Programa

27 de Mayo de 2024

8:00 – 9:00ㅤRegistro de Asistentes
9:00 – 10:00ㅤActo de Inauguración
10:00 – 10:45ㅤConferencia Invitada | D. Dr. Raydel Montesino, Rector Universidad Ciencias Informáticas – Cuba
11:00 – 11:30ㅤCAFÉ  | Sesión de Posters I
11:30 – 12:30ㅤSesión I: Investigación  – Ciberamenazas I
12:30 – 13:30ㅤMesa redonda I: Transferencia Ciberseguridad
13:30 – 15:00ㅤCOMIDA – Almuerzo
15:00 – 16:00ㅤSesión II: Investigación  – Ciberamenazas II
16:00 – 16:30ㅤCAFÉ | Sesión de Posters II
16:30 – 17:30ㅤSesión III: Investigación  – Ciberamenazas III
19:30ㅤCrucero por el río Guadalquivir | Embarcadero situado en la Torre del Oro

21:00ㅤCóctel de Bienvenida en el Rectorado de la Universidad de Sevilla

28 de Mayo de 2024

9:00 – 10:00ㅤSesión IV: Formación e Innovación Educativa I
10:00 – 11:00ㅤMesa redonda II: Formación en Ciberseguridad
11:00 – 11:30ㅤCAFÉ | Sesión de Posters III
11:30 – 12:30ㅤConferencia Invitada | D. Alejandro Lopez Parra, Chief Information Security Officer – La Liga Nacional de Fútbol Profesional
12:30 – 13:30ㅤSesión V: Formación e Innovación Educativa II
13:30 – 15:00ㅤCOMIDA – Almuerzo
15:00 – 16:00ㅤSesión VI: Investigación  – Seguridad IoT
16:00 – 16:30ㅤCAFÉ | Sesión de Posters IV
16:30 – 17:30ㅤSesión VII: Investigación  – IA en Ciberseguridad
17:30 – 18:30ㅤSesión VIII: Investigación  – Ciberseguridad en Redes
21:00ㅤCENA DE GALA | Abades Triana

29 de Mayo de 2024

9:30 – 10:30ㅤSesión IX: Transferencia en Ciberseguridad
10:30 – 11:00ㅤCAFÉ | Sesión de Posters V
11:00 – 12:00ㅤSesión X: Investigación  – Criptografía cuántica y postcuántica
12:00 – 13:00ㅤSesión XI: Investigación  – Privacidad y Criptografía
13:00 – 13:30ㅤEntrega de premios RENIC-CTF
13:30 – 14:00ㅤActo de Clausura JNIC 2024 | ETSII y Universidad Sevilla

Programa en detalle

Acto de Inauguración

  • D. Antonio Sanz Cabello, Consejero de la Presidencia, Interior, Diálogo Social y Simplificación Administrativa, Junta de Andalucía.
  • Dña. María del Carmen Romero Ternero, Directora ETSI Informática, Universidad de Sevilla.
  • D. Miguel Ángel Castro Arroyo, Rector Universidad de Sevilla.
  • D. Ángel Jesús Varela Vaca, Presidente del Comité Organizador.
  • Dña. Carla Redondo Galbarriatu, Secretaria General de INCIBE.

