Programa / Actividades Sociales / Premios JNIC 2019 / Track de transferencia

Programa JNIC 2019

La duración de las presentaciones de artículos largos (8 págs. máx.) será de quince minutos, con un tiempo adicional de cinco minutos para preguntas y discusión. En el caso de los resúmenes extendidos (2 págs. máx.) las presentaciones durarán cinco minutos, con cinco minutos adicionales para preguntas y discusión.

Martes 4 de Junio

Hora Sesión
19:00 Bienvenida.
20:30 Tapas "Ciudad Monumental".

Miércoles 5 de Junio

Hora Sesión
8:30 Registro y recogida de documentación.
9:30 Inauguración oficial JNIC 2019.
  • Sr. D. Antonio Hidalgo García. Rector de la Universidad de Extremadura
  • Sr. D. Alberto Hernández Moreno. Director General del Instituto Nacional de Ciberseguridad (INCIBE)
  • Sr. D. Pablo Borondo García. Director General de Tecnologías de la Información y Comunicación. Junta de Extremadura
  • Sr. D. Fernando José Sánchez Gómez. Director del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC)
  • Sr. D. Miguel Ángel Sánchez San Venancio. Dirección Global de Seguridad e Inteligencia de Telefónica
10:00 Conferencia Plenaria:
Miguel Ángel Sánchez San Venancio
Dirección Global de Seguridad e Inteligencia de Telefónica.
10:30 Sesión I Detección de Intrusiones
Presidente: Víctor Villagrá (Universidad Politécnica de Madrid)
  • DeepConfusables: mejorando la detección de ataques basados en codificación Unicode.
    Alfonso Muñoz Muñoz, José Ignacio Escribano de Pablos, Miguel Hernández Boza
  • Evaluación de algoritmos de clasificación para la detección de ataques en red sobre conjuntos de datos reales: UGR’16 dataset como caso de estudio.
    Ignacio Díaz-Cano, Roberto Magán Carrión
  • HIDS by signature for embedded devices in IoT networks.
    Bruno Vieira Dutra, João Fiuza de Alencastro, Francisco Lopes de Caldas Filho, Lucas Mauricio Castro E Martins, Rafael Timoteo de Sousa Júnior, Robson de Oliveira Albuquerque
  • Metodología para la detección de Botnets en la nube mediante técnicas de optimización por medio Grid-Search.
    David González Cuautle, Gabriel Sánchez Pérez, Aldo Hernández Suárez, Ana Lucila Sandoval Orozco
11:30 Café - Posters I Detección y Monitorización
  • Aplicación de técnicas de transfer learning a problemas de ciberseguridad.
    David Escudero García, Ángel Luis Muñoz Castañeda
  • Análisis de las Técnicas de Detección Automática de Pornografía en Vídeos.
    Jenny Alexandra Cifuentes Quintero, Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Visualización y Análisis de Tráfico Móvil para la Securización de Redes y Sistemas.
    José Antonio Gómez Hernández, José Camacho, Pedro García Teodoro, Gabriel Maciá Fernández, Margarita Robles Carrillo
  • MSNM-S: An Applied Network Monitoring Tool for Anomaly Detection in Complex Network Environments.
    Roberto Magán Carrión, José Camacho, Gabriel Maciá Fernández, Ismael Jerez Ibáñez
  • Evaluación de mejoras en la monitorización estadística multivariante para la detección de anomalías en tráfico ciclo-estacionario.
    Noemí Marta Fuentes García, José Camacho, Gabriel Maciá Fernández
  • DarkNER: A Platform for Named Entity Recognition in Tor Darknet.
    Muhammad Wesam Al-Nabki, Eduardo Fidalgo Fernández, Javier Velasco Mata
12:15 Sesión II Monitorización de Eventos de Seguridad
Presidente: Eduardo Fernández (Universidad de Castilla – La Mancha)
  • Detectando anomalías de integridad y veracidad en fuentes de datos IIoT.
    Iñaki Garitano, Mikel Iturbe, Enaitz Ezpeleta, Urko Zurutuza
