Programa JNIC Live 2021
Miércoles 9 de Junio
Hora | Sesión | |
---|---|---|
9:30 |
Inauguración oficial de las JNIC 2021 Live
|
|
10:00 |
Conferencia invitada: Computación Cuántica: La Re-evolución
Ramsés Gallego |
|
11:00 |
Sesión de Investigación A1: Detección de Intrusos y Gestión Anomalías
|
Sesión de Investigación B1: IA y Ciberseguridad
|
12:30 |
Sesión de Investigación A2: Detección de Intrusos y Gestión Anomalías
|
Sesión de Investigación B2: Gobierno y Gestión de Riesgos
|
14:00 |
Sesión de Investigación A3: Ciberataques e Inteligencia de Amenazas
|
Sesión de Investigación B3: Tecnologías Emergentes y Entrenamiento
|
16:30 |
Sesión de Transferencia Tecnológica
Presidente de Sesión: Guillermo Calvo Flores (Instituto Nacional de Ciberseguridad) Aplicación de control de acceso y técnicas de Blockchain para el control de datos genéticos |
|
17:15 |
Conferencia invitada: Cybersecurity Operations and Research from Lawrence Berkeley National Lab, United States Department of Energy
Soledad Antelada Toledano |
|
18:00 |
Mesa Redonda: Colaboración en I+D+i nacional de Ciberseguridad: Grupo Interplataformas y Sector empresarial innovador
Modera: Javier Larrañeta. Tecnalia, Secretario General de PESI Participantes:
Organiza: |
Jueves 10 de Junio
Hora | Sesión | |
---|---|---|
9:30 |
Conferencia invitada: I+D+i en Ciberdefensa en el Ministerio de Defensa
Mónica Mateos Calle |
|
10:15 | Sesión de Formación e Innovación Educativa
|
|
11:45 |
Sesión de Investigación A4: Análisis Forense y Cibercrimen
|
Sesión de Investigación B4: Criptografía
|
13:15 |
Sesión de Investigación A5: Ciberseguridad Industrial y aplicaciones
|
Sesión de Investigación B5: Privacidad
|
16:30 |
Mesa Redonda: Desde la Educación, pasando por la I+D, hacia la Empresa Inteligente
Modera: Javier López. Universidad de Málaga Participantes:
Con la participación de: |
|
18:00 |
Sesión de Entrega de los Premios RENIC
Presenta: Javier López Muñoz (Universidad de Málaga) |
|
18:45 |
Clausura de las JNIC 2021 Live
|
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I
Presidente de Sesión: Pedro García Teodoro (Universidad de Granada)
Miércoles 9 de junio, 11:00-12:30
Hora | Ponencia |
---|---|
11:00 |
Distributed Architecture for Intrusion Detection in IoT Network using Smart Contracts
Rafael Zerbini Alves da Mata, Francisco Lopes de Caldas Filho, Lucas M. C. E Martins, Fábio Lúcio Lopes de Mendonça, Rafael T. de Sousa Jr. |
11:20 |
A review of SSH botnet detection in initial stages of infection: a Machine Learning-based approach
José Tomás Martínez Garre, Manuel Gil Pérez, Antonio Ruiz-Martínez |
11:27 |
A Multi-agent Approach for Online Twitter Bot Detection
Jefferson Viana Fonseca Abreu, Célia Ghedini Ralha, Joao José Costa Gondim |
11:47 |
Un resumen: Un enfoque para la aplicación de un clasificador dinámico de clases múltiples para sistemas de detección de intrusiones en la red
Xavier A. Larriva-Novo, Carmen Sánchez-Zas, Víctor A. Villagrá, Mario Vega-Barbas, Diego Rivera |
11:54 |
Despliegue de técnicas SDNFV para la detección, gestión y mitigación de amenazas a la seguridad de centros de supercomputación (HPC)
Felipe Lemus Prieto, David Cortés Polo, José Luis González Sánchez |
12:04 |
Evaluation of state-of-art phishing detection strategies based on machine learning
