La formación es una de las prioridades para el desarrollo de la ciberseguridad a nivel mundial, teniendo en cuenta el déficit que existe actualmente de profesionales altamente calificados. La conferencia pretende abordar las diferentes variantes de formación y capacitación existentes: cursos, entrenamientos, certificaciones y programas de educación superior de pregrado y posgrado, haciendo énfasis en estos últimos. Se analizarán los retos y las perspectivas futuras que permitirán cubrir la demanda cada vez más creciente de profesionales de la ciberseguridad.
Fruto de la sociedad de la información en la que nos encontramos inmersos, que se manifiesta en una fuerte digitalización del mundo en el que vivimos y en el uso intensivo de las tecnologías de la información y la comunicación (TIC), están aflorando cada vez más riesgos para la privacidad de los datos personales y para la seguridad de la información en general. Esto está provocando en los últimos tiempos una creciente demanda de profesionales de ciberseguridad que, sumado a la escasez de personal formado y experimentado, se está traduciendo en una gran dificultad por parte de las empresas, instituciones y organizaciones para cubrir todas las posiciones que se requieren. En esta presentación se describirán los perfiles más demandados y se abordarán distintas estrategias para captar y retener el talento, así como las problemáticas asociadas a cada una de ellas, desde la perspectiva del sector privado.
Ciberseguridad: estado actual, retos y perspectivas futuras
pág. 3
pág. 5
Análisis del impacto de ciberataques neuronales aplicados a la visión
Victoria Magdalena López Madejska, Sergio López Bernal, Gregorio Martínez Pérez, Alberto Huertas Celdrán
págs. 14-21
Mitigación de Ataques Bizantinos usando Modelos Históricos en Aprendizaje Federado Descentralizado
Enrique Tomás Martínez Beltrán, Pedro Miguel Sánchez Sánchez, Gérôme Bovet, Gregorio Martínez Pérez, Alberto Huertas Celdrán
págs. 22-29
Pentesting en la Industria 5.0: Metodología y Tecnologías
págs. 30-37
Sistema de caracterización de técnicas MITRE ATT&CK en incidentes de ciberseguridad
Carmen Sánchez Zas, Xavier Larriva Novo, Victor Abraham Villagrá González, Diego Rivera, Sonia Solera Cotanilla
págs. 38-45
Automating Cybersecurity TTP Classification Based on Unstructured Attack Descriptions
Felipe Castaño, Amaia Gil Lerchundi, Raúl Orduna Urrutia, Eduardo Fidalgo Fernández, Rocío Aláiz Rodríguez
págs. 46-50
Automated CyberExercise and CyberScenariogeneration framework
Alejandro David Cayuela Tudela, Javier Pastor Galindo, Pantaleone Nespoli
págs. 52-59
(Work in Progress): Clustering-Based Characterization of Database Server Ransom Scams
Kevin van Liebergen, Gibran Gómez, Srdjan Matic, Juan Antonio Caballero Carretero
págs. 60-67
Análisis de seguridad y privacidad de Asistentes Personales con voces reales y voces sintéticas
Clara Palacios Castrillo, Rafael Palacios, Roberto Gesteira Miñarro, Gregorio López
págs. 68-73
Ataque MitM a puntos de recarga AC
Javier Jarauta Gastelu, Roberto Gesteira Miñarro, Javier Matanza Domingo, Rafael Palacios, Gregorio López
págs. 74-81
Detección de Spear Phishing basada en métodos de decisión multicriterio
José Mariano Velo, Ángel Jesús Varela Vaca, Rafael Martínez Gasca
págs. 82-89
Analyzing frameworks to modeldisinformation attacks in online social networks
Gonzalo Cánovas López de Molina, Felipe Sánchez González, Pantaleone Nespoli, Javier Pastor Galindo, José A. Ruipérez Valiente
págs. 92-99
Migración de una aplicación industrial a un entornoQuantum Safe: Comunicaciones industriales QKD
págs. 100-107
págs. 108-115
Graphaviour: Bitcoin behaviour classification based on graph topological similarities
Jon Ander Medina, Mikel Gorricho Segura, Lander Segurola Gil, Francesco Zola, Raul Orduna
págs. 116-124
págs. 125-131
