Sandra Rueda
Asistente

Grupo::

Contacto:

      Oficina: ML 789

      Correo:

      Extensión: 2857

  • Ph.D. en Ciencias de la Computación e ingeniería, The Pennsylvania State University, Estados Unidos
  • Magíster en Ingeniería de Sistemas y Computación. Universidad de los Andes. Bogotá, Colombia.
  • Ingeniera de Sistemas y Computación. Universidad de los Andes. Bogotá, Colombia.

Grupo::

Intereses y líneas de Investigación:

  • Seguridad de redes y sistemas
  • Control de acceso obligatorio e integración de políticas de seguridad

Me interesa la investigación de seguridad en redes y sistemas, en particular políticas de flujo de información, análisis y evaluación de políticas de seguridad para dispositivos (os, enrutadores, firewalls, teléfonos celulares, SDN), modelos de control de acceso (DAC, MAC, RBAC) e integración de políticas de seguridad definidas en diferentes capas de software (OS, aplicación).

  • Blockchain por la Educación Tesis

    2018

    Moreno J .Blockchain por la Educación (2018). Trabajo Dirigido por: Rueda S - 2018

  • Leveraging Software-Defined Networking for Incident Response in Industrial Control Systems Artículo

    2018

    Murillo A, Cardenas A, Rueda S. (2018) Leveraging Software-Defined Networking for Incident Response in Industrial Control Systems. IEEE Software (ISSN 0740-7459) 35 (-), pp. 44-50. - 2018

  • AndroidBLP for Confidentiality Management in Android Environments Artículo

    2017

    Rueda S, Corchuelo J. (2017) AndroidBLP for Confidentiality Management in Android Environments. IEEE Latin America Transactions (ISSN 1548-0992) 15 (-), pp. 496-502. - 2017

  • Análisis de DELTA como Herramienta de Seguridad en SDN Tesis

    2017

    Sanchez S .Análisis de DELTA como Herramienta de Seguridad en SDN (2017). Trabajo Dirigido por: Rueda S - 2017

  • Construcción Semiautomática de Políticas de Seguridad SEAndroid para aplicaciones móviles Tesis

    2017

    Mancipe M .Construcción Semiautomática de Políticas de Seguridad SEAndroid para aplicaciones móviles (2017). Trabajo Dirigido por: Rueda S - 2017

  • Diseño de un Sistema Seguro de Manejo de Historias Clínicas en Colombia Tesis

    2017

    Ortiz D .Diseño de un Sistema Seguro de Manejo de Historias Clínicas en Colombia (2017). Trabajo Dirigido por: Rueda S - 2017

  • Jif-Based Verification of Information Flow Policies for Android Apps Artículo

    2017

    Jimenez L, Ochoa M, Rueda S. (2017) Jif-Based Verification of Information Flow Policies for Android Apps. International Journal of Secure Software Engineering (IJSSE) (ISSN 1947-3036) 8 (-), pp. 28-42. - 2017

  • SDN and NFV Security: Challenges for Integrated Solutions Capítulo de libro

    2017

    Murillo A, Rueda S, Morales L, Cardenas A. (2017) SDN and NFV Security: Challenges for Integrated Solutions. Guide to Security in SDN and NFV (ISBN 978-3-319-64652-7) pp. 75-101. Springer International Publishing - 2017

  • Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT? Capítulo en Memoria

    2017

    Wynn M, Murillo A, Cardenas A, Rueda S. (2017) Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT?. Workshop on Internet of Things Security and Privacy Proceedings of the 2017 Workshop on Internet of Things Security and Privacy (ISBN 978-1-4503-5396-0) Dallas, Estados Unidos. - 2017

  • Strace como herramienta de seguridad en Linux Tesis

    2017

    Hurtado B .Strace como herramienta de seguridad en Linux (2017). Trabajo Dirigido por: Rueda S - 2017

  • Autorización para Aplicaciones en una Red Definida por Software Tesis

    2016

    Garcia L .Autorización para Aplicaciones en una Red Definida por Software (2016). Trabajo Dirigido por: Rueda S - 2016

  • Detección de Fraude Bancario en Navegadores por medio de Análisis Dinámico Tesis

    2016

    Salamanca J .Detección de Fraude Bancario en Navegadores por medio de Análisis Dinámico (2016). Trabajo Dirigido por: Rueda S - 2016

  • Evaluación Automática del Riesgo en Pymes Tesis

    2016

    Perez R .Evaluación Automática del Riesgo en Pymes (2016). Trabajo Dirigido por: Rueda S - 2016

  • Hardening Linux Processes - Extending Grsecurity to Integrate System Call Filters and Namespaces Tesis

    2016

    Derby D .Hardening Linux Processes - Extending Grsecurity to Integrate System Call Filters and Namespaces (2016). Trabajo Dirigido por: Rueda S - 2016

  • Q-floid: Android malware detection with quantitative data flow graphs Artículo

    2016

    Castellanos J, Wuchner T, Ochoa M, Rueda S. (2016) Q-floid: Android malware detection with quantitative data flow graphs. Cryptology and Information Security Series (ISSN 1871-6431) 14 (-), pp. 13-25. - 2016

  • Análisis de Flujo de Información en aplicaciones Android Tesis

    2015

    Jimenez L .Análisis de Flujo de Información en aplicaciones Android (2015). Trabajo Dirigido por: Rueda S - 2015

  • Confidencialidad de la Informacio?n en Dispositivos Android Tesis

    2015

    Corchuelo J .Confidencialidad de la Informacio?n en Dispositivos Android (2015). Trabajo Dirigido por: Rueda S - 2015

  • Designing for attack surfaces: Keep your friends close, but your enemies closer Artículo

    2015

    Jaeger T, Ge X, Muthukumaran D, Rueda S, Schiffman J, Vijayakumar H. (2015) Designing for attack surfaces: Keep your friends close, but your enemies closer. Lecture Notes in Computer Science (ISSN 0302-9743) 9354 (-), pp. 55-74. - 2015

  • Evaluación de Técnicas de Detección de Ataques DDoS en un Arquitectura SDN con controlador Floodlight Tesis

    2015

    Morales L .Evaluación de Técnicas de Detección de Ataques DDoS en un Arquitectura SDN con controlador Floodlight (2015). Trabajo Dirigido por: Rueda S - 2015

  • Extending the Floodlight Controller Capítulo en Memoria

    2015

    Morales L, Murillo A, Rueda S. (2015) Extending the Floodlight Controller. The 14th IEEE International Symposium on Network Computing and Applications IEEE International Symposium on Network Computing and Applications (ISBN 978-1-5090-1848-2) Cambridge City, Estados Unidos. - 2015

  • FlowFence: A Denial of Service Defense System for Software Defined Networking Capítulo en Memoria

    2015

    Murillo A, Menezes D, Duarte O, Rueda S. (2015) FlowFence: A Denial of Service Defense System for Software Defined Networking. Global Information Infrastructure and Networking Symposium (GIIS) 2015 Proceedings of the Global Information Infrastructure and Networking Symposium (GIIS) (ISBN 9781467377065) México. - 2015

  • Meaningful Permission Management in Android Artículo

    2015

    Rueda S, Morales Medina L. V.. (2015) Meaningful Permission Management in Android. IEEE Latin America Transactions (ISSN 1548-0992) 13 (-), pp. 1160-1166. - 2015

  • Q-Floid: Análisis de Malware en Android por Flujo de Datos Tesis

    2015

    Castellanos J .Q-Floid: Análisis de Malware en Android por Flujo de Datos (2015). Trabajo Dirigido por: Rueda S - 2015

  • Securing Interactions of Android Applications Capítulo en Memoria

    2015

    Jimenez L, Rueda S. (2015) Securing Interactions of Android Applications. 10CCC Congreso Colombiano de Computación 10CCC Congreso Colombiano de Computación (ISBN 978-1-4673-9461-1) Bogota, Colombia. - 2015

  • A Metamodel for MicroGrid Communication Networks Capítulo en Memoria

    2014

    Tellez Sanchez Andres Felipe, Takahashi S, Rueda S, Aranda Juan Manuel. (2014) A Metamodel for MicroGrid Communication Networks. IEEE LATINCOM Workshop 2014 IEEE Latin-America Conference on Communications (LATINCOM) (ISBN 978-1-4799-6737-7) Cartagena, Colombia. - 2014

  • Automatic Network Reconfiguration because of Security Events Capítulo en Memoria

    2014

    Silva Delgado J. S., Mendez Penuela, D. J., Morales Medina L. V., Rueda S. (2014) Automatic Network Reconfiguration because of Security Events. IEEE Colombian Conference on Communications and Computing (COLCOM) COLCOM 2014 IEEE Colombian Conference on Communications and Computing (Proceedings) (ISBN 978-1-4799-4342-5) Bogota, Colombia. - 2014

  • Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android Tesis

    2014

    Caceres J .Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android (2014). Trabajo Dirigido por: Rueda S - 2014

  • Detección y mitigación para ataques ARP Spoofing en Redes Definidas por Software Tesis

    2014

    Talero L .Detección y mitigación para ataques ARP Spoofing en Redes Definidas por Software (2014). Trabajo Dirigido por: Rueda S - 2014

  • Identifying Android Malware Instructions Capítulo en Memoria

    2014

    Morales Medina L. V., Rueda S. (2014) Identifying Android Malware Instructions. Latin-American Conference on Communications (LATINCOM) 2014 IEEE Latin-America Conference on Communications (LATINCOM) (ISBN 978-1-4799-6737-7) Cartagena, Colombia. - 2014

  • Mecanismo de autenticación y control de acceso para Software-Defined Networking - SDN Tesis

    2014

    Teheran J .Mecanismo de autenticación y control de acceso para Software-Defined Networking - SDN (2014). Trabajo Dirigido por: Rueda S - 2014

  • Metodología para Análisis de Seguridad de la Información en PYMES Capítulo en Memoria

    2014

    Buitrago Caipa Cesar Augusto, Jimenez Becerra Lina Marcela, Rueda S. (2014) Metodología para Análisis de Seguridad de la Información en PYMES. Jornadas Nacionales de Seguridad Informática Revista ACIS (ISSN 1692-620X) - 2014

  • ARQUITECTURAS DE SEGURIDAD CON SOFTWARE LIBRE Tesis

    2013

    Latorre L .ARQUITECTURAS DE SEGURIDAD CON SOFTWARE LIBRE (2013). Trabajo Dirigido por: Rueda S - 2013

  • Análisis de Riesgo y Definición de Controles de Seguridad en Pymes Tesis

    2013

    Buitrago C .Análisis de Riesgo y Definición de Controles de Seguridad en Pymes (2013). Trabajo Dirigido por: Rueda S - 2013

  • Extensión a la Arquitectura de Seguridad de Android: Creación de Perfiles de Seguridad Tesis

    2013

    Morales L .Extensión a la Arquitectura de Seguridad de Android: Creación de Perfiles de Seguridad (2013). Trabajo Dirigido por: Rueda S - 2013

  • RECONFIGURACIÓN AUTOMÁTICA DE LA RED ANTE EVENTOS DE SEGURIDAD Tesis

    2013

    Silva J , Mendez D .RECONFIGURACIÓN AUTOMÁTICA DE LA RED ANTE EVENTOS DE SEGURIDAD (2013). Trabajo Dirigido por: Rueda S - 2013

  • Integrity walls: finding attack surfaces from mandatory access control policies Capítulo en Memoria

    2012

    Vijayakumar H, Jakka G, Rueda S, Schiffman J, Jaeger T. (2012) Integrity walls: finding attack surfaces from mandatory access control policies. ACM Symposium on Information, Computer and Communications, ASICCS Proceedings of the 7th ACM Symposium on Information, Computer and Communications Security, ASIACCS (ISBN 978-1-4503-1648-4) Corea del Sur. - 2012

  • Retos de Seguridad en Redes Inteligentes Artículo

    2012

    Rueda S. (2012) Retos de Seguridad en Redes Inteligentes. Revista Sistemas (ISSN 0120-5919) 123 (1), pp. 78-83. - 2012

  • Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity Capítulo en Memoria

    2012

    Muthukumaran D, Rueda S, Talele N, Vijayakumar H, Teutsch J, Jaeger T. (2012) Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity. Annual Computer Security Applications Conference Proceedings of the Annual Computer Security Applications Conference (ISBN 978-1-4503-1312-4) Orlando, Estados Unidos. - 2012

  • A Logical Specification and Analysis for SELinux MLS Policy Artículo

    2010

    Hicks B, Rueda S, St.clair L, Jaeger T, Mcdaniel P. (2010) A Logical Specification and Analysis for SELinux MLS Policy. ACM Transactions on Information and System Security (ISSN 1094-9224) 13 (3), pp. 26:1-26:31. - 2010

  • An architecture for enforcing end-to-end access control over web applications Capítulo en Memoria

