Teléfono 607 576750

Agenda


I Jornadas Nacionales de Investigación en Ciberseguridad

Lunes 14 de Septiembre 2015

8:00 - 8:20 Registro
8:20 - 8:45 Bienvenida
8:45 - 9:45

Charla Invitada: Cybersecurity from research to practice: what can we learn from EU projects

Ponente: ALJOSA PASIC, Technology Transfer Director in ATOS Research & Innovation

9:45 - 10:45

Primera sesión: Vulnerabilidades, malware y exploits 1

Propagación del malware: nuevos modelos para nuevos escenarios
Autores: Ángel Martín Del Rey, Ascensión Hernández Encinas, Jesús Martín Vaquero, Araceli Queiruga Dios and Gerardo Rodríguez Sánchez

Sistema de Detección de Intrusos aplicando Selección Negativa en Perfiles de Usuario
Autores: César Guevara, Matilde Santos and Victoria López

En esta sesión se estima que la duración de cada artículo puede ser de unos 20 minutos

10:45 - 11:15 Descanso Café
11:15 - 13:00

Segunda sesión: Artículos cortos: "Vulnerabilidades, Malware y exploits"

The Attack of the Clones: A Study of the Impact of Shared Code on Vulnerability Patching
Autores: Antonio Nappa, Richard Johnson, Leyla Bilge, Juan Caballero and Tudor Dumitras

Practical Experiences on NFC Relay Attacks with Android
Autores: José Vila and Ricardo J. Rodríguez

CARONTE : Detecting Location Leaks for Deanonymizing Tor Hidden Services
Autores: Srdjan Matic, Platon Kotzias and Juan Caballero

PROPID: Prevención de ataques ROP en ejecución mediante Instrumentación Dinámica
Autores: Miguel Martín, Ricardo J. Rodríguez and Víctor Viñals

Robustenciendo Apache frente a ataques de desbordamiento de pila
Autores: Hector Marco and Ismael Ripoll

Prevencion de explotacion de vulnerabilidades mediante diversificacion por emulación
Autores: Ismael Ripoll and Hector Marco

En esta sesión se estima que la duración de cada artículo puede ser de unos 10 minutos

13:00 - 14:30 COMIDA
14:30 - 16:00

Tercera sesión: Seguridad, ataques y contramedidas

Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio
Autores: Jorge Maestre Vidal, Ana Lucila Sandoval Orozco and Luis Javier García Villalba

La utilización de herramientas de monitorización de usuarios como base para el perfilado de identidades en fuentes abiertas: OSRFramework
Autores: Yaiza Rubio and Félix Brezo

Neural Networks applied to the learning process of Automated Intrusion Response systems
Autores: Pilar Holgado and Victor Villagra

Spam Honeypots in Cloud Services
Autores: Carlos Cilleruelo Rodríguez, Alberto Cuesta Parejo and Manuel Sánchez Rubio

En esta sesión se estima que la duración de cada artículo puede ser de unos 20 minutos

16:00 - 16:15 Descanso Café
16:15 - 17:45

MESA REDONDA - Tendencias de Investigación en Ciberseguridad

Coordinada por

Martes 15 de Septiembre 2015

9:00 - 9:30 Registro
9:30 - 10:45

Cuarta sesión: Seguridad en redes

Security via Underwater Acoustic Networks: the Concept and Results of the RACUN Project
Autores: Paolo Casari, Joerg Kalwa, Michele Zorzi, Stefano Nasta, Sabrina Schreiber, Roald Otnes, Paul van Walree, Michael Goetz, Arwid Komulainen, Bernt Nilsson, Jan Nilsson, Tommy Öberg, Ivor Nissen, Henrik Strandberg, Henry Dol, Geert Leus and Francesco Pacini

Sistema visual de monitorización de seguridad de flujos de red industriales
Autores: Mikel Iturbe, Iñaki Garitano, Urko Zurutuza and Roberto Uribeetxeberria

Correlación de alertas en la detección de malware en redes basada en anomalías
Autores: Jorge Maestre Vidal, Ana Lucila Sandoval Orozco and Luis Javier García Villalba

En esta sesión se estima que la duración de cada artículo puede ser de unos 20 minutos

10:45 - 11:00 Descanso Café
11:00 - 13:00

Quinta sesión: Artículos cortos: "Seguridad en Redes, ataques, contramedidas y criptografía"

Rational Protection Against Timing Attacks
Autores: Goran Doychev and Boris Köpf

Resource Monitoring for the Detection of Parasite P2P Botnets
Autores: Rafael A. Rodríguez-Gómez, Gabriel Macia-Fernandez and Pedro García-Teodoro

Multigraph Project: First Steps towards the Definition of a Multiple Attack Graph Model Simulator
Autores: Mattia Zago, Juan José Andreu Blázquez, Manuel Gil Pérez and Gregorio Martinez Perez

Seguridad definida por software en subestaciones eléctricas
Autores: Elías Molina, Armando Astarloa and Eduardo Jacob

VERITAS: Visualizacion de Eventos en Red Inteligente para el Tratamiento y Analisis de la Seguridad
Autores: José Camacho, Gabriel Maciá-Fernández, Pedro García-Teodoro and Roberto Therón

Security services as cloud capabilities using MAS
Autores: Fernando De La Prieta, Luis Enrique Corredera, Alberto López Barriuso and Juan Corchado

Programmable Hash Functions go Private: Contructions and Applications to (Homomorphic) Signatures with Shorter Public Keys
Autores: Dario Catalano, Dario Fiore and Luca Nizzardo