  • Metodología supervisada para la obtención de trazas limpias del servicio HTTP.
    Jesús Díaz Verdejo, Rafael Estepa Alonso, Antonio Estepa, Germán Madinabeita
  • Extracción de conocimiento a partir de fuentes de datos procedentes de la monitorización de eventos de seguridad.
    Alberto Bravo Gómez, José Carlos Sancho Núñez, Andrés Caro Lindo
  • Categorización automática de la severidad de un ciberincidente. Un caso de estudio mediante aprendizaje automático supervisado.
    Noemí DeCastro-García, Mario Fernández-Rodríguez, Ángel Luis Muñoz Castañeda
  • OSINT is the next Internet goldmine: Spain as an unexplored territory.
    Javier Pastor Galindo, Pantaleone Nespoli, Félix Gómez Mármol, Gregorio Martínez Pérez
  • Evaluación de características de fuentes de datos en ciberseguridad para su aplicabilidad a algoritmos de aprendizaje basados en redes neuronales.
    Xavier Larriva Novo, Mario Vega Barbas, Víctor Villagrá, Mario Sanz
14:00 COMIDA.
15:30 Sesión III Formación e Innovación Educativa
Presidente: Ana Lucila Sandoval Orozco (Universidad Complutense de Madrid)
  • Investigación en Ciberseguridad: Una propuesta de innovación docente basada en role playing.
    Noemí DeCastro-García, Ángel Luis Muñoz Castañeda, Miguel Carriegos
  • Diseño de actividad lúdica orientada a la enseñanza de métodos y técnicas de OSINT.
    Miguel Páramo, Víctor Villagrá
  • MOOC "Investigación en Informática Forense y Ciberderecho", experiencia y resultados.
    Andrés Caro Lindo, José Carlos Sancho Núñez, Mar Ávila Vegas, Miguel Sánchez Cabrera
16:00 Conferencia Plenaria:
Fernando José Sánchez Gómez
Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC)
16:45 Capture The Flag JNIC2019:
Detección de talento joven en ciberseguridad.
Antonio Navas, Business Unit Director (IT Infrastructures, Cloud & Cybersecurity Operations) en Viewnext
17:00 Café – Posters II Investigación ya publicada I
  • A Review of Anomaly-based Exploratory Analysis and Detection of Exploits in Android.
    Guillermo Suarez-Tangil, Santanu Kumar Dash, Pedro García-Teodoro, José Camacho, Lorenzo Cavallaro
  • Un resumen de "Aplicación de técnicas de compresión de información a la identificación de anomalías en fuentes de datos heterogéneas: análisis y limitaciones".
    Gonzalo de La Torre Abaitua, Luis Lago Fernández, David Arroyo
  • A Review of "What did Really Change in the new App Release?".
    Paolo Calciati, Konstantin Kuznetsov, Xue Bai, Alessandra Gorla
  • A Review of Scalable Detection of Botnets Based on DGA.
    Mattia Zago, Manuel Gil Pérez, Gregorio Martínez Pérez
  • A Review of Improving the Security and QoE in Mobile Devices through an Intelligent and Adaptive Continuous Authentication System.
    José María Jorquera Valero, Pedro Miguel Sánchez Sánchez, Lorenzo Fernández Maimó, Alberto Huertas Celdrán, Marcos Arjona Fernández, Gregorio Martínez Pérez
17:30 Mesa Redonda: Percepción social de ciberseguridad. Detección de talento y retos futuros
Moderador: Jesús Esteban Díaz Verdejo (Universidad de Granada)
  • José Luis González Sánchez, Director de COMPUTAEX
  • Fernando José Sánchez Gómez, Director del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC)
  • Miguel Ángel Sánchez San Venancio, Dirección Global de Seguridad e Inteligencia de Telefónica
  • Antonio Navas, Business Unit Director (IT Infrastructures, Cloud & Cybersecurity Operations) en Viewnext
18:30 Visita al Paraje Natural "Los Barruecos" y Museo Wolf Vostell.
20:30 Cena "a la luz de las estrellas".

