Presentación


A medida que las TIC están siendo de adopción generalizada por parte de los usuarios de todo el mundo, la ciberseguridad se ha convertido en un ámbito de atención prioritario. Esta relevancia transciende los aspectos técnicos para constituirse en una cuestión básica tanto desde una perspectiva social como (en consecuencia con ello) política. Esta es la razón que ha llevado a gobiernos e instituciones de todo el planeta a la promoción de acciones diversas orientadas a la mejora de la seguridad en redes y sistemas, tanto a nivel nacional como internacional.

En este contexto, el Laboratorio de Ciberseguridad de la UGR (CyberLab) cuenta con un equipo multidisciplinar de personas jóvenes pero altamente dinámico (UGR Cyber Security Group - UCyS), con una elevada experiencia demostrada en la investigación y la transferencia en el sector; con especial énfasis en la detección de eventos de seguridad basada en anomalías, el análisis de datos y forense y la privacidad de la información.

El CyberLab está conformado por equipamiento diverso en relación a ámbitos de trabajo diferentes en el campo de la ciberseguridad: forense, hacking ético, gestión de incidentes, software seguro y malware e IoT y movilidad, además de la infraestructura necesaria para la intercomunicación y operación de las partes.

Áreas / Servicios:

Forense digital

Análisis de dispositivos (discos duros, equipos móviles), sin alterar su contenido, a fin de extraer información y actividades de los usuarios.

Este campo resulta de alto interés para los cuerpos y fuerzas de seguridad del estado en su lucha contra la ciberdelincuencia, así como en la lucha contra la infección de equipos y sistemas en Internet.

El equipamiento que conforma esta área de trabajo está concebido para posibilitar la siguiente funcionalidad relacionada con la línea:

• Bloqueo de dispositivos para evitar su alteración.

• Duplicado de dispositivos para su análisis.

• Acceso a información y actividades en dispositivos.

• Análisis de datos y reporte de actividades.

Hacking ético

Análisis y gestión de activos de un entorno de cara a la identificación de vulnerabilidades de seguridad y, a partir de ello, la mejora de la misma.

Esta línea resulta de interés general para cualquier entidad y organismo en el que se dispongan equipos y sistemas de comunicación para la provisión de servicios de información, dada la creciente dependencia socio-económica actual con las TIC. Esto es, la operación normal de una entidad debe basarse en la garantía de una seguridad mínima de sus sistemas.

El equipamiento que conforma esta área de trabajo está concebido para posibilitar la siguiente funcionalidad relacionada con la línea:

• Ejecución y análisis de ataques.

• Objetivo de ataques: nodo, dispositivo final, servicios.

Detección y gestión de incidentes (SIEM)

Estudio e implementación de mecanismos y procedimientos orientados a robustecer la determinación y respuesta ante actividades maliciosas y situaciones de riesgo en un entorno de red dado. En este punto es importante mencionar la habitual necesidad, dada la disposición de ingentes cantidades de información, de considerar el empleo de técnicas de Big Data para el análisis de los datos.

Estas actuaciones tienen una gran componente de investigación e innovación en aras de testar e incorporar nuevas soluciones de seguridad. Como la anterior, este tópico resulta de interés general para cualquier entidad y organismo en el que se dispongan equipos y sistemas de información y comunicaciones.

El equipamiento que conforma esta área de trabajo está concebido para posibilitar la siguiente funcionalidad relacionada con la línea:

• Adquisición de información multi-fuente.

• Análisis y modelado de datos.

Big Data.

• Visualización de información.

Software seguro y malware

Análisis de sistemas y desarrollos software con un doble objetivo: (a) garantizar la seguridad de un cierto producto software a elaborar y distribuir, y (b) determinar los posibles riesgos de seguridad que conlleva la ejecución de un cierto software de terceros en un entorno propio.

Ambos aspectos antes mencionados resultan de enorme interés de cara a la puesta en marcha de servicios software que pudiesen afectar de algún modo a la seguridad de un entorno en sus diversas facetas: autenticación, integridad, disponibilidad, integridad.

El equipamiento que conforma esta área de trabajo está concebido para posibilitar la siguiente funcionalidad relacionada con la línea:

• Especificación y desarrollo de software.

• Análisis de malware.

IoT y movilidad

Protección de equipos y sistemas en el nuevo contexto de Internet de las cosas, cuya característica central es la conectividad total y bajas prestaciones en términos de cómputo y almacenamiento, además de posible movilidad.

Dado el creciente interés evidenciado en este ámbito de trabajo, la provisión de seguridad en este tipo de entornos específicos, así como la aplicación de estas tecnologías en Defensa y seguridad, resulta de una enorme proyección e impacto esperados.

El equipamiento que conforma esta área de trabajo (está concebido para posibilitar la siguiente funcionalidad relacionada con la línea:

• Disposición de dispositivos de bajas prestaciones.

• Tecnologías de comunicaciones de corto alcance.

• Disposición de dispositivos de sensado para monitorización de ambientes.

Contacto

Puedes ponerte en contacto con nosotros a traves de los siguientes medios:

123 movies
google map embed code generator

C. Cardenal Parrado, 28

Granada, 18012

España

+34 958242305

cyberlab@ugr.es

Project Name


Lorem ipsum dolor sit amet, consectetur adipisicing elit. Mollitia neque assumenda ipsam nihil, molestias magnam, recusandae quos quis inventore quisquam velit asperiores, vitae? Reprehenderit soluta, eos quod consequuntur itaque. Nam.

Close Project

Project Name


Lorem ipsum dolor sit amet, consectetur adipisicing elit. Mollitia neque assumenda ipsam nihil, molestias magnam, recusandae quos quis inventore quisquam velit asperiores, vitae? Reprehenderit soluta, eos quod consequuntur itaque. Nam.

Close Project

Project Name


Lorem ipsum dolor sit amet, consectetur adipisicing elit. Mollitia neque assumenda ipsam nihil, molestias magnam, recusandae quos quis inventore quisquam velit asperiores, vitae? Reprehenderit soluta, eos quod consequuntur itaque. Nam.

Close Project

Project Name


Lorem ipsum dolor sit amet, consectetur adipisicing elit. Mollitia neque assumenda ipsam nihil, molestias magnam, recusandae quos quis inventore quisquam velit asperiores, vitae? Reprehenderit soluta, eos quod consequuntur itaque. Nam.

Close Project

Project Name


Lorem ipsum dolor sit amet, consectetur adipisicing elit. Mollitia neque assumenda ipsam nihil, molestias magnam, recusandae quos quis inventore quisquam velit asperiores, vitae? Reprehenderit soluta, eos quod consequuntur itaque. Nam.

Close Project

Project Name


Lorem ipsum dolor sit amet, consectetur adipisicing elit. Mollitia neque assumenda ipsam nihil, molestias magnam, recusandae quos quis inventore quisquam velit asperiores, vitae? Reprehenderit soluta, eos quod consequuntur itaque. Nam.

Close Project