Certified PUP: Abuse in Authenticode Code Signing
Autores: Platon Kotzias, Srdjan Matic, Richard Rivera and Juan Caballero

Aplicación del cifrado con preservación del formato para eventos de ciberseguridad
Autores: Lorena González Manzano, José María de Fuentes and Victor Gayoso Martinez

Modelling ephemeral leakage in group key exchange protocols
Autores: Maria Isabel Gonzalez Vasco, Angel Luis Perez Del Pozo and Adriana Suarez

En esta sesión se estima que la duración de cada artículo puede ser de unos 10 minutos

13:00 - 14:30 COMIDA
14:30 - 16:00

Sexta sesión: Vulnerabilidades, malware y exploits 2

Detección de funciones inseguras en repositorios de software libre
Autores: Alfonso Muñoz Muñoz and Pablo González

Ingeniería inversa: métodos utilizados y análisis de técnicas para la protección de software
Autores: Alberto García and Víctor A. Villagrá

Protipado rápido de un analizador de malware para Android empleando Razonamiento Basado en Casos
Autores: Francisco J. Ribadas-Pena and Manuel Bañobre Gómez

En esta sesión se estima que la duración de cada artículo puede ser de unos 20 minutos

16:00 - 16:15 Descanso Café
16:15 - 17:30

Séptima sesión: Privacidad, Criptografía y autentificación

Informing Protocol Design Through Crowdsourcing: the Case of Pervasive Encryption
Autores: Anna Maria Mandalari, Marcelo Bagnulo and Andra Lutu

Cifrado de datos con preservación del formato
Autores: Víctor Gayoso Martínez, Luis Hernandez Encinas, Agustín Martín Muñoz, José María de Fuentes and Lorena González Mananzo

Códigos monomiales vistos como subespacios vectoriales invariantes
Autores: Maria Isabel Garcia Planas, Maria Dolors Magret and Laurence Um

En esta sesión se estima que la duración de cada artículo puede ser de unos 20 minutos

21:30 - 23:00

CENA DE GALA Parador Nacional de San Marcos

NOTA IMPORTANTE: La cena de gala está incluida en la inscripción de las Jornadas. Si desea llevar a algún acompañante no inscrito es necesario rellenar el siguiente formulario y abonar 50€.

Miércoles 16 de Septiembre 2015

8:00 - 8:30 Registro
8:30 - 10:00

Octava Sesión: Temas relacionados con la ciberseguridad

Towards Automatic Integration of Information Security Governance and Management using a BPMS approach
Autores: Angel Jesus Varela Vaca and Rafael M. Gasca

Evolving from a static toward a proactive and dynamic risk-based defense strategy
Autores: Pilar Holgado, Manuel Gil Pérez, Gregorio Martínez Pérez and Víctor A. Villagrá

How to find an image despite it has been modified
Autores: Diego García Ordás, Laura Fernández Robles, María Teresa García Ordás, Oscar García-Olalla Olivera and Enrique Alegre Gutiérrez

Inseguridad en infraestructuras críticas
Autores: Manuel Sánchez Rubio, José Miguel Gómez-Casero Marichal and Carlos Cilleruelo Rodríguez

En esta sesión se estima que la duración de cada artículo puede ser de unos 20 minutos

10:00 - 10:15 Descanso Café
10:15 - 12:15

Novena sesión: Ciberseguridad en Industria

Reto en ciberseguridad: análisis forense de discos
Autor: Andrés Caro

Research-to-market transition in European Cybersecurity Projects
Autor: Aljosa Pasic

Cyber Ranges for Cybersecurity Training: Challenges and Novel Approaches
Autores: Jorge L. Hernandez-Ardieta, Pascual Parra Lopez, David Santos Esteban and Javier Martinez-Torres

Metodología para el Análisis, Auditoría de Seguridad y Evaluación del Riesgo Operativo de Redes Industriales y Sistemas SCADA (MAASERISv2.1)
Autores: Fernando Sevillano and Marta Beltran Pardo

En esta sesión se estima que la duración de cada artículo puede ser de unos 20 minutos

12:15 - 12:30 Descanso Café
12:30 - 14:00

Décima sesión: Innovación docente en ciberseguridad

Laboratorio Docente de Ciberseguridad basado en live-USB
Autores: Rafael A. Rodríguez-Gómez, Francisco López-Pérez, María Guarnido-Ayllón, Mónica Leyva García, Anabel Reyes Maldonado, Antonio Muñoz Gijón, José Enrique Cano and José Camacho

Una propuesta para la enseñanza de la Ciberseguridad en el Grado de Ingeniería Informática
Autor: José Antonio Gómez Hernández

Repositorio de actividades autónomas para la docencia de seguridad en sistemas informáticos
Autores: Francisco J. Ribadas-Pena, Rubén Anido-Bande and Víctor M. Darriba-Bilbao

Bachillerato de Excelencia, Criptografía y Seguridad de la Información: Una oportunidad
Autores: Angel Martin Del Rey, Ascensión Hernández Encinas, Jesus Martin-Vaquero, Araceli Queiruga Dios and Gerardo Rodriguez Sanchez

Graduate studies in Cyber-Security: A proposal
Autores: Juan F. García, Javier Alonso and Miguel Carriegos

Una apuesta por la educación en ciberseguridad desde el ámbito universitario
Autor: Andrés Caro

Experiencias actualizando la asignatura de Seguridad Informática para los grados de Ingeniería Informática
Autores: Marta Beltrán and Isaac Martín

En esta sesión se estima que la duración de cada artículo puede ser de unos 15 minutos

14:00 - 14:15 CIERRE