Sesiones de JNIC 2018

La duración de las presentaciones de artículos largos (8 págs. máx.) será de quince minutos, con un tiempo adicional de cinco minutos para preguntas y discusión. En el caso de los resúmenes extendidos (2 págs. máx.) las presentaciones durarán cinco minutos, con cinco minutos adicionales para preguntas y discusión.

Martes, 12 de Junio
Hora Sesión
16:30-18:00 Registro y recogida de documentación
20:00 - Cena de Pintxos
Miércoles, 13 de Junio
Hora Sesión
8:30-08:45 Registro y recogida de documentación
8:45-09:00 Apertura oficial JNIC2018
09:00-10:00 Conferencia plenaria: Alvaro A. Cardenas (University of Texas at Dallas)
10:00-11:30 Track de Investigación I: Detección de Ataques y Cibercrimen I
  • Discovering and Plotting Hidden Networks created with USB Devices.
    Francisco Ramirez, Pablo Gonzalez, Carmen Torrano-Gimenez, Jose María Alonso
  • Detección de vulnerabilidades basadas en Stack Overflow mediante DBI.
    Javier Carrillo Mondéjar, José Luis Martínez Martínez
  • RAMSES: Plataforma Forense Contra el Cibercrimen.
    Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Edgar González Fernández, Carlos Quinto Huaman, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba, Julio Hernandez
  • A Review of “A Tool to Compute Approximation Matching between Windows Processes”.
    Miguel Martín-Pérez, Iñaki Abadía Osta, Ricardo J. Rodríguez
  • Detección de ataques de Denegación de Sostenibilidad Económica en redes Autoorganizadas.
    Marco Antonio Sotelo Monge, Jorge Maestre Vidal, Luis Javier García Villalba
11:30-12:00 Café
12:00-13:30 Track de Investigación II: Detección de Ataques y Cibercrimen II
  • MITHRA: Multi-distributed Intelligence towards Higher Resilience Assets.
    Juan F. Garcia, José Manuel Martínez, Adrián Sánchez, Miguel V. Carriegos
  • Extracción de Características en Big Data para la Detección de Anomalías en Ciberseguridad.
    José Manuel García Giménez, Alejandro Pérez Villegas, José Camacho
  • Desarrollo de una metodología para la caracterización de heterogéneos e identificación de anomalías en sistemas de información.
    Gonzalo de la Torre, Luis F. Lago, David Arroyo
  • La intención hace el agravio: técnicas de clustering conceptual para la generalización y especialización de intencionalidades en el spear phishing.
    Iñaki Vélez de Mendizabal, Enaitz Ezpeleta, Urko Zurutuza, David Ruano-Ordás
  • cAPTor - a multi-language Tor analysis tool for APT groups activities.
    Viatcheslav Zhilin, José M. de Fuentes, Lorena González Manzano
13:30-15:00 Almuerzo
15:00-16:30 Track de Formación y Talento
  • CyberSecurity Challenge: Detección de talento en ciberseguridad mediante una competición virtual de Capture the Flag.
    José Carlos Sancho Núñez, Andrés Caro, Laura Martín Sánchez, José Andrés Félix de Sande
  • “Crypto Go”: criptografía simétrica en tapete verde.
    Ana Isabel González-Tablas Ferreres, María Isabel González Vasco
  • Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento.
    Francisco Barea, Irene Romero, José Ignacio Rojo, Victor A. Villagrá, Julio Berrocal
Premios al mejor trabajo de estudiante:
  • Tercer premio al mejor trabajo de estudiante.
  • Segundo premio al mejor trabajo de estudiante.
  • Primer premio al mejor trabajo de estudiante
  • Reparto de premios de trabajos de estudiante.
16:30-17:00 Café
17:00-18:00 Mesa Redonda
18:00 - Exhibición de Cesta Punta y cena en Sidrería
Jueves, 14 de Junio
Hora Sesión
08:45-09:00 Registro y recogida de documentación
09:00-10:00 Conferencia plenaria: Arturo Ribagorda (Universidad Carlos III de Madrid)
10:00-11:00 Track de Investigación III: Seguridad en Dispositívos Móviles
  • An Analysis of Pre-installed Android Software.
    Julien Gamba, Mohamed Rashed, Abbas Razaghpanah, Narseo Vallina-Rodriguez, Juan Tapiador
  • Gestión Dinámica de Seguridad en Dispositivos Móviles.
    Pedro García Teodoro, José Camacho, Gabriel Maciá-Fernández, José Antonio Gómez Hernández, Margarita Robles Carrillo, Juan Antonio Holgado Terriza, Antonio Muñoz Ropa
  • DroidSentinel: ¿Está mi dispositivo móvil participando en un ataque DDoS?.
    Andrés Herranz González, Borja Lorenzo Fernández, Diego Maestre Vidal, Guillermo Rius García, Marco Antonio Sotelo Monge, Jorge Maestre Vidal, Luis Javier García Villalba
  • A Summary of TriFlow: Triaging Android Applications using Speculative Information Flows.
    Omid Mirzaei, Guillermo Suarez-Tangil, Juan Tapiador, José M. de Fuentes
  • IagoDroid: atacando el triaje de aplicaciones Android maliciosas.
    Alejandro Calleja, Alejandro Martín, Hector D. Menéndez, Juan Tapiador, David Clark
11:00-11:30 Track de Investigación IV: Seguridad del Software
  • Patch for Nothing and Slow for Free.