Sesión de Posters I

  1. Óscar Mogollón Gutiérrez, José Carlos Sancho Núñez, Mar Ávila Vegas and Andres Caro Lindo. A novel ensemble learning system for cyberattack classification.
  2. Felipe Castaño, Alicia Martínez-Mendoza, Eduardo Fidalgo, Rocío Alaiz-Rodríguez and Enrique Alegre. Familiarity Analysis and Phishing Website Detection using PhiKitA Dataset.
  3. Antonio López Martínez, Manuel Gil Pérez and Antonio Ruiz Martínez. A review of “A comprehensive review of the state of the art on security and privacy issues in Healthcare”.
  4. Luis Ibañez-Lissen, Lorena González-Manzano, José María de Fuentes and Manuel Goyanes. A Summary of  on the feasibility of predicting fake news appearance – the Spanish case.
  5. Antonio Germán Márquez Trujillo, Ángel Jesús Varela-Vaca, María Teresa Gómez López, Jose Ángel Galindo Duarte and David Felipe Benavides Cuevas. Análisis del impacto de las vulnerabilidades en las dependencias de proyectos software basado en Satisfiability Modulo Theories (SMT).
  6. Pedro Miguel Sánchez Sánchez, Alberto Huertas Celdrán, Gérôme Bovet and Gregorio Martínez Pérez. A Summary of Adversarial Attacks and Defenses on ML- and Hardware-based IoT Device Fingerprinting and Identification.
  7. Ángel Luis Perales Gómez, Lorenzo Fernández Maimó, Alberto Huertas Celdrán and Félix J. García Clemente. A Review of VAASI: Crafting Valid and Abnormal Adversarial Samples for Anomaly Detection Systems in Industrial Scenarios.
  8. Ángel Luis Perales Gómez, Lorenzo Fernández Maimó, Alberto Huertas Celdrán and Félix J. García Clemente. A Review of SUSAN: A Deep Learning based anomaly detection framework for sustainable industry.
  9. Ángel Luis Perales Gómez, Lorenzo Fernández Maimó, Alberto Huertas Celdrán and Félix J. García Clemente. A Review of An Interpretable Semi-Supervised System for Detecting Cyberattacks Using Anomaly Detection in Industrial Scenarios.
  10. Jordi Doménech, Nil Ortiz, Albert Calvo and Saber Mhiri. Advanced Detection of Cybersecurity Threat Mutations through Machine Learning and Behavioural Analysis.
  11. Joaquín Gaspar Medina Arco, Roberto Magán-Carrión, Rafael A. Rodríguez-Gómez and Pedro García-Teodoro. Methodology for the Detection of Contaminated Training Datasets for Machine Learning-Based Network Intrusion-Detection Systems.

Mesa Redonda I: Transferencia Ciberseguridad

  • Modera: Dña. Mª Carmen Romero Ternero, Presidenta de la Fundación para la Investigación y el Desarrollo de las TIC en Andalucía
  • D. Eloy Rafael Sanz, Responsable Servicio Ciberseguridad de la Agencia Digital de Andalucía, Junta de Andalucía
  • D. Antonio Gil, Director General y Auditor de seguridad, Softcom
  • D. Manuel Canalo, Gerente de Grandes Cuentas ,Tecknoservice
  • Dña. Maria Ordás Villafañe, Responsable de proyectos Oficina Transferencia Resultados Investigación/Gestión de equipos INCIBE

Sesión II: Investigación  – Ciberamenazas II – Rodriguez, Ricardo J (Universidad de Zaragoza)

  1. Alejandro-David Cayuela-Tudela, Javier Pastor-Galindo and Pantaleone Nespoli. Automated CyberExercise and CyberScenario generation framework.
  2. Kevin van Liebergen, Gibran Gomez, Srdjan Matic and Juan Caballero. Clustering-Based Characterization of Database Server Ransom Scams.
  3. Clara Palacios-Castrillo, Rafael Palacios, Roberto Gesteira-Miñarro and Gregorio López. Análisis de seguridad y privacidad de Asistentes Personales con voces reales y voces sintéticas.
  4. Javier Jarauta Gastelu, Roberto Gesteira-Miñarro, Javier Matanza, Rafael Palacios and Gregorio López. Ataque MitM a puntos de recarga AC.
  5. Jose Mariano Velo Moreno, Angel Jesus Varela Vaca and Rafael Martinez Gasca. Detección de Spear Phishing basada en métodos de decisión multicriterio.

