, Mikel Iturbe Urretxa (ed. lit.)
, Enaitz Ezpeleta Gallastegui (ed. lit.)
, Iñaki Garitano Garitano (ed. lit.) 
Discovering and Plotting Hidden Networks created with USB Devices
Francisco Javier Ramírez Aguilar
, Pablo González de Santos
, Carmen Torrano Giménez, Jose María Alonso
págs. 1-8
Detección de vulnerabilidades basadas en Stack Overflow mediante DBI
Javier Carrillo Mondéjar, José Luis Martínez Martínez
págs. 9-16
RAMSES: plataforma forense contra el cibercrimen
Alejandro Armas, Ana Lucila Sandoval Orozco
, Edgar González, Carlos Quinto Huamán, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba
, Julio César Hernández Castro
, Tatiana Silva, Alejandro Prada
págs. 17-18
A Review of A Tool to Compute Approximation Matching between Windows Processes
Miguel Martín Pérez, Iñaki Abadía Osta, Ricardo J. Rodríguez
págs. 19-20
Detección de ataques de Denegación de Sostenibilidad Económica en redes Autoorganizadas
Marco Antonio Sotelo Monge
, Jorge Maestre Vidal
, Luis Javier García Villalba 
págs. 21-27
MITHRA: Multi-distributed Intelligence towards Higher Resilience Assets
Juan F. Garcia, José Manuel Martínez, Adrián Sánchez, Miguel V. Carriegos
págs. 29-30
Extracción de Características en Big Data para la Detección de Anomalías en Ciberseguridad
José Manuel García Giménez, Alejandro Pérez Villegas, José Antonio Camacho Ballesta 
págs. 31-38
Desarrollo de una metodología para la caracterización de heterogéneos e identificación de anomalías en sistemas de información
Gonzalo de la Torre, Luis Fernando Lago Fernández
, David Arroyo
págs. 39-40
La intención hace el agravio: técnicas de clustering conceptual para la generalización y especialización de intencionalidades en el spear phishing
Iñaki Vélez de Mendizabal Gonzalez, Enaitz Ezpeleta Gallastegui
, Urko Zurutuza Ortega
, David Ruano Ordás 
págs. 41-42
cAPTor - a multi-language Tor analysis tool for APT groups activities
Viatcheslav Zhilin, José María de Fuentes García-Romero de Tejada
, Lorena González Manzano 
págs. 43-49
CyberSecurity Challenge: Detección de talento en ciberseguridad mediante una competición virtual de Capture the Flag
José Carlos Sancho Núñez, Andrés Caro Lindo
, Laura Martín Sánchez, José Andrés Félix de Sande
págs. 51-52
Crypto Go: Criptografía simétrica en tapete verde
Ana Isabel González-Tablas Ferreres
, María Isabel González Vasco 
págs. 53-54
Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento
Francisco Barea, Irene Romero, José Ignacio Rojo, Victor Abraham Villagrá González
, Julio José Berrocal Colmenarejo 
págs. 55-62
Third best student paper award: Study on privacy of parental control applications
Álvaro Feal
págs. 63-64
Second best student paper award: Towards Protecting Users’ Sensitive Information in Context-Aware Solutions
págs. 65-66
Primer premio al mejor trabajo de estudiante: Detección de anomalías en redes industriales
págs. 67-68
An Analysis of Pre-installed Android Software
Julien Gamba, Mohamed Rashed, Abbas Razaghpanah, Narseo Vallina Rodriguez
, Juan Tapiador
págs. 69-70
Gestión Dinámica de Seguridad en Dispositivos Móviles
Pedro García Teodoro
, José Antonio Camacho Ballesta
, Gabriel Maciá Fernández
, José Antonio Gómez Hernández, Margarita Robles Carrillo, Juan Antonio Holgado Terriza
, Antonio Muñoz Ropa
págs. 71-72
DroidSentinel: ¿Está mi dispositivo móvil participando en un ataque DDoS?
