Miércoles, 26 de octubre de 2016 8:45-9:15 Registro 9:15-10:35Moderador: Joan Borrell Los spammers no piensan: usando reconocimiento de personalidad para el filtrado de spam en mensajes cortos (Enaitz Ezpeleta, Urko Zurutuza y José María Gomez Hidalgo) A SPAM Filtering Scenario Using Constrained Bit-Parallel Approximate Search (Slobodan Petrovic) Evaluación de librerías criptográficas externas de Android (David Gonzalez, Oscar Esparza, Jose L. Muñoz, Jorge Mata y Juanjo Alins) Comparación de métodos de diagnóstico de anomalías en monitorización estadística multivariante de redes (Noemí Marta Fuentes García, José Camacho y Gabriel Maciá-Fernández) 9:15-10:35 ARES meeting |
10:35-11:05 Coffee-break |
11:05-12:45Moderador: David Megías Distinguiendo entre perturbaciones de proceso e intrusiones en sistemas de control: caso de estudio con el proceso Tennessee-Eastman (Mikel Iturbe, José Camacho, Iñaki Garitano, Urko Zurutuza y Roberto Uribeetxeberria) Evolución y nuevos desafios de privacidad en la Internet de las Cosas (Ruben Rios y Javier Lopez) Mejora de la Gestión de Nodos Revocados en Redes Vehiculares (Francisco Martín-Fernández, Pino Caballero-Gil y Cándido Caballero-Gil) Arquitectura funcional para la cadena de custodia digital en objetos de la IoT (Ana Nieto, Rodrigo Román y Javier López) Una Propuesta para la Mejora de la Seguridad y Eficiencia en la Gestión de Pacientes a través de m-Health (Alexandra Rivero-García, Candelaria Hernández Goya, Iván Santos-González y Pino Caballero-Gil) |
13:00-15:30 Comida |
15:30-17:30Jordi Castellà Manifold alignment approach to cover source mismatch in steganalysis (Daniel Lerch-Hostalot y David Megias) Uso de Características en la Identificación de la Fuente de Imágenes de Dispositivos Móviles (Jocelin Rosales Corripio, Ana Lucila Sandoval Orozco y Luis Javier García Villalba) Peer-to-peer Content Distribution Using Anonymous Fingerprinting – Proof of Concept (Amna Qureshi, Jordi Casas-Roma, David Megías y Helena Rifà-Pous) Theia: Una Herramienta para el Análisis Forense de Imágenes Digitales de Dispositivos Móviles (Jocelin Rosales Corripio, Anissa El-Khattabi, Ana Lucila Sandoval Orozco y Luis Javier García Villalba) Códigos de fingerprinting binaries. Nuevos paradigmas de identificación (Marcel Fernandez, Elena Egorova y Grigory Kabatyanskiy) Seguridad en Redes de Nueva Generación: Arquitectura para la Gestión de Incidencias (Lorena Isabel Barona Lopez, Jorge Maestre Vidal, Angel Leonardo Valdivieso Caraguay, Marco Antonio Sotelo Monge y Luis Javier García Villalba) |
21:00 Cena |
Jueves, 27 de octubre de 2016 9:00-10:40 Anomaly detection in smart city parking data: A case study (Victor Garcia-Font, Carles Garrigues y Helena Rifà-Pous) Control Seguro y Anónimo para el Acceso de Vehículos a Zonas Urbanas de Tráfico Restringido (Jordi Castellà-Roca, Macià Mut Puigserver, M. Magdalena Payeras Capellà, Alexandre Viejo y Carles Anglès-Tafalla) Detección de Black holes en VANETs basada en auditoría a nodos (Jose Grimaldo, Ruben Martinez-Vidal y Ramon Marti) Modelo epidemiológico para la propagación del jamming aleatorio en redes de sensores inalámbricos (Miguel López, Alberto Peinado y Andrés Ortiz) Group Key Establishment: Compilers for Deniability (Rainer Steinwandt y Adriