pág. 17
pág. 19
MAS para la convergencia de opiniones y detección de anomalías en sistemas ciberfísicos distribuidos
Alberto García, María Cristina Alcaraz Tello , Javier López Muñoz
págs. 29-36
HODINT: arquitectura distribuida para larecolección y análisis del tráfico de fondo de Internet
Rodolfo García Peñas, Rafael A. Rodríguez Gómez, Gabriel Maciá Fernández
págs. 37-44
Exploring the availability, protocols and advertisingof Tor v3 domains
Alejandro Buitrago López, Javier Pastor Galindo, Félix Gómez Mármol
págs. 45-52
Ampliando los límites de MP-SPDZ
Julen Bernabé Rodríguez, Cristina Regueiro Senderos, Iñaki Seco Aguirre
págs. 53-58
Luis Alberto Martínez Hernández, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 61-68
Una nueva propuesta para la detección y clasificación de ciberataques basada en ensemble learning
Óscar Mogollón Gutiérrez, Javier Alonso Díaz, José Carlos Sancho Núñez, Andrés Caro Lindo
págs. 69-76
Detección de ciberataques mediante el uso de un modelo de procesamiento de lenguaje natural
Leopoldo Jesús Gutiérrez Galeano, Juan José Domínguez Jiménez , Inmaculada Medina Bulo
págs. 77-84
Aplicación de aprendizaje transferido a la asignacion de maliciosidad de IPs
David Escudero García, Noemí DeCastro García
págs. 85-92
Felipe González López, Antonio Mora García , Roberto Magán Carrión
págs. 93-100
Operating System Fingerprinting Tool Based on Classical Machine Learning Algorithms
Rubén Pérez Jove, Cristian-Robert Munteanu , Julián Dorado , A. Pazos , José Manuel Vázquez Naya
págs. 101-108
Sergio Ruiz Villafranca, Juan Manuel Castelo Gómez, José Roldán Gómez
págs. 111-118
Ciberseguridad cognitiva aplicada al phishing
José Mariano Velo, Ángel Jesús Varela Vaca , Rafael Martínez Gasca
págs. 119-126
Web Bot Detection Using Mouse Movement
Santiago Escuder Folch, Albert Calvo Ibáñez, Nil Ortiz Rabella, Josep Escrig Escrig
págs. 127-132
Evaluación de la seguridad en el robot cuadrúpedo A1 de Unitree Robotics
Alberto Miguel Díez, Adrián Campazas Vega, Beatriz Jové de Castro, Claudia Álvarez Aparicio, Ignacio Samuel Crespo Martínez, Ángel Manuel Guerrero Higueras
págs. 133-138
ARISTEO: ciberseguridad industrial para la extracción de inteligencia y detección proactiva de amenazas
Álvaro García, Enrique Rodríguez, Sergio Vidal, Gabriel Álvarez, José Antonio Cascallana
págs. 139-143
Habilitando honeypots embebidos de alta interaccion mediante emulaciones de firmware
Xabier Gandiaga Iriondo, Urko Zurutuza Ortega , Iñaki Garitano Garitano
págs. 145-152
SIMAGRO: un prototipo para la deteccion de anomalías en entornos IoT para el sector agroalimentario
Marta Fuentes García, Roberto Magán Carrión , Celia Fernández Rosales, David Álvarez, Marina Torres Anaya
págs. 155-162
A Testbed for a Nearby-Context Aware: Threat Detection and Mitigation System for Connected Vehicles
Miguel Martín Pérez, Jordi Marias Parella, Javier Fernández, Pablo de Juan Fidalgo, Jordi Casademont , Antonio Álvarez Romero, Rodrigo Díaz Rodríguez
págs. 163-170
Infraestructuras de tecnologías cuánticas para la investigación en ciberseguridad
págs. 171-177
TERME: a cyber-physical resilience toolset for risk assessment
Pablo de Juan Fidalgo, Aljosa Pasic, José María del Álamo , Rosa María Tourís López, Antonio Álvarez Romero
págs. 179-184
Desarrollo de ataques sobre la simulacion de procesos industriales
