Programa diario:


MIÉRCOLES 15 DE JUNIO


Acto de inauguración


Dña. Pilar Aranda Ramírez
Rectora Magnífica de la UGR

D. Raúl Riesco Granadino
Gerente del Área: Talento, Industria y Apoyo a la I+D+i. Dirección de Operaciones. INCIBE


Charla Invitada 1 (M15->08:45-09:45)

Iniciativas en Ciberseguridad: Nuevas Propuestas y Herramientas para Operadores Estratégicos y FFCCSE

D. Ricardo Nieto Salinero

Jefe de Sección de Proyectos CNPIC - Servicio de Ciberseguridad y OCC (Oficina de Coordinación Cibernética)


Sesión I1 (M15->10:00-11:30): Seguridad Industrial, Infraestructuras Críticas
Moderador: Víctor Villagrá (UPM)

  • Modelling security of critical infrastructures: A survivability assessment. Ricardo J. Rodríguez, José Merseguer y Simona Bernardi.

  • Diseño de un banco de pruebas híbrido para la investigación de seguridad y resiliencia en redes industriales. Mikel Iturbe, Unai Izagirre, Iñaki Garitano, Ignacio Arenaza-Nuño, Urko Zurutuza y Roberto Uribeetxeberria.

  • Diseño de zonas, conductos y canales, según la normativa IEC 62443 (isa99) en una industria 4.0. Fernando Sevillano y Marta Beltrán.

  • Modelo epidemiológico para el estudio de los ataques tipo jamming en redes de sensores inalámbricos. Miguel López, Alberto Peinado y Andrés Ortiz.


Sesión I2 (M15->12:00-13:30): Detección de Ataques
Moderador: Manel Medina (UPC)

  • Sistema de detección de fases de ataque basado en Modelos Ocultos de Markov. Pilar Holgado y Victor Villagrá.

  • Automatic generation of HTTP intrusion signatures by selective identification of anomalies. Pedro García Teodoro, Jesús E. Díaz Verdejo, Juan M. Estévez Tapiador y Rolando Salazar Hernández.

  • PCA-based multivariate statistical network monitoring for anomaly detection. José Camacho, Alejandro Pérez, Pedro García-Teodoro y Gabriel Maciá-Fernández.

  • Detectando botnets con dos modelos de abstracción: Flujos de tráfico e inspección de paquetes de red. Manuel Gil Pérez y Gregorio Martínez Pérez.

  • Multivariate statistical approach for anomaly detection and lost data recovery in wireless sensor networks. Roberto Magán-Carrión, José Camacho y Pedro García-Teodoro.


Sesión I3 (M15->15:00-16:30): Software Seguro / Evaluación de Riesgos
Moderador: Gabriel Maciá (UGR)

  • Análisis de metodologías de desarrollo de software seguro. José Carlos Sancho Núñez, Andrés Caro Lindo y Pablo García Rodríguez.

  • Ayudante: Identifying undesired variable interactions (Abstract). Irfan Ul Haq, Juan Caballero y Michael D. Ernst.

  • Security assessment methodology for mobile applications. Álvaro Botas, Juan F. García, Javier Alonso, Jesús Balsa, Francisco J. Rodríguez Lera, Christian García Lozano, Vicente Matellan y Raúl Riesco.

  • Propuesta de arquitectura para un sistema automatizado de evaluación del riesgo TIC. Rafael Estepa, Antonio Estepa Alonso, Ignacio Campos Rivera, Isaac Peña Torres, Cristian Estrada Lavilla y Mercedes Castaño.

  • Desarrollo de una metodología avanzada de evaluación de sistemas de voto electrónico remoto. David Yeregui Marcos del Blanco, Luis Panizo Alonso y José Ángel Hermida Alonso.


Sesión F1 (M15->17:00-18:30): Formación e Innovación en Ciberseguridad
Moderador: Urko Zurutuza (MU)

  • "Ciberseguridad para jóvenes”: Un curso para alumnos preuniversitarios. Juan F. García, Álvaro Botas, Sara I. González, Jorge Lorenzana y Miguel V. Carriegos.

  • Primera edición de un curso on-line, abierto y masivo sobre ciberseguridad en la Universidad Rey Juan Carlos. Marta Beltrán.

  • Sobre las responsabilidades jurídicas de un profesional de la ciberseguridad. Margarita Robles Carrillo, José Antonio Gómez Hernández, José Camacho Páez y Pedro García Teodoro.

  • Analysis of the alignment of Spanish Master’s programs to US National Cybersecurity Workforce Framework. Ana I. González Tablas.




JUEVES 16 DE JUNIO



Charla Invitada 2 (J16->08:45-09:45)

When Machine-Learning Meets Cyber-Security

Prof. Lior Rokach

Full Professor of Information Systems and Software Engineering at Ben-Gurion University (Israel)


Sesión I4 (J16->10:00-11:30): Privacidad / Control de Acceso
Moderador: Ángel Martín (USAL)

  • Acceso seguro a datos en Hadoop mediante criptografía de curva elíptica. Ilia Blokhin, Antonio F. Díaz, Julio Ortega, Raúl H. Palacios y Sergio Navas.

