La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico español de referencia en el ámbito de la Criptología y la Seguridad en las TIC, en el que se dan cita periódicamente los principales investigadores españoles y de otras nacionalidades en esta disciplina, con el fin de compartir los resultados más recientes de su investigación. Del 2 al 5 de septiembre de 2014 se celebrará la decimotercera edición en Alicante, organizada por el grupo de Criptología y Seguridad Computacional de la Universidad de Alicante.
págs. 1-2
págs. 3-4
págs. 5-6
págs. 7-12
págs. 13-18
págs. 19-24
págs. 25-28
Retos en el diseño de un generador caótico en tecnología CMOS submicrónica
Francisco Aznar Tabuenca, Carlos Sánchez Azqueta, Cecilia Gimeno Gasca
págs. 29-34
Familias de curvas elípticas adecuadas para Criptografía Basada en la Identidad
Josep Maria Miret Biosca, Daniel Sadornil Renedo, Juan Gabriel Tena Ayuso
págs. 35-38
Códigos con propiedades de localización basados en matrices de bajo sesgo
José Moreira Sánchez, Marcel Fernández Muñoz, Grigory Kabatiansky
págs. 39-44
Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos
Santiago Martínez Rodríguez, Daniel Sadornil Renedo, Josep Conde Colom, Magda Valls Marsal, Rosana Tomàs Cuñat
págs. 45-50
Análisis e implementación del generador SNOW 3G utilizado en las comunicaciones 4G
Jezabel Míriam Molina Gil, Pino Caballero Gil, Amparo Fúster Sabater
págs. 51-56
Criptosistemas de clave pública basados en acciones del anillo Ep(m)
Joan-Josep Climent Coloma, Juan Antonio López Ramos, Leandro Tortosa Grau
págs. 57-62
Diseño de cifradores en flujo DLFSR con alta complejidad lineal para implementación hardware
Alberto Peinado Domínguez, Jorge Munilla Fajardo, Amparo Fúster Sabater
págs. 63-68
págs. 69-74
Autenticación no interactiva para internet de las cosas
Francisco Martín Fernández, Pino Caballero Gil, Cándido Caballero Gil
págs. 75-80
An Elliptic Curve Based Homomorphic Remote Voting System
Maria Àngels Cerveró Abelló, Victor Mateu Meseguer, Josep Maria Miret Biosca, Francesc Sebé Feixas, Javier Valera Martín
págs. 81-86
On the revocation of malicious users in anonymous and non-traceable VANETs
Cándido Caballero Gil, Jezabel Míriam Molina Gil, Juan Bautista Hernández Serrano, Olga León, Miquel Soriano Ibáñez
págs. 87-92
Sistema de telepeaje en zonas urbanas
Roger Jardí Cedó, Macià Mut Puigserver, Maria Magdalena Payeras Capellà, Jordi Castellà Roca, Luis Alexandre Viejo Galicia
págs. 93-100
Utilizando certificados implícitos para asignar identidades en overlays P2P
Juan Caubet Fernández, José Luis Muñoz Tapia, Óscar Esparza Martín
págs. 101-106
Cálculo privado de distancias entre funciones de preferencia
Alberto Blanco Justicia, Josep Domingo i Ferrer, Oriol Farràs Ventura, David Sánchez Ruenes
págs. 107-112
págs. 113-118
Un enfoque tolerante a interrupciones para la seguridad del internet de las cosas
Daniel Ezquerra Cobo, Angela Fabregues, M. Carmen de Toro Valdivia
págs. 119-124
Smart-Shopping: Aplicación de un protocolo de firma de contratos multi-two-party atómico
Gerard Draper Gil, Josep Lluis Ferrer Gomila, María Francisca Hinarejos Campos
págs. 125-130
Análisis de riesgo dinámico aplicado a sistemas de respuesta automática frente a intrusiones
Diego Ray, Victor Abraham Villagrá González, Veronica Mateos Lanchas, María del Pilar Holgado Ortiz
págs. 133-138
Simulación de la propagación del malware: Modelos continuos vs. modelos discretos
Amparo Fúster Sabater, Ángel María Martín del Rey, Gerardo Rodríguez Sánchez
págs. 139-144
Contramedidas en la suplantación de autoridades de certificación: Certificate pinning
Alfonso Muñoz, Antonio Guzmán Sacristán, Sergio de los Santos
págs. 145-150
Simulaciones software para el estudio de amenazas contra sistemas SCADA
Joaquín García Alfaro, Cristina Romero Tris, José Rubio Hernán
págs. 151-156
Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web
Fernando Román Muñoz, Iván Israel Sabido Cortés, Luis Javier García Villalba
págs. 157-162
págs. 163-166
Cadena de custodia en el análisis forense: Implementación de un marco de gestión de la evidencia digital
págs. 167-172
págs. 173-178
FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta
Candelaria Hernández Goya, Alexandra Rivero García, Pino Caballero Gil
págs. 179-184
La transformada de Walsh-Hadamard y otros parámetros en la autenticación biométrica
Víctor Gayoso Martínez, Fernando Hernández Álvarez, Luis Hernández Encinas, Fausto Montoya Vitini, Amalia Orúe López
págs. 185-190
Hacia un proceso de migración de la seguridad de sistemas heredados al Cloud
Luis Márquez Alcañiz, David García Rosado, Daniel Mellado, Eduardo Fernández-Medina Patón
págs. 191-196
Virtual TPM for a secure cloud: Fallacy or reality?