Integración de un laboratorio de ciberseguridad OTen un laboratorio de automatización industrial
Alejandro Manuel López Gómez, José Antonio Rodríguez Mondéjar, Gregorio López, Jaime Mohedano, Agustín Valencia, Javier Jarauta Sánchez, Juan Atanasio Carrasco Manzano, Rafael Palacios, Roberto Gesteira Miñarro
págs. 134-140
Superación profesional en ciberseguridad, análisis y experiencias en la Universidad de las Ciencias
Henry Raúl González Brito, Raydel Montesino Perurena, María Teresa Pérez Pino
págs. 141-148
GeoGebra para introducir los fundamentos de la criptografía basada en retículos
Édgar Pérez Ramos, Pino Caballero Gil, Héctor Reboso Morales
págs. 149-155
Minería de datos educativos para búsqueda de estrategias de resolución en Cyber Ranges
María del Carmen Alcantud Juárez, Pantaleone Nespoli, José A. Ruipérez Valiente
págs. 156-163
Atenea Lab: Un laboratorio de IoT basado en software para formación, investigación y transferencia de conocimiento
Marta Fuentes García, Celia Fernández, Marina Torres, Luis El Moga Sarria, Francisco Luis Benítez Martínez
págs. 164-171
Diseño de un Grado en Ciberseguridad e Inteligencia Artificial
Rodrigo Román, Isaac Agudo, Rubén Ríos Longares, Javier López
págs. 174-181
HackingLab UEx: Aplicación Web Interactiva para la Formación en Seguridad Web
Alberto López Trigo, Javier Alonso Díaz, Agustín Javier Di Bartolo, José Carlos Sancho Núñez, María del Mar Ávila Vegas
págs. 182-189
Visualización y Estudio de un Ataque en Criptografía de Curva Elíptica
Óscar Cigala Álvarez, Luis Chinea Rangel, Pino Caballero Gil
págs. 190-196
Guardianes de la Galaxia: concienciación en Ciberseguridad
Miguel Fernández, Jesús Lizarraga Durandegui, Iñaki Vélez de Mendizabal, Antton Rodriguez Ceberio, Urko Zurutuza Ortega
págs. 197-203
Virtualización de un portafolio dinámico e interactivo para prácticas de laboratorio: la seguridad en redes de comunicaciones como ejemplo aplicado
Jorge Lanza Calderón, Pablo Sotres García, Luis Sánchez, Juan Ramón Santana Martínez, Alberto E. García
págs. 204-211
IOTA-Enabled Decentralized Data Spacefor IIoT Ecosystems
Anhelina Kovach, Leticia Montalvillo-Mendizabal, Jorge Lanza Calderón, Aitor Urbieta Artetxe
págs. 214-221
Framework de Seguridad Reforzado por Blockchain para Federated Learning en Entornos MEC-IoT
Luis Miguel García Sáez, Sergio Ruiz Villafranca, Javier Carrillo Mondéjar, José Roldán Gómez, Jose Luis Martinez Martinez
págs. 222-229
Análisis de Supervivencia para la detección y clasificación de anomalías en vehículos
Pablo Menéndez Trillo, Fabián Otero Vázquez, Jacobo de Uña Álvarez
págs. 230-238
págs. 239-244
World App: El Secreto de tus Ojos está en los permisos Android
Amador Aparicio de la Fuente, María Mercedes Martínez González, Pablo A. Criado Lozano
págs. 245-251
Cyber Deception powered by Artificial Intelligence: Overview, Gaps, and Opportunities
págs. 254-261
págs. 262-269
Hacia una propuesta de metodología para el desarrollo de proyectos de IA confiables
Carlos Mario Braga, Manuel A. Serrano Martín, Eduardo Fernández Medina
págs. 270-277
Usando un juego serio e IA causal para estudiar el ciberbullying
Jaime Pérez-Llantada y Gutiérrez, Mario Castro, Gregorio López, Edmond Awad, María Reneses
págs. 278-285
Clasificación zero-shot de contenidos de la Dark Web mediante GPT-3.5: Evaluación de rendimiento y análisis de errores del clasificador
Víctor Pablo Prado Sánchez, Adrián Domínguez Díaz, Luis de Marcos, José Javier Martínez Herráiz
págs. 286-292
Leveraging Digital Twins and SIEM Integration forIncident Response in OT Environments
Adei Arias, Cristóbal Arellano Bartolomé, Aitor Urbieta Artetxe, Urko Zurutuza Ortega
págs. 294-301
Impacto de la evolución temporal de datasets reales en el rendimiento de un IDS basados en anomalías: estudio experimental sobre HTTP
