MIÉRCOLES 15 DE JUNIO
Dña. Pilar Aranda Ramírez
Rectora Magnífica de la UGR
D. Raúl Riesco Granadino
Gerente del Área: Talento, Industria y Apoyo a la I+D+i. Dirección de Operaciones. INCIBE
Charla Invitada 1 (M15->08:45-09:45)
D. Ricardo Nieto Salinero
Jefe de Sección de Proyectos CNPIC - Servicio de Ciberseguridad y OCC (Oficina de Coordinación Cibernética)
Sesión I1
(M15->10:00-11:30):
Seguridad Industrial, Infraestructuras Críticas
Moderador: Víctor Villagrá (UPM)
Modelling security of critical infrastructures: A survivability assessment. Ricardo J. Rodríguez, José Merseguer y Simona Bernardi.
Diseño de un banco de pruebas híbrido para la investigación de seguridad y resiliencia en redes industriales. Mikel Iturbe, Unai Izagirre, Iñaki Garitano, Ignacio Arenaza-Nuño, Urko Zurutuza y Roberto Uribeetxeberria.
Diseño de zonas, conductos y canales, según la normativa IEC 62443 (isa99) en una industria 4.0. Fernando Sevillano y Marta Beltrán.
Modelo epidemiológico para el estudio de los ataques tipo jamming en redes de sensores inalámbricos. Miguel López, Alberto Peinado y Andrés Ortiz.
Sesión I2
(M15->12:00-13:30):
Detección de Ataques
Moderador: Manel Medina (UPC)
Sistema de detección de fases de ataque basado en Modelos Ocultos de Markov. Pilar Holgado y Victor Villagrá.
Automatic generation of HTTP intrusion signatures by selective identification of anomalies. Pedro García Teodoro, Jesús E. Díaz Verdejo, Juan M. Estévez Tapiador y Rolando Salazar Hernández.
PCA-based multivariate statistical network monitoring for anomaly detection. José Camacho, Alejandro Pérez, Pedro García-Teodoro y Gabriel Maciá-Fernández.
Detectando botnets con dos modelos de abstracción: Flujos de tráfico e inspección de paquetes de red. Manuel Gil Pérez y Gregorio Martínez Pérez.
Multivariate statistical approach for anomaly detection and lost data recovery in wireless sensor networks. Roberto Magán-Carrión, José Camacho y Pedro García-Teodoro.
Sesión I3
(M15->15:00-16:30):
Software Seguro / Evaluación de Riesgos
Moderador: Gabriel Maciá (UGR)
Análisis de metodologías de desarrollo de software seguro. José Carlos Sancho Núñez, Andrés Caro Lindo y Pablo García Rodríguez.
Ayudante: Identifying undesired variable interactions (Abstract). Irfan Ul Haq, Juan Caballero y Michael D. Ernst.
Security assessment methodology for mobile applications. Álvaro Botas, Juan F. García, Javier Alonso, Jesús Balsa, Francisco J. Rodríguez Lera, Christian García Lozano, Vicente Matellan y Raúl Riesco.
Propuesta de arquitectura para un sistema automatizado de evaluación del riesgo TIC. Rafael Estepa, Antonio Estepa Alonso, Ignacio Campos Rivera, Isaac Peña Torres, Cristian Estrada Lavilla y Mercedes Castaño.
Desarrollo de una metodología avanzada de evaluación de sistemas de voto electrónico remoto. David Yeregui Marcos del Blanco, Luis Panizo Alonso y José Ángel Hermida Alonso.
Sesión F1
(M15->17:00-18:30):
Formación e Innovación en Ciberseguridad
Moderador: Urko Zurutuza (MU)
"Ciberseguridad para jóvenes”: Un curso para alumnos preuniversitarios. Juan F. García, Álvaro Botas, Sara I. González, Jorge Lorenzana y Miguel V. Carriegos.
Primera edición de un curso on-line, abierto y masivo sobre ciberseguridad en la Universidad Rey Juan Carlos. Marta Beltrán.
Sobre las responsabilidades jurídicas de un profesional de la ciberseguridad. Margarita Robles Carrillo, José Antonio Gómez Hernández, José Camacho Páez y Pedro García Teodoro.
Analysis of the alignment of Spanish Master’s programs to US National Cybersecurity Workforce Framework. Ana I. González Tablas.
JUEVES 16 DE JUNIO
Charla Invitada 2 (J16->08:45-09:45)
When Machine-Learning Meets Cyber-Security
Prof. Lior Rokach
Full Professor of Information Systems and Software Engineering at Ben-Gurion University (Israel)
Sesión I4
(J16->10:00-11:30):
Privacidad / Control de Acceso
Moderador: Ángel Martín (USAL)
Acceso seguro a datos en Hadoop mediante criptografía de curva elíptica. Ilia Blokhin, Antonio F. Díaz, Julio Ortega, Raúl H. Palacios y Sergio Navas.
