, Javier Carrillo (coord.)David Escudero García, Óscar Mogollón Gutiérrez, José Carlos Sancho Núñez, Noemí DeCastro García
págs. 74-81
Assessing cybersecurity of Internet-facing medical IT systems in Germany & Spain using OSINT tools
Pere Tuset, Michael Pilgermann, Josep Pegueroles, Xavier Vilajosana Guillén 
págs. 190-197
From theory to practice: assessing the suitability of testbeds in industrial cybersecurity
Jovan A. Guillén Mass, Rafael A. Rodríguez Gómez, Roberto Magán Carrión 
págs. 198-205
Un modulo de explicabilidad basado en los valores Shapley para frameworks de deteccion de anomalías sobre datos secuenciales: temporal SHAP
Manuel Franco de la Peña, Angel Luis Perales Gómez, Lorenzo Fernández Maimó 
págs. 206-213
Enrique Tomás Martínez Beltrán, Miguel Fernández Llamas, Anas Zine Boujemaoui, Gérôme Bovet, Gregorio Martínez Pérez
, Alberto Huertas Celdrán 
págs. 214-221
Dataset de licencia y términos de uso de apps móviles y análisis de riesgos de privacidad
Enrique García Arias, Antonio Robles Gómez, Rafael Pastor Vargas
, Llanos Tobarra, Pedro Vidal Balboa, Mariano Méndez Suárez
págs. 10-17
El espejismo de la transparencia: discrepancias en las declaraciones de privacidad en apps móviles
Pablo A. Criado Lozano, María Mercedes Martínez González
, Alejandro Perez de la Fuente, Amador Aparicio de la Fuente
págs. 18-25
¿Es Health Connect la mejor garantía de seguridad y privacidad para los datos de salud?
Alejandro Perez de la Fuente, María Mercedes Martínez González
, Amador Aparicio de la Fuente, Pablo A. Criado Lozano
págs. 26-33
Aportes para el cumplimiento del Reglamento (UE) 2024/1689 en robótica y sistemas autónomos
Francisco Javier Rodríguez Lera
, Yoana Pita Lorenzo, David Sobrín Hidalgo, Laura Fernández Becerra, Irene González Fernández, José Miguel Guerrero Hernández
págs. 34-41
XAI for safe AI: technical-legal misconceptions and misalignments
Marina Buitrago Pérez, Jose Maria Fuentes Alventosa, Ofelia Tejerina Rodríguez, Lorena González Manzano
, Nicolas Anciaux, Luis Ibañez Lissen
págs. 42-49
Definiendo el concepto de explicación: propuesta de una taxonomía para explicabilidad en robótica
David Sobrín Hidalgo, Ángel Manuel Guerrero Higueras
, Francisco Javier Rodríguez Lera
, Vicente Matellán Olivera 
págs. 50-57
Protección de información biométrica con Fuzzy Vault y cifrado homomórfico
Ángela Barriga Rodríguez, Álvaro Hernández Martín, Belén González Sánchez, Daniel Santos Anés, Javier Nieto Acero, Santiago García Gil
págs. 60-63
Dynamic Industrial Cyber risk Modelling based on Evidence (DICYME)
Alberto Fernández Isabel
, Isaac Martín de Diego, Emilio L. Cano, Rubén R. Fernández, Javier García Ochoa, Romy R. Ravines, Ovidio López, Jaume Puigbo
págs. 64-67
CICERO-DARA Prototipo de informes de seguridad para entidades
Celia Fernández Rosales, Carmen María Alba Jiménez, Rubén Morillas, Rafael Román Aguilar, Laura Vigoya, Ana González Muñiz
págs. 68-71
Hacia un aprendizaje federado confiable: análisis y extension de PRoT-FL
Idoia Gamiz Ugarte, Cristina Regueiro Senderos, Eduardo Jacob Taquet 
págs. 82-89
Design of a genAI-powered platform for cyberthreat intelligence analysis
Jaime Fúster, Roberto González González, Giuseppe Siracusano, Davide Sanvito, Robert Bifulco 
págs. 90-97
Clasificación automática de canales Telegram con BERTopic y DeepSeek
F.J. Blanco Jiménez, F. González López, Alberto Casares Ándres, Pedro García Teodoro 
págs. 98-104
Anticipating adversary behavior in DevSecOps scenarios through large language models