Jesús Esteban Díaz Verdejo, Rafael María Estepa Alonso, Antonio José Estepa Alonso, J. Muñoz Calle
págs. 302-309
Unleashing Security: Shaping the Resilient Future of 5G/B5G Network Orchestration
Aitor Landa Arrue, Aitor Urbieta Artetxe, Iñaki Garitano Garitano
págs. 310-317
Estudio del tráfico de fondo de Internet mediante un telescopio de red situado en España
Rodolfo García Peñas, Rafael A. Rodríguez Gómez, Gabriel Maciá Fernández
págs. 318-325
Towards TabTransformer-based Operating System Fingerprinting: A Preliminary Approach using the Nmap Database
págs. 326-331
MARISMA-SHIPS: Un nuevo patrón de riesgos para el entorno marítimo basado en la metodología MARISMA
Ferney Martínez, Luis Enrique Sánchez, Antonio Santos Olmo, David G. Rosado, Eduardo Fernández Medina
págs. 334-341
Computación Multi-Parte en la Administración: Prueba de Concepto de Concesión de Becas en el Gobierno Vasco
Julen Bernabé Rodríguez, Óscar Lage Serrano, Oscar Guadilla Jiménez, Borja Urquizu, Iván Gutiérrez Agüero, Endika Gandarias Blanco
págs. 342-347
Detección de recapturas de pantalla en onboarding digital: estrategias para entornos de datos restringidos
Ángela Barriga Rodríguez, Álvaro Hernández Martín, Belén González Sánchez, Javier Nieto, Daniel Santos Anés
págs. 348-355
Divulgación dinámica y selectiva de identidad basada en pruebas de conocimiento cero
Pablo Santos Cabaleiro, Xavier Martínez Luaña, Jesús Prieto González, Gonzalo Jiménez Balsa
págs. 356-363
La Transformada Teórica de Números para Kyber
Néstor Antuñano Cabrera, Édgar Pérez Ramos, Candelaria Hernández Goya, Pino Caballero Gil
págs. 366-373
Privacidad en la distribución clásica de claves cuánticas mediante zk-SNARKs
David Soler, Carlos Dafonte, Francisco Novoa, Manuel Fernández Veiga, Ana Fernández Vilas
págs. 374-381
págs. 382-389
Optimización de Circuitos Cuánticos para la Implementacón de Criptología Cuántica
Jorge Garcia Diaz, Francisco José Costa Cano, Pino Caballero Gil, Daniel Escánez Expósito
págs. 390-395
PQSec-DDS: Integrating Post-Quantum Cryptography into DDS Security for Robotic Applications
Javier Blanco Romero, Vicente Lorenzo, Florina Almenares Mendoza, Daniel Díaz Sánchez, Adrián Serrano Navarro
págs. 396-403
Análisis comparativo de las firmas digitales postcuánticas basadas en retículos
Eva Iglesias Hernández, Luis Hernández Álvarez, Luis Hernández Encinas, José Ignacio Sánchez García
págs. 404-411
KMFC-GWO: A Hybrid Fuzzy-Metaheuristic Algorithm for Privacy Preserving in Graph-based Social Networks
Saeideh Memarian, Andreea Madalina Oprescu, Betsaida Alexandre Barajas, María Gloria Miró Amarante, María del Carmen Romero Ternero
págs. 414-416
Criptografía para problemas QUBO
Mariano Caruso, Daniel Escánez Expósito, Pino Caballero Gil, Carlos Kuchkovsky
págs. 417-419
Ataques por canal lateral contra AES mediante correlación de consumo de potencia
Miguel Ángel González de la Torre, Ventura Sarasa Laborda, Luis Hernández Álvarez, Iván Morales Sandoval, Luis Hernández Encinas
págs. 420-427
Desarrollo de Servicios Confiables en Kubernetes Utilizando TEEs
Diego Ferreiro Ferrón, Mario López Feijoo, Iago López Román, Adrián Vázquez Saavedra
págs. 428-435
A novel ensemble learning system for cyberattack classification
Óscar Mogollón Gutiérrez, María del Mar Ávila Vegas, Andrés Caro Lindo
págs. 440-441
Familiarity Analysis and Phishing Website Detection using PhiKitA Dataset
Felipe Castaño, Alicia Martínez Mendoza, Eduardo Fidalgo Fernández, Rocío Aláiz Rodríguez, Enrique Alegre Gutiérrez
págs. 442-443
págs. 444-445
A Summary of on the feasibility of predicting fakenews appearance: the Spanish case
Luis Ibañez Lissen, Lorena González Manzano, Jose M. de Fuentes, Manuel Goyanes Martínez
págs. 446-447
Antonio German Marquez Trujillo, Ángel Jesús Varela Vaca, María Teresa Gómez López, José A. Galindo, David Benavides
págs. 448-449