Sesión de Posters II

  1. Víctor García, Santiago Escobar, Kazuhiro Ogata, Sedat Akleylek and Ayoub Otmani. Modelling and verification of post-quantum key encapsulation mechanisms using Maude.
  2. Roberto Román, Rosario Arjona and Iluminada Baturone. A lightweight remote attestation using PUFs and hash-based signatures for low-end IoT devices.
  3. Ignacio Gutiérrez, Gregorio López, Roberto Gesteira-Miñarro and Rafael Palacios. Plataforma de demostración para ataques extremo a extremo de dispositivos con interfaz OBD-II.
  4. Sergio López Bernal, Alberto Huertas Celdrán and Gregorio Martínez Pérez. A Review of Eight Reasons Why Cybersecurity on Novel Generations of Brain-Computer Interfaces Must Be Prioritized.
  5. Francisco Eugenio Potestad Ordóñez, Alejandro Casado-Galán, Erica Tena-Sánchez and Antonio Acosta. Review of: Protecting FPGA-Based Cryptohardware Implementations from Fault Attacks Using ADCs.
  6. Xiao Zhan, Stefan Sarkadi and Jose Such. Extended Abstract of Privacy-enhanced AI Assistants based on Dialogues and Case Similarity.
  7. Xabier Saez de Cámara, Jose Luis Flores, Cristobal Arellano, Aitor Urbieta and Urko Zurutuza Ortega. A sumary of: Federated Explainability for Network Anomaly Characterization.
  8. Vahid Ghafouri, Vibhor Agarwal, Yong Zhang, Nishanth Sastry, Jose Such and Guillermo Suarez-Tangil. AI in the Gray: Exploring Moderation Policies in Dialogic Large Language Models vs. Human Answers in Controversial Topics.
  9. José María Jorquera Valero, Manuel Gil Pérez and Gregorio Martínez Pérez. Towards Secure 5G Service Marketplaces: A review of “an SLA-driven Trust and Reputation Management Framework”.
  10. Francisco Jáñez-Martino, Andrés Carofilis, Rocio Alaiz-Rodriguez, Victor Gonzalez Castro, Eduardo Fidalgo Fernandez and Enrique Alegre. Spam hierarchical clustering for campaigns spotting and topic-based classification.
  11. Bruce Azevedo, Robson Albuquerque, Luis Villalba and Luis Hernandez. Método para automatizar la clasificación de malware PE32 usando Word2vec y LSTM.

Sesión III: Investigación  – Ciberamenazas III – Gil Pérez, Manuel (Universidad de Murcia)

  1. Gonzalo Cánovas López De Molina, Felipe Sánchez González, Pantaleone Nespoli, Javier Pastor Galindo and José Antonio Ruipérez Valiente. Analyzing frameworks to model disinformation attacks in online social networks.
  2. Aitor Brazaola, Alejandra Ruiz, Aitor Moreno and Jorge López. Migración de una aplicación industrial a un entorno Quantum Safe: Comunicaciones industriales QKD.
  3. David Escudero García and Noemí Decastro-García. Predicción conforme para enriquecer los modelos dinámicos de clasificación de aplicaciones maliciosas en escenarios de deriva conceptual.
  4. Jon Ander Medina, Mikel Gorricho, Lander Segurola, Francesco Zola and Raúl Orduna. Graphaviour: Bitcoin behaviour classification based on graph topological similarities.
  5. Yousef Abuhamda and Pedro García Teodoro. Detection and Analysis of Hate-Driven Violence on Social Networks.

Sesión IV: Formación e Innovación Educativa I – de Castro García, Noemí (Universidad de León)

