Programa JNIC Live 2021

Miércoles 9 de Junio
| Hora | Sesión | |
|---|---|---|
| 9:30 |
Inauguración oficial de las JNIC 2021 Live
Conecta |
|
| 10:00 |
Conferencia invitada: Computación Cuántica: La Re-evolución
Ramsés Gallego Conecta |
|
| 11:00 |
Sesión de Investigación A1: Detección de Intrusos y Gestión Anomalías
Conecta |
Sesión de Investigación B1: IA y Ciberseguridad
Conecta |
| 12:30 |
Sesión de Investigación A2: Detección de Intrusos y Gestión Anomalías
Conecta |
Sesión de Investigación B2: Gobierno y Gestión de Riesgos
Conecta |
| 14:00 |
Sesión de Investigación A3: Ciberataques e Inteligencia de Amenazas
Conecta |
Sesión de Investigación B3: Tecnologías Emergentes y Entrenamiento
Conecta |
| 16:30 |
Sesión de Transferencia Tecnológica
Presidente de Sesión: Guillermo Calvo Flores (Instituto Nacional de Ciberseguridad) Aplicación de control de acceso y técnicas de Blockchain para el control de datos genéticos Conecta |
|
| 17:15 |
Conferencia invitada: Cybersecurity Operations and Research from Lawrence Berkeley National Lab, United States Department of Energy
Soledad Antelada Toledano Conecta |
|
| 18:00 |
Mesa Redonda: Colaboración en I+D+i nacional de Ciberseguridad: Grupo Interplataformas y Sector empresarial innovador
Modera: Javier Larrañeta. Tecnalia, Secretario General de PESI Participantes:
Organiza:
Conecta |
|

Jueves 10 de Junio
| Hora | Sesión | |
|---|---|---|
| 9:30 |
Conferencia invitada: I+D+i en Ciberdefensa en el Ministerio de Defensa
Mónica Mateos Calle Conecta |
|
| 10:15 | Sesión de Formación e Innovación Educativa
Conecta |
|
| 11:45 |
Sesión de Investigación A4: Análisis Forense y Cibercrimen
Conecta |
Sesión de Investigación B4: Criptografía
Conecta |
| 13:15 |
Sesión de Investigación A5: Ciberseguridad Industrial y aplicaciones
Conecta |
Sesión de Investigación B5: Privacidad
Conecta |
| 16:30 |
Mesa Redonda: Desde la Educación, pasando por la I+D, hacia la Empresa Inteligente
Modera: Javier López. Universidad de Málaga Participantes:
Con la participación de:
Conecta |
|
| 18:00 |
Sesión de Entrega de los Premios RENIC
Presenta: Javier López Muñoz (Universidad de Málaga) Conecta |
|
| 18:45 |
Clausura de las JNIC 2021 Live
Conecta |
|

Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I
ConectaPresidente de Sesión: Pedro García Teodoro (Universidad de Granada)
Miércoles 9 de junio, 11:00-12:30
| Hora | Ponencia |
|---|---|
| 11:00 |
Distributed Architecture for Intrusion Detection in IoT Network using Smart Contracts
Rafael Zerbini Alves da Mata, Francisco Lopes de Caldas Filho, Lucas M. C. E Martins, Fábio Lúcio Lopes de Mendonça, Rafael T. de Sousa Jr. |
| 11:20 |
A review of SSH botnet detection in initial stages of infection: a Machine Learning-based approach
José Tomás Martínez Garre, Manuel Gil Pérez, Antonio Ruiz-Martínez |
| 11:27 |
A Multi-agent Approach for Online Twitter Bot Detection
Jefferson Viana Fonseca Abreu, Célia Ghedini Ralha, Joao José Costa Gondim |
| 11:47 |
Un resumen: Un enfoque para la aplicación de un clasificador dinámico de clases múltiples para sistemas de detección de intrusiones en la red
Xavier A. Larriva-Novo, Carmen Sánchez-Zas, Víctor A. Villagrá, Mario Vega-Barbas, Diego Rivera |
| 11:54 |
Despliegue de técnicas SDNFV para la detección, gestión y mitigación de amenazas a la seguridad de centros de supercomputación (HPC)