F. Castano, M. Sanchez-Paniagua, J. Delgado, J. Velasco-Mata, A. Sepulveda, E. Fidalgo, E. Alegre |
12:11 |
Automating Intrusion Detection Systems in Smart Contracts
Xabier Echeberria-Barrio, Francesco Zola, Lander Segurola-Gil, Raul Orduna-Urrutia |
12:21 |
Un resumen de: Un sistema de detección de intrusiones enfocado en el preprocesamiento de características de red para sistemas IoT
Xavier Larriva-Novo, Victor Villagra, Mario Vega-Barbas, Diego Rivera, Mario Sanz |
Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II
Presidente de Sesión: Félix Gómez Mármol (Universidad de Murcia)
Miércoles 9 de junio, 12:30-14:00
Hora | Ponencia |
---|---|
12:30 | Sobre las capacidades de detección de los IDS basados en firmas
Jesús Diaz-Verdejo, Francisco Javier Muñoz-Calle, Rafael Estepa, Antonio Estepa, Germán Madinabeitia |
12:50 | Diseño y evaluación de modelos de aprendizaje automático no supervisado para la detección de anomalías en un sistema Spark
Farid Bagheri-Gisour Marandyn, Xavier Larriva-Novo, Víctor A. Villagrá |
13:00 | Aplicación de transfer learning a la detección de malware
David Escudero García, Ángel Luis Muñoz Castañeda, Noemí DeCastro-García |
13:20 | Temporal graph-based approach for behavioural entity classification
Francesco Zola, Lander Segurola, Jan Lukas Bruse, Mikel Galar Idoate |
13:30 | Diseño de un sistema de correlación basado en software libre para la detección de anomalías en el campo de la ciberseguridad
Beatriz Esteban-Navarro, Xavier A. Larriva-Novo, Víctor A. Villagrá. |
13:40 | Un resumen de: Present and future of network security monitoring
Marta Fuentes-García, José Camacho, Gabriel Macía-Fernández |
13:47 | Secure Crowdsensing Platforms Through Device Behavior Fingerprinting
Pedro Miguel Sánchez Sánchez, Alberto Huertas Celdrán, Gérôme Bovet, Gregorio Martínez Pérez, Burkhard Stiller |
Sesión de Investigación A3: Ciberataques e inteligencia de amenazas
Presidente de Sesión:Rafael Martínez Gasca (Universidad de Sevilla)
Miércoles 9 de junio, 14:00-15:00
Hora | Ponencia |
---|---|
14:00 | A Review of Cyberattacks on Miniature Brain Implants to Disrupt Spontaneous Neural Signaling
Sergio Lopez Bernal, Alberto Huertas Celdrán, Gregorio Martínez Pérez |
14:07 | Extended Abstract – AVCLASS2: Massive Malware Tag Extraction from AV Labels
Silvia Sebastián, Juan Caballero |
14:14 | A review of Cybersecurity Threat Intelligence Knowledge Exchange based on blockchain
Raúl Riesco Granadino, Xavier Larriva-Novo, Victor A. Villagrá |
14:21 | Hacia un modelo analítico de APT basado en factores técnico-geopolíticos
Lorena Gonzalez-Manzano, Jose M. de Fuentes, Cristina Ramos, Florabel Quispe |
14:31 | Twitter bots interfered the 2019 Spanish election
Javier Pastor-Galindo, Mattia Zago, Pantaleone Nespoli, Sergio Lopez Bernal, Alberto Huertas Celdrán, Manuel Gil Pérez, Jose A. Ruipérez-Valiente, Gregorio Martínez Pérez, Félix Gómez Mármol |
14:38 | A review of Leveraging Cyber Threat Intelligence for a Dynamic Risk Framework
Raúl Riesco Granadino, Victor A. Villagrá |
Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad
Presidente de Sesión: Ana Ayerbe Fernández-Cuesta (Tecnalia)
Miércoles 9 de junio, 11:00-12:30
Hora | Ponencia |
---|---|
11:00 | Estado del arte en generación y detección de contenido sintético. Limitaciones y oportunidades