Jueves 6 de Junio

Hora Sesión
8:30 Registro y recogida de documentación
9:30 Conferencia Plenaria:
Julio César Hernández Castro
University of Kent
10:30 Sesión IV Prevención y Políticas de Seguridad
Presidente: Pedro Teodoro (Universidad de Granada)
  • Design and Development of a Translation and Enforcement Module for Cybersecurity Policies.
    Fernando Monje Real, Víctor Villagrá
  • CyberSPL: Plataforma para la verificación del cumplimiento de políticas de ciberseguridad en configuraciones de sistemas usando modelos de características.
    Ángel Jesús Varela Vaca, Rafael Gasca, Rafael Ceballos, Pedro Bernáldez Torres
  • Modelo Emergente Preventivo para producir software seguro.
    José Carlos Sancho Núñez, Andrés Caro Lindo, Pablo García Rodríguez, José Andrés Félix de Sande
  • Mejora de la seguridad de esquemas de gestión de identidades federados mediante técnicas de User Behaviour Analytics.
    Alejandro García Martín, Marta Beltrán
11:30 Café - Posters III Prevención y Políticas de Seguridad
  • Técnica de Autenticación de Imágenes Digitales Basada en la Extracción de Características.
    Esteban Alejandro Armas Vega, Carlos Quinto Huamán, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Guía Nacional de Notificación y Gestión de Ciberincidentes, ventana única e indicadores.
    David Carlos Sánchez Cabello, Alberto Sánchez del Monte, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • El efecto de la transposición de la directiva NIS en el sector estratégico TIC de la ley 8/2011 y su reglamento.
    David Carlos Sánchez Cabello, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • CyberHeroes: Aplicación móvil para fomentar el buen uso de la tecnología e Internet en menores.
    Mario González, Gregorio López, Víctor Villagrá
  • A Generic Solution for Authenticated Group Key Establishment From Key Encapsulation – a Compiler for Post-Quantum Primitives.
    Edoardo Persichetti, Rainer Steinwandt, Adriana Suárez Corona
  • Seguridad y Privacidad en el Internet de las Cosas.
    Alejandra Guadalupe Silva Trujillo, Jesús Gerardo Heredia Guerrero, Pedro David Arjona Villicaña, Ana Paola Juárez Jalomo, Ana Lucila Sandoval Orozco
12:15 Sesión V Ataques y Vulnerabilidades
Presidente: Jesús Esteban Díaz Verdejo (Universidad de Granada)
  • Seguridad de redes y sistemas de información: de la Directiva 2016/1148 al Real Decreto-Ley 12/2018.
    Margarita Robles Carrillo
  • Intelligence Led Cyber Attack Taxonomy (C@T).
    Francisco Luis De Andrés Pérez, Mildrey Carbonell Castro
  • Sistema de Cálculo de Riesgo Dinámico en Dominios Administrativos Basado en Ontologías.
    Fernando Monje Real, Cristina Galván, Raul Riesco, Victor Villagrá
  • Mirror Saturation in Amplified Reflection DDoS.
    João J. C. Gondim, Robson de Oliveira Albuquerque
  • SVCP4C: A tool to collect vulnerable source code from open-source repositories linked to SonarCloud.
    Razvan Raducu, Gonzalo Esteban, Francisco Javier Rodríguez Lera, Camino Fernández
  • Cybersecurity on Brain-Computer Interfaces: attacks and countermeasures.
    Sergio López Bernal, Alberto Huertas Celdrán, Gregorio Martínez Pérez
14:00 COMIDA.
15:30 Sesión de Transferencia
  • Cierre Programa de Transferencia 2018/19.
16:45 Premios RENIC
  • Mejor Tesis en Ciberseguridad: Seguridad en Dispositivos Médicos Implantables.
    Carmen Cámara
  • Mejor TFM en Ciberseguridad: Ciberseguridad aplicada a la automoción. Smart car cibersecurity.
    Pablo Escapa Gordon
17:00 Café – Posters IV Investigación ya publicada II
  • A review of Behavioral Biometric Authentication in Android Unlock Patterns through Machine Learning.
    José Torres, Marcos Arjona, Sergio de Los Santos, Efthymios Alepis, Constantinos Patsakis
  • Formal verification of the YubiKey and YubiHSM APIs in Maude-NPA.
    Antonio González Burgueño, Damián Aparicio-Sánchez, Santiago Escobar, Catherine Meadows, José Meseguer
  • A review of Message Anonymity on Predictable Opportunistic Networks.
    Depeng Chen, Guillermo Navarro-Arribas, Cristina Pérez-Solà, Joan Borrel
  • A Review of "Characteristics and Detectability of Windows Auto-Start Extensibility Points in Memory Forensics".
    Daniel Uroz, Ricardo J. Rodríguez
  • Design recommendations for online cybersecurity courses.
    Lorena González Manzano, José María de Fuentes
17:30 Sesión de Transferencia
  • Apertura Programa de Transferencia 2019/20.
19:00 Visita Guiada “Cáceres Ciudad Monumental”.
20:30 Cena de Gala – Castillo de la Arguijuela.