Felipe Lemus Prieto, David Cortés Polo, José Luis González Sánchez |
| 12:04 |
Evaluation of state-of-art phishing detection strategies based on machine learning
F. Castano, M. Sanchez-Paniagua, J. Delgado, J. Velasco-Mata, A. Sepulveda, E. Fidalgo, E. Alegre |
| 12:11 |
Automating Intrusion Detection Systems in Smart Contracts
Xabier Echeberria-Barrio, Francesco Zola, Lander Segurola-Gil, Raul Orduna-Urrutia |
| 12:21 |
Un resumen de: Un sistema de detección de intrusiones enfocado en el preprocesamiento de características de red para sistemas IoT
Xavier Larriva-Novo, Victor Villagra, Mario Vega-Barbas, Diego Rivera, Mario Sanz |
Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II
ConectaPresidente de Sesión: Félix Gómez Mármol (Universidad de Murcia)
Miércoles 9 de junio, 12:30-14:00
| Hora | Ponencia |
|---|---|
| 12:30 | Sobre las capacidades de detección de los IDS basados en firmas
Jesús Diaz-Verdejo, Francisco Javier Muñoz-Calle, Rafael Estepa, Antonio Estepa, Germán Madinabeitia |
| 12:50 | Diseño y evaluación de modelos de aprendizaje automático no supervisado para la detección de anomalías en un sistema Spark
Farid Bagheri-Gisour Marandyn, Xavier Larriva-Novo, Víctor A. Villagrá |
| 13:00 | Aplicación de transfer learning a la detección de malware
David Escudero García, Ángel Luis Muñoz Castañeda, Noemí DeCastro-García |
| 13:20 | Temporal graph-based approach for behavioural entity classification
Francesco Zola, Lander Segurola, Jan Lukas Bruse, Mikel Galar Idoate |
| 13:30 | Diseño de un sistema de correlación basado en software libre para la detección de anomalías en el campo de la ciberseguridad
Beatriz Esteban-Navarro, Xavier A. Larriva-Novo, Víctor A. Villagrá. |
| 13:40 | Un resumen de: Present and future of network security monitoring
Marta Fuentes-García, José Camacho, Gabriel Macía-Fernández |
| 13:47 | Secure Crowdsensing Platforms Through Device Behavior Fingerprinting
Pedro Miguel Sánchez Sánchez, Alberto Huertas Celdrán, Gérôme Bovet, Gregorio Martínez Pérez, Burkhard Stiller |
Sesión de Investigación A3: Ciberataques e inteligencia de amenazas
ConectaPresidente de Sesión:Rafael Martínez Gasca (Universidad de Sevilla)
Miércoles 9 de junio, 14:00-15:00
| Hora | Ponencia |
|---|---|
| 14:00 | A Review of Cyberattacks on Miniature Brain Implants to Disrupt Spontaneous Neural Signaling
Sergio Lopez Bernal, Alberto Huertas Celdrán, Gregorio Martínez Pérez |
| 14:07 | Extended Abstract – AVCLASS2: Massive Malware Tag Extraction from AV Labels
Silvia Sebastián, Juan Caballero |
| 14:14 | A review of Cybersecurity Threat Intelligence Knowledge Exchange based on blockchain
Raúl Riesco Granadino, Xavier Larriva-Novo, Victor A. Villagrá |
| 14:21 | Hacia un modelo analítico de APT basado en factores técnico-geopolíticos
Lorena Gonzalez-Manzano, Jose M. de Fuentes, Cristina Ramos, Florabel Quispe |
| 14:31 | Twitter bots interfered the 2019 Spanish election
Javier Pastor-Galindo, Mattia Zago, Pantaleone Nespoli, Sergio Lopez Bernal, Alberto Huertas Celdrán, Manuel Gil Pérez, Jose A. Ruipérez-Valiente, Gregorio Martínez Pérez, Félix Gómez Mármol |
| 14:38 | A review of Leveraging Cyber Threat Intelligence for a Dynamic Risk Framework
Raúl Riesco Granadino, Victor A. Villagrá |
Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad
Presidente de Sesión: Ana Ayerbe Fernández-Cuesta (Tecnalia)
Miércoles 9 de junio, 11:00-12:30