Jon Garciandia, Urko Zurutuza Ortega , Gerard Vidal
págs. 185-191
Aplicación de Criptografía Homomórfica e Inteligencia Artificial para la detección de intrusiones en entornos OT
María Carmen Palacios Prados, Maite Álvarez Piernavieja
págs. 193-197
Lamassu IoT: PKI de Código Abierto para Industria 4.0
Jon Porres, Haritz Saiz, Cristóbal Arellano Bartolomé, Aitor Urbieta Artetxe , Juan J. Rodríguez
págs. 201-207
Collaborative Ranking of Results in Pilot Projects for the EU Cybersecurity Competence Community
Aljosa Pasic, Nicolas Kourtellis
págs. 209-212
Mantener la privacidad de la información aún cuando la seguridad haya sido vulnerada
Julián Murguía Hugues
págs. 213-220
QuPIDE FLANBE para la preservación de la privacidad en Fintech
Carmen María Alba Jiménez, David Clajer Sánchez, Ventura Lastrucci Carriazo, Arturo Ortiz Aguilar
págs. 221-228
Detección de "bots" avanzados en comercio electrónico: un caso de uso real
Mauro Saavedra Golán, Inés Ortega Fernández
págs. 229-235
Compartición segura de suscripciones a plataformas audiovisuales con Self-Sovereign Identity
Cristina Regueiro Senderos, Aitor Gómez Goiri, Santiago de Diego, Borja Urquizu
págs. 237-244
Raúl López Rueda, Santiago Escobar Román
págs. 247-249
KVM-FUZZ: "fuzzing" de binarios x86-64 conemulación y aceleración por hardware
págs. 251-258
Xabier Etxezarreta Argarate, Iñaki Garitano Garitano , Mikel Iturbe Urretxa , Urko Zurutuza Ortega
págs. 259-266
Avances en ciberseguridad en interfaces cerebro-máquina: evolución y trabajo futuro
Sergio López Bernal, Victoria Magdalena López Madejska, Gregorio Martínez Pérez , Alberto Huertas Celdrán
págs. 267-274
Ingeniería inversa sobre protocolos deradiofrecuencia para sistemas "Remote Keyless Entry"
Roberto Gesteira Miñarro, Gregorio Ignacio López López , Rafael Palacios Hielscher
págs. 275-280
A Trustworthy Federated Learning Framework for Individual Device Identification
Pedro Miguel Sánchez Sánchez, Alberto Huertas Celdrán , Gérôme Bovet, Gregorio Martínez Pérez , Burkhard Stiller
págs. 281-288
Edge-based Analysis for Network Intrusion Detection using a GNN Approach
Mikel Gorricho Segura, Xabier Echeberria Barrio, Lander Segurola Gil
págs. 291-297
Detección de ataques en entornos IoT mediante técnicas de canal lateral y de Inteligencia Artificial
Felipe Lemus Prieto, Javier Sánchez Rivero, Carlos Castanares Cañas, Andrés Caro Lindo , José Luis González Sánchez
págs. 299-304
Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 305-312
Detecting Anomalies in Industrial Control Systems with LSTM Neural Networks and UEBA
Camilo Piñón Blanco, Fabián Otero Vázquez, Inés Ortega Fernández, Marta Sestelo Pérez
págs. 313-320
A Reinforcement Learning Approach for Network Slicing in 5G Networks
Iñigo Amonarriz Pagola, José Álvaro Fernández Carrasco
págs. 321-327
Detección de URLs fraudulentas mediante Machine Learning
Nuria Reyes Dorta, Pino Caballero Gil , Carlos Benjamín Rosa Remedios
págs. 329-336
Desarrollo de una ontología para modelar una metodología interoperable de gestión dinámica de riesgos
Carmen Sánchez Zas, Xavier Larriva Novo, Victor Abraham Villagrá González , Mario Sanz Rodrigo, Sonia Solera Cotanilla
págs. 339-346
El Marco Europeo de Identidad Digital: análisis del enfoque coordinado a través del "Toolbox" de la UE
