Las V Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) se celebran en Cáceres, del 5 al 7 de junio de 2019, organizadas por la Universidad de Extremadura (UEx), la Universidad Complutense de Madrid (UCM) y la fundación COMPUTAEX. Por primera vez estas jornadas están organizadas por más de una institución. Un buen espejo donde comprobar que la simbiosis entre grupos de diferentes universidades converge en puntos en común, aspecto fundamental en la filosofía de las propias JNIC desde su primera edición. La colaboración del Instituto Nacional de Ciberseguridad (INCIBE) en la realización de estas Jornadas se presenta también como fundamental para garantizar su éxito. El programa incluye trabajos de investigación en ciberseguridad relacionados con la detección de intrusiones, la monitorización de eventos de seguridad, la prevención, las políticas de seguridad, ataques, vulnerabilidades, análisis forense, cifrado. También se presentan trabajos de formación e innovación educativa. Y, como en años anteriores, se continúa con la línea de transferencia tecnológica, donde empresas e instituciones presentan retos científicos a los diferentes grupos de investigación. En esta edición de las JNIC, se han recibido 83 trabajos, de los cuales finalmente se han admitido 62 para su presentación en las jornadas (33 en formato de comunicación oral y 29 en formato de póster), además de dos trabajos de estudiantes, premiados como mejor Tesis y Trabajo Fin de Máster relacionados con la ciberseguridad.
The V National Cybersecurity Research Conference (JNIC) are held in Cáceres, from June 5 to 7, 2019, organized by the University of Extremadura (UEx), the Complutense University of Madrid (UCM) and the COMPUTAEX foundation. For the first time it is organized by more than one institution. A good mirror to check that the symbiosis between groups of different universities converge in common points, fundamental aspect in the philosophy of the JNIC themselves since its first edition. The collaboration of the National Institute of Cybersecurity (INCIBE) in the realization of this Conference is also presented as fundamental to guarantee its success. The program includes research work in cybersecurity related to intrusion detection, security event monitoring, prevention, security policies, attacks, vulnerabilities, forensic analysis, encryption. Educational training and innovation projects are also presented. And, as in previous years, the technology transfer line continues, where companies and institutions present scientific challenges to the different research groups. In this edition of the JNIC, 83 works have been received, of which 62 have finally been accepted for presentation at the conference (33 in oral communication format and 29 in poster format), as well as two works by award-winning students as the best Thesis and Master's Thesis related to cybersecurity.
Algoritmos de interpolación cromática para la detección de zonas manipuladas de imágenes digitales
Alejandro Armas
págs. 200-205
Forensic analysis overview in the IoT environment: a windows 10 IoT core approach
Juan Manuel Castelo Gómez, José Luis Martínez Martínez
págs. 206-213
Análisis de la estructura de los contenedores multimedia de vídeos de dispositivos móviles
Carlos Quinto Huamán, Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 214-221
Improving speed-accuracy trade-off in face detectors for forensic tools by image resizing
Deisy Chaves Sánchez, Eduardo Fidalgo Fernández , Enrique Alegre Gutiérrez , Pablo Blanco Íñigo
págs. 222-223
Localización de manipulaciones en imágenes analizando artefactos de interpolación
Edgar González Fernández, Alejandro Armas, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 224-231
DeepConfusables: mejorando la detección de ataques basados en codificación Unicode
Alfonso Muñoz Muñoz, José Ignacio Escribano Pablos, Miguel Hernández Boza
págs. 38-45
Evaluación de algoritmos de clasificación para la detección de ataques en red sobre conjuntos de datos reales: UGR’16 dataset como caso de estudio
Roberto Magán Carrión, Ignacio Diaz Cano
págs. 46-52
HIDS by signature for embedded devices in IoT networks
Bruno Vieira Dutra,, Lucas Mauricio Castro E. Martins
págs. 53-61
Metodología para la detección de Botnets en la nube mediante técnicas de optimización por medio Grid-Search
David González Cuautle, Gabriel Sánchez Pérez, Aldo Hernández Suárez, Ana Lucila Sandoval Orozco
págs. 62-69
Detectando anomalías de integridad y veracidad en fuentes de datos IIoT
Iñaki Garitano Garitano , Mikel Iturbe Urretxa , Enaitz Ezpeleta Gallastegui, Urko Zuruntza
págs. 70-77
Metodología supervisada para la obtención de trazas limpias del servicio HTTP
Jesús Esteban Díaz Verdejo , Rafael María Estepa Alonso , Antonio José Estepa Alonso , Germán Madinabeitia Luque
págs. 78-85
