S, Vijayakumar H, Jaeger T. (2009) Analysis of Virtual Machine System Policies. Conferencia Proceedings of the ACM Symposium on Access Control Models and Technologies (SACMAT) (ISBN 978-1-60558-537-6) Stressa, Italia. - 2009

  • Flexible Security Configuration for Virtual Machines Capítulo en Memoria

    2008

    Rueda S, Sreenivasan Y, Jaeger T. (2008) Flexible Security Configuration for Virtual Machines. Conferencia Proceedings of the ACM Workshop on Computer Security Architectures (CSAW) (ISBN 978-1-60558-300-6) Fairfax, Estados Unidos. - 2008

  • Verifying Compliance of Trusted Programs Capítulo en Memoria

    2008

    Rueda S, King D, Jaeger T. (2008) Verifying Compliance of Trusted Programs. Conferencia USENIX Security Symposium (ISBN 978-1-931971-60-7) San Jose, Estados Unidos. - 2008

  • From Trusted to Secure: Building and Executing Applications that Enforce System Security Capítulo en Memoria

    2007

    Hicks B, Rueda S, Jaeger T, Mcdaniel P. (2007) From Trusted to Secure: Building and Executing Applications that Enforce System Security. Conferencia Proceedings of the USENIX Annual Technical Conference (ISBN 978-1-931971-59-1) Santa Clara, Estados Unidos. - 2007

  • Integrating SELinux with Security-typed Languages Capítulo en Memoria

    2007

    Hicks B, Rueda S, Jaeger T, Mcdaniel P. (2007) Integrating SELinux with Security-typed Languages. Seminario Proceedings of the 3rd SELinux Symposium (ISBN 978-1-932078-67-1) Baltimore, Estados Unidos. - 2007

  • Protecting Users from Themselves Capítulo en Memoria

    2007

    Enck W, Rueda S, Schiffman J, Sreenivasan Y, Stclair L, Jaeger T, Mcdaniel P. (2007) Protecting Users from Themselves. Workshop Proceedings of the ACM Workshop on Computer Security Architectures (CSAW) (ISBN 978-1-59593-890-9) Fairfax, Estados Unidos. - 2007

  • Gusanos en Internet Artículo

    2005

    Rueda S, Fernandez J. (2005) Gusanos en Internet. Revista Sistemas (ISSN 0120-5919) 92 (N/A), pp. 56-65. - 2005

  • Evidencia Digital en el Contexto Colombiano. Consideraciones Técnicas y Jurídicas para su manejo Artículo

    2004

    Rueda S, Torres D, Cano J. (2004) Evidencia Digital en el Contexto Colombiano. Consideraciones Técnicas y Jurídicas para su manejo. Revista Sistemas (ISSN 0120-5919) 89 (N/A), pp. 68-80. - 2004

