Las V Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) se celebran en Cáceres, del 5 al 7 de junio de 2019, organizadas por la Universidad de Extremadura (UEx), la Universidad Complutense de Madrid (UCM) y la fundación COMPUTAEX. Por primera vez estas jornadas están organizadas por más de una institución. Un buen espejo donde comprobar que la simbiosis entre grupos de diferentes universidades converge en puntos en común, aspecto fundamental en la filosofía de las propias JNIC desde su primera edición. La colaboración del Instituto Nacional de Ciberseguridad (INCIBE) en la realización de estas Jornadas se presenta también como fundamental para garantizar su éxito. El programa incluye trabajos de investigación en ciberseguridad relacionados con la detección de intrusiones, la monitorización de eventos de seguridad, la prevención, las políticas de seguridad, ataques, vulnerabilidades, análisis forense, cifrado. También se presentan trabajos de formación e innovación educativa. Y, como en años anteriores, se continúa con la línea de transferencia tecnológica, donde empresas e instituciones presentan retos científicos a los diferentes grupos de investigación. En esta edición de las JNIC, se han recibido 83 trabajos, de los cuales finalmente se han admitido 62 para su presentación en las jornadas (33 en formato de comunicación oral y 29 en formato de póster), además de dos trabajos de estudiantes, premiados como mejor Tesis y Trabajo Fin de Máster relacionados con la ciberseguridad.
The V National Cybersecurity Research Conference (JNIC) are held in Cáceres, from June 5 to 7, 2019, organized by the University of Extremadura (UEx), the Complutense University of Madrid (UCM) and the COMPUTAEX foundation. For the first time it is organized by more than one institution. A good mirror to check that the symbiosis between groups of different universities converge in common points, fundamental aspect in the philosophy of the JNIC themselves since its first edition. The collaboration of the National Institute of Cybersecurity (INCIBE) in the realization of this Conference is also presented as fundamental to guarantee its success. The program includes research work in cybersecurity related to intrusion detection, security event monitoring, prevention, security policies, attacks, vulnerabilities, forensic analysis, encryption. Educational training and innovation projects are also presented. And, as in previous years, the technology transfer line continues, where companies and institutions present scientific challenges to the different research groups. In this edition of the JNIC, 83 works have been received, of which 62 have finally been accepted for presentation at the conference (33 in oral communication format and 29 in poster format), as well as two works by award-winning students as the best Thesis and Master's Thesis related to cybersecurity.
págs. 200-205
Forensic analysis overview in the IoT environment: a windows 10 IoT core approach
págs. 206-213
Análisis de la estructura de los contenedores multimedia de vídeos de dispositivos móviles
Carlos Quinto Huamán, Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 214-221
Improving speed-accuracy trade-off in face detectors for forensic tools by image resizing
Deisy Chaves Sánchez, Eduardo Fidalgo Fernández, Enrique Alegre Gutiérrez, Pablo Blanco Íñigo
págs. 222-223
Localización de manipulaciones en imágenes analizando artefactos de interpolación
Edgar González Fernández, Alejandro Armas, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 224-231
DeepConfusables: mejorando la detección de ataques basados en codificación Unicode
Alfonso Muñoz Muñoz, José Ignacio Escribano Pablos, Miguel Hernández Boza
págs. 38-45
Evaluación de algoritmos de clasificación para la detección de ataques en red sobre conjuntos de datos reales: UGR’16 dataset como caso de estudio
págs. 46-52
págs. 53-61
págs. 62-69
Detectando anomalías de integridad y veracidad en fuentes de datos IIoT
