La duración de las presentaciones de artículos largos (8 págs. máx.) será de quince minutos, con un tiempo adicional de cinco minutos para preguntas y discusión. En el caso de los resúmenes extendidos (2 págs. máx.) las presentaciones durarán cinco minutos, con cinco minutos adicionales para preguntas y discusión.
Hora |
Sesión |
8:30-08:45 |
Registro y recogida de documentación |
8:45-09:00 |
Apertura oficial JNIC2018 |
09:00-10:00 |
Conferencia plenaria: Alvaro A. Cardenas (University of Texas at Dallas) |
10:00-11:30 |
Track de Investigación I: Detección de Ataques y Cibercrimen I
- Discovering and Plotting Hidden Networks created with USB Devices.
Francisco Ramirez, Pablo Gonzalez, Carmen Torrano-Gimenez, Jose María Alonso
- Detección de vulnerabilidades basadas en Stack Overflow mediante DBI.
Javier Carrillo Mondéjar, José Luis Martínez Martínez
- RAMSES: Plataforma Forense Contra el Cibercrimen.
Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Edgar González Fernández, Carlos Quinto Huaman, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba, Julio Hernandez
- A Review of “A Tool to Compute Approximation Matching between Windows Processes”.
Miguel Martín-Pérez, Iñaki Abadía Osta, Ricardo J. Rodríguez
- Detección de ataques de Denegación de Sostenibilidad Económica en redes Autoorganizadas.
Marco Antonio Sotelo Monge, Jorge Maestre Vidal, Luis Javier García Villalba
|
11:30-12:00 |
Café |
12:00-13:30 |
Track de Investigación II: Detección de Ataques y Cibercrimen II
- MITHRA: Multi-distributed Intelligence towards Higher Resilience Assets.
Juan F. Garcia, José Manuel Martínez, Adrián Sánchez, Miguel V. Carriegos
- Extracción de Características en Big Data para la Detección de Anomalías en Ciberseguridad.
José Manuel García Giménez, Alejandro Pérez Villegas, José Camacho
- Desarrollo de una metodología para la caracterización de heterogéneos e identificación de anomalías en sistemas de información.
Gonzalo de la Torre, Luis F. Lago, David Arroyo
- La intención hace el agravio: técnicas de clustering conceptual para la generalización y especialización de intencionalidades en el spear phishing.
Iñaki Vélez de Mendizabal, Enaitz Ezpeleta, Urko Zurutuza, David Ruano-Ordás
- cAPTor - a multi-language Tor analysis tool for APT groups activities.
Viatcheslav Zhilin, José M. de Fuentes, Lorena González Manzano
|
13:30-15:00 |
Almuerzo |
15:00-16:30 |
Track de Formación y Talento
- CyberSecurity Challenge: Detección de talento en ciberseguridad mediante una competición virtual de Capture the Flag.
José Carlos Sancho Núñez, Andrés Caro, Laura Martín Sánchez, José Andrés Félix de Sande
- “Crypto Go”: criptografía simétrica en tapete verde.
Ana Isabel González-Tablas Ferreres, María Isabel González Vasco
- Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento.
Francisco Barea, Irene Romero, José Ignacio Rojo, Victor A. Villagrá, Julio Berrocal
Premios al mejor trabajo de estudiante:
- Tercer premio al mejor trabajo de estudiante.
- Segundo premio al mejor trabajo de estudiante.
- Primer premio al mejor trabajo de estudiante
- Reparto de premios de trabajos de estudiante.
|
16:30-17:00 |
Café |
17:00-18:00 |
Mesa Redonda |
18:00 - |
Exhibición de Cesta Punta y cena en Sidrería |
Hora |
Sesión |
08:45-09:00 |
Registro y recogida de documentación |
09:00-10:00 |
Conferencia plenaria: Arturo Ribagorda (Universidad Carlos III de Madrid) |
10:00-11:00 |
Track de Investigación III: Seguridad en Dispositívos Móviles
- An Analysis of Pre-installed Android Software.
Julien Gamba, Mohamed Rashed, Abbas Razaghpanah, Narseo Vallina-Rodriguez, Juan Tapiador
- Gestión Dinámica de Seguridad en Dispositivos Móviles.
Pedro García Teodoro, José Camacho, Gabriel Maciá-Fernández, José Antonio Gómez Hernández, Margarita Robles Carrillo, Juan Antonio Holgado Terriza, Antonio Muñoz Ropa
- DroidSentinel: ¿Está mi dispositivo móvil participando en un ataque DDoS?.
Andrés Herranz González, Borja Lorenzo Fernández, Diego Maestre Vidal, Guillermo Rius García, Marco Antonio Sotelo Monge, Jorge Maestre Vidal, Luis Javier García Villalba
- A Summary of TriFlow: Triaging Android Applications using Speculative Information Flows.
Omid Mirzaei, Guillermo Suarez-Tangil, Juan Tapiador, José M. de Fuentes
- IagoDroid: atacando el triaje de aplicaciones Android maliciosas.
Alejandro Calleja, Alejandro Martín, Hector D. Menéndez, Juan Tapiador, David Clark
|
11:00-11:30 |
Track de Investigación IV: Seguridad del Software
- Patch for Nothing and Slow for Free.
Antonio Nappa, Jorge L. Hernández-Ardieta, Mayank Dhiman
- Evaluación y selección de un ecosistema de herramientas para un enfoque preventivo y continuo en modelos de desarrollo seguro de software.