2014-10

INFRAESTRUCTURA SEGURA

ARQUITECTURA DE SEGURIDAD

SEGURIDAD EN EL HOST

INFRAESTRUCTURA COMPUTACIONAL

ALGORITMICA Y PROGR. OBJ. I

2014-20

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

MODELOS Y ESTANDARES SEGURIDAD

PROYECTO FINAL

ALGORITMICA Y PROGR. OBJ. I

SEGURIDAD EN LA RED

MOD. Y ESTÁND. DE SEGURIDAD

INFRAESTRUCTURA SEGURA

HERRAMIENTAS DE SEGURIDAD

2015-10

PROYECTO FINAL

MOD. Y ESTÁND. DE SEGURIDAD

ALGORITMICA Y PROGR. OBJ. I

INFRAESTRUCTURA COMPUTACIONAL

SEGURIDAD EN EL HOST

ARQUITECTURA DE SEGURIDAD

2015-20

PROYECTO FINAL

SEGURIDAD EN LA RED

FUND INFRAESTRUCTURA TECNOLÓGI

MODELOS Y ESTANDARES SEGURIDAD

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

ARQUITECTURA DE SEGURIDAD

2016-10

PROYECTO FINAL

MOD. Y ESTÁND. DE SEGURIDAD

INFRAESTRUCTURA SEGURA

SEGURIDAD EN EL HOST

INFRAESTRUCTURA COMPUTACIONAL

HERRAMIENTAS DE SEGURIDAD

ARQUITECTURA DE SEGURIDAD

2016-20

INFRAESTRUCTURA COMPUTACIONAL

INFRAESTRUCTURA SEGURA

MOD. Y ESTÁND. DE SEGURIDAD

PROYECTO FINAL

ARQUITECTURA DE SEGURIDAD

2017-10

PROYECTO FINAL

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

INFRAESTRUCTURA SEGURA

ALGORITMICA Y PROGR. OBJ. I

2017-18

SEGURIDAD PRIVACIDAD IIOT IOT

2017-20

PROYECTO FINAL

INFRAESTRUCTURA SEGURA

ALGORITMICA Y PROGR. OBJ. I

INFRAESTRUCTURA COMPUTACIONAL

MOD. Y ESTÁND. DE SEGURIDAD

ARQUITECTURA DE SEGURIDAD

2018-10

ARQUITECTURA DE SEGURIDAD

PROYECTO FINAL

INFRAESTRUCTURA SEGURA

ALGORITMICA Y PROGR. OBJ. I

MOD. Y ESTÁND. DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

2018-20

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

INFORMACIÓN, SEGURIDAD Y PRIVA

PROYECTO FINAL

2019-10

PROYECTO FINAL

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

INFORMACIÓN, SEGURIDAD Y PRIVA

ALGORITMICA Y PROGR. OBJ. I

ARQUITECTURA DE SEGURIDAD

2019-20

INFRAESTRUCTURA SEGURA

PROYECTO FINAL

ARQUITECTURA DE SEGURIDAD

INFORMACIÓN, SEGURIDAD Y PRIVA

INFRAESTRUCTURA COMPUTACIONAL

2020-10

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

INTRODUCCIÓN A LA PROGRAMACIÓN

PROYECTO FINAL

2020-20

INFORMACIÓN, SEGURIDAD Y PRIVA

PROYECTO FINAL

INTRODUCCIÓN A LA PROGRAMACIÓN

INFRAESTRUCTURA COMPUTACIONAL

2021-10

INFRAESTRUCTURA COMPUTACIONAL

PROYECTO FINAL

SEGURIDAD EN EL HOST

INTRODUCCIÓN A LA PROGRAMACIÓN

ARQUITECTURA DE SEGURIDAD

2021-20

ARQUITECTURA DE SEGURIDAD

INFORMACIÓN, SEGURIDAD Y PRIVA

PROYECTO FINAL

INTRODUCCIÓN A LA PROGRAMACIÓN

INFRAESTRUCTURA COMPUTACIONAL

2022-10

PROYECTO DE GRADO

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

SEGURIDAD EN EL HOST

INTRODUCCIÓN A LA PROGRAMACIÓN

2022-18

DECIPHERING BITCOIN

2022-20

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

PROYECTO DE GRADO

INFORMACIÓN, SEGURIDAD Y PRIVA

2023-10

PROYECTO DE GRADO

SEGURIDAD EN EL HOST

ARQUITECTURA DE SEGURIDAD

FUND INFRAESTRUCTURA TECNOLÓGI

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

2023-18

PROGRAMACIÓN SEGURA

2023-20

PROYECTO FINAL

FUND INFRAESTRUCTURA TECNOLÓGI

INFORMACIÓN, SEGURIDAD Y PRIVA

PROYECTO DE GRADO

INFRAESTRUCTURA COMPUTACIONAL

2024-10

FUND INFRAESTRUCTURA TECNOLÓGI

SEGURIDAD EN EL HOST

PROYECTO FINAL

PROYECTO DE GRADO

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

2024-18

DATA SCIENCE FOR CYBERSECURITY

2024-20

PROYECTO DE GRADO

ARQUITECTURA DE SEGURIDAD (BC)

FUND INFRAESTRUCTURA TECNOLÓGI

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

    Temas de Tesis y Trabajos de grado

  • Gestión e implementación de la seguridad en MiPymes. Las MiPymes no invierten en procesos para análisis y control de la seguridad de su información, por un lado no cuentan con presupuesto suficiente, y por otro lado, consideran que no son objetivos atractivos para un atacante. Sin embargo, algunos reportes de incidentes del último año indican que las compañías pequeñas también son objetivos de ataques. El objetivo de esta línea de trabajo es el desarrollo de una metodología de análisis de riesgos y seguridad de la información apropiada para las MiPymes Colombianas (con un factor costo/beneficio apropiado a este contexto).
  • Redes Definidas por Software (SDN). El tema de investigación de redes definidas por software ha tomado fuerza en los últimos años porque ofrece ventajas para configurar y diseñar redes de comunicaciones, especialmente para redes en centros de datos y cloud computing. Principalmente, las redes definidas por software ofrecen una interfaz que permite a los arquitectos de redes reconfigurar y manejar políticas de enrutamiento de datos de acuerdo con las necesidades. Este tipo de redes ofrecen a su vez nuevas oportunidades y retos en cuanto a seguridad. Por un lado, SDN es básicamente un sistema operativo para redes, y por lo tanto es necesario definir nuevas políticas y mecanismos de seguridad para proteger estas redes. Por otro lado, las SDN permiten recolectar mas información que puede ser usada para análisis de eventos de seguridad.
  • Ambientes distribuidos. Esta línea de trabajo propone el desarrollo de herramientas semiautomáticas para análisis de las políticas implementadas en ambientes distribuidos (consistencia y otras propiedades).