  • Control de acceso en la nube utilizando autenticación multi-dispositivo. José María de Fuentes y Lorena González Manzano.

  • Flownac: Flexible and granular network access control based on SDN and NFV technologies. Jon Matias, Jokin Garay, Juanjo Unzilla y Eduardo Jacob.

  • Engineering privacy by design reloaded. Seda Guerses, Carmela Troncoso y Claudia Díaz.

  • Preserving the users' information privacy in location-based and context-aware solutions. Alberto Huertas Celdrán, Manuel Gil Pérez, Félix J. García Clemente y Gregorio Martínez Pérez.


Sesión I5 (J16-12:00-13:30): Criptografía y Esteganografía
Moderador: Manuel Gil (UM)

  • Análisis de los métodos de generación de curvas elípticas seguras. Víctor Gayoso Martínez, Luis Hernández Encinas, Ángel Martín del Rey y Raúl Durán Díaz.

  • Códigos convolucionales cíclicos torcidos. José Gómez Torrecillas, F. J. Lobillo y Gabriel Navarro.

  • Procedimientos de autenticación de conocimiento nulo mediante técnicas de geometría algebraica. Edgar González Fernández, Guillermo Morales-Luna y Feliu Sagols Trocoso.

  • Prueba de propiedad eficiente y con preservación de privacidad para deduplicación. Lorena González Manzano y José María de Fuentes.


Mesa redonda (J16->15:00-16:30): Retos y Nuevas Fórmulas para la Transferencia de I+D a la Industria
Moderador: Ignacio Caño Luna (INCIBE)

  • Ponentes:

    • Dña. Ángela Zennaro – Kim Knowledge Innovation

    • D. Arturo Ribagorda Garnacho – Universidad Carlos III de Madrid

    • D. Jorge López-Hernández Ardieta – Minsait by Indra

    • D. Luis Pablo del Árbol Pérez – 11Paths-Telefónica Digital

    • D. Pedro García Teodoro – Universidad de Granada

    • D. Raúl García Esparza – CDTI


Sesión F2 (J16->17:00-18:30): Formación Práctica de la Ciberseguridad
Moderador: Miguel Carriegos (ULE)

  • Implementación y prueba de concepto de un laboratorio de seguridad para el SO Android utilizando Live-USB. José María Martínez Canata y Rafael A. Rodríguez Gómez.

  • Estudio e implementación de ShellShock en un laboratorio docente de seguridad. Leandro Pretel y Rafael A. Rodríguez Gómez.

  • MOOC sobre hacking ético de MONDRAGON UNIBERTSITATEA - #moocHackingMU. Miguel Fernández Arrieta, Iñaki Arenaza Nuño, Iñaki Garitano Garitano, Jesús Lizarraga Durandegui y Mikel Iturbe Urretxa.

  • TALLER: Desactivación de infecciones, malware y cryptolockers:. Pablo San Emeterio y Román Ramírez.




VIERNES 17 DE JUNIO



Charla Invitada 3 (V17->08:45-09:45)

On the Security and Privacy of Mobile Devices

Dr. Fabio Martinelli

Senior researcher at IIT-CNR


Sesión I6 (V17->10:00-11:30): Seguridad Móvil y en la IoT
Moderadora: Marta Beltrán (URJC)

  • DROIDSCRIBE: Classifying Android malware based on runtime behavior. Santanu Kumar Dash, Guillermo Suarez-Tangil, Salahuddin Khan, Kimberly Tam, Mansour Ahmadi, Johannes Kinder y Lorenzo Cavallaro.

  • Abnormal sensitive data usage in Android apps. Vitalii Avdiienko, Konstantin Kuznetsov, Alessandra Gorla, Andreas Zeller, Steven Arzt, Siegfried Rasthofer y Eric Bodden.

  • Testigo digital: Delegación vinculante de evidencias electrónicas para escenarios IoT. Ana Nieto, Rodrigo Román y Javier López.

  • ArduWorm: A functional malware targeting Arduino devices. Sergio Pastrana, Jorge Rodriguez-Canseco y Alejandro Calleja.

  • Propuesta de sistema de protección de la información para vehículos aéreos no tripulados (UAVs). Marina González, José J. García, Alberto García, Jorge Roncero y Víctor A. Villagrá.


Sesión I7 (V17->12:00-13:30): Ataques y vulnerabilidades
Moderadora: Carmela Troncoso (IMDEA)

  • Aplicaciones web vulnerables a propósito. Iván Israel Sabido Cortes, Fernando Román y Luis Javier García Villalba.

  • Propuesta de mejora de un modelo SEIRS para la simulación de la propagación de malware. José Diamantino Hernández Guillén, Ángel Martín del Rey y Luis Hernández Encinas.

  • Pago móvil mediante NFC: Estudio y modelo de vulnerabilidad. Julio José Píñar Figueroa y José Camacho Páez.

  • Análisis de la Deep Torrent. Rafael A. Rodríguez-Gómez, Alberto Casares-Andrés y Gabriel Maciá-Fernández.

  • Tecnología y Derecho: el FBI contra Apple. Ángel Gómez de Ágreda y Margarita Robles Carrillo.

8