Miguel Hernández Boza, José Ignacio Escribano Pablos |
11:20 | A review of: Effect of the Sampling of a Dataset in the Hyperparameter Optimization Phase over the Efficiency of a Machine Learning Algorithm
David Escudero García, Noemí De Castro-García, Ángel Luis Muñoz Castañeda, Miguel V. Carriegos |
11:27 | HOUSE: Marco de trabajo modular de arquitectura escalable y desacoplada para el uso de técnicas de fuzzing en HPC
Francisco Borja Garnelo Del Rio, Francisco J. Rodríguez Lera, Gonzalo Esteban Costales, Camino Fernández Llamas, Vicente Matellán Olivera |
11:47 | Reducción de dimensionalidad sin pérdida en representaciones semánticas de texto
Iñaki Velez de Mendizabal, Enaitz Ezpeleta, Urko Zurutuza |
11:54 | Entrenamiento optimizado de redes neuronales para reconocimiento biométrico
Gonzalo García Miranda, Alberto Calvo García, Alvarez-Aparicio Claudia, Ángel Manuel Guerrero-Higueras, Francisco J Rodríguez Lera, Camino Fernández Llamas |
Sesión de Investigación B2: Gobernanza y gestión de riesgos
Presidente de Sesión: José María de Fuentes García-Romero de Tejada (Universidad Carlos III de Madrid)
Miércoles 9 de junio, 12:30-14:00
Hora | Ponencia |
---|---|
12:30 | Verificación remota de controles de seguridad en contextos de seguridad adaptativa
Miguel Calvo, Marta Beltrán |
12:50 | MARISMA-BiDa Pattern: Integrated Risk Analysis for Big Data
David G. Rosado, Julio Moreno, Luis Enrique Sanchez Crespo, Antonio Santos-Olmo, Manuel Serrano, Eduardo Fernandez-Medina |
12:57 | Análisis de la Normativa sobre Seguridad de Redes y Sistemas de Información: el Real Decreto 43/2021
Margarita Robles |
13:17 | Automatic Verification and Diagnosis of Security Risk Assessments in Business Process Models
Angel Jesús Varela-Vaca, Rafael M. Gasca, Luisa Parody, María Teresa Gómez-López |
13:24 | Enforcing cloud security controls
Javier Jerónimo Suárez, Jorge López Hernández-Ardieta |
13:34 | Un resumen de "Un modelo de evaluación de la calidad de los datos y su aplicación a las fuentes de datos de ciberseguridad"
Enrique Pinto, Noemí DeCastro-García |
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad
Presidente de Sesión:Luis E. Sánchez Crespo (Universidad de Castilla-La Mancha)
Miércoles 9 de junio, 14:00-15:00
Hora | Ponencia |
---|---|
14:00 | IoT-as-a-Service: definición y retos tecnológicos
Santiago de Diego de Diego, Gabriel Maciá-Fernández, Cristina Regueiro Senderos |
14:10 | Análisis de Seguridad y Privacidad en dispositivos de la Internet de las Cosas usados por jóvenes
Sonia Solera-Cotanilla, Mario Vega-Barbas, Manuel Álvarez-Campana, Cayetano Valero, Jaime Fúster, Gregorio López |
14:20 | Un resumen de: “Security information sharing in smart grids: Persisting security audits to the blockchain”
Sergio Chica Manjarrez, Andrés Marín López, David Arroyo, Florina Almenares Mendoza, Daniel Díaz Sánchez |
14:27 | COBRA: Cibermaniobras adaptativas y personalizables de simulación hiperrealista de APTs y entrenamiento en ciberdefensa usando gamificación
Félix Gómez Mármol, José Antonio Ruipérez Valiente, Pantaleone Nespoli, Gregorio Martinez Perez, Diego Rivera Pinto, Xavier Larriva Novo, Manuel Álvarez-Campana, Víctor Villagrá González, Jorge Maestre Vidal, Francisco Antonio Rodriguez López, Miguel Páramo Castrillo, Javier Ignacio Rojo Lacal, Ramón García-Abril Alonso. |