    Proyectos

  • Extensiones a las Arquitecturas de Seguridad de Teléfonos Celulares Inteligentes y Navegadores Web. El objetivo de este proyecto es diseñar y desarrollar extensiones a las arquitecturas de seguridad de dos plataformas comúnmente usadas para resolver o mitigar problemas de seguridad. Financiado por: Vicerrectoría de Investigación de la Universidad de Los Andes. Enero 2013 – Diciembre 2013. Estudiantes interesados en participar en este proyecto (como proyecto de grado o tesis de maestría) enviar correo a sarueda (uniandes.edu.co) solicitando información adicional.
  • Métodos para Construcción, Evaluación y Resolución de problemas de conformidad con Políticas de Seguridad. El objetivo de este proyecto es ayudar a los administradores de sistemas en la construcción (instalación y configuración) de sistemas seguros, de conformidad con una especificación de requerimientos de seguridad. Para cumplir con este objetivo, el equipo de investigación desarrolló un modelo analítico para componer políticas individuales de flujo de información, evaluar cumplimiento de requerimientos y generar posibles soluciones para sistemas que no cumplen los requerimientos. Nuestro modelo supone la existencia de una plataforma con mecanismos que soportan control de acceso obligatorio (mandatory access control enforcement mechanisms) dado que estos mecanismos vinculan un programa con la política de seguridad de datos que anuncia. Director del proyecto: Trent Jaeger. Computer Science and Engineering Department, Penn State. Financiado por: Air Force Research Lab (AFRL). Policy Analysis Tools for XSM/Flask. Enero 2008 – Julio 2010.
  • Análisis de configuraciones para plataformas de alto nivel de aseguramiento (High Assurance Platform – HAP). El objetivo del proyecto es cerrar la brecha que existe en la actualidad entre requerimientos y configuraciones de seguridad en plataformas de alto nivel de aseguramiento, dado que ellas son definidas en lenguajes diferentes. Aunque este problema no es exclusivo de estas plataformas, ellas eran el tema principal del proyecto. Para lograr el objetivo, implementamos un sistema para generación y verificación de políticas de seguridad. El sistema de generación crea configuraciones seguras de red e inicialización de máquinas virtuales en un ambiente HAP, mientras que el sistema de verificación evalúa las políticas internas de las máquinas virtuales, las cuales son SELinux (security enhanced Linux). Director del proyecto: Sanjai Narain. Information Assurance and Security, Telcordia Technologies. Financiado por: Telcordia Research. Enero 2009 – Diciembre 2009.
  • Desarrollo de una arquitectura para imponer controles de acceso extremo-a-extremo. Diseñamos e implementamos el prototipo de un “framework” para integrar de forma consistente políticas de control de acceso desarrolladas independientemente para múltiples capas de software y evaluamos el framework como soporte para aplicaciones web. Directores del proyecto: Trent Jaeger y Patrick McDaniel. Computer Science and Engineering Department, Penn State. Enero 2007 – Diciembre 2008

Soy profesora asistente del departamento de Ingeniería de Sistemas y Computación de la Universidad de los Andes. Terminé mis estudios de doctorado en PennState, donde fui asistente de investigación y estudiante graduado del laboratorio de Seguridad de Sistemas e Infraestructura de Red SIIS Lab. Fui estudiante Fulbright entre 2004 y 2007.

 
Education

Degree Discipline Institution Year
Ph.D. Computer science and engineering The Pennsylvania State University, Estados Unidos 2011
M.Sc Systems and Computing Engineering Universidad de los Andes 1996
B.Sc Systems and Computing Engineering Universidad de los Andes 1994

 

Academic experience

Institution Rank Tittle (chair, coordinator, etc.) When

(ex. 1995-1997)

Full time or part-time
Universidad de los Andes Assistant professor 2011-Present FT
Universidad de los Andes Instructor

Professor

Coordinadora de Pregrado 2003-2004 PT
Universidad de los Andes Instructor Professor   2002-2004 FT
The Pennsylvania State University Ph.D. Student Research Assistant 2007-2011  
The Pennsylvania State University Ph.D. Student Teaching Assistant 2006  

 

Non-academic experience

Company or entity Title Brief description of position When (ex. 1995-1997) Full time or part-time
Vision Tech Colombia Consultora de Tecnología 1998-2001 FT
Latin Net S.A. Administradora de Redes e Ingeniera del Servicio de datos 1996-1998 FT

 

Certifications or professional registrations

Colombia, Professional Card

 

Current membership in professional organizations

ACM

IEEE

 

Honors and awards

Fulbright Scholar 2004 – 2006.

