Sesiones

Ver Programa

Sesión de Investigación I (10.00 a 11.30 del Miércoles 31 de Mayo) – Criptografía, privacidad y anonimato

Moderadora: María Isabel González Vasco

  • Iñigo Querejeta Azurmendi, Jorge López Hernández-Ardieta, Víctor Gayoso Martínez, Luis Hernández Encinas and David Arroyo Guardeño “A coercion-resistant and easy-to-use Internet e-voting protocol based on traceable anonymous certificates”.
  • David Yeregui, Marcos Del Blanco, Luis Panizo and José Ángel Hermida “Ciberseguridad y e-democracia: Un estudio protocolizado del sistema Helios Voting”,
  • Sergio De Los Santos and José Torres Velasco “HSTS y HPKP. Grado de implantación y calidad de implementación a nivel global”.
  • Mhd Wesam Al Nabki, Eduardo Fidalgo Fernández, Enrique Alegre Gutiérrez and Victor González-Castro “Detecting the Emerging Products in TOR Network Based on K-Shell Graph Decomposition”.
  • Sandra Pérez Arteaga, Linda Karina Toscano Medina, Gabriel Sánchez Pérez, Jesus Olivares Mercado and Hector Manuel Pérez Meana “Extracción de Conversaciones de WhatsApp en Sistema Operativo Android”.

Sesión de Formación y Talento (12.00 a 13.30 del Miércoles 31 de Mayo)

Moderadora: Lorena González Manzano

  • Ricardo José Ruiz Fernández, José Francisco Barea López, Manuel Alvarez-Campana Fernández-Corredor and Enrique Vázquez Gallo “Herramienta gráfica de configuración de escenarios virtuales para ejercicios de ciberdefensa”.
  • Noemí Decastro-García and Adriana Suárez Corona “Portafolio como herramienta educativa en Ciberseguridad: Aprendizaje por aproximación en Criptografía”.
  • Sergio González and Marta Beltrán “Gamificación de docencia universitaria en ciberseguridad con la herramienta Capture the Flag de Facebook”.
  • Presentación de trabajos de estudiante premiados.

Sesión de trabajos ya publicados (17.00 a 18.30 del Miércoles 31 de Mayo)

Moderador: Manuel Gil Pérez

  • Dario Fiore, Aikaterini Mitrokotsa, Luca Nizzardo and Elena Pagnin “A Review of “Multi-Key Homomorphic Authenticators”.
  • Srdjan Matic, Carmela Troncoso and Juan Caballero “Dissecting Tor Bridges: a Security Evaluation of Their Private and Public Infrastructures”.
  • Platon Kotzias, Leyla Bilge and Juan Caballero “Extended Abstract: Measuring PUP Prevalence and PUP Distribution through Pay-Per-Install Services”.
  • Alejandro Ruiz Heras, Pedro García Teodoro and Leovigildo Sánchez Casado “A review of: ADroid: Anomaly-based detection of malicious events in Android platforms”.
  • Laura García and Ricardo J. Rodríguez “A Peek Under the Hood of iOS Malware”.
  • Gabriel Maciá-Fernández, José Camacho, Pedro García-Teodoro and Rafael A. Rodríguez-Gómez “A review of: Hierarchical PCA-Based Multivariate Statistical Network Monitoring for Anomaly Detection”.
  • Lorena González Manzano, José María De Fuentes, Sergio Pastrana, Pedro Peris-Lopez and Luis Hernández-Encinas “Resumen de un protocolo de agregación privada en el Internet de las cosas: PAgIoT”.
  • José María De Fuentes, Lorena González Manzano, Juan Tapiador and Pedro Peris-Lopez ”Un resumen de: PRACIS – compartición de información de ciberseguridad agregable y respetuosa con la privacidad”.

Sesión de Investigación II (10.00 a 11.30 del Jueves 1 de Junio) – Ciberseguridad industrial, en IoT y en redes 5G

Moderador: Urko Zurutuza Ortega

  • Fernando Sevillano, David Soler and Angel Fernández “Cómo afecta la ciberseguridad industrial a la productividad en la Industria 4.0”.
  • Rodrigo Roman, Cristina Alcaraz, Juan Enrique Rubio and Jesus Rodriguez “Estado y Evolución de la Detección de Intrusiones en los Sistemas Industriales”.
  • Ana Nieto and Ruben Rios “Requisitos y soluciones de privacidad para la testificación digital”.
  • Manuel Gil Pérez, Alberto Huertas Celdrán, Fabrizio Ippoliti, Mattia Zago, Víctor Manuel Ruiz Sánchez, Alberto Hernández Chillón, Félix J. García Clemente, Lorenzo Fernández Maimó, Diego Sevilla Ruiz and Gregorio Martínez Pérez “Despliegue automático de aplicaciones NFV y SDN para detectar y mitigar ciberamenazas en redes 5G”.