  1. Alejandro Manuel López Gómez, Jaime Mohedano Aragón, Juan Atanasio Carrasco Mateos, José Antonio Rodríguez Mondejar, Agustín Valencia Gil-Ortega, Rafael Palacios, Gregorio López López, Javier Jarauta Sánchez and Roberto Gesteira Miñarro. Integración de un laboratorio de ciberseguridad OT en un laboratorio de automatización industrial.
  2. Henry Raúl González, Raydel Montesino Perurena and María Teresa Pérez Pino. Superación profesional en ciberseguridad, análisis y experiencias en la Universidad de las Ciencias Informáticas.
  3. Édgar Pérez-Ramos, Pino Caballero-Gil and Héctor Reboso-Morales. GeoGebra para introducir los fundamentos de la criptografía basada en retículos.
  4. Maria del Carmen Alcantud Juárez, Pantaleone Nespoli and José Antonio Ruiperez Valiente. Minería de datos educativos para busqueda de estrategias de resolucion en Cyber Ranges.
  5. Marta Fuentes-García, Celia Fernández, Marina Torres, Luis El-Moga-Sarria and Francisco Luis Benítez-Martínez. Atenea Lab: Un laboratorio de IoT basado en software para formación, investigación y transferencia de conocimiento.

Mesa redonda II: Formación en Ciberseguridad

  • Modera: Gómez López, María Teresa, Catedrática y Directora del Departamento de Lenguajes y Sistemas Informáticos de la Universidad de Sevilla.
  • Dña. Pino Caballero-Gil, Catedrática de Informática e Inteligencia Artificial y Directora de la Cátedra Institucional de Ciberseguridad Binter, Universidad de La Laguna.
  • D. Pedro García Teodoro, Catedrático, Universidad de Granada, Director de la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación.
  • D. Javier López Muñoz, Catedrático, Universidad de Málaga y Miembro del ITIS UMA.

Sesión de Posters III

  1. Mhd Wesam Al-Nabki, Francisco Jáñez-Martino, Eduardo Fidalgo, Enrique Alegre and Rocío Alaiz-Rodríguez. Spotting Child Sexual Exploitation Material using File Names and their Path.
  2. Alberto García Pérez, Antonio López Martínez and Manuel Gil Pérez. A Review of “Adaptive vulnerability-based risk identification software with virtualization functions for dynamic management”.
  3. Andrea Jimenez-Berenguel, Marta Moure-Garrido, Carlos Garcia-Rubio and Celeste Campo. Caracterización de aplicaciones móviles mediante el análisis del tráfico DNS.
  4. Nestor Rodriguez Perez, Javier Matanza Domingo, Lukas Sigrist, Jose Luis Rueda Torres and Gregorio López López. Análisis del Impacto de Ataques MaDIoT en Dos Modelos de Sistemas Eléctricos.
  5. Jan von der Assen, Alberto Huertas Celdran, Janik Luechinger, Pedro Miguel Sanchez, Gerome Bovet, Gregorio Martinez Perez and Burkhard Stiller. A Summary of RansomAI: AI-powered Ransomware for Stealthy Encryption.
  6. Germán Cano Quiveu, Paulino Ruiz de Clavijo Vázquez, Manuel J. Bellido, Jorge Juan Chico, Julián Viejo Cortés and Jesus David Barrionuevo Vallecillo. Hardware Secure Boot. A Review Of “IRIS: An Embedded Secure Boot for IoT devices”.
  7. Rosario Arjona, Paula López-González, Roberto Román and Iluminada Baturone. A Review of “Post-Quantum Biometric Authentication based on Homomorphic Encryption and Classic McEliece”.
  8. Daniel Escanez-Exposito, Pino Caballero-Gil and Francisco Martin-Fernandez. Simulación interactiva de protocolos cuánticos de distribución de claves.
  9. Sergio A. Falcón-López, Antonio Robles-Gómez, Llanos Tobarra and Rafael Pastor-Vargas. Generación de un Dataset para la Detección de Imágenes y Vídeos Manipulados.
  10. Xabier Etxezarreta, Iñaki Garitano, Mikel Iturbe and Urko Zurutuza Ortega. Redes Definidas por Software para la Respuesta a Intrusiones en Sistemas de Control Industrial.
  11. Jorge Hernandez and Henry Raúl González Brito. Análisis de los desafíos actuales en la prevención de los ciberataques por ransomware.