Conecta| Hora | Ponencia |
|---|---|
| 11:00 | Estado del arte en generación y detección de contenido sintético. Limitaciones y oportunidades
Miguel Hernández Boza, José Ignacio Escribano Pablos |
| 11:20 | A review of: Effect of the Sampling of a Dataset in the Hyperparameter Optimization Phase over the Efficiency of a Machine Learning Algorithm
David Escudero García, Noemí De Castro-García, Ángel Luis Muñoz Castañeda, Miguel V. Carriegos |
| 11:27 | HOUSE: Marco de trabajo modular de arquitectura escalable y desacoplada para el uso de técnicas de fuzzing en HPC
Francisco Borja Garnelo Del Rio, Francisco J. Rodríguez Lera, Gonzalo Esteban Costales, Camino Fernández Llamas, Vicente Matellán Olivera |
| 11:47 | Reducción de dimensionalidad sin pérdida en representaciones semánticas de texto
Iñaki Velez de Mendizabal, Enaitz Ezpeleta, Urko Zurutuza |
| 11:54 | Entrenamiento optimizado de redes neuronales para reconocimiento biométrico
Gonzalo García Miranda, Alberto Calvo García, Alvarez-Aparicio Claudia, Ángel Manuel Guerrero-Higueras, Francisco J Rodríguez Lera, Camino Fernández Llamas |
Sesión de Investigación B2: Gobernanza y gestión de riesgos
ConectaPresidente de Sesión: José María de Fuentes García-Romero de Tejada (Universidad Carlos III de Madrid)
Miércoles 9 de junio, 12:30-14:00
| Hora | Ponencia |
|---|---|
| 12:30 | Verificación remota de controles de seguridad en contextos de seguridad adaptativa
Miguel Calvo, Marta Beltrán |
| 12:50 | MARISMA-BiDa Pattern: Integrated Risk Analysis for Big Data
David G. Rosado, Julio Moreno, Luis Enrique Sanchez Crespo, Antonio Santos-Olmo, Manuel Serrano, Eduardo Fernandez-Medina |
| 12:57 | Análisis de la Normativa sobre Seguridad de Redes y Sistemas de Información: el Real Decreto 43/2021
Margarita Robles |
| 13:17 | Automatic Verification and Diagnosis of Security Risk Assessments in Business Process Models
Angel Jesús Varela-Vaca, Rafael M. Gasca, Luisa Parody, María Teresa Gómez-López |
| 13:24 | Enforcing cloud security controls
Javier Jerónimo Suárez, Jorge López Hernández-Ardieta |
| 13:34 | Un resumen de "Un modelo de evaluación de la calidad de los datos y su aplicación a las fuentes de datos de ciberseguridad"
Enrique Pinto, Noemí DeCastro-García |
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad
ConectaPresidente de Sesión:Luis E. Sánchez Crespo (Universidad de Castilla-La Mancha)
Miércoles 9 de junio, 14:00-15:00
| Hora | Ponencia |
|---|---|
| 14:00 | IoT-as-a-Service: definición y retos tecnológicos
Santiago de Diego de Diego, Gabriel Maciá-Fernández, Cristina Regueiro Senderos |
| 14:10 | Análisis de Seguridad y Privacidad en dispositivos de la Internet de las Cosas usados por jóvenes
Sonia Solera-Cotanilla, Mario Vega-Barbas, Manuel Álvarez-Campana, Cayetano Valero, Jaime Fúster, Gregorio López |
| 14:20 | Un resumen de: “Security information sharing in smart grids: Persisting security audits to the blockchain”
Sergio Chica Manjarrez, Andrés Marín López, David Arroyo, Florina Almenares Mendoza, Daniel Díaz Sánchez |
| 14:27 | COBRA: Cibermaniobras adaptativas y personalizables de simulación hiperrealista de APTs y entrenamiento en ciberdefensa usando gamificación
Félix Gómez Mármol, José Antonio Ruipérez Valiente, Pantaleone Nespoli, Gregorio Martinez Perez, Diego Rivera Pinto, Xavier Larriva Novo, Manuel Álvarez-Campana, Víctor Villagrá González, Jorge Maestre Vidal, Francisco Antonio Rodriguez López, Miguel Páramo Castrillo, Javier Ignacio Rojo Lacal, Ramón García-Abril Alonso. |
| 14:37 | Exploring the Affordances of Multimodal Data to Improve Cybersecurity Training with Cyber Range Environments
Mariano Albaladejo-Gonzalez, Sofia Strukova, José A. Ruipérez-Valiente, Félix Gómez Mármol |
Sesión de Formación e Innovación Educativa
ConectaPresidente de Sesión: Noemí de Castro García (Universidad de León)
Jueves 10 de junio, 10:15-11:45
| Hora | Ponencia |
|---|---|
| 10:15 | Guía de resolución de pruebas CTF para adquirir habilidades de seguridad informática y análisis forense
José Carlos Sancho Núñez, Delia Mª Pablo Rodríguez, Andrés Caro Lindo |
| 10:30 | Selección de competencias en ciberseguridad para la formación en la industria de Defensa
Rafael Estepa, José María de Fuentes, Lorena González-Manzano, Antonio Estepa, Jaime Domínguez, Daniel Segovia-Vargas |
| 10:45 | Mapa Funcional de competencias en seguridad para el personal no TI de las universidades españolas
Josu Mendivil, Miren Gutierrez, Borja Sanz |
| 11:00 | Análisis de componentes principales (ACP), una aproximación basada en proyectos
Diego Asterio de Zaballa, Miguel Carriegos |
| 11:15 | Curso de Especialización en Ciberseguridad, ¿están preparados nuestros docentes?
Francisco José de Haro Olmo, Ángel Jesús Varela Vaca, José Antonio Álvarez Bermejo |
Sesión de Investigación A4: Análisis forense y cibercrimen
ConectaPresidente de Sesión: Victor A. Villagrá González (Universidad Politécnica de Madrid)
Jueves 10 de junio, 11:45-13:15
| Hora | Ponencia |
|---|---|
| 11:45 | A Review of “On Challenges in Verifying Trusted Executable Files in Memory Forensics”
Daniel Uroz, Ricardo J. Rodríguez |
| 11:52 | A Review of “Camera Attribution Forensic Analyzer in the Encrypted Domain”
Alberto Pedrouzo-Ulloa, Miguel Masciopinto, Juan Ramon Troncoso-Pastoriza, Fernando Perez-González |
| 11:59 | Integrando el Edge Computing en el Desarrollo de una Metodología Forense Dedicada a Entornos IoT
Juan Manuel Castelo Gomez, José Roldán Gómez, Javier Carrillo Mondéjar, José Luis Martínez Martínez |
| 12:19 | Reinforcement of age estimation in forensic tools to detect Child Sexual Exploitation Material
Rubel Biswas, Deisy Chaves, Franciso Jáñez-Martino, Pablo Blanco-Medina, Eduardo Fidalgo, Carlos García-Olalla, George Azzopardi |
| 12:26 | A Review of “Pre-processing Memory Dumps to Improve Similarity Score of Windows Modules”
Miguel Martín-Pérez, Ricardo J. Rodríguez, Davide Balzarotti |
| 12:33 | The H2020 project RAYUELA: A fun way to fight cybercrime
Gregorio López, Nereida Bueno, Mario Castro, María Reneses, Jaime Pérez, María Riberas, Manuel Álvarez-Campana, Mario Vega-Barbas, Sonia Solera-Cotanilla, Leire Bastida, Ana Moya, Rubén Fernández, Violeta Vázquez, Germán Zango, Pedro Vicente |
| 12:43 | Development of a Hardware Benchmark for Forensic Face Detection Applications
Javier Velasco-Mata, Deisy Chaves, Verónica De Mata, Mhd Wesam Al-Nabki, Eduardo Fidalgo, Enrique Alegre, George Azzopardi |
| 12:50 | A Review of “Bringing Order to Approximate Matching: Classification and Attacks on Similarity Digest Algorithms”
Miguel Martín-Pérez, Ricardo J. Rodríguez, Frank Breitinger |
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones
ConectaPresidente de Sesión: Urko Zurutuza Ortega (Mondragon Unibertsitatea)
Jueves 10 de junio, 13:15-14:45
| Hora | Ponencia |
|---|---|
| 13:15 | Diseño de un IDS basado en anomalías para IoT: caso de estudio en SmartCities
Rafael Estepa, Antonio Estepa, Jesús Díaz-Verdejo, Agustín W. Lara, Germán Madinabeitia, José A. Morales Sánchez |
| 13:25 | A Review of MADICS: A Methodology for Anomaly Detection in Industrial Control Systems
Angel Luis Perales Gómez, Lorenzo Fernandez Maimó, Alberto Huertas Celdrán, Félix J. García Clemente |
| 13:32 | CloudWall: A Cloud-enabled Resiliency Framework for HealthCare IT Infrastructures
Ivan Marsa-Maestre, Jose Manuel Gimenez-Guzman, Luis Cruz-Piris, Susel Fernandez-Melian, Jose-Javier Martínez-Herraiz, Bernardo Alarcos, Iván Blanco-Chacón |
| 13:42 | Towards decentralized and scalable architectures for Access Control Systems in IIoT environments
Santiago Figueroa-Lorenzo, Saioa Arrizabalaga, Javier Añorga |
| 13:49 | Protocolo de comunicación entre vehículos basado en el número de bastidor digital
Pablo Escapa, Adriana Suarez Corona |
| 13:59 | Classifying Screenshots of Industrial Control System Using Transfer Learning and Fine-Tuning
Roberto A. Vasco-Carofilis, Pablo Blanco-Medina, Franciso Jáñez-Martino, Guru Swaroop Bennabhaktula, Eduardo Fidalgo, Alejandro Prieto Castro, Víctor Fidalgo |
| 14:06 | Retos de ciberseguridad en automoción. Encriptando el bus CAN
Estibaliz Amparan Calonge Alejandra Ruiz |
Sesión de Investigación B4: Criptografía
ConectaPresidente de Sesión: Pino Caballero-Gil (Universidad de La Laguna)
Jueves 10 de junio, 11:45-13:15
| Hora | Ponencia |
|---|---|
| 11:45 | Quantum and post-quantum cryptography and cybersecurity: A systematic mapping
Beatriz Garcia Markaida, Xabier Larrucea, Manuel Graña |
| 12:05 | Homomorphic SVM Inference for Fraud Detection
Adrián Vázquez-Saavedra, Gonzalo Jiménez-Balsa, Jaime Loureiro-Acuña, Manuel Fernández-Veiga, Alberto Pedrouzo-Ulloa |
| 12:15 | Intercambio de clave multiusuario en anillos de grupo
María Dolores Gómez Olvera, Juan Antonio López Ramos, Blas Torrecillas Jover. |
| 12:22 | Implementación de un protocolo postcuántico de intercambio de clave en grupo seguro en el Quantum Random Oracle Model basado en Kyber
José Ignacio Escribano Pablos |
| 12:42 | Análisis y evaluación experimental del circuito generador de números aleatorios Lampert Circuit
Alejandro Rodríguez, Javier Matanza, Gregorio López, Carlos Rodríguez-Morcillo, Álvaro López, Julio Hernández-Castro |
Sesión de Investigación B5: Privacidad
ConectaPresidente de Sesión: Jordi Castellà Roca (Universitat Rovira i Virgili)
Jueves 10 de junio, 13:15-14:45
| Hora | Ponencia |
|---|---|
| 13:15 | A privacy preserving approach for avoiding database recovery attacks in software developments
Xabier Larrucea, Izaskun Santamaria |
| 13:35 | Agente de recomendación para mejorar la privacidad de los usuarios cuando usan gestión de identidades federada
Carlos Alberto Villarán, Marta Beltrán |
| 13:55 | Darknets: Interconexiones y dark markets
Carlos Cilleruelo, Luis De-Marcos, Javier Junquera-Sánchez, Jose-Javier Martinez-Herraiz |
| 14:02 | Diversec Voting - Votación remota distribuida para una seguridad en profundidad
Marino Tejedor-Romero, David Orden, Ivan Marsa-Maestre, Javier Junquera-Sánchez |
Nota: El programa está en proceso de definición. Esta página se irá actualizando con más información.