Mario Marín Caballero, Miguel Angel Betancourt Alonso, Daniel Díaz López, Angel Luis Perales Gómez, Pantaleone Nespoli, Gregorio Martínez Pérez 
págs. 105-112
Leveraging LLMs for automated IDS rule generation: a novel methodology for securing industrial environments
Manez Moreno, Xabier Sáez de Cámara Garcia, Aitor Urbieta Artetxe
, Mikel Iturbe Urretxa 
págs. 113-120
SCORPION Cybertech: spin-off dedicada a la formación en ciberseguridad con un Cyber Range
José A. Ruipérez Valiente
, Félix Gómez Mármol
, Félix J. García Clemente 
págs. 122-125
Detección de desinformación en redes sociales: aplicación y validación en un entorno real
Brais Pérez Vázquez, Alberto Fontán Santamaría, Jose Fuentes Rodríguez
págs. 126-129
EUCINF: EUropean Cyber and INFormation warfare toolbox
Alejandro Buitrago López, Teresa García de Alcaraz Ruiz, Mario Fernández Tárraga, Alejandro David Cayuela Tudela, Felipe Sánchez González, Javier Pastor Galindo, José A. Ruipérez Valiente
, Gregorio Martínez Pérez 
págs. 130-133
Generacion de títulos en español para la alerta temprana de vulnerabilidades mediante Inteligencia Artificial Generativa
Javier Román Martinez, David Triana Robles, Mouhcine El Oualidi Charchmi, Ines Salamanca Estévez, Noemí DeCastro García
págs. 134-140
Estrategia de agregación ponderada para sistemas IDS federados en IoT
Luis Miguel García Sáez, Sergio Ruiz Villafranca, José Roldán Gómez, Javier Carrillo Mondéjar, Jose Luis Martinez
págs. 142-149
Studying MQTT malicious traffic: methods and challenges
Mohamed Rashed, Carlos García Rubio
, María Celeste Campo Vázquez 
págs. 150-156
Análisis y gestión de riesgos de ciberseguridad en entornos IoT: el patrón MARISMA-IoT
José Luis Ruiz Catalán, Ferney Martínez, Ángel Suárez Bárcena Velázquez, Antonio Santos Olmo, David G. Rosado, Luis Enrique Sánchez Crespo 
págs. 157-164
Análisis comparativo de las capacidades de SIDS en un escenario SmartHome real
J. Muñoz Calle, Jesús Esteban Díaz Verdejo
, Rafael María Estepa Alonso
, Antonio José Estepa Alonso 
págs. 165-172
AutoLoRaSeguro: proceso de registro automático seguro para dispositivos LoRaWAN
Lucas Mallen, Julio A. Sangüesa Escorihuela
, José Roldán Gómez, Vicente Torres Sanz, Francisco J. Martinez
págs. 173-180
QUILLAQUA: hacia un marco sostenible para entornos hidropónicos seguros y eficientes en la agricultura 4.0.
Diego F. Bustamante V., Luis Enrique Sánchez Crespo
, David G. Rosado, Antonio Santos Olmo, Eduardo Fernández Medina
págs. 181-188
Ciberseguridad y delitos sexuales en víctimas menores de dieciséis años
María Pilar Marco Francia, Juan Carlos Ortiz Pradillo, María Teresa Montero Ruiz, Ana Lucila Sandoval Orozco 
págs. 422-427
Exploring the impact of spanish-specific trained PassGPT model for password guessing
Germán Pinedo Terrados, Ana I. González Tablas
págs. 428-435
(Work-in-progress) Measuring data pollution in cryptocurrency abuse reporting services
Gibran Gómez, Kevin van Liebergen, Davide Sanvito, Giuseppe Siracusano, Roberto Gonzalez, Juan Caballero 
págs. 436-441
Una propuesta para mejorar la seguridad de las hardware wallets
Miquel Calonge Fabregat, José Amelio Medina Merodio
, Julio César Hernández Castro 
págs. 442-448
Técnica de fusión audio-visual para la detección de contenido sensible en vídeos
Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco
, Luis Javier García Villalba 
págs. 449-456
Recreación de ceguera inducida por un ciberataque neuronal en una topología neuronal realista
Victoria Magdalena López Madejska, Sergio López Bernal, Gregorio Martínez Pérez
, Alberto Huertas Celdrán 
págs. 457-464
© 2008-2025 Fundación Dialnet · Todos los derechos reservados