Iñaki Garitano Garitano, Mikel Iturbe Urretxa, Enaitz Ezpeleta Gallastegui, Urko Zuruntza
págs. 70-77
Metodología supervisada para la obtención de trazas limpias del servicio HTTP
Jesús Esteban Díaz Verdejo, Rafael María Estepa Alonso, Antonio José Estepa Alonso, Germán Madinabeitia Luque
págs. 78-85
págs. 86-93
Categorización automática de la severidad de un ciberincidente: un caso de estudio mediante aprendizaje
Noemí de Castro García, Mario Fernández Rodríguez, Ángel Luis Muñoz Castañeda
págs. 94-101
OSINT is the next Internet goldmine: Spain as an unexplored territory
Javier Pastor Galindo, Pantaleone Nespoli, Félix Gómez Mármol, Gregorio Martínez Pérez
págs. 102-109
págs. 110-117
Investigación en Ciberseguridad: una propuesta de innovación docente basada en el role playing
Noemí de Castro García, Ángel Luis Muñoz Castañeda, Miguel Carriegos Vieira
págs. 118-125
págs. 126-132
MOOC "Investigación en Informática Forense y Ciberderecho", experiencia y resultados
Andrés Caro Lindo, José Carlos Sancho Núñez, María del Mar Ávila Vegas, Miguel Sánchez Cabrera
págs. 133-134
págs. 135-142
CyberSPL: Plataforma para la verificación del cumplimiento de políticas de ciberseguridad en configuraciones de sistemas usando modelos de características
Ángel Jesús Varela Vaca, Rafael Martínez Gasca, Rafael Ceballos Guerrero, Pedro Bernáldez Torres
págs. 143-150
Modelo emergente preventivo para producir sofware seguro
José Carlos Sancho Núñez, Andrés Caro Lindo, Pablo García Rodríguez, José Andrés Félix de Sande
págs. 151-158
Seguridad de redes y sistemas de información: de la Directiva 2016/1148 al Real Decreto-Ley 12/2018
págs. 167-169
págs. 170-176
Sistema de cálculo de riesgo dinámico en dominios administrativos basados en ontologías
Fernando Monje Real, Cristina Galván, Raúl Riesco Granadino, Victor Abraham Villagrá González
págs. 177-184
págs. 185-190
SVCP4C: a tool to collect vulnerable source code from open-source repositories linked to SonarCloud
Razvan Raducu, Gonzalo Esteban Costales, Francisco Javier Rodríguez Lera, Camino Fernández Llamas
págs. 191-197
Cybersecurity on brain-computer interfaces: attacks and countermeasures
Sergio López Bernal, Alberto Huertas Celdrán, Gregorio Martínez Pérez
págs. 198-199
Herramienta automática de adquisición de información de ransomware
Antonio López Vivar, Alejandro Armas, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 232-237
Guidelines towards secure SSL pinning in mobile applications
Francisco José Ramírez López, Ángel Jesús Varela Vaca, Jorge Ropero Rodríguez, Alejandro Carrasco
págs. 238-244
págs. 245-252
Protocolos de clave pública en anillos de grupo torcidos
María Dolores Gómez Olvera, Juan Antonio López Ramos, Blas Torrecillas Jover
págs. 253-254
págs. 255-256
Visualización y análisis de tráfico móvil para la securización de redes y sistemas
José Antonio Gómez Hernández, José Camacho Páez, Pedro García Teodoro, Gabriel Maciá Fernández, Margarita Robles Carrillo, Antonio Muñoz Ropa, Juan Antonio Holgado Terriza
págs. 267-274
págs. 257-258
Análisis de las técnicas de detección automática de pornografía en vídeos
Jenny Alexandra Cifuentes, Alejandro Armas, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 259-266
MSNM-S: an applied network monitoring tool for anomaly detection in complex network environments
Roberto Magán Carrión, José Camacho, Gabriel Maciá Fernández, Ismael Jerez Ibáñez
págs. 275-276
págs. 277-278
DarkNER: a platform for named entity recognition in Tor darknet
Mhd Wesam Al Nabki, Eduardo Fidalgo Fernández, Javier Velasco Mata
págs. 279-280
A review of anomaly-based exploratory analysis and detection of exploits in Android
Guillermo Suárez Tangil, Santanu Kumar Dash, Pedro García Teodoro, José Camacho Páez, Lorenzo Cavallaro
págs. 281-282
Un resumen de "Aplicación de técnicas de compresión de información a la identificación de anomalías en fuente de datos heterogéneas: análisis y limitaciones"
Gonzalo de la Torre, Luis Fernando Lago Fernández, David Arroyo
págs. 283-284
A review of "What did really change in the new app release?"