Sesión V: Formación e Innovación Educativa II – Gómez López, María Teresa (Universidad de Sevilla)

  1. Rodrigo Roman, Isaac Agudo, Ruben Rios and Javier Lopez. Diseño de un Grado en Ciberseguridad e Inteligencia Artificial.
  2. Alberto López Trigo, Javier Alonso Díaz, Agustín Javier Di Bartolo, José Carlos Sancho Núñez and María Mar Ávila Vegas. HackingLab UEx: Aplicación Web Interactiva para la Formación en Seguridad Web.
  3. Óscar Cigala Álvarez, Luis Chinea Rangel and Pino Caballero Gil. Visualización y Estudio de un Ataque en Criptografía de Curva Elíptica.
  4. Miguel Fernández, Jesús Lizarraga, Iñaki Vélez de Mendizabal, Antton Rodríguez and Urko Zurutuza. Guardianes de la Galaxia: concienciación en Ciberseguridad.
  5. Jorge Lanza, Pablo Sotres, Luis Sánchez, Juan Ramón Santana and Alberto E. García. Virtualización de un portafolio dinámico e interactivo para prácticas de laboratorio: la seguridad en redes de comunicaciones como ejemplo aplicado.

Sesión VI: Investigación  – Seguridad IoT – Garitano  Garitno, Iñaki (Mondragon Goi Eskola Politeknikoa)

  1. Anhelina Kovach, Leticia Montalvillo, Aitor Urbieta and Jorge Lanza. IOTA-Enabled Decentralized Data Space for IIoT Ecosystems.
  2. Luis Miguel García Sáez, Sergio Ruiz Villafranca, Javier Carrillo Mondéjar, José Roldán Gómez and José Luis Martínez Martínez. Framework de Seguridad Reforzado por Blockchain para Federated Learning en Entornos MEC-IoT.
  3. Pablo Menéndez-Trillo, Fabián Otero-Vázquez and Jacobo de Uña-Álvarez. Análisis de Supervivencia para la detección y clasificación de anomalías en vehículos.
  4. Mikel Moreno Moreno, Lander Segurola Gil and Raul Orduna Urrutia. Segmentation of Illicit Behaviour in IoT via Artificial Immune Systems.
  5. Amador Aparcio, M. Mercedes Martínez González and Pablo Abel Criado Lozano. World App: El Secreto de tus Ojos.

Sesión de Posters IV

  1. Lorena Mehavilla, José García and Álvaro Alesanco. Detección de actividad en redes de mensajería basada en Machine Learning.
  2. Diego Carnero-Ortega, Camilo Piñón-Blanco, Borja Pintos-Castro and Ines Ortega-Fernandez. Development of a modular virtual Industrial Control System prototype for cybersecurity research.
  3. Javier Alonso, Nelson Domínguez, Mohammadhossein Homaei, Pablo García and Andres Caro. Refuerzo de la seguridad en la nube: Modelo de madurez y herramienta web integrada.
  4. Aqib Rashid and Jose Such. Extended Abstract of MalProtect: Stateful Defense Against Adversarial Query Attacks in ML-based Malware Detection.
  5. Raúl M. Falcón, Victor Alvarez, J. Andrés Armario, M. Dolores Frau, Manuel González-Regadera, Félix Gudiel and M. Belén Güemes. Un nuevo esquema de autenticación gráfica basado en cuadrados latinos.
  6. Antonio Guillén-Martínez, Mario Fernandez-Tarraga, Pantaleone Nespoli, Javier Pastor-Galindo and José A. Ruipérez-Valiente. Realistic user modeling and generation for social media simulations and training scenarios.
  7. Luis Alberto Martínez Hernández, Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco and Luis Javier García Villalba. Ataques Adversarios hacia Modelos de Aprendizaje Automático para el Filtrado de Tráfico de Red.
  8. Luis Alberto Martínez Hernández, Ana Lucila Sandoval Orozco and Luis Javier García Villalba. Uso de Técnicas de Procesamiento de Lenguaje Natural para Análisis Forense en Español.
  9. Nil Ortiz and Albert Calvo. Evaluating Robustness of Machine Learning Models against Adversarial Attacks: Techniques, Countermeasures, and Performance Analysis.
  10. Alejandro Buitrago López, Javier Pastor Galindo and José Antonio Ruipérez Valiente. How toxic is the Spanish information environment? Exploring the sentimentalism and hate speech in online news and public reactions.
  11. Alejandro Garcia and Alberto Peinado. Raspberry Robin: Análisis de su red de distribución mediante la clusterización de sus dominios.