Margarita Robles Carrillo, Gabriel Maciá Fernández , Roberto Magán Carrión , Rafael A. Rodríguez Gómez, Pedro García Teodoro
págs. 347-354
CIO-Rank una herramienta para monitorizar las entidades locales dentro de la Directiva NIS2
Francisco Javier Sánchez Zurdo, José Javier San Martín López
págs. 355-362
Dynamic risk assessment tool for customer IoT infrastructures for Smart Grids
Víctor García Fernández, Néstor Rodríguez Pérez, Roberto Gesteira Miñarro, Javier Matanza Domingo , Rafael Palacios Hielscher , Gregorio Ignacio López López
págs. 363-366
Análisis de la Directiva (UE) 2022/2055 sobre las medidas para garantizar un elevado nivel común de ciberseguridad en la Unión Europea (NIS 2)
Margarita Robles Carrillo
págs. 367-374
Riesgos en la Smart Home: estudio experimental
Elvira Castillo Fernández, Jesús Esteban Díaz Verdejo , Rafael María Estepa Alonso , Antonio José Estepa Alonso
págs. 375-382
Framework seguro para entrenar modelos de inteligencia artificial federados y descentralizados
Enrique Tomás Martínez Beltrán, Pedro Miguel Sánchez Sánchez, Sergio López Bernal, Gérôme Bovet, Manuel Gil Pérez , Gregorio Martínez Pérez , Alberto Huertas Celdrán
págs. 383-390
Propuesta de mejora para la implementacion en software del cifrado SNOW-Vi
Gabriel Luis Freitas, Pino Caballero Gil , Jezabel Míriam Molina Gil
págs. 393-399
Minimización del tiempo de respuesta a incidentes en entornos reales usando computación cuántica
Manuel A. Serrano Martín , Luis Enrique Sánchez Crespo , Antonio Santos Olmo, David García Rosado , Carlos Blanco Bueno , Vita Santa Barletta, Danilo Caivano , Eduardo Fernández-Medina Patón
págs. 401-408
Implementación de los algoritmos cuánticos de Simon y de Shor
Vlatko Marchan Sekulic, Pino Caballero Gil , Daniel Escánez Expósito
págs. 409-414
Implementación del protocolo criptográfico Six-State
Andrea Hernández Martín, Pino Caballero Gil , Daniel Escánez Expósito
págs. 415-419
Analysis and verification of code-based key encapsulation mechanism BIKE in Maude
Víctor García, Santiago Escobar Román
págs. 421-428
Criptografía para las cosas
Mariano Caruso, Marina Torres Anaya, David Álvarez León, Celia Fernández Rosales
págs. 429-434
Metodología para automatizar agentes atacantes en plataformas de entrenamiento Cyber Range
Pablo Martínez Sánchez, Pantaleone Nespoli, Joaquín García Alfaro , Félix Gómez Mármol
págs. 437-444
Diseño y despliegue de un laboratorio para formación e investigación en ciberseguridad
Elvira Castillo Fernández, Escolástico Muñoz, Jesús Esteban Díaz Verdejo , Rafael María Estepa Alonso , Antonio José Estepa Alonso
págs. 445-452
Agentes de aprendizaje por refuerzo en Cyber Ranges para la formación realista en ciberseguridad
Rubén Gaspar Marco, Mariano Albaladejo Gonzalez, Pantaleone Nespoli, José A. Ruipérez Valiente
págs. 453-460
Ciberseguridad en sistemas ciberfísicos: entorno simulado para la evaluación de competencias en ciberseguridad en sistemas con capacidades autónomas
David Sobrín Hidalgo, Laura Fernández Becerra, Miguel Ángel González Santamarta, Claudia Álvarez Aparicio, Ángel Manuel Guerrero Higueras , Miguel Ángel Conde González , Francisco Javier Rodríguez Lera , Vicente Matellán Olivera
págs. 461-467
Entrenamiento bajo demanda en competencias de ciberseguridad en redes sociales
Mario Fernández Tárraga, Alejandro David Cayuela Tudela, Pantaleone Nespoli, Joaquín García Alfaro , Félix Gómez Mármol
