Discovering and Plotting Hidden Networks created with USB Devices
Francisco Javier Ramírez Aguilar , Pablo González de Santos , Carmen Torrano Giménez, Jose María Alonso
págs. 1-8
Detección de vulnerabilidades basadas en Stack Overflow mediante DBI
Javier Carrillo Mondéjar, José Luis Martínez Martínez
págs. 9-16
RAMSES: plataforma forense contra el cibercrimen
Alejandro Armas, Ana Lucila Sandoval Orozco , Edgar González, Carlos Quinto Huamán, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba , Julio César Hernández Castro , Tatiana Silva, Alejandro Prada
págs. 17-18
A Review of A Tool to Compute Approximation Matching between Windows Processes
Miguel Martín Pérez, Iñaki Abadía Osta, Ricardo J. Rodríguez
págs. 19-20
Detección de ataques de Denegación de Sostenibilidad Económica en redes Autoorganizadas
Marco Antonio Sotelo Monge , Jorge Maestre Vidal , Luis Javier García Villalba
págs. 21-27
MITHRA: Multi-distributed Intelligence towards Higher Resilience Assets
Juan F. Garcia, José Manuel Martínez, Adrián Sánchez, Miguel V. Carriegos
págs. 29-30
Extracción de Características en Big Data para la Detección de Anomalías en Ciberseguridad
José Manuel García Giménez, Alejandro Pérez Villegas, José Antonio Camacho Ballesta
págs. 31-38
Desarrollo de una metodología para la caracterización de heterogéneos e identificación de anomalías en sistemas de información
Gonzalo de la Torre, Luis Fernando Lago Fernández , David Arroyo
págs. 39-40
La intención hace el agravio: técnicas de clustering conceptual para la generalización y especialización de intencionalidades en el spear phishing
Iñaki Vélez de Mendizabal Gonzalez, Enaitz Ezpeleta Gallastegui, Urko Zurutuza Ortega , David Ruano Ordás
págs. 41-42
cAPTor - a multi-language Tor analysis tool for APT groups activities
Viatcheslav Zhilin, José María de Fuentes García-Romero de Tejada , Lorena González Manzano
págs. 43-49
CyberSecurity Challenge: Detección de talento en ciberseguridad mediante una competición virtual de Capture the Flag
José Carlos Sancho Núñez, Andrés Caro, Laura Martín Sánchez, José Andrés Félix de Sande
págs. 51-52
Crypto Go: Criptografía simétrica en tapete verde
Ana Isabel González-Tablas Ferreres , María Isabel González Vasco
págs. 53-54
Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento
Francisco Barea, Irene Romero, José Ignacio Rojo, Victor Abraham Villagrá González , Julio José Berrocal Colmenarejo
págs. 55-62
Third best student paper award: Study on privacy of parental control applications
Álvaro Feal
págs. 63-64
Second best student paper award: Towards Protecting Users’ Sensitive Information in Context-Aware Solutions
págs. 65-66
Primer premio al mejor trabajo de estudiante: Detección de anomalías en redes industriales
págs. 67-68
An Analysis of Pre-installed Android Software
Julien Gamba, Mohamed Rashed, Abbas Razaghpanah, Narseo Vallina Rodriguez , Juan Tapiador
págs. 69-70
Gestión Dinámica de Seguridad en Dispositivos Móviles
Pedro García Teodoro , José Antonio Camacho Ballesta , Gabriel Maciá Fernández , José Antonio Gómez Hernández, Margarita Robles Carrillo, Juan Antonio Holgado Terriza , Antonio Muñoz Ropa
págs. 71-72
DroidSentinel: ¿Está mi dispositivo móvil participando en un ataque DDoS?