    2010

    Hicks B, Rueda S, King D, Moyer T, Schiffman J, Sreenivasan Y, Mcdaniel P, Jaeger T. (2010) An architecture for enforcing end-to-end access control over web applications. Conferencia SACMAT (ISBN 978-1-4503-0049-0) Pittsburgh, Estados Unidos. - 2010

  • Cut Me Some Security Capítulo en Memoria

    2010

    Muthukumaran D, Rueda S, Vijayakumar H, Jaeger T. (2010) Cut Me Some Security. Workshop Proceedings of the ACM Workshop on Assurable and Usable Security (SafeConfig) (ISBN 978-1-4503-0093-3) Chicago, Estados Unidos. - 2010

  • Analysis of Virtual Machine System Policies Capítulo en Memoria

    2009

    Rueda S, Vijayakumar H, Jaeger T. (2009) Analysis of Virtual Machine System Policies. Conferencia Proceedings of the ACM Symposium on Access Control Models and Technologies (SACMAT) (ISBN 978-1-60558-537-6) Stressa, Italia. - 2009

  • Flexible Security Configuration for Virtual Machines Capítulo en Memoria

    2008

    Rueda S, Sreenivasan Y, Jaeger T. (2008) Flexible Security Configuration for Virtual Machines. Conferencia Proceedings of the ACM Workshop on Computer Security Architectures (CSAW) (ISBN 978-1-60558-300-6) Fairfax, Estados Unidos. - 2008

  • Verifying Compliance of Trusted Programs Capítulo en Memoria

    2008

    Rueda S, King D, Jaeger T. (2008) Verifying Compliance of Trusted Programs. Conferencia USENIX Security Symposium (ISBN 978-1-931971-60-7) San Jose, Estados Unidos. - 2008

  • From Trusted to Secure: Building and Executing Applications that Enforce System Security Capítulo en Memoria

    2007

    Hicks B, Rueda S, Jaeger T, Mcdaniel P. (2007) From Trusted to Secure: Building and Executing Applications that Enforce System Security. Conferencia Proceedings of the USENIX Annual Technical Conference (ISBN 978-1-931971-59-1) Santa Clara, Estados Unidos. - 2007

  • Integrating SELinux with Security-typed Languages Capítulo en Memoria

    2007

    Hicks B, Rueda S, Jaeger T, Mcdaniel P. (2007) Integrating SELinux with Security-typed Languages. Seminario Proceedings of the 3rd SELinux Symposium (ISBN 978-1-932078-67-1) Baltimore, Estados Unidos. - 2007

  • Protecting Users from Themselves Capítulo en Memoria

    2007

    Enck W, Rueda S, Schiffman J, Sreenivasan Y, Stclair L, Jaeger T, Mcdaniel P. (2007) Protecting Users from Themselves. Workshop Proceedings of the ACM Workshop on Computer Security Architectures (CSAW) (ISBN 978-1-59593-890-9) Fairfax, Estados Unidos. - 2007

  • Gusanos en Internet Artículo

    2005

    Rueda S, Fernandez J. (2005) Gusanos en Internet. Revista Sistemas (ISSN 0120-5919) 92 (N/A), pp. 56-65. - 2005

  • Evidencia Digital en el Contexto Colombiano. Consideraciones Técnicas y Jurídicas para su manejo Artículo

    2004

    Rueda S, Torres D, Cano J. (2004) Evidencia Digital en el Contexto Colombiano. Consideraciones Técnicas y Jurídicas para su manejo. Revista Sistemas (ISSN 0120-5919) 89 (N/A), pp. 68-80. - 2004