Jordi Cucurull Juan, Sandra Guasch Castelló
págs. 197-202
Information System for Supporting Location-based Routing Protocols
Gerard García Vandellós, Sergi Robles Martínez, Adrián Sánchez Carmona, Carlos Borrego
págs. 203-208
SoNeUCON(ADM): The administrative model for SoNeUCON(ABC) usage control model
Lorena González Manzano, Ana Isabel González-Tablas Ferreres, José María de Fuentes García-Romero de Tejada, Arturo Ribagorda Garnacho
págs. 209-214
La ventana de AREM: Una herramienta estratégica y táctica y para visualizar la incertidumbre
págs. 215-220
Seguridad en smart cities e infraestructuras críticas
Víctor Garcia Font, Carles Garrigues Olivella, Helena Rifà Pous
págs. 221-226
Antonio Santos Olmo, Luis Enrique Sánchez, Eduardo Fernández-Medina Patón, Mario G. Piattini Velthuis
págs. 227-232
Arquitectura de seguridad multinivel: Una guía para las organizaciones modernas
Robson de Oliveira Albuquerque, Fábio Buiati, Luis Javier García Villalba
págs. 233-236
Hacia la seguridad criptográfica en sistemas DaaS
Rafael Álvarez Sánchez, Juan Santonja Lillo, Antonio Zamora Gómez
págs. 237-240
págs. 241-246
Evaluación del rendimiento de una solución de cupones electrónicos para dispositivos móviles
Andreu Pere Isern Deyà, María Francisca Hinarejos Campos, Josep Lluis Ferrer Gomila
págs. 247-252
Análisis visual del comportamiento de aplicaciones para Android
Óscar Somarriba, Ignacio Arenaza Nuño, Roberto Uribeetxeberria Ezpeleta, Urko Zurutuza Ortega
págs. 253-258
Estudio práctico de mecanismos de seguridad en dispositivos Android
Enric Jódar Ciurana, Josep Rafael Pegueroles Vallès, Juan Victoriano Vera del Campo
págs. 259-264
Identificación de la fuente en vídeos de dispositivos móviles
David Manuel Arenas González, Jocelin Rosales Corripio, Ana Lucila Sandoval Orozco, Hiram Jafet Romo Torres, Luis Javier García Villalba
págs. 265-270
Clasificación sin supervisión de imágenes de dispositivos móviles
David Manuel Arenas González, Jocelin Rosales Corripio, Ana Lucila Sandoval Orozco, Jorge Alberto Zapata Guridi, Luis Javier García Villalba
págs. 271-276
Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor
Jocelin Rosales Corripio, David Manuel Arenas González, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 277-280
Aprendizaje supervisado para el enlace de registros a través de la media ponderada
Daniel Abril Castellano, Guillermo Navarro-Arribas, Vicenç Torra Reventós
págs. 281-284
págs. 285-290
Sistemas P2P de protección de la privacidad en motores de búsqueda basado en perfiles de usuario
Cristina Romero Tris, Luis Alexandre Viejo Galicia, Jordi Castellà Roca, Youssef Benkaryouh
págs. 291-296
Refinamiento probabilístico del ataque de revelación de identidades
Alejandra Guadalupe Silva Trujillo, Javier Portela García-Miguel, Luis Javier García Villalba
págs. 297-302
págs. 303-308
Monitorización y selección de incidentes en seguridad de redes mediante EDA
José Camacho Páez, Gabriel Maciá Fernández, Jesús Esteban Díaz Verdejo, Pedro García Teodoro
págs. 309-314
Sistema de detección de anomalías para protocolos propietarios de control industrial
Iñaki Garitano Garitano, Mikel Iturbe Urretxa, Ignacio Arenaza Nuño, Roberto Uribeetxeberria Ezpeleta, Urko Zurutuza Ortega
págs. 315-320
Protocolo para la notificación y alerta de eventos de seguridad en redes ad-hoc
Leovigildo Sánchez Casado, Roberto Magán Carrión, Pablo Garrido Sánchez, Pedro García Teodoro
págs. 321-326
págs. 327-332
Análisis y desarrollo de un canal encubierto en una red de sensores
José Antonio Onieva González, Rubén Ríos del Pozo, Bernado Palenciano Vizcaíno
págs. 333-340
© 2001-2024 Fundación Dialnet · Todos los derechos reservados