Paolo Calciati, Konstantin Kuznetsov, Xue Bai, Alessandra Gorla
págs. 285-286
págs. 287-288
José María Jorquera Valero, Pedro Miguel Sánchez Sánchez, Lorenzo Fernández Maimó, Alberto Huertas Celdrán, Marcos Arjona Fernández, Gregorio Martínez Pérez
págs. 289-290
Técnica de autenticación de imágenes digitales basada en la extracción de características
Esteban Alejandro Armas Vega, Carlos Quinto Huamán, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 291-296
Guía nacional de notificación y gestión de ciberincidentes, ventana única e indicadores
David Carlos Sánchez Cabello, Alberto Sánchez del Monte, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 297-299
El efecto de la transposición de la directiva NIS en el sector estratégico TIC de la ley 8/2011
David Carlos Sánchez Cabello, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 300-301
Cyberheroes: aplicación móvil para fomentar el buen uso de la tecnología e Internet en menores
Mario González, Gregorio Ignacio López López, Victor Abraham Villagrá González
págs. 302-303
Edoardo Persichetti, Rainer Steinwandt, Adriana Suárez Corona
págs. 304-305
Seguridad y privacidad en el Internet de las cosas
Alejandra Guadalupe Silva Trujillo, Jesús Gerardo Heredia Guerrero, Pedro David Arjona Villicaña, Ana Paola Juárez Jalomo, Ana Lucila Sandoval Orozco
págs. 306-311
A review of behavioral biometric authentication in Android unlock patterns through machine learning
José Torres, Marcos Arjona, Sergio de los Santos, Eythimios Alepis, Constantinos Patsakis
págs. 312-313
Formal verification of the YubiKey and YubiHSM APIs in Maude-NPA
Antonio González Burgueño, Damián Aparicio Sánchez, Santiago Escobar, Catherine Meadows, Jose Meseguer
págs. 314-315
págs. 318-319
Design recommendations for online cybersecurity courses
Lorena González Manzano, José María de Fuentes García-Romero de Tejada
págs. 320-321
Proceso para la implementación de un ecosistema Big Data seguro
Julio Moreno, Manuel A. Serrano Martín, Eduardo Fernández-Medina Patón, Eduardo B. Fernandez
págs. 322-329
págs. 330-331
Extended abstract, are you sure they are the same?: identifying differences between iOS and Android implementations
Daniel Domínguez Álvarez, Alessandra Goria, Juan Caballero, Roberto Giacobazzi
págs. 332-333
Ciberseguridad en entornos de generación eléctrica en parques renovables: resumen extendido
Antonio José Estepa Alonso, Jesús Esteban Díaz Verdejo, Estefanía de Osma Ramírez, Rafael María Estepa Alonso, Germán Madinabeitia Luque, Agustín Lara Romero
págs. 334-335
¿Cómo representar un Buffer Overflow?: una revisión literaria sobre sus características
Gonzalo Esteban Costales, Razvan Raducu, Ángel Manuel Guerrero Higueras, Camino Fernández Llamas
págs. 336-343
Boosting child abuse victim identification in forensic tools with hashing techniques
Rubel Biswas, Víctor González Castro, Eduardo Fidalgo Fernández, Deisy Chaves Sánchez
págs. 344-345
Vulnerabilidades en altavoces inteligentes
Raúl Marván Medina, Alejandra Guadalupe Silva Trujillo, Luis Carlos Bacasehua Morales, Claudio Isauro Nava Torres, Ana Lucila Sandoval Orozco
págs. 346-347
Visión general de las técnicas de identificación de la fuente en vídeos digitales
Raquel Ramos López, Elena Almaraz Luengo, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 348-350
págs. 351-352
Ciberseguridad aplicada a la automoción: smart car cibersecurity
págs. 353-354
© 2001-2024 Fundación Dialnet · Todos los derechos reservados