Andrés Herranz González, Borja Lorenzo Fernández, Diego Maestre Vidal, Guillermo Rius García, Marco Antonio Sotelo Monge , Jorge Maestre Vidal , Luis Javier García Villalba
págs. 73-80
A Summary of TriFlow: Triaging Android Applications using Speculative Information Flows
Omid Mirzaei, Guillermo Suárez Tangil , Juan Tapiador, José María de Fuentes García-Romero de Tejada
págs. 81-82
IagoDroid: Atacando el triaje de aplicaciones Android maliciosas
Alejandro Calleja, Alejandro Martín, Hector D. Menéndez, Juan Tapiador, David Clark
págs. 83-84
Patch for Nothing and Slow for Free
Antonio Nappa, Jorge L. Hernández Ardieta, Mayank Dhiman
págs. 85-86
José Andrés Félix de Sande, José Carlos Sancho Núñez, Andrés Caro
págs. 87-94
Don’t shoot the messenger, How a trusted channel may not be a necessary assumption for remote code-voting
Íñigo Querejeta Azurmendi, Jorge L. Hernández Ardieta, Luis Hernández Encinas
págs. 95-96
Public Key Infrastructure based on multivariate cryptography
Edgar González, Guillermo Morales Luna, Feliú Sagols Troncoso, Luis Javier García Villalba
págs. 97-98
A summary of: Encryption by Heart (EbH) - Using ECG for time-invariant symmetric key generation
Lorena González Manzano , José María de Fuentes García-Romero de Tejada , Pedro Peris López , María Carmen Cámara Núñez
págs. 99-100
A summary of: Heartbeats Do Not Make GoodPseudo-Random Number Generators
Lara Ortiz Martin, Pablo Picazo Sánchez , Pedro Peris López , Juan Tapiador
págs. 101-102
págs. 103-104
A review of a Fair Protocol for Data Trading Based on Bitcoin Transactions
Sergi Delgado Segura, Cristina Pérez Solà, Guillermo Navarro-Arribas , Jordi Herrera Joancomartí
págs. 105-106
Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen
Alejandro Armas, Ana Lucila Sandoval Orozco , Edgar González, Carlos Quinto Huamán, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba , Julio César Hernández Castro , Tatiana Silva, Alejandro Prada
págs. 107-108
A review of Sustainable Securing of Medical Cyber-Physical Systems for Future Healthcare
Manuel Gil Pérez , Alberto Huertas Celdrán , Félix J. García Clemente , Gregorio Martínez Pérez
págs. 109-110
Desarrollo de un sistema de trazabilidad en entornos IoT mediante Hyperledger
Jesús Iglesias García, David Arroyo
págs. 111-112
Solución para la Securización de Comunicaciones con Requisitos de Tiempo Real en Infraestructuras Críticas
Jon Matias, Mikel Rodríguez Enríquez, Jokin Garay, Armando Astarloa Cuellar
págs. 113-114
Hardening de redes industriales con FlowNAC
Jon Matias, Jokin Garay, Javier Benito, Beñat Uriarte, Koldo Santiesteban
págs. 115-116
Gabriel Maciá Fernández , José Antonio Camacho Ballesta , Roberto Magán Carrión , Marta Fuentes García, Pedro García Teodoro , Roberto Therón Sánchez
págs. 117-118
Metodología para la generación de conjuntos de datos de ataques basados en URI de HTTP
Jesús Esteban Díaz Verdejo , Rafael María Estepa Alonso , Antonio José Estepa Alonso , Germán Madinabeitia Luque , Daniel Rodriguez
págs. 119-126
Arquitectura para la clasificación y el análisis de ataques cross-platform
Antonio Acien, Ana Nieto, Javier López
págs. 127-134
This Is My Private Business! Privacy Risks on Adult Websites
Pelayo Vallina, Julien Gamba, Álvaro Feal, Narseo Vallina Rodriguez , Antonio Fernandez
págs. 135-136
Privacidad en redes sociales libres. Impacto en entornos corporativos
Miguel Hernández Boza, Alfonso Muñoz Muñoz
págs. 137-144
A summary of Real-time Electrocardiogram Streams for Continuous Authentication
María Carmen Cámara Núñez , Pedro Peris López , Lorena González Manzano , Juan Tapiador
págs. 145-146
Un resumen de: Federated system-to-service authentication and authorization combining PUFs and tokens
págs. 147-148
A Review of Security Assessment of the Spanish Contactless Identity Card
Ricardo J. Rodríguez, Juan Carlos García Escartín
págs. 149-150
Medidas de Aplicación de la Directiva NIS: Alcance y Limitaciones
págs. 151-158
Marisma-BiDa: Entorno Integrado de Análisis y Gestión de Riesgos en Big Data
Julio Moreno, Luis Enrique Sánchez Crespo , Antonio Santos Olmo, David García Rosado , Manuel A. Serrano Martín , Eduardo Fernández-Medina Patón
págs. 159-165
© 2008-2024 Fundación Dialnet · Todos los derechos reservados