Sesión VII: Investigación  – IA en Ciberseguridad – Díaz Verdejo, Jesús E. (Universidad de Granada)

  1. Pedro Beltran Lopez, Pantaleone Nespoli and Manuel Gil Perez. Cyber Deception powered by Artificial Intelligence: Overview, Gaps, and Opportunities.
  2. Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco and Luis Javier García Villalba. Detección de Contenido Sensible en Audio y Vídeo mediante Espectrogramas y Aprendizaje por Transferencia.
  3. Carlos Mario Braga Ortuño, Manuel Ángel Serrano Molina and Eduardo Fernández-Medina Patón. Hacia una propuesta de metodología para el desarrollo de proyectos de IA confiables.
  4. Jaime Pérez, Mario Castro, Gregorio López, Edmond Awad and Maria Reneses. Usando un juego serio e IA causal para estudiar el ciberbullying.
  5. Víctor Pablo Prado Sánchez, Adrián Domínguez Díaz, Luis de Marcos Ortega and José Javier Martínez Herraiz. Clasificación zero-shot de contenidos de la Dark Web mediante GPT-3.5: Evaluación de rendimiento y análisis de errores del clasificador.

Sesión VIII: Investigación  – Ciberseguridad en Redes Agudo, Isaac (Universidad de Málaga)

  1. Adei Arias, Cristobal Arellano, Aitor Urbieta and Urko Zurutuza. Leveraging Digital Twins and SIEM Integration for Incident Response in OT Environments.
  2. Jesús Díaz-Verdejo, Rafael Estepa, Antonio Estepa Alonso and Javier Muñoz-Calle. Impacto de la evolución temporal de datasets reales en el rendimiento de un IDS basados en anomalías: estudio experimental sobre HTTP.
  3. Aitor Landa-Arrue, Iñaki Garitano and Aitor Urbieta. Unleashing Security: Shaping the Resilient Future of 5G/B5G Network Orchestration.
  4. Rodolfo García-Peñas, Rafael Alejandro Rodríguez-Gómez and Gabriel Maciá-Fernández. Estudio del tráfico de fondo de Internet mediante un telescopio de red situado en España.
  5. Rubén Pérez-Jove, Alejandro Pazos and Jose Vázquez-Naya. Towards TabTransformer-based Operating System Fingerprinting: A Preliminary Approach using the Nmap Database.

Sesión IX: Transferencia en Ciberseguridad – Sancho Núñez, José Carlos (Universidad de Extremadura)

  1. Ferney Martínez Ossa, Luis Enrique Sánchez, Antonio Santos-Olmo, David G.Rosado and Eduardo Fernández-Medina. MARISMA-SHIPS: Un nuevo patrón de riesgos para el entorno marítimo basado en la metodología MARISMA.
  2. Julen Bernabé-Rodríguez, Oscar Lage, Oscar Guadilla Jiménez, Borja Urquizu, Iván Gutiérrez-Agüero and Endika Gandarias Blanco. Computación Multi-Parte en la Administración: Prueba de Concepto de Concesión de Becas en el Gobierno Vasco.
  3. Ángela Barriga Rodríguez, Álvaro Hernández Martín, Belén González Sánchez, Javier Nieto Acero and Daniel Santos Anés. Detección de recapturas de pantalla en onboarding digital: estrategias para entornos de datos restringidos.
  4. Pablo Santos Cabaleiro, Xavier Martinez Luaña, Jesús Prieto González and Gonzalo Jiménez Balsa. Divulgación dinámica y selectiva de identidad basada en pruebas de conocimiento cero.