Control de acceso en la nube utilizando autenticación multi-dispositivo. José María de Fuentes y Lorena González Manzano.
Flownac: Flexible and granular network access control based on SDN and NFV technologies. Jon Matias, Jokin Garay, Juanjo Unzilla y Eduardo Jacob.
Engineering privacy by design reloaded. Seda Guerses, Carmela Troncoso y Claudia Díaz.
Preserving the users' information privacy in location-based and context-aware solutions. Alberto Huertas Celdrán, Manuel Gil Pérez, Félix J. García Clemente y Gregorio Martínez Pérez.
Sesión I5
(J16-12:00-13:30):
Criptografía y Esteganografía
Moderador: Manuel Gil (UM)
Análisis de los métodos de generación de curvas elípticas seguras. Víctor Gayoso Martínez, Luis Hernández Encinas, Ángel Martín del Rey y Raúl Durán Díaz.
Códigos convolucionales cíclicos torcidos. José Gómez Torrecillas, F. J. Lobillo y Gabriel Navarro.
Procedimientos de autenticación de conocimiento nulo mediante técnicas de geometría algebraica. Edgar González Fernández, Guillermo Morales-Luna y Feliu Sagols Trocoso.
Prueba de propiedad eficiente y con preservación de privacidad para deduplicación. Lorena González Manzano y José María de Fuentes.
Mesa
redonda (J16->15:00-16:30):
Retos y Nuevas Fórmulas para la Transferencia de I+D a la
Industria
Moderador: Ignacio Caño Luna (INCIBE)
Ponentes:
Dña. Ángela Zennaro – Kim Knowledge Innovation
D. Arturo Ribagorda Garnacho – Universidad Carlos III de Madrid
D. Jorge López-Hernández Ardieta – Minsait by Indra
D. Luis Pablo del Árbol Pérez – 11Paths-Telefónica Digital
D. Pedro García Teodoro – Universidad de Granada
D. Raúl García Esparza – CDTI
Sesión F2
(J16->17:00-18:30):
Formación Práctica de la Ciberseguridad
Moderador: Miguel Carriegos (ULE)
Implementación y prueba de concepto de un laboratorio de seguridad para el SO Android utilizando Live-USB. José María Martínez Canata y Rafael A. Rodríguez Gómez.
Estudio e implementación de ShellShock en un laboratorio docente de seguridad. Leandro Pretel y Rafael A. Rodríguez Gómez.
MOOC sobre hacking ético de MONDRAGON UNIBERTSITATEA - #moocHackingMU. Miguel Fernández Arrieta, Iñaki Arenaza Nuño, Iñaki Garitano Garitano, Jesús Lizarraga Durandegui y Mikel Iturbe Urretxa.
TALLER: Desactivación de infecciones, malware y cryptolockers:. Pablo San Emeterio y Román Ramírez.
VIERNES 17 DE JUNIO
Charla Invitada 3 (V17->08:45-09:45)
On the Security and Privacy of Mobile Devices
Dr. Fabio Martinelli
Senior researcher at IIT-CNR
Sesión I6
(V17->10:00-11:30):
Seguridad Móvil y en la IoT
Moderadora: Marta Beltrán (URJC)
DROIDSCRIBE: Classifying Android malware based on runtime behavior. Santanu Kumar Dash, Guillermo Suarez-Tangil, Salahuddin Khan, Kimberly Tam, Mansour Ahmadi, Johannes Kinder y Lorenzo Cavallaro.
Abnormal sensitive data usage in Android apps. Vitalii Avdiienko, Konstantin Kuznetsov, Alessandra Gorla, Andreas Zeller, Steven Arzt, Siegfried Rasthofer y Eric Bodden.
Testigo digital: Delegación vinculante de evidencias electrónicas para escenarios IoT. Ana Nieto, Rodrigo Román y Javier López.
ArduWorm: A functional malware targeting Arduino devices. Sergio Pastrana, Jorge Rodriguez-Canseco y Alejandro Calleja.
Propuesta de sistema de protección de la información para vehículos aéreos no tripulados (UAVs). Marina González, José J. García, Alberto García, Jorge Roncero y Víctor A. Villagrá.
Sesión I7
(V17->12:00-13:30):
Ataques y vulnerabilidades
Moderadora: Carmela Troncoso (IMDEA)
Aplicaciones web vulnerables a propósito. Iván Israel Sabido Cortes, Fernando Román y Luis Javier García Villalba.
Propuesta de mejora de un modelo SEIRS para la simulación de la propagación de malware. José Diamantino Hernández Guillén, Ángel Martín del Rey y Luis Hernández Encinas.
Pago móvil mediante NFC: Estudio y modelo de vulnerabilidad. Julio José Píñar Figueroa y José Camacho Páez.
Análisis de la Deep Torrent. Rafael A. Rodríguez-Gómez, Alberto Casares-Andrés y Gabriel Maciá-Fernández.
Tecnología y Derecho: el FBI contra Apple. Ángel Gómez de Ágreda y Margarita Robles Carrillo.