págs. 469-476
Summary of: Eye-based keystroke prediction for natural texts – a feasibility analysis
José Reverte Cazorla, José María de Fuentes García-Romero de Tejada , Lorena González Manzano
págs. 481-482
Marta Irene García Cid, Manuel Gil Pérez , José María Jorquera Valero, Antonio López Martínez, Jorge Maestre Vidal , Gregorio Martínez Pérez , Laura Méndez García, Frida Muñoz Plaza, Pantaleone Nespoli, Javier Pastor Galindo, Pedro José Ramón y Cajal Ramo, Francisco Antonio Rodríguez López, Pedro Miguel Sánchez Sánchez, Marco Antonio Sotelo Monge
págs. 483-484
A survey on spam detection, spammer strategies and the dataset shift problem
Alicia Martínez Mendoza, Francisco Jáñez Martino, Rocío Aláiz Rodríguez , Víctor González Castro , Eduardo Fidalgo Fernández , Enrique Alegre Gutiérrez
págs. 485-486
Applying Machine Learning to login URLs for phishing detection
Alicia Martínez Mendoza, Manuel Sánchez Paniagua, Roberto Andrés Carofilis Vasco, Francisco Jáñez Martino, Eduardo Fidalgo Fernández , Enrique Alegre Gutiérrez
págs. 487-488
Managing Cybersecurity Risks of Cyber-Physical Systems: the MARISMA-CPS pattern
David García Rosado , Antonio Santos Olmo, Luis Enrique Sánchez Crespo , Manuel A. Serrano Martín , Carlos Blanco Bueno , Haralambos Mouratidis , Eduardo Fernández-Medina Patón
págs. 489-490
A Review Of "Generation and Classification of Illicit Bitcoin Transactions"
Pablo de Juan Fidalgo, María Carmen Cámara Núñez , Pedro Peris López
págs. 493-494
Characteristic automated search of cryptographic algorithms for distinguishing attacks (CASCADA)
Adrián Ranea, Vincent Rijmen
págs. 495-496
Impact of facial occlusions in age estimation algorithms for forensic applications
Roberto Andrés Carofilis Vasco, Deisy Chaves Sánchez, Alicia Martínez Mendoza, Eduardo Fidalgo Fernández , Víctor González Castro , Enrique Alegre Gutiérrez
págs. 497-498
A Review of "HALE-IoT: HArdening LEgacy Internet-of-Things devices by retrofitting defensive firmware modifications and implants"
Javier Carrillo Mondéjar, Hannu Turtiainen, Andrei Costin, J.L. Martínez, Guillermo Suárez Tangil
págs. 499-500
Razvan Raducu, Ricardo J. Rodríguez, Pedro Álvarez Pérez-Aradros
págs. 501-502
A Review of "Toward Pre-standardization of Reputation-based Trust Models Beyond 5G"
José María Jorquera Valero, Pedro Miguel Sánchez Sánchez, Manuel Gil Pérez , Alberto Huertas Celdrán , Gregorio Martínez Pérez
págs. 503-504
págs. 507-514
Explorando anomalías ocultas en UGR’16 con Kitsune
Joaquín Gaspar Medina Arco, Roberto Magán Carrión , Rafael A. Rodríguez Gómez
págs. 515-522
Bypassing current limitations for implementing a credential delegation for the Industry 4.0
Santiago de Diego, Óscar Lage Serrano, Cristina Regueiro Senderos, Sergio Anguita, Gabriel Maciá Fernández
págs. 523-524
Structures of the data and the information reusebased in-memory fuzzing
David Álvarez Pérez, Manuel Fernández Veiga , Ana Fernández Vilas
págs. 525-527
Malware detection in spam emails using natural language processing
Francisco Jáñez Martino, Luis Ángel Redondo Gutiérrez, Alicia Martínez Mendoza, Laura Fernández Robles , Eduardo Fidalgo Fernández , Enrique Alegre Gutiérrez
págs. 529-530
Adapting a Captive Portal for Phishing-Resistant Network Authentication Using Security Keys