José Andrés Félix de Sande, José Carlos Sancho Núñez, Andrés Caro
|
11:30-12:00 |
Café |
12:00-13:30 |
Track de Investigación V: Criptología, Criptomonedas
- Don't shoot the messenger, How a trusted channel may not be a necessary assumption for remote code-voting.
Iñigo Querejeta Azurmendi, Jorge L. Hernández-Ardieta, Luis Hernández Encinas
- Public Key Infrastructure based on multivariate cryptography.
Edgar González Fernández, Guillermo Morales-Luna, Feliú Sagols Troncoso, Luis Javier García Villalba
- A summary of: Encryption by Heart (EbH) - Using ECG for time-invariant symmetric key generation.
Lorena González Manzano, José M. de Fuentes, Pedro Peris-Lopez, Carmen Camara
- A summary of: “Heartbeats Do Not Make GoodPseudo-Random Number Generators”.
Lara Ortiz Martin, Pablo Picazo-Sanchez, Pedro Peris-Lopez, Juan Tapiador
- Maude-NPA version 3.1.
Santiago Escobar, Catherine Meadows, Jose Meseguer
- A review of a Fair Protocol for Data Trading Based on Bitcoin Transactions.
Sergi Delgado-Segura, Cristina Pérez-Solà, Guillermo Navarro-Arribas, Jordi Herrera-Joancomartí
- Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen.
Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Edgar González Fernández, Carlos Quinto Huaman, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba, Julio Hernandez-Castro, Tatiana Silva, Alejandro Prada
|
13:30-15:00 |
Almuerzo |
15:00-16:30 |
Track de Transferencia I
- Presentación de Soluciones a los Retos JNIC2017
- Entrega de premios referentes a los Retos JNIC2017
|
16:30-17:00 |
Café |
17:00-18:00 |
Track de Transferencia II
- Presentación de los Retos JNIC2018
|
19:00-20:00 |
Actividades sociales
Paseo en catamarán por la bahía de la Concha
o
Curso de Surf
|
21:00 - |
Cena de Gala: Mirador de Ulía
|
Hora |
Sesión |
09:45-10:00 |
Registro y recogida de documentación |
10:00-10:20 |
Track de Investigación VI: Seguridad IoT
- A review of Sustainable Securing of Medical Cyber-Physical Systems for Future Healthcare.
Manuel Gil Pérez, Alberto Huertas Celdrán, Felix J. Garcia Clemente, Gregorio Martinez Perez
- Desarrollo de un sistema de trazabilidad en entornos IoT mediante Hyperledger.
Jesús Iglesias García, David Arroyo
|
10:20-10:40 |
Track de Investigación VII: Seguridad en Redes Industriales
- Solución para la Securización de Comunicaciones con Requisitos de Tiempo Real en Infraestructuras Críticas.
Jon Matias, Mikel Rodriguez, Jokin Garay, Armando Astarloa
- Hardening de redes industriales con FlowNAC.
Jon Matias, Jokin Garay, Javier Benito, Beñat Uriarte, Koldo Santisteban
|
10:20-10:40 |
Track de Investigación VIII: Conjuntos de datos
- Un resumen de: UGR’16: Un nuevo conjunto de datos para la evaluación de IDS de red basados en cicloestacionariedad.
Gabriel Maciá-Fernández, José Camacho, Roberto Magán Carrión, Marta Fuentes-García, Pedro García Teodoro, Roberto Theron
- Metodología para la generación de conjuntos de datos de ataques basados en URI de HTTP.
Jesus Diaz-Verdejo, Rafael Estepa, Antonio Estepa Alonso, Germán Madinabeitia, Daniel Rodriguez
- Arquitectura para la clasificación y análisis de ataques cross-platform.
Antonio Acien, Ana Nieto, Javier López
|
11:30-12:00 |
Café |
13:00-13:00 |
Track de Investigación IX: Privacidad y Autenticación
- This Is My Private Business! Privacy Risks on Adult Websites.
Pelayo Vallina, Julien Gamba, Álvaro Feal, Narseo Vallina-Rodriguez, Antonio Fernandez
- Privacidad en redes sociales libres. Impacto en entornos corporativos.
Miguel Hernández Boza, Alfonso Muñoz Muñoz
- A summary of "Real-time Electrocardiogram Streams for Continuous Authentication".
Carmen Camara, Pedro Peris-Lopez, Lorena González Manzano, Juan Tapiador
- Un resumen de: Federated system-to-service authentication and authorization combining PUFs and tokens.
Marta Beltran, Miguel Calvo, Sergio González
- A Review of "Security Assessment of the Spanish Contactless Identity Card".
Ricardo J. Rodríguez, Juan Carlos García-Escartín
|
13:00-13:20 |
Track de Investigación X: Gestión de la Seguridad
- Medidas de Aplicación de la Directiva NIS: Alcance y Limitaciones.
Margarita Robles Carrillo, Pedro García Teodoro
- Marisma-BiDa: Entorno Integrado de Análisis y Gestión de Riesgos en Big Data.
Julio Moreno, Luis E. Sánchez, Antonio Santos-Olmo, David G. Rosado, Manuel A. Serrano, Eduardo Fernandez-Medina
|
13:20-13:30 |
Clausura de JNIC2018
|
13:30-15:00 |
Cóctel de despedida
|