Viernes 7 de Junio

Hora Sesión
9:30 Registro y recogida de documentación.
10:00 Sesión VI Análisis Forense
Presidente: Andrés Caro Lindo (Universidad de Extremadura)
  • Algoritmo de Interpolación Cromática para la Detección de Zonas Manipuladas de Imágenes Digitales.
    Esteban Alejandro Armas Vega, Luis Alberto Martínez Hernández, Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Forensic Analysis Overview in the IoT Environment. A Windows 10 IoT Core Approach.
    Juan Manuel Castelo Gómez, José Luis Martínez Martínez
  • Análisis de la Estructura de los Contenedores Multimedia de Vídeos de Dispositivos Móviles.
    Carlos Quinto Huamán, Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Improving Speed-Accuracy Trade-off in Face Detectors for Forensic Tools by Image Resizing.
    Deisy Chaves, Eduardo Fidalgo, Enrique Alegre, Pablo Blanco
  • Localización de Manipulaciones en Imágenes Analizando Artefactos de Interpolación.
    Edgar González Fernández, Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
11:30 Café - Posters VI Ataques y Vulnerabilidades / Análisis Forense
  • Proceso para la implementación de un ecosistema Big Data seguro.
    Julio Moreno, Manuel A. Serrano, Eduardo Fernández-Medina, Eduardo B. Fernandez
  • Mitigación de amenazas a la privacidad en OpenID Connect mediante la introducción de un Privacy Arbiter.
    Jorge Navas, Marta Beltrán
  • Extended Abstract: Are You Sure They Are the Same? Identifying Differences Between iOS and Android Implementations.
    Daniel Domínguez-Álvarez, Alessandra Gorla, Juan Caballero, Roberto Giacobazzi
  • Ciberseguridad en entornos de generación eléctrica en parques renovables. Resumen extendido.
    Antonio Estepa Alonso, Jesús Díaz Verdejo, Estefanía de Osma Ramírez, Rafael Estepa Alonso, Germán Madinabeitia Luque, Agustín Lara Romero
  • ¿Cómo representar un Buffer Overflow? Una revisión literaria sobre sus características.
    Gonzalo Esteban, Razvan Raducu, Ángel Manuel Guerrero Higueras, Camino Fernández
  • Boosting child abuse victim identification in Forensic Tools with hashing techniques.
    Rubel Biswas, Victor González-Castro, Eduardo Fidalgo Fernández, Deisy Chaves
  • Vulnerabilities en altavoces inteligentes.
    Raúl Marván Medina, Alejandra Guadalupe Silva Trujillo, Luis Carlos Bacasehua Morales, Claudio Isauro Nava Torres, Ana Lucila Sandoval Orozco
  • Visión General de las Técnicas de Identificación de la Fuente de Vídeos Digitales.
    Raquel Ramos López, Elena Almaraz Luengo, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
12:15 Sesión VII Cifrado
Presidente: Rafael Estepa (Universidad de Sevilla)
  • Herramienta Automática de Adquisición de Información de Ransomware.
    Antonio López Vivar, Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Guidelines Towards Secure SSL Pinning in Mobile Application.
    Francisco José Ramírez-López, Ángel Jesús Varela Vaca, Alejandro Carrasco, Jorge Ropero
  • A Review of Key Enumeration Algorithms for Cold Boot Attacks.
    Ricardo Villanueva Polanco
  • Protocolos de clave pública en anillos de grupo torcidos.
    María Dolores Gómez Olvera, Juan Antonio López Ramos, Blas Torrecillas Jover
  • Comunicaciones VoIP cifradas usando Intel SGX.
    Raúl Ocaña, Isaac Agudo
13:30 Clausura.
  • Sr. D. Guillermo Fernández Vara. Presidente de la Junta de Extremadura
  • Sr. D. Juan Díez González. Instituto Nacional de Ciberseguridad (INCIBE).
  • Sra. Dña. Rocío Yuste Tosina. Vicerrectora de estudiantes, empleo y movilidad.
  • Sr. D. Pablo García Rodríguez. Director Escuela Politécnica. Universidad de Extremadura
  • Sr. D. Andrés Caro Lindo. Comité Organizador de las JNIC. Universidad de Extremadura
14:00 Cocktail de despedida.

Nota: El programa está en proceso de definición. Esta página se irá actualizando con más información.