Martiño Rivera Dourado, Marcos Gestal Pose , A. Pazos , José Manuel Vázquez Naya
págs. 531-538
Boosted CSIRT with AI powered open source framework
Rubén García Maezo, Alejandro Echeverría Rey
págs. 539-546
Alberto Huertas Celdrán , Pedro Miguel Sánchez Sánchez, Chao Feng, Gérôme Bovet, Gregorio Martínez Pérez , Burkhard Stiller
págs. 547-548
Automatización de la adquisición de evidencias para el análisis forense
David García, Antonio Robles Gómez, Llanos Tobarra, Rafael Pastor Vargas
págs. 551-552
Javier Alonso Díaz, Óscar Mogollón Gutiérrez, José Carlos Sancho Núñez, Andrés Caro Lindo
págs. 553-556
Safe AI: Ensuring Safe and Responsible Artificial Intelligence
Albert Calvo Ibáñez, Nil Ortiz Rabella, Alejandro Espinosa, Aleksandar Dimitrievikj, Ignasi Oliva, Jordi Guijarro Olivares, Shuaib Sidiqqi
págs. 557-560
Detección de contenido sexual explícito mediante técnicas de aprendizaje profundo
Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 561-568
Evaluation of Local Security Event Management System vs. Standard Antivirus Software
Antonio Pérez Sánchez, Rafael Palacios Hielscher , Gregorio Ignacio López López
págs. 569-570
Análisis y evaluación de un RO-PUF como TRNG
Luis F. Rojas Muñoz, Santiago Sánchez Solano , C. Martínez Rodríguez, Piedad Brox Jiménez
págs. 571-572
Threat models for vulnerability analysis of IoT devices for Manipulation of Demand attacks
José Antonio Font, Javier Jarauta Sánchez, Roberto Gesteira Miñarro, Rafael Palacios Hielscher , Gregorio Ignacio López López
págs. 573-580
Implementación de un algoritmo de machine learning utilizando criptografía homomórfica
Iñaki Seco Aguirre, Julen Bernabé Rodríguez, Cristina Regueiro Senderos, Eduardo Jacob Taquet
págs. 583-590
Directiva NIS 2: marco general, estructura orgánica y cooperación en un análisis comparativo
Miguel Ángel Cañabate Rabell
págs. 591-598
Novel benchmark dataset and features to detect phishing on web pages
Alicia Martínez Mendoza, Manuel Sánchez Paniagua, Francisco Jáñez Martino, Rocío Aláiz Rodríguez , Eduardo Fidalgo Fernández , Enrique Alegre Gutiérrez
págs. 599-600
Simulador de APTs realistas avanzados basado en el marco de MITRE ATT&CK
Xavier Larriva Novo, Alba Vara Plaza, Óscar Jover, Carmen Sánchez Zas, Victor Abraham Villagrá González
págs. 601-608
Dataset para el análisis de eventos maliciosos en sistemas Windows basados en la matriz de MITRE
Antonio Pérez Sánchez, Rafael Palacios Hielscher , Gregorio Ignacio López López
págs. 609-616
Ciberseguridad marítima: antecedentes y estrategias de una respuesta global a una necesidad mundial
Ferney Martínez, Luis Enrique Sánchez Crespo , Antonio Santos Olmo, David García Rosado , Eduardo Fernández-Medina Patón
págs. 617-624
págs. 629-642
págs. 643-657
págs. 659-676
Descifrando TLS: cuando nos facilitan la factorización entera...
Rafael A. Rodríguez Gómez
págs. 677-687
págs. 689-698
págs. 699-715
págs. 717-730
págs. 731-738
págs. 739-745
Técnica basada en modelos de características para validar y diagnosticar la configuración de un sistema cliente-servidor de autenticación e identificación biométrica
Paula López González
págs. 749-755
Analysis and Design of Security Mechanisms in the Context of Advanced Persistent Threats Against Critical Infrastructures
Juan Enrique Rubio Cortés
págs. 757-763
© 2008-2024 Fundación Dialnet · Todos los derechos reservados