14:37 | Exploring the Affordances of Multimodal Data to Improve Cybersecurity Training with Cyber Range Environments
Mariano Albaladejo-Gonzalez, Sofia Strukova, José A. Ruipérez-Valiente, Félix Gómez Mármol |
Sesión de Formación e Innovación Educativa
Presidente de Sesión: Noemí de Castro García (Universidad de León)
Jueves 10 de junio, 10:15-11:45
Hora | Ponencia |
---|---|
10:15 | Guía de resolución de pruebas CTF para adquirir habilidades de seguridad informática y análisis forense
José Carlos Sancho Núñez, Delia Mª Pablo Rodríguez, Andrés Caro Lindo |
10:30 | Selección de competencias en ciberseguridad para la formación en la industria de Defensa
Rafael Estepa, José María de Fuentes, Lorena González-Manzano, Antonio Estepa, Jaime Domínguez, Daniel Segovia-Vargas |
10:45 | Mapa Funcional de competencias en seguridad para el personal no TI de las universidades españolas
Josu Mendivil, Miren Gutierrez, Borja Sanz |
11:00 | Análisis de componentes principales (ACP), una aproximación basada en proyectos
Diego Asterio de Zaballa, Miguel Carriegos |
11:15 | Curso de Especialización en Ciberseguridad, ¿están preparados nuestros docentes?
Francisco José de Haro Olmo, Ángel Jesús Varela Vaca, José Antonio Álvarez Bermejo |
Sesión de Investigación A4: Análisis forense y cibercrimen
Presidente de Sesión: Victor A. Villagrá González (Universidad Politécnica de Madrid)
Jueves 10 de junio, 11:45-13:15
Hora | Ponencia |
---|---|
11:45 | A Review of “On Challenges in Verifying Trusted Executable Files in Memory Forensics”
Daniel Uroz, Ricardo J. Rodríguez |
11:52 | A Review of “Camera Attribution Forensic Analyzer in the Encrypted Domain”
Alberto Pedrouzo-Ulloa, Miguel Masciopinto, Juan Ramon Troncoso-Pastoriza, Fernando Perez-González |
11:59 | Integrando el Edge Computing en el Desarrollo de una Metodología Forense Dedicada a Entornos IoT
Juan Manuel Castelo Gomez, José Roldán Gómez, Javier Carrillo Mondéjar, José Luis Martínez Martínez |
12:19 | Reinforcement of age estimation in forensic tools to detect Child Sexual Exploitation Material
Rubel Biswas, Deisy Chaves, Franciso Jáñez-Martino, Pablo Blanco-Medina, Eduardo Fidalgo, Carlos García-Olalla, George Azzopardi |
12:26 | A Review of “Pre-processing Memory Dumps to Improve Similarity Score of Windows Modules”
Miguel Martín-Pérez, Ricardo J. Rodríguez, Davide Balzarotti |
12:33 | The H2020 project RAYUELA: A fun way to fight cybercrime
Gregorio López, Nereida Bueno, Mario Castro, María Reneses, Jaime Pérez, María Riberas, Manuel Álvarez-Campana, Mario Vega-Barbas, Sonia Solera-Cotanilla, Leire Bastida, Ana Moya, Rubén Fernández, Violeta Vázquez, Germán Zango, Pedro Vicente |
12:43 | Development of a Hardware Benchmark for Forensic Face Detection Applications
Javier Velasco-Mata, Deisy Chaves, Verónica De Mata, Mhd Wesam Al-Nabki, Eduardo Fidalgo, Enrique Alegre, George Azzopardi |
12:50 | A Review of “Bringing Order to Approximate Matching: Classification and Attacks on Similarity Digest Algorithms”
Miguel Martín-Pérez, Ricardo J. Rodríguez, Frank Breitinger |
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones
Presidente de Sesión: Urko Zurutuza Ortega (Mondragon Unibertsitatea)