Sesión de Posters V

  1. Waleed Iqbal, Vahid Ghafouri, Gareth Tyson, Guillermo Suarez-Tangil and Ignacio Castro. Lady and the Tramp Nextdoor: Online Manifestations of Real-World Inequalities in the Nextdoor Social Network.
  2. Borja Pintos-Castro and Ines Ortega-Fernandez. WhatTheFile, análisis forense basado en Inteligencia Artificial.
  3. Dariel González Robinson, Angel Alejandro Guerra Vilches and Heidy Malvarez. Propuesta para la integración de la herramienta OSINT SpiderFoot con el Sistema de Gestión de Eventos e Información de Seguridad OSSIM.
  4. Angel Suarez-Barcena, Antonio Santos-Olmo Parra and Eduardo Fernández-Medina Patón. Ciberseguridad en el ámbito personal y doméstico: soluciones y retos.
  5. Daniel Jiménez Rivarés, Claudio Navar Valdebenito Maturana, Ana Lucila Sandoval Orozco and Luis Javier García Villalba. Generador Condicional de Rostros Sintéticos.
  6. Alejandro Pérez-Fuente, M. Mercedes Martínez-González, Amador Aparicio and Quiliano Isaac Moro. Un Data Warehouse para el Estudio de la Privacidad y Seguridad de Aplicaciones Móviles.
  7. Carlos Fernández-García and Carlos J. Jiménez-Fernández. Study and applications of the new NIST lightweight encryption with authentication standard in hardware implementations.
  8. Adiane Cueto Portuondo. Aplicación de la Criptografía de Conocimiento Cero en la Tecnología Blockchain: Garantizando la Privacidad y la Integridad de los Datos.
  9. David Sobrín Hidalgo, Irene González Fernández, Miguel Ángel González Santamarta, Adrián Campazas Vega, Ángel Manuel Guerrero Higueras, Francisco Javier Rodríguez Lera and Vicente Matellán Olivera. Explicabilidad aplicada a ciberseguridad en sistemas autónomos: Un enfoque basado en LLMs para la detección forense de amenazas.
  10. Victoria Amores Chaparro, Fernando Broncano Morgado, Álvaro Hernández Martín, Óscar Mogollón Gutiérrez, José Carlos Sancho Núñez and Sebastião Pais. Generación de Documentos Nacionales de Identidad sintéticos mediante el uso de perfiles biográficos.

Sesión X: Investigación  – Criptografía cuántica y postcuántica – Hernández Encinas, Luis (Consejo Superior de Investigaciones Científicas)

  1. Néstor Antuñano-Cabrera, Édgar Pérez-Ramos, Candelaria Hernández-Goya and Pino Caballero-Gil. La Transformada Teórica de Números para Kyber.
  2. David Soler, Carlos Dafonte, Manuel Fernández-Veiga, Ana Fernández Vilas and Francisco J. Novoa. Privacidad en la distribución clásica de claves cuánticas mediante zk-SNARKs.
  3. Nuria Reyes Dorta, Pino Caballero Gil and Carlos Rosa Remedios. Exploración y Evaluación de Técnicas de Reducción de Características en Quantum Machine Learning.
  4. Jorge Garcia-Diaz, Francisco Costa-Cano, Pino Caballero-Gil and Daniel Escanez-Exposito. Optimización de Circuitos Cuánticos para la Implementación de Criptología Cuántica.
  5. Francisco Javier Blanco Romero, Vicente Lorenzo, Florina Almenares, Daniel Díaz-Sánchez and Adrián Serrano Navarro. PQSec-DDS: Integrating Post-Quantum Cryptography into DDS Security for Robotic Applications.
  6. Eva Iglesias Hernández, Luis Hernández Álvarez, Luis Hernández Encinas and José Ignacio Sánchez García. Análisis comparativo de las firmas digitales postcuánticas basadas en retículos.