Andrés Herranz González, Borja Lorenzo Fernández, Diego Maestre Vidal, Guillermo Rius García, Marco Antonio Sotelo Monge
, Jorge Maestre Vidal
, Luis Javier García Villalba 
págs. 73-80
A Summary of TriFlow: Triaging Android Applications using Speculative Information Flows
Omid Mirzaei, Guillermo Suárez Tangil
, Juan Tapiador, José María de Fuentes García-Romero de Tejada 
págs. 81-82
IagoDroid: Atacando el triaje de aplicaciones Android maliciosas
Alejandro Calleja, Alejandro Martín, Hector D. Menéndez, Juan Tapiador, David Clark
págs. 83-84
Patch for Nothing and Slow for Free
Antonio Nappa, Jorge L. Hernández Ardieta, Mayank Dhiman
págs. 85-86
José Andrés Félix de Sande, José Carlos Sancho Núñez, Andrés Caro Lindo 
págs. 87-94
Íñigo Querejeta Azurmendi, Jorge L. Hernández Ardieta, Luis Hernández Encinas 
págs. 95-96
Public Key Infrastructure based on multivariate cryptography
Edgar González, Guillermo Morales Luna, Feliú Sagols Troncoso, Luis Javier García Villalba 
págs. 97-98
A summary of: Encryption by Heart (EbH) - Using ECG for time-invariant symmetric key generation
Lorena González Manzano
, José María de Fuentes García-Romero de Tejada
, Pedro Peris López
, María Carmen Cámara Núñez 
págs. 99-100
A summary of: Heartbeats Do Not Make GoodPseudo-Random Number Generators
Lara Ortiz Martin, Pablo Picazo Sánchez
, Pedro Peris López
, Juan Tapiador
págs. 101-102
págs. 103-104
A review of a Fair Protocol for Data Trading Based on Bitcoin Transactions
Sergi Delgado Segura, Cristina Pérez Solà
, Guillermo Navarro-Arribas
, Jordi Herrera Joancomartí 
págs. 105-106
Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen
Alejandro Armas, Ana Lucila Sandoval Orozco
, Edgar González, Carlos Quinto Huamán, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba
, Julio César Hernández Castro
, Tatiana Silva, Alejandro Prada
págs. 107-108
A review of Sustainable Securing of Medical Cyber-Physical Systems for Future Healthcare
Manuel Gil Pérez
, Alberto Huertas Celdrán
, Félix J. García Clemente
, Gregorio Martínez Pérez 
págs. 109-110
Desarrollo de un sistema de trazabilidad en entornos IoT mediante Hyperledger
Jesús Iglesias García, David Arroyo
págs. 111-112
Solución para la Securización de Comunicaciones con Requisitos de Tiempo Real en Infraestructuras Críticas
Jon Matias, Mikel Rodríguez Enríquez, Jokin Garay, Armando Astarloa Cuellar 
págs. 113-114
Hardening de redes industriales con FlowNAC
Jon Matias, Jokin Garay, Javier Benito, Beñat Uriarte, Koldo Santiesteban
págs. 115-116
Gabriel Maciá Fernández
, José Antonio Camacho Ballesta
, Roberto Magán Carrión
, Marta Fuentes García, Pedro García Teodoro
, Roberto Therón Sánchez 
págs. 117-118
Metodología para la generación de conjuntos de datos de ataques basados en URI de HTTP
Jesús Esteban Díaz Verdejo
, Rafael María Estepa Alonso
, Antonio José Estepa Alonso
, Germán Madinabeitia Luque
, Daniel Rodriguez
págs. 119-126
Arquitectura para la clasificación y el análisis de ataques cross-platform
Antonio Acien, Ana Nieto, Javier López
págs. 127-134
This Is My Private Business! Privacy Risks on Adult Websites
Pelayo Vallina, Julien Gamba, Álvaro Feal, Narseo Vallina Rodriguez
, Antonio Fernandez
págs. 135-136
Privacidad en redes sociales libres. Impacto en entornos corporativos
Miguel Hernández Boza, Alfonso Muñoz Muñoz
págs. 137-144
A summary of Real-time Electrocardiogram Streams for Continuous Authentication
María Carmen Cámara Núñez
, Pedro Peris López
, Lorena González Manzano
, Juan Tapiador
págs. 145-146
Un resumen de: Federated system-to-service authentication and authorization combining PUFs and tokens
págs. 147-148
A Review of Security Assessment of the Spanish Contactless Identity Card
Ricardo J. Rodríguez, Juan Carlos García Escartín
págs. 149-150
Medidas de Aplicación de la Directiva NIS: Alcance y Limitaciones
págs. 151-158
Marisma-BiDa: Entorno Integrado de Análisis y Gestión de Riesgos en Big Data
Julio Moreno, Luis Enrique Sánchez Crespo
, Antonio Santos Olmo, David García Rosado
, Manuel A. Serrano Martín
, Eduardo Fernández-Medina Patón 
págs. 159-165
© 2008-2025 Fundación Dialnet · Todos los derechos reservados