Propagación del malware: nuevos modelos para nuevos escenarios
Ángel María Martín del Rey, María Ascensión Hernández Encinas, J. Martín Vaquero, María Araceli Queiruga Dios, Gerardo Rodríguez Sánchez
págs. 1-7
Sistema de Detección de Intrusos aplicando Selección Negativa en Perfiles de Usuario
Cesar Byron Guevara Maldonado, Matilde Santos Peñas, Victoria López López
págs. 8-13
The Attack of the Clones: A Study of the Impact of Shared Code on Vulnerability Patching
Richard Johnson, Antonio Nappa, Leyla Bilge, Juan Caballero, Tudor Dumitras
págs. 14-15
Experiences on NFC Relay Attacks with Android: Virtual Pickpocketing Revisited
págs. 16-17
CARONTE: Detecting Location Leaks for Deanonymizing Tor Hidden Services
págs. 18-19
Prevencion de ataques ROP mediante Instrumentacion Dinámica
Miguel Martín Pérez, Ricardo J. Rodríguez, Víctor Viñals Yufera
págs. 20-21
págs. 22-23
págs. 24-25
Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio
Ana Lucila Sandoval Orozco, Jorge Maestre Vidal, Luis Javier García Villalba
págs. 26-31
La utilización de herramientas de monitorización de usuarios como base para el perfilado de identidades en fuentes abiertas: OSRFramework
págs. 32-38
Neural Networks applied to the learning process of Automated Intrusion Response systems
Victor Abraham Villagrá González, María del Pilar Holgado Ortiz
págs. 39-44
Spam Honeypots in Cloud Services
Alberto Cuesta Parejo, Carlos Cilleruelo Rodríguez, Manuel Sánchez Rubio
págs. 45-50
Security via Underwater Acoustic Networks: the Concept and Results of the RACUN Project
Joerg Kalwa, Paolo Casari, Michele Zorzi, Stefano Nasta, Sabrina Schreiber, Roald Otnes, Paul van Walree, Michael Goetz, Arwid Komulainen, Bernt Nilsson, Jan Nilsson, Tommy Öberg, Ivor Nissen, Henrik Strandberg, Henry Dol, Geert Leus, Francesco Pacini
págs. 51-58
Sistema visual de monitorización de seguridad de flujos de red industriales
Iñaki Garitano Garitano, Mikel Iturbe Urretxa, Urko Zurutuza Ortega, Roberto Uribeetxeberria Ezpeleta
págs. 59-66
Correlación de alertas en la detección de malware en redes basadas en anomalías
Jorge Maestre Vidal, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 67-71
Rational Protection Against Timing Attacks: Extended Abstract
págs. 72-73
Resource Monitoring for the Detection of Parasite P2P Botnets
Gabriel Maciá Fernández, Rafael A. Rodríguez Gómez, Pedro García Teodoro
págs. 74-75
Multigraph Project: First Steps towards the Definition of a Multiple Attack Graph Model Simulator
Mattia Zago, Juan José Andreu Blázquez, Manuel Gil Pérez, Gregorio Martínez Pérez
págs. 76-77
Seguridad definida por software en subestaciones eléctricas
Elías Molina Muñoz, Armando Astarloa Cuellar, Eduardo Jacob Taquet
págs. 78-79
VERITAS: Visualización de Eventos en Red Inteligente para el Tratamiento y Análisis de la Seguridad
José Camacho Páez, Gabriel Maciá Fernández, Pedro García Teodoro, Roberto Therón Sánchez
págs. 80-81
Security services as cloud capabilities using MAS
Fernando de la Prieta Pintado, Luis Enrique Corredera de Colsa, Alberto López Barriuso, Juan Manuel Corchado Rodríguez
págs. 82-83
Programmable Hash Functions go Private: Constructions and Applications to (Homomorphic) Signatures with Shorter Public Keys
págs. 84-85
Certified PUP: Abuse in Authenticode Code Signing
Platon Kotzias, Srdjan Matic, Richard Rivera, Juan Caballero
págs. 86-87
Aplicación del cifrado con preservación del formato para eventos de ciberseguridad
José María de Fuentes García-Romero de Tejada, Lorena González Manzano, Víctor Gayoso Martínez
págs. 88-89
Modelling ephemeral leakage in group key exchange protocols
Ángel Luis Pérez del Pozo, María Isabel González Vasco, Adriana Suárez Corona
págs. 90-91
págs. 92-98
Ingeniería inversa: métodos utilizados y análisis de técnicas para la protección de software
págs. 99-104
págs. 105-107
Informing Protocol Design Through Crowdsourcing: the Case of Pervasive Encryption
págs. 108-109
Cifrado de datos con preservación del formato
José María de Fuentes García-Romero de Tejada, Víctor Gayoso Martínez, Lorena González Manzano, Luis Hernández Encinas, A. Martín Muñoz
págs. 110-115
Códigos monomiales vistos como subespacios vectoriales invariantes
María Dolors Magret Planas, María Isabel García Planas, L. E. Um
págs. 116-121
págs. 122-128
Evolving from a static toward a proactive and dynamic risk-based defense strategy
María del Pilar Holgado Ortiz, Manuel Gil Pérez, Gregorio Martínez Pérez, Victor Abraham Villagrá González
págs. 129-136
How to find an image despite it has been modified
Laura Fernández Robles, Diego García-Ordás, Maite García-Ordás, Óscar García-Olalla Olivera, Enrique Alegre Gutiérrez
págs. 137-140
Inseguridad en infraestructuras críticas
José Miguel Gómez-Casero Marichal, Manuel Sánchez Rubio, Carlos Cilleruelo Rodríguez
págs. 141-147
págs. 148-155
págs. 156-159
Cyber Ranges for Cybersecurity Training: Challenges and Novel Approaches
Jorge López Hernández-Ardieta, Pascual Parra López, David Santos Esteban, Javier Martínez Torres
pág. 160
págs. 161-167
Repositorio de actividades autónomas para la docencia de seguridad en sistemas informaticos
Rubén Anido Bande, Francisco José Ribadas Pena, Víctor Manuel Darriba Bilbao
págs. 168-175
págs. 176-181
Laboratorio Docente de Ciberseguridad basado en live-USB
Francisco López Pérez, Rafael A. Rodríguez Gómez, María Guarnido Ayllón, Mónica Leyva García, Antonio Muñoz Gijón, José Enrique Cano, José Camacho Páez, Anabel Reyes Maldonado
págs. 182-189
Bachillerato de Excelencia, Criptografía y Seguridad de la Información: una oportunidad
María Ascensión Hernández Encinas, Ángel María Martín del Rey, J. Martín Vaquero, María Araceli Queiruga Dios, Gerardo Rodríguez Sánchez
págs. 190-194
Graduate Studies in Cyber-security: a proposal
Miguel Carriegos Vieira, Javier Alonso López, Juan Felipe García Sierra
págs. 195-197
págs. 198-202
págs. 203-207
© 2001-2024 Fundación Dialnet · Todos los derechos reservados