2011-20

SEGURIDAD DE SISTEMAS

ALGORITMICA Y PROGR. OBJ. I

2012-10

ALGORITMICA Y PROGR. OBJ. I

SEGURIDAD DE APLICACIONES WEB

2012-19

SEGURIDAD DE SISTEMAS

2012-20

MODELOS Y ESTANDARES SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

ALGORITMICA Y PROGR. OBJ. I

SEGURIDAD EN LA RED

2013-10

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

ALGORITMICA Y PROGR. OBJ. I

SEGURIDAD EN EL HOST

ARQUITECTURA DE SEGURIDAD

2013-20

INFRAESTRUCTURA COMPUTACIONAL

ALGORITMICA Y PROGR. OBJ. I

MODELOS Y ESTANDARES SEGURIDAD

SEGURIDAD EN LA RED

ARQUITECTURA DE SEGURIDAD

2014-10

ALGORITMICA Y PROGR. OBJ. I

INFRAESTRUCTURA COMPUTACIONAL

SEGURIDAD EN EL HOST

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA SEGURA

2014-20

MODELOS Y ESTANDARES SEGURIDAD

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

SEGURIDAD EN LA RED

INFRAESTRUCTURA SEGURA

MOD. Y ESTÁND. DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD

ALGORITMICA Y PROGR. OBJ. I

ARQUITECTURA DE SEGURIDAD

2015-10

INFRAESTRUCTURA COMPUTACIONAL

MOD. Y ESTÁND. DE SEGURIDAD

ALGORITMICA Y PROGR. OBJ. I

SEGURIDAD EN EL HOST

PROYECTO FINAL

ARQUITECTURA DE SEGURIDAD

2015-20

PROYECTO FINAL

FUND INFRAESTRUCTURA TECNOLÓGI

MODELOS Y ESTANDARES SEGURIDAD

SEGURIDAD EN LA RED

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

ARQUITECTURA DE SEGURIDAD

2016-10

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

MOD. Y ESTÁND. DE SEGURIDAD

PROYECTO FINAL

SEGURIDAD EN EL HOST

HERRAMIENTAS DE SEGURIDAD

ARQUITECTURA DE SEGURIDAD

2016-20

MOD. Y ESTÁND. DE SEGURIDAD

INFRAESTRUCTURA SEGURA

ARQUITECTURA DE SEGURIDAD

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

2017-10

INFRAESTRUCTURA SEGURA

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA COMPUTACIONAL

ALGORITMICA Y PROGR. OBJ. I

PROYECTO FINAL

2017-18

SEGURIDAD PRIVACIDAD IIOT IOT

2017-20

ALGORITMICA Y PROGR. OBJ. I

INFRAESTRUCTURA SEGURA

MOD. Y ESTÁND. DE SEGURIDAD

PROYECTO FINAL

INFRAESTRUCTURA COMPUTACIONAL

ARQUITECTURA DE SEGURIDAD

2018-10

ARQUITECTURA DE SEGURIDAD

INFRAESTRUCTURA SEGURA

INFRAESTRUCTURA COMPUTACIONAL

MOD. Y ESTÁND. DE SEGURIDAD

PROYECTO FINAL

    Temas de Tesis y Trabajos de grado

  • Gestión e implementación de la seguridad en MiPymes. Las MiPymes no invierten en procesos para análisis y control de la seguridad de su información, por un lado no cuentan con presupuesto suficiente, y por otro lado, consideran que no son objetivos atractivos para un atacante. Sin embargo, algunos reportes de incidentes del último año indican que las compañías pequeñas también son objetivos de ataques. El objetivo de esta línea de trabajo es el desarrollo de una metodología de análisis de riesgos y seguridad de la información apropiada para las MiPymes Colombianas (con un factor costo/beneficio apropiado a este contexto).
  • Redes Definidas por Software (SDN). El tema de investigación de redes definidas por software ha tomado fuerza en los últimos años porque ofrece ventajas para configurar y diseñar redes de comunicaciones, especialmente para redes en centros de datos y cloud computing. Principalmente, las redes definidas por software ofrecen una interfaz que permite a los arquitectos de redes reconfigurar y manejar políticas de enrutamiento de datos de acuerdo con las necesidades. Este tipo de redes ofrecen a su vez nuevas oportunidades y retos en cuanto a seguridad. Por un lado, SDN es básicamente un sistema operativo para redes, y por lo tanto es necesario definir nuevas políticas y mecanismos de seguridad para proteger estas redes. Por otro lado, las SDN permiten recolectar mas información que puede ser usada para análisis de eventos de seguridad.
  • Ambientes distribuidos. Esta línea de trabajo propone el desarrollo de herramientas semiautomáticas para análisis de las políticas implementadas en ambientes distribuidos (consistencia y otras propiedades).