Alberto Bravo Gómez, José Carlos Sancho Núñez, Andrés Caro Lindo
págs. 86-93
Categorización automática de la severidad de un ciberincidente: un caso de estudio mediante aprendizaje
Noemí de Castro García, Mario Fernández Rodríguez, Ángel Luis Muñoz Castañeda
págs. 94-101
OSINT is the next Internet goldmine: Spain as an unexplored territory
Javier Pastor Galindo, Pantaleone Nespoli, Félix Gómez Mármol , Gregorio Martínez Pérez
págs. 102-109
Evaluación de características de fuentes de datos en ciberseguridad para su aplicabilidad a algoritmos de aprendizaje basados en redes neuronales
Xavier Larriva Novo, Mario Vega Barbas , Victor Abraham Villagrá González , Mario Sanz Rodrigo
págs. 110-117
Investigación en Ciberseguridad: una propuesta de innovación docente basada en el role playing
Noemí de Castro García, Ángel Luis Muñoz Castañeda , Miguel Carriegos Vieira
págs. 118-125
Diseño de actividad lúdica orientada a la enseñanza de métodos y técnicas de OSINT
Miguel Paramio Ruiz, Victor Abraham Villagrá González
págs. 126-132
MOOC "Investigación en Informática Forense y Ciberderecho", experiencia y resultados
Andrés Caro Lindo , José Carlos Sancho Núñez, María del Mar Ávila Vegas, Miguel Sánchez Cabrera
págs. 133-134
Design and development of a translation and enforcement module for cybersecurity policies
págs. 135-142
CyberSPL: Plataforma para la verificación del cumplimiento de políticas de ciberseguridad en configuraciones de sistemas usando modelos de características
Ángel Jesús Varela Vaca , Rafael Martínez Gasca , Rafael Ceballos Guerrero, Pedro Bernáldez Torres
págs. 143-150
Modelo emergente preventivo para producir sofware seguro
José Carlos Sancho Núñez, Andrés Caro Lindo , Pablo García Rodríguez , José Andrés Félix de Sande
págs. 151-158
Seguridad de redes y sistemas de información: de la Directiva 2016/1148 al Real Decreto-Ley 12/2018
Margarita Robles Carrillo
págs. 167-169
Intelligence-led cyber attack taxonomy (C@T)
Francisco Luis de Andrés Pérez, Mildrey Carbonell Castro
págs. 170-176
Sistema de cálculo de riesgo dinámico en dominios administrativos basados en ontologías
Fernando Monje Real, Cristina Galván, Raúl Riesco Granadino, Victor Abraham Villagrá González
págs. 177-184
Mirror saturation in amplified reflection DDoS
págs. 185-190
SVCP4C: a tool to collect vulnerable source code from open-source repositories linked to SonarCloud
Razvan Raducu, Gonzalo Esteban Costales, Francisco Javier Rodríguez Lera , Camino Fernández Llamas
págs. 191-197
Cybersecurity on brain-computer interfaces: attacks and countermeasures
Sergio López Bernal, Alberto Huertas Celdrán , Gregorio Martínez Pérez
págs. 198-199
Herramienta automática de adquisición de información de ransomware
Antonio López Vivar, Alejandro Armas, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 232-237
Guidelines towards secure SSL pinning in mobile applications
Francisco José Ramírez López, Ángel Jesús Varela Vaca , Jorge Ropero Rodríguez, Alejandro Carrasco
págs. 238-244
A review of key enumeration algorithms for cold boot attacks
Ricardo Villanueva Polanco
págs. 245-252
Protocolos de clave pública en anillos de grupo torcidos
María Dolores Gómez Olvera, Juan Antonio López Ramos , Blas Torrecillas Jover
págs. 253-254
págs. 255-256
Visualización y análisis de tráfico móvil para la securización de redes y sistemas
José Antonio Gómez Hernández, José Camacho Páez , Pedro García Teodoro , Gabriel Maciá Fernández , Margarita Robles Carrillo, Antonio Muñoz Ropa, Juan Antonio Holgado Terriza
págs. 267-274
Aplicación de técnicas de transfer learning a problemas de ciberseguridad
David Escudero García, Ángel Luis Muñoz Castañeda
págs. 257-258
Análisis de las técnicas de detección automática de pornografía en vídeos
Jenny Alexandra Cifuentes, Alejandro Armas, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 259-266
MSNM-S: an applied network monitoring tool for anomaly detection in complex network environments
Roberto Magán Carrión, José Camacho, Gabriel Maciá Fernández , Ismael Jerez Ibáñez
págs. 275-276
Evaluación de mejoras en la monitorización estadística multivariante para la detección de anomalías en tráfico ciclo-estacionario
págs. 277-278
DarkNER: a platform for named entity recognition in Tor darknet
Mhd Wesam Al Nabki, Eduardo Fidalgo Fernández , Javier Velasco Mata
págs. 279-280
A review of anomaly-based exploratory analysis and detection of exploits in Android
Guillermo Suárez Tangil , Santanu Kumar Dash, Pedro García Teodoro , José Camacho Páez , Lorenzo Cavallaro
págs. 281-282
Un resumen de "Aplicación de técnicas de compresión de información a la identificación de anomalías en fuente de datos heterogéneas: análisis y limitaciones"
Gonzalo de la Torre, Luis Fernando Lago Fernández , David Arroyo
págs. 283-284
A review of "What did really change in the new app release?"