págs. 450-451
A Review of VAASI: Crafting Valid and Abnormal Adversarial Samples for Anomaly Detection Systems in Industrial Scenarios
Angel Luis Perales Gómez, Lorenzo Fernández Maimó, Alberto Huertas Celdrán, Félix J. García Clemente
págs. 452-453
A Review of SUSAN: A Deep Learning based anomaly detection framework for sustainable industry
Angel Luis Perales Gómez, Lorenzo Fernández Maimó, Alberto Huertas Celdrán, Félix J. García Clemente
págs. 454-455
Angel Luis Perales Gómez, Lorenzo Fernández Maimó, Alberto Huertas Celdrán, Félix J. García Clemente
págs. 456-457
págs. 458-465
págs. 466-467
Modelling and verification of post-quantum key encapsulation mechanisms using Maude
Víctor García, Santiago Escobar, Kazuhiro Ogata, Sedat Akleylek, Ayoub Otmani
págs. 470-471
págs. 472-473
Plataforma de demostración para ataques extremo a extremo de dispositivos con interfaz OBD-II
Ignacio Gutiérrez, Gregorio López, Roberto Gesteira Miñarro, Rafael Palacios
págs. 474-477
págs. 478-479
Review of: Protecting FPGA-Based Cryptohardware Implementations from Fault Attacks Using ADCs
Francisco Eugenio Potestad Ordóñez, Alberto Casado Galan, E. Tena Sánchez, Antonio José Acosta Jiménez
págs. 480-481
págs. 482-483
A sumary of: Federated Explainability for Network Anomaly Characterization
Xabier Sáez de Cámara, Jose Luis Flores Barroso, Cristóbal Arellano Bartolomé, Aitor Urbieta Artetxe, Urko Zurutuza Ortega
págs. 484-485
AI in the Gray: Exploring Moderation Policies in Dialogic Large Language Models vs. Human Answers in Controversial Topics
Vahid Ghafouri, Vibhor Agarwal, Yong Zhang, Nishanth Sastry, Jose M. Such, Guillermo Suárez Tangil
págs. 486-487
Towards Secure 5G Service Marketplaces: A review of “an SLA-driven Trust and ReputationManagement Framework”
José María Jorquera Valero, Manuel Gil Pérez, Gregorio Martínez Pérez
págs. 488-489
Spam hierarchical clustering for campaigns spotting and topic-based classification
Francisco Jáñez Martino, Roberto Andrés Carofilis Vasco, Rocío Aláiz Rodríguez, Víctor González Castro, Eduardo Fidalgo Fernández, Enrique Alegre Gutiérrez
págs. 490-491
Bruce W. Percílio Azevedo, Luis Alberto Martínez Hernández, Robson de Oliveira Albuquerque, Luis Javier García Villalba
págs. 492-499
A review of Spotting Child Sexual Exploitation Material using File Names and their Path
Mhd Wesam Al Nabki, Francisco Jáñez Martino, Eduardo Fidalgo Fernández, Enrique Alegre Gutiérrez, Rocío Aláiz Rodríguez
págs. 502-503
págs. 504-505
Caracterización de aplicaciones móviles mediante el análisis del tráfico DNS
Andrea Jimenez Berenguel, Marta Moure Garrido, Carlos García Rubio, María Celeste Campo Vázquez
págs. 506-507
Análisis del Impacto de Ataques MaDIoT en Dos Modelos de Sistemas Eléctricos
Néstor Antuñano Cabrera, Javier Matanza Domingo, Lukas Sigrist, Jose Luis Rueda Torres, Gregorio López López
págs. 508-509
A Summary of RansomAI: AI-powered Ransomware for Stealthy Encryption
Jan von der Assen, Alberto Huertas Celdrán, Janik Luechinger, Pedro Miguel Sánchez Sánchez, Gérôme Bovet, Gregorio Martínez Pérez, Burkhard Stiller
págs. 510-511
Hardware Secure Boot. A Review Of ”IRIS: An Embedded Secure Boot for IoT devices”
Germán Cano Quiveu, Paulino Ruíz de Clavijo Vázquez, Manuel Jesús Bellido Díaz, Juan Chico Chamorro, Julián Viejo Cortés, Jesús Barrionuevo Vallecillo
págs. 512-513
págs. 514-515
Simulación interactiva de protocolos cuánticos de distribución de claves
Daniel Escánez Expósito, Pino Caballero Gil, Francisco Martín Fernández
págs. 516-517
Generación de un Dataset para la Detección de Imágenes y Vídeos Manipulados
Sergio Falcón, Antonio Robles Gómez, Llanos Tobarra, Rafael Pastor Vargas
págs. 518-519
Redes Definidas por Software para la Respuesta a Intrusiones en Sistemas de Control Industrial
Xabier Etxezarreta Argarate, Iñaki Garitano Garitano, Mikel Iturbe Urretxa, Urko Zurutuza Ortega