    Proyectos

  • Extensiones a las Arquitecturas de Seguridad de Teléfonos Celulares Inteligentes y Navegadores Web. El objetivo de este proyecto es diseñar y desarrollar extensiones a las arquitecturas de seguridad de dos plataformas comúnmente usadas para resolver o mitigar problemas de seguridad. Financiado por: Vicerrectoría de Investigación de la Universidad de Los Andes. Enero 2013 – Diciembre 2013. Estudiantes interesados en participar en este proyecto (como proyecto de grado o tesis de maestría) enviar correo a sarueda (uniandes.edu.co) solicitando información adicional.
  • Métodos para Construcción, Evaluación y Resolución de problemas de conformidad con Políticas de Seguridad. El objetivo de este proyecto es ayudar a los administradores de sistemas en la construcción (instalación y configuración) de sistemas seguros, de conformidad con una especificación de requerimientos de seguridad. Para cumplir con este objetivo, el equipo de investigación desarrolló un modelo analítico para componer políticas individuales de flujo de información, evaluar cumplimiento de requerimientos y generar posibles soluciones para sistemas que no cumplen los requerimientos. Nuestro modelo supone la existencia de una plataforma con mecanismos que soportan control de acceso obligatorio (mandatory access control enforcement mechanisms) dado que estos mecanismos vinculan un programa con la política de seguridad de datos que anuncia. Director del proyecto: Trent Jaeger. Computer Science and Engineering Department, Penn State. Financiado por: Air Force Research Lab (AFRL). Policy Analysis Tools for XSM/Flask. Enero 2008 – Julio 2010.
  • Análisis de configuraciones para plataformas de alto nivel de aseguramiento (High Assurance Platform – HAP). El objetivo del proyecto es cerrar la brecha que existe en la actualidad entre requerimientos y configuraciones de seguridad en plataformas de alto nivel de aseguramiento, dado que ellas son definidas en lenguajes diferentes. Aunque este problema no es exclusivo de estas plataformas, ellas eran el tema principal del proyecto. Para lograr el objetivo, implementamos un sistema para generación y verificación de políticas de seguridad. El sistema de generación crea configuraciones seguras de red e inicialización de máquinas virtuales en un ambiente HAP, mientras que el sistema de verificación evalúa las políticas internas de las máquinas virtuales, las cuales son SELinux (security enhanced Linux). Director del proyecto: Sanjai Narain. Information Assurance and Security, Telcordia Technologies. Financiado por: Telcordia Research. Enero 2009 – Diciembre 2009.
  • Desarrollo de una arquitectura para imponer controles de acceso extremo-a-extremo. Diseñamos e implementamos el prototipo de un “framework” para integrar de forma consistente políticas de control de acceso desarrolladas independientemente para múltiples capas de software y evaluamos el framework como soporte para aplicaciones web. Directores del proyecto: Trent Jaeger y Patrick McDaniel. Computer Science and Engineering Department, Penn State. Enero 2007 – Diciembre 2008

Soy profesora asistente del departamento de Ingeniería de Sistemas y Computación de la Universidad de los Andes. Terminé mis estudios de doctorado en PennState, donde fui asistente de investigación y estudiante graduado del laboratorio de Seguridad de Sistemas e Infraestructura de Red SIIS Lab. Fui estudiante Fulbright entre 2004 y 2007.

 
Education

Degree Discipline Institution Year
Ph.D. Computer science and engineering The Pennsylvania State University, Estados Unidos 2011
M.Sc Systems and Computing Engineering Universidad de los Andes 1996
B.Sc Systems and Computing Engineering Universidad de los Andes 1994

 

Academic experience

Institution Rank Tittle (chair, coordinator, etc.) When

(ex. 1995-1997)

Full time or part-time
Universidad de los Andes Assistant professor 2011-Present FT
Universidad de los Andes Instructor

Professor

Coordinadora de Pregrado 2003-2004 PT
Universidad de los Andes Instructor Professor   2002-2004 FT
The Pennsylvania State University Ph.D. Student Research Assistant 2007-2011  
The Pennsylvania State University Ph.D. Student Teaching Assistant 2006  

 

Non-academic experience

Company or entity Title Brief description of position When (ex. 1995-1997) Full time or part-time
Vision Tech Colombia Consultora de Tecnología 1998-2001 FT
Latin Net S.A. Administradora de Redes e Ingeniera del Servicio de datos 1996-1998 FT

 

Certifications or professional registrations

Colombia, Professional Card

 

Current membership in professional organizations

ACM

IEEE

 

Honors and awards

Fulbright Scholar 2004 – 2006.

