Ciberseguridad, estrategias dentro de una gran empresa

PonenteJosé María Rodríguez Maimón San Martín (Standard Profil Spain, Universidad de La Rioja).

Lugar: Salón de Actos (Edificio CCT), o a través de Blackboard (https://bit.ly/salaDMC)

Hora: martes 22 de marzo de 2022, 12:00

Resumen: La empresa que crea que tiene un buen estado de ciberseguridad es que ha investigado poco.  Las técnicas tradicionales ya no son eficaces, modificando completamente las estrategias corporativas de control de amenazas y fuga de información. Control de suplantación de identidad, encriptación, clasificación de la información, firma digital, control de contenido, gestión de dispositivos móviles … son técnicas que aplicaremos para aumentar la seguridad de la información. 

En esta presentación haremos un repaso por todas ellas mostrando ejemplos de su estado y el nivel de protección que ofrecen dentro de una empresa multinacional. Incluiremos la ISO 27001, sobre la seguridad de la información, como parte activa en el proceso de mejora continua que requiere el mundo de la ciberseguridad.

Meltdown y Spectre: licencia para hackear

 

Ponente: Félix Lanas Mangado (Universidad de La Rioja)

Lugar: Seminario Mirian Andrés (Edificio CCT)

Hora: jueves 15 de marzo, 13:00

Resumen: en esta charla presentaremos dos vulnerabilidades informáticas encontradas en las últimas semanas (Meltdown y Spectre) que afectan a la práctica totalidad de los procesadores de ordenadores y servidores producidos en los últimos 20 años así como a dispositivos móviles. Describiremos la solución o parche a Meltdown, y las razones por las que, por el momento, no existe solución para Spectre.

A partir de estos dos ejemplos también introduciremos otras amenazas o errores informáticos a los que nos vemos expuestos todo tipo de usuarios (avanzados y noveles) en nuestra actividad diaria.

Puedes acceder a las transparencias de la charla a través del siguiente siguiente enlace.

Ataques a redes basados en cubrimientos de vértices

 

Ponente: Eduardo Sáenz de Cabezón Irigaray (Universidad de La Rioja)

Lugar: Seminario Chicho (Aula 314, Edificio Vives)

Hora: martes 8 de mayo, 13:00

Abstract: El estudio de ataques a redes tiene aplicaciones en distintas áreas científicas y tecnológicas. Distintas estrategias de ataque y defensa se han estudiado con el fin de obtener redes más robustas o ataques más eficaces. Nosotros proponemos un ataque basado en cubrimientos de vértices del grafo correspondiente a la red. Analizamos la eficacia de este ataque para degradar la conexión de la red y planteamos algunos de los problemas algorítmicos prácticos de este ataque proponiendo un algoritmo basado en álgebra conmutativa computacional.