Paolo Calciati, Konstantin Kuznetsov, Xue Bai, Alessandra Gorla
págs. 285-286
A review of scalable detection of botnets based on DGA
Mattia Zago, Manuel Gil Pérez , Gregorio Martínez Pérez
págs. 287-288
José María Jorquera Valero, Pedro Miguel Sánchez Sánchez, Lorenzo Fernández Maimó , Alberto Huertas Celdrán , Marcos Arjona Fernández, Gregorio Martínez Pérez
págs. 289-290
Técnica de autenticación de imágenes digitales basada en la extracción de características
Esteban Alejandro Armas Vega , Carlos Quinto Huamán, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 291-296
Guía nacional de notificación y gestión de ciberincidentes, ventana única e indicadores
David Carlos Sánchez Cabello, Alberto Sánchez del Monte, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 297-299
El efecto de la transposición de la directiva NIS en el sector estratégico TIC de la ley 8/2011
David Carlos Sánchez Cabello, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 300-301
Cyberheroes: aplicación móvil para fomentar el buen uso de la tecnología e Internet en menores
Mario González, Gregorio Ignacio López López , Victor Abraham Villagrá González
págs. 302-303
Edoardo Persichetti, Rainer Steinwandt, Adriana Suárez Corona
págs. 304-305
Seguridad y privacidad en el Internet de las cosas
Alejandra Guadalupe Silva Trujillo, Jesús Gerardo Heredia Guerrero, Pedro David Arjona Villicaña, Ana Paola Juárez Jalomo, Ana Lucila Sandoval Orozco
págs. 306-311
A review of behavioral biometric authentication in Android unlock patterns through machine learning
José Torres, Marcos Arjona, Sergio de los Santos, Eythimios Alepis, Constantinos Patsakis
págs. 312-313
Formal verification of the YubiKey and YubiHSM APIs in Maude-NPA
Antonio González Burgueño, Damián Aparicio Sánchez, Santiago Escobar, Catherine Meadows, Jose Meseguer
págs. 314-315
A review of "Characteristics and detectability of windows auto-start extensibility points in memory forensics"
Daniel Uroz, Ricardo J. Rodríguez
págs. 318-319
Design recommendations for online cybersecurity courses
Lorena González Manzano , José María de Fuentes García-Romero de Tejada
págs. 320-321
Proceso para la implementación de un ecosistema Big Data seguro
Julio Moreno, Manuel A. Serrano Martín , Eduardo Fernández-Medina Patón , Eduardo B. Fernandez
págs. 322-329
Mitigación de amenazas a la privacidad en OpenID Connect mediante la introducción de un Privacy Arbiter
págs. 330-331
Extended abstract, are you sure they are the same?: identifying differences between iOS and Android implementations
Daniel Domínguez Álvarez, Alessandra Goria, Juan Caballero, Roberto Giacobazzi
págs. 332-333
Ciberseguridad en entornos de generación eléctrica en parques renovables: resumen extendido
Antonio José Estepa Alonso , Jesús Esteban Díaz Verdejo , Estefanía de Osma Ramírez, Rafael María Estepa Alonso , Germán Madinabeitia Luque , Agustín Lara Romero
págs. 334-335
¿Cómo representar un Buffer Overflow?: una revisión literaria sobre sus características
Gonzalo Esteban Costales, Razvan Raducu, Ángel Manuel Guerrero Higueras , Camino Fernández Llamas
págs. 336-343
Boosting child abuse victim identification in forensic tools with hashing techniques
Rubel Biswas, Víctor González Castro , Eduardo Fidalgo Fernández , Deisy Chaves Sánchez
págs. 344-345
Vulnerabilidades en altavoces inteligentes
Raúl Marván Medina, Alejandra Guadalupe Silva Trujillo, Luis Carlos Bacasehua Morales, Claudio Isauro Nava Torres, Ana Lucila Sandoval Orozco
págs. 346-347
Visión general de las técnicas de identificación de la fuente en vídeos digitales
Raquel Ramos López, Elena Almaraz Luengo , Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 348-350
págs. 351-352
Ciberseguridad aplicada a la automoción: smart car cibersecurity
págs. 353-354
© 2008-2024 Fundación Dialnet · Todos los derechos reservados