    Antonio Nappa, Jorge L. Hernández-Ardieta, Mayank Dhiman
  • Evaluación y selección de un ecosistema de herramientas para un enfoque preventivo y continuo en modelos de desarrollo seguro de software.
    José Andrés Félix de Sande, José Carlos Sancho Núñez, Andrés Caro
11:30-12:00 Café
12:00-13:30 Track de Investigación V: Criptología, Criptomonedas
  • Don't shoot the messenger, How a trusted channel may not be a necessary assumption for remote code-voting.
    Iñigo Querejeta Azurmendi, Jorge L. Hernández-Ardieta, Luis Hernández Encinas
  • Public Key Infrastructure based on multivariate cryptography.
    Edgar González Fernández, Guillermo Morales-Luna, Feliú Sagols Troncoso, Luis Javier García Villalba
  • A summary of: Encryption by Heart (EbH) - Using ECG for time-invariant symmetric key generation.
    Lorena González Manzano, José M. de Fuentes, Pedro Peris-Lopez, Carmen Camara
  • A summary of: “Heartbeats Do Not Make GoodPseudo-Random Number Generators”.
    Lara Ortiz Martin, Pablo Picazo-Sanchez, Pedro Peris-Lopez, Juan Tapiador
  • Maude-NPA version 3.1.
    Santiago Escobar, Catherine Meadows, Jose Meseguer
  • A review of a Fair Protocol for Data Trading Based on Bitcoin Transactions.
    Sergi Delgado-Segura, Cristina Pérez-Solà, Guillermo Navarro-Arribas, Jordi Herrera-Joancomartí
  • Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen.
    Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Edgar González Fernández, Carlos Quinto Huaman, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba, Julio Hernandez-Castro, Tatiana Silva, Alejandro Prada
13:30-15:00 Almuerzo
15:00-16:30 Track de Transferencia I
  • Presentación de Soluciones a los Retos JNIC2017
  • Entrega de premios referentes a los Retos JNIC2017
16:30-17:00 Café
17:00-18:00 Track de Transferencia II
  • Presentación de los Retos JNIC2018
19:00-20:00 Actividades sociales
Paseo en catamarán por la bahía de la Concha
o
Curso de Surf
21:00 - Cena de Gala: Mirador de Ulía
Viernes, 15 de Junio
Hora Sesión
09:45-10:00 Registro y recogida de documentación
10:00-10:20 Track de Investigación VI: Seguridad IoT
  • A review of Sustainable Securing of Medical Cyber-Physical Systems for Future Healthcare.
    Manuel Gil Pérez, Alberto Huertas Celdrán, Felix J. Garcia Clemente, Gregorio Martinez Perez
  • Desarrollo de un sistema de trazabilidad en entornos IoT mediante Hyperledger.
    Jesús Iglesias García, David Arroyo
10:20-10:40 Track de Investigación VII: Seguridad en Redes Industriales
  • Solución para la Securización de Comunicaciones con Requisitos de Tiempo Real en Infraestructuras Críticas.
    Jon Matias, Mikel Rodriguez, Jokin Garay, Armando Astarloa
  • Hardening de redes industriales con FlowNAC.
    Jon Matias, Jokin Garay, Javier Benito, Beñat Uriarte, Koldo Santisteban
10:20-10:40 Track de Investigación VIII: Conjuntos de datos
  • Un resumen de: UGR’16: Un nuevo conjunto de datos para la evaluación de IDS de red basados en cicloestacionariedad.
    Gabriel Maciá-Fernández, José Camacho, Roberto Magán Carrión, Marta Fuentes-García, Pedro García Teodoro, Roberto Theron
  • Metodología para la generación de conjuntos de datos de ataques basados en URI de HTTP.
    Jesus Diaz-Verdejo, Rafael Estepa, Antonio Estepa Alonso, Germán Madinabeitia, Daniel Rodriguez
  • Arquitectura para la clasificación y análisis de ataques cross-platform.
    Antonio Acien, Ana Nieto, Javier López
11:30-12:00 Café
13:00-13:00 Track de Investigación IX: Privacidad y Autenticación
  • This Is My Private Business! Privacy Risks on Adult Websites.
    Pelayo Vallina, Julien Gamba, Álvaro Feal, Narseo Vallina-Rodriguez, Antonio Fernandez
  • Privacidad en redes sociales libres. Impacto en entornos corporativos.
    Miguel Hernández Boza, Alfonso Muñoz Muñoz
  • A summary of "Real-time Electrocardiogram Streams for Continuous Authentication".
    Carmen Camara, Pedro Peris-Lopez, Lorena González Manzano, Juan Tapiador
  • Un resumen de: Federated system-to-service authentication and authorization combining PUFs and tokens.
    Marta Beltran, Miguel Calvo, Sergio González
  • A Review of "Security Assessment of the Spanish Contactless Identity Card".
    Ricardo J. Rodríguez, Juan Carlos García-Escartín
13:00-13:20 Track de Investigación X: Gestión de la Seguridad
  • Medidas de Aplicación de la Directiva NIS: Alcance y Limitaciones.
    Margarita Robles Carrillo, Pedro García Teodoro
  • Marisma-BiDa: Entorno Integrado de Análisis y Gestión de Riesgos en Big Data.
    Julio Moreno, Luis E. Sánchez, Antonio Santos-Olmo, David G. Rosado, Manuel A. Serrano, Eduardo Fernandez-Medina
13:20-13:30 Clausura de JNIC2018
13:30-15:00 Cóctel de despedida