Sesión de Investigación III (12.00 a 13.30 del Jueves 1 de Junio) – Prevención, detección y respuesta (1)

Moderador: Pedro García Teodoro

  • Alfonso Muñoz Muñoz and Miguel Hernandez Boza “Análisis de la seguridad de las bases de datos orientadas a grafos. Fuga de información y errores de diseño”.
  • Miguel Calvo, Jorge Navas and Marta Beltrán “Modelo de amenazas web a OpenIDConnect”.
  • Luis Vázquez and Victor A. Villagra “Análisis y cuantificación de los efectos de ataques de Denegación de Servicio”.
  • Gerardo Fernandez and Ana Nieto “Configuración de honeypots adaptativos para análisis de malware”.
  • Helena Jalain, Irene Romero and Víctor A. Villagrá “Visualización analítica de eventos de seguridad en red para la detección de ataques y la valoración de su impacto”

Sesión de trabajos ya publicados y en desarrollo (15.00 a 16.30 del Jueves 1 de Junio)

Moderadora: Ana Lucila Sandoval Orozco

  • Marcos Sebastián, Richard Rivera, Platon Kotzias and Juan Caballero “Extended Abstract: AVCLASS: A Tool for Massive Malware Labeling”.
  • Roberto Garrido-Pelaz, Lorena González-Manzano and Sergio Pastrana “A Review of: Shall We Collaborate? A Model to Analyse the Benefits of Information Sharing”.
  • Alberto Huertas Celdran, Manuel Gil Pérez, Félix J. García Clemente and Gregorio Martínez Pérez “Efficient network management to enhance the provision rates of network flows from cyber-attacks”.
  • Enrique de La Hoz, Jose Manuel Gimenez-Guzman, Iván Marsa Maestre, Luis Cruz-Piris and David Orden “Un Resumen de A Distributed, Multi-Agent Approach to Reactive Network Resilience”
  • Maykel Alonso-Arce, Javier Añorga, Eneritz Azqueta and Saioa Arrizabalaga “Cybersecurity Challenge Learning Tool (CCLT): A new way to learn Cybersecurity (work in progress)”.
  • Juan F. Garcia, Miguel V. Carriegos, Jesús Balsa, Fernando Sánchez, Mario Fernández, Alejandro Fernández, Cristian Cadenas, Javier Rodríguez and Vladislav Lebedev “C Secure Coding Standards Performance: CMU SEI CERT vs MISRA”.
  • Velasco Gómez Juan Antonio “Monitorización y vigilancia de objetivos a través de redes sociales para ciberdefensa y ciberinteligencia”.
  • Aitor Osa, Iñaki Garitano, Ignacio Arenaza-Nuño, Urko Zurutuza and Mikel Iturbe “Cifrado CP-ABE para el ecosistema Apache Hadoop”

Sesión de investigación IV (10.00 a 11.30 del Viernes 2 de Junio) – Prevención, detección y respuesta (2)

Moderador: Miguel Carriegos Vieira

  • Irene Romero, Víctor A. Villagrá and Verónica Mateos “Propuesta de metodología para la evaluación de la efectividad de una respuesta ante intrusiones de ciberseguridad”.
  • Esteban Armas, Ana Sandoval and Luis Javier García Villalba “Comportamiento de Herramientas de Caja Negra con Snort”.
  • Fátima García and Victor Villagra “Propuesta de una Metodología para la Identificación de Riesgos de Ciberseguridad por parte de Empleados Internos”.
  • José Carlos Sancho Núñez, Andrés Caro Lindo and Pablo García Rodríguez “Metodología de Implantación Empresarial de un Modelo de Desarrollo de Software Seguro”

Sesión de trabajos en desarrollo (12.00 a 13.30 del Viernes 2 de Junio)

Moderador: Ricardo J. Rodríguez

  • David Nuñez, Isaac Agudo, Michael Egorov and Maclane Wilkison “Sistema de Acceso Delegado a Información Cifrada para Apache Hadoop”.
  • Ricardo Ruiz Tueros and Isaac Agudo Ruiz “Overview on Unmanned Aerial Vehicles Security Threats”.
  • Lucía Álvarez González, Pedro García Teodoro and José Antonio Gómez Hernández “Detección temprana de ransomware en Android”.
  • Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Luis Javier García Villalba, Julio Hernandez Castro and Tatiana Silva “El Proyecto RAMSES y los Flujos Financieros del Malware”.
  • Joaquin Rodriguez Rodriguez “Improve SIEM capabilities within CIPSEC Project”.
  • Roberto Magán Carrión, José Camacho, Gabriel Maciá-Fernández and Marta Fuentes-García ”Esquema Jerárquico de Monitorización y Detección de Anomalı́as en Red: Aplicación Práctica”.
  • Mikel Iturbe, Iñaki Garitano, Ignacio Arenaza-Nuño and Urko Zurutuza “Hacia un conjunto estándar de ataques contra sistemas de control para la evaluación de contramedidas”.
  • Rafael Estepa Alonso, Antonio Estepa Alonso, Jesus Díaz Verdejo, Ignacio Campos, German Madinabeitia, Isaac Peña, Mercedes Castaño and Cristian Estrada “Caso de Estudio: Sistema Automatizado de evaluación del riesgo TIC”.

logo ministerio de energía turismo y agenda digital     Logo Incibe     logo URJC