págs. 520-521
págs. 522-527
Detección de actividad en redes de mensajería basada en Machine Learning
Lorena Mehavilla, José Agustín García García, Alvaro Alesanco Iglesias
págs. 530-533
Development of a modular virtual Industrial Control System prototype for cybersecurity research
Diego Carnero Ortega, Camilo Piñón Blanco, Borja Pintos Castro, Inés Ortega Fernández
págs. 534-539
Refuerzo de la seguridad en la nube: Modelo de madurez y herramienta web integrada
Javier Alonso Díaz, Nelson Domínguez Serrano, Mohammad Hossein Homaei, Pablo García Rodríguez, Andrés Caro Lindo
págs. 540-545
Extended Abstract of MalProtect: Stateful Defense Against Adversarial Query Attacks in ML-based Malware Detection
págs. 546-547
Un nuevo esquema de autenticación gráfica basadoen cuadrados latinos
Raúl M. Falcón, Víctor Álvarez Rojo, José Andrés Armario Sampalo, María Dolores Frau García, M. González Regadera, Félix Gudiel Rodríguez, Belén Güemes Alzaga
págs. 548-552
Realistic user modeling and generation for social media simulations and training scenarios
Antonio Guillén Martínez, Mario Fernández Tárraga, Pantaleone Nespoli, Javier Pastor Galindo, José A. Ruipérez Valiente
págs. 553-560
Ataques Adversarios hacia Modelos de Aprendizaje Automático para el Filtrado de Tráfico de Red
Luis Alberto Martínez Hernández, Sandra Pérez Arteaga, Matilde Santos Peñas, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 561-568
Uso de Técnicas de Procesamiento de Lenguaje Natural para An´alisis Forense en Español
Luis Alberto Martínez Hernández, Matilde Santos Peñas, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 569-576
Evaluating Robustness of Machine Learning Models against Adversarial Attacks: Techniques, Countermeasures, and Performance Analysis
págs. 577-584
How toxic is the Spanish information environment?: Exploring the sentimentalism and hate speech in online news and public reactions
Alejandro Buitrago López, Javier Pastor Galindo, José A. Ruipérez Valiente
págs. 585-592
Raspberry Robin: Análisis de su red de distribución mediante la clusterización de sus dominios
págs. 593-596
Lady and the Tramp Nextdoor: Online Manifestations of Real-World Inequalities in the Nextdoor Social Network
Waleed Iqbal, Vahid Ghafouri, Gareth Tyson, Guillermo Suárez Tangil, Ignacio Castro
págs. 598-599
págs. 600-605
págs. 606-608
Ciberseguridad en el ámbito personal y doméstico: soluciones y retos
Ángel Suárez Bárcena Velázquez, Antonio Santos Olmo, Eduardo Fernández-Medina Patón
págs. 609-616
Generador Condicional de Rostros Sintéticos
Daniel Jiménez Rivarés, Claudio Navar Valdebenito Maturana, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 617-623
Un Data Warehouse para el Estudio de la Privacidad y Seguridad de Aplicaciones Móviles
Alejandro Perez de la Fuente, María Mercedes Martínez González, Amador Aparicio de la Fuente, Quiliano Isaac Moro
págs. 624-631
págs. 632-637
Aplicación de la Criptografía de Conocimiento Cero en la Tecnología Blockchain: Garantizando la Privacidad y la Integridad de los Datos
Adiane Cueto Portuondo, Dariel González, Angel Alejandro Guerra Vilches
págs. 638-643
Explicabilidad aplicada a ciberseguridad en sistemas autónomos: Un enfoque basado en LLMs para la detección forense de amenazas
David Sobrín Hidalgo, Irene González Fernández, Miguel Ángel González Santamarta, Adrián Campazas Vega, Ángel Manuel Guerrero Higueras, Francisco Javier Rodríguez Lera, Vicente Matellán Olivera
págs. 644-651
Generación de Documentos Nacionales de Identidad sintéticos mediante el uso de perfiles biográficos
Victoria Amores Chaparro, Fernando Broncano Morgado, Álvaro Hernández Martín, Óscar Mogollón Gutiérrez, José Carlos Sancho Núñez, Sebastião Pais
págs. 652-659
págs. 663-666
© 2001-2024 Fundación Dialnet · Todos los derechos reservados