 

Service activities (within and outside of the institutions)

Dissertation and Thesis Committees:

Committee University # of Students Year
Dissertation Committee – Doctoral Students Universidad de Los Andes 1 2017
Dissertation Committee – Doctoral Students Universidad de Los Andes 1 2016
Thesis Committee – Master´s student Universidad de Los Andes 2 2016
Thesis Committee – Master´s student Universidad de Antioquia 2 2016
Thesis Committee – Master´s student Universidad de Los Andes 1 2015
Thesis Committee – Master´s student Universidad de Los Andes 2 2014
Thesis Committee – Master´s student Universidad de Los Andes 3 2013
Thesis Committee – Master´s student Universidad de Los Andes 2 2011

 

Academic Venues:

Role Venue Year
Academic Chair 3th National Symposium of Information Security 2017
Academic Chair 2nd National Symposium of Information Security 2016
Technical co-chair Colombian Conference on Communications and Computing 2014

 

Peer Review for:

CPS-SPC 2016, CPS-SPC 2015. CPS-SPC (ACMWorkshop on Cyber-Physical Systems Security and Privacy), COLCOM 2016, COLCOM 2015, COLCOM 2014. COLCOM (IEEE Colombian Conference on Communications and Computing), ACM CCS 2013. CCS (Conference on Computer and Communications Security), IEEE LatinAmerica Transactions.

 

List of the most important publications and presentations from the past five years

  1. Corchuelo J., Rueda S. “AndroidBLP for Confidentiality Management in Android Environments”. IEEE Latin America Transactions (ISSN 1548-0992) 15 (-), pp. 496-502. 2017.
  2. Castellanos J, Wuchner T, Ochoa M, Rueda S. “Q-Floid: Android malware detection with quantitative data flow graphs”. Cryptology and Information Security Series (ISSN 1871-6431) 14 (-), pp. 13-25. 2016.
  3. Jaeger T, Ge X, Muthukumaran D, Rueda S, Schiffman J, Vijayakumar H. “Designing for Attack Surfaces: Keep Your Friends Close, but Your Enemies Closer”. Lecture Notes in Computer Science (ISSN 0302-9743) 9354 (-), pp. 55-74. 2015.
  4. Muthukumaran D, Rueda S, Talele N, Vijayakumar H, Teutsch J, Jaeger T. (2012) Transforming Commodity Security Policies to Enforce Clark-Wilson Integrity. Annual Computer Security Applications Conference Proceedings of the Annual Computer Security Applications Conference (ISBN 978-1-4503-1312-4) Orlando, Estados Unidos.
  5. Morales Medina L. V., Rueda S. (2015) Meaningful Permission Management in Android. IEEE Latin America Transactions (ISSN 1548-0992) 13 (-), pp. 1160-1166.

 

List the most recent professional development activities

 

Percentage of time available for research or scholarly activities

Teaching 60%, Research 20% and Curricular Committee 20%.

 

Percentage of time committed to the program

100% (Full Time)

 

    Doctorado

  • Laura Victoria Morales. Seguridad en el contexto SDN/NFV. 2016
  • Andres Felipe Murillo. Seguridad en el contexto SDN/NFV. 2014

    Maestría

  • David Derby Cardona. Endurecimiento para Ejecución de Procesos Linux. 2016
  • Jorge Luis Corchuelo. Manejo de Confidencialidad en Dispositivos Android. 2015
  • Laura Victoria Morales Medina. Evaluación de Técnicas de Detección de Ataques DDoS en una Arquitectura SDN con Floodlight. 2015
  • Juan Nicolás Cáceres. Construcción de Controles para el Intercambio de Información con Sistemas Externos en Android. 2014
  • Jeny Lucía Teheran. Autenticación y Control de Acceso sobre el controlador en Redes SDN. 2014

    Pregrado

  • Ricardo Pérez Diez. Evaluación Automática del Riesgo en Pymes. 2015
  • Laura Ximena García Vaca. Autorización para Aplicaciones en una red SDN. 2015
  • Luis Sebastián Talero. Manejo de ARP Spoofing en Redes SDN. 2014
  • David Javier Méndez y Juan Sebastián Silva. Reconfiguración automática de red ante eventos de seguridad. 2014
  • Lucas Latorre. Arquitecturas de seguridad con software libre. 2013
  • Cesar Augusto Buitrago Caipa. Análisis de Riesgos y Definición de Controles de Seguridad en PYMES. 2013
  • Laura Victoria Morales. Extensión a la Arquitectura de Seguridad de Android, Creación de perfiles de Seguridad. 2013
  • Carlos Alvarez. Esquema para Manejo de Integridad en Navegadores. 2012
  • Laura Florez. Conceptos de Seguridad para Usuarios Regulares. 2012