 

Service activities (within and outside of the institutions)

Dissertation and Thesis Committees:

Committee University # of Students Year
Dissertation Committee – Doctoral Students Universidad de Los Andes 1 2017
Dissertation Committee – Doctoral Students Universidad de Los Andes 1 2016
Thesis Committee – Master´s student Universidad de Los Andes 2 2016
Thesis Committee – Master´s student Universidad de Antioquia 2 2016
Thesis Committee – Master´s student Universidad de Los Andes 1 2015
Thesis Committee – Master´s student Universidad de Los Andes 2 2014
Thesis Committee – Master´s student Universidad de Los Andes 3 2013
Thesis Committee – Master´s student Universidad de Los Andes 2 2011

 

Academic Venues:

Role Venue Year
Academic Chair 3th National Symposium of Information Security 2017
Academic Chair 2nd National Symposium of Information Security 2016
Technical co-chair Colombian Conference on Communications and Computing 2014

 

Peer Review for:

CPS-SPC 2016, CPS-SPC 2015. CPS-SPC (ACMWorkshop on Cyber-Physical Systems Security and Privacy), COLCOM 2016, COLCOM 2015, COLCOM 2014. COLCOM (IEEE Colombian Conference on Communications and Computing), ACM CCS 2013. CCS (Conference on Computer and Communications Security), IEEE LatinAmerica Transactions.

 

List of the most important publications and presentations from the past five years

  1. Corchuelo J., Rueda S. “AndroidBLP for Confidentiality Management in Android Environments”. IEEE Latin America Transactions (ISSN 1548-0992) 15 (-), pp. 496-502. 2017.
  2. Castellanos J, Wuchner T, Ochoa M, Rueda S. “Q-Floid: Android malware detection with quantitative data flow graphs”. Cryptology and Information Security Series (ISSN 1871-6431) 14 (-), pp. 13-25. 2016.
  3. Jaeger T, Ge X, Muthukumaran D, Rueda S, Schiffman J, Vijayakumar H. “Designing for Attack Surfaces: Keep Your Friends Close, but Your Enemies Closer”. Lecture Notes in Computer Science (ISSN 0302-9743) 9354 (-), pp. 55-74. 2015.
  4. Muthukumaran D, Rueda S, Talele N, Vijayakumar H, Teutsch J, Jaeger T. (2012) Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity. Annual Computer Security Applications Conference Proceedings of the Annual Computer Security Applications Conference (ISBN 978-1-4503-1312-4) Orlando, Estados Unidos.
  5. Morales Medina L. V., Rueda S. (2015) Meaningful Permission Management in Android. IEEE Latin America Transactions (ISSN 1548-0992) 13 (-), pp. 1160-1166.

 

List the most recent professional development activities

 

Percentage of time available for research or scholarly activities

Teaching 60%, Research 20% and Curricular Committee 20%.

 

Percentage of time committed to the program

100% (Full Time)

 

    Doctorado

  • Laura Victoria Morales. Seguridad en el contexto SDN/NFV. 2016
  • Andres Felipe Murillo. Seguridad en el contexto SDN/NFV. 2014

    Maestría

  • David Derby Cardona. Endurecimiento para Ejecución de Procesos Linux. 2016
  • Jorge Luis Corchuelo. Manejo de Confidencialidad en Dispositivos Android. 2015
  • Laura Victoria Morales Medina. Evaluación de Técnicas de Detección de Ataques DDoS en una Arquitectura SDN con Floodlight. 2015
  • Juan Nicolás Cáceres. Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android. 2014
  • Jeny Lucía Teheran. Autenticación y Control de Acceso sobre el controlador en Redes SDN. 2014

    Pregrado

  • Ricardo Pérez Diez. Evaluación Automática del Riesgo en Pymes. 2015
  • Laura Ximena García Vaca. Autorización para Aplicaciones en una red SDN. 2015
  • Luis Sebastián Talero. Manejo de ARP Spoofing en Redes SDN. 2014
  • David Javier Méndez y Juan Sebastián Silva. Reconfiguración automática de red ante eventos de seguridad. 2014
  • Lucas Latorre. Arquitecturas de seguridad con software libre. 2013
  • Cesar Augusto Buitrago Caipa. Análisis de Riesgos y Definición de Controles de Seguridad en PYMES. 2013
  • Laura Victoria Morales. Extensión a la Arquitectura de Seguridad de Android, Creación de perfiles de Seguridad. 2013
  • Carlos Alvarez. Esquema para Manejo de Integridad en Navegadores. 2012
  • Laura Florez. Conceptos de Seguridad para Usuarios Regulares. 2012