Jueves 10 de junio, 13:15-14:45
Hora | Ponencia |
---|---|
13:15 | Diseño de un IDS basado en anomalías para IoT: caso de estudio en SmartCities
Rafael Estepa, Antonio Estepa, Jesús Díaz-Verdejo, Agustín W. Lara, Germán Madinabeitia, José A. Morales Sánchez |
13:25 | A Review of MADICS: A Methodology for Anomaly Detection in Industrial Control Systems
Angel Luis Perales Gómez, Lorenzo Fernandez Maimó, Alberto Huertas Celdrán, Félix J. García Clemente |
13:32 | CloudWall: A Cloud-enabled Resiliency Framework for HealthCare IT Infrastructures
Ivan Marsa-Maestre, Jose Manuel Gimenez-Guzman, Luis Cruz-Piris, Susel Fernandez-Melian, Jose-Javier Martínez-Herraiz, Bernardo Alarcos, Iván Blanco-Chacón |
13:42 | Towards decentralized and scalable architectures for Access Control Systems in IIoT environments
Santiago Figueroa-Lorenzo, Saioa Arrizabalaga, Javier Añorga |
13:49 | Protocolo de comunicación entre vehículos basado en el número de bastidor digital
Pablo Escapa, Adriana Suarez Corona |
13:59 | Classifying Screenshots of Industrial Control System Using Transfer Learning and Fine-Tuning
Roberto A. Vasco-Carofilis, Pablo Blanco-Medina, Franciso Jáñez-Martino, Guru Swaroop Bennabhaktula, Eduardo Fidalgo, Alejandro Prieto Castro, Víctor Fidalgo |
14:06 | Retos de ciberseguridad en automoción. Encriptando el bus CAN
Estibaliz Amparan Calonge Alejandra Ruiz |
Sesión de Investigación B4: Criptografía
Presidente de Sesión: Pino Caballero-Gil (Universidad de La Laguna)
Jueves 10 de junio, 11:45-13:15
Hora | Ponencia |
---|---|
11:45 | Quantum and post-quantum cryptography and cybersecurity: A systematic mapping
Beatriz Garcia Markaida, Xabier Larrucea, Manuel Graña |
12:05 | Homomorphic SVM Inference for Fraud Detection
Adrián Vázquez-Saavedra, Gonzalo Jiménez-Balsa, Jaime Loureiro-Acuña, Manuel Fernández-Veiga, Alberto Pedrouzo-Ulloa |
12:15 | Intercambio de clave multiusuario en anillos de grupo
María Dolores Gómez Olvera, Juan Antonio López Ramos, Blas Torrecillas Jover. |
12:22 | Implementación de un protocolo postcuántico de intercambio de clave en grupo seguro en el Quantum Random Oracle Model basado en Kyber
José Ignacio Escribano Pablos |
12:42 | Análisis y evaluación experimental del circuito generador de números aleatorios Lampert Circuit
Alejandro Rodríguez, Javier Matanza, Gregorio López, Carlos Rodríguez-Morcillo, Álvaro López, Julio Hernández-Castro |
Sesión de Investigación B5: Privacidad
Presidente de Sesión: Jordi Castellà Roca (Universitat Rovira i Virgili)
Jueves 10 de junio, 13:15-14:45
Hora | Ponencia |
---|---|
13:15 | A privacy preserving approach for avoiding database recovery attacks in software developments
Xabier Larrucea, Izaskun Santamaria |
13:35 | Agente de recomendación para mejorar la privacidad de los usuarios cuando usan gestión de identidades federada
Carlos Alberto Villarán, Marta Beltrán |
13:55 | Darknets: Interconexiones y dark markets
Carlos Cilleruelo, Luis De-Marcos, Javier Junquera-Sánchez, Jose-Javier Martinez-Herraiz |
14:02 | Diversec Voting - Votación remota distribuida para una seguridad en profundidad
Marino Tejedor-Romero, David Orden, Ivan Marsa-Maestre, Javier Junquera-Sánchez |
Nota: El programa está en proceso de definición. Esta página se irá actualizando con más información.