Sesión XI: Investigación  – Privacidad y Criptografía – Alvarez Solano, Victor (Universidad de Sevilla)

  1. Saeideh Memarian, Andreea M. Oprescu, Betsaida Alexandre-Barajas, Gloria Miró-Amarante and M. Carmen Romero-Ternero. KMFC-GWO: A Hybrid Fuzzy-Metaheuristic Algorithm for Privacy Preserving in Graph-based Social Networks.
  2. Mariano Caruso, Daniel Escanez-Exposito, Pino Caballero-Gil and Carlos Kuchkovsky. Criptografía para problemas QUBO.
  3. Miguel Ángel González de la Torre, Ventura Sarasa Laborda, Luis Hernández Álvarez, Iván Morales Sandoval and Luis Hernandez Encinas. Ataques por canal lateral contra AES mediante correlación de consumo de potencia.
  4. Diego Ferreiro Ferrón, Mario López Feijoo, Iago López Román and Adrián Vázquez Saavedra. Desarrollo de Servicios Confiables en Kubernetes Utilizando TEEs.

Descargar Programa JNIC 2024

Ponentes invitados

Dr. C. RAYDEL MONTESINO PERURENA

Rector de la Universidad de las Ciencias Informáticas (UCI) de Cuba. Ingeniero en Telecomunicaciones y Electrónica, Especialista en Seguridad y Defensa Nacional y Doctor en Ciencias Técnicas. Posee una amplia trayectoria académica y científica, ha participado en varios eventos científicos internacionales y ha publicado resultados de investigación en diferentes temáticas relacionadas con la ciberseguridad, específicamente en lo referente a la formación en esta disciplina, estándares, indicadores, automatización de controles y sistemas de gestión de información y eventos de seguridad (SIEM).

Abstract:

Educación superior en Ciberseguridad: estado actual, retos y perspectivas futuras

La formación es una de las prioridades para el desarrollo de la ciberseguridad a nivel mundial, teniendo en cuenta el déficit que existe actualmente de profesionales altamente calificados. La conferencia pretende abordar las diferentes variantes de formación y capacitación existentes: cursos, entrenamientos, certificaciones y programas de educación superior de pregrado y posgrado, haciendo énfasis en estos últimos. Se analizarán los retos y las perspectivas futuras que permitirán cubrir la demanda cada vez más creciente de profesionales de la ciberseguridad.

ALEJANDRO LÓPEZ PARRA

 Ingeniero en informática por la Universidad de Granada que cuenta con diversas certificaciones y 20 años de experiencia en el campo de la ciberseguridad, tanto en el sector público como en el privado. A lo largo de su trayectoria profesional ha sido analista de ciberseguridad para importantes empresas, responsable de los servicios avanzados del equipo de respuesta ante incidentes informáticos (CERT) del Instituto Nacional de Ciberseguridad de España (INCIBE), y en la actualidad ocupa el cargo de responsable de seguridad de la información en LALIGA. Adicionalmente, ha colaborado en múltiples ocasiones como ponente en conferencias, charlas y mesas redondas, y también es profesor en el Programa Executive Online en Ciberseguridad, Riesgos y Seguridad Digital del Centro de Estudios Garrigues.

Abstract:

Fruto de la sociedad de la información en la que nos encontramos inmersos, que se manifiesta en una fuerte digitalización del mundo en el que vivimos y en el uso intensivo de las tecnologías de la información y la comunicación (TIC), están aflorando cada vez más riesgos para la privacidad de los datos personales y para la seguridad de la información en general. Esto está provocando en los últimos tiempos una creciente demanda de profesionales de ciberseguridad que, sumado a la escasez de personal formado y experimentado, se está traduciendo en una gran dificultad por parte de las empresas, instituciones y organizaciones para cubrir todas las posiciones que se requieren. En esta presentación se describirán los perfiles más demandados y se abordarán distintas estrategias para captar y retener el talento, así como las problemáticas asociadas a cada una de ellas, desde la perspectiva del sector privado.

Patrocinadores Diamante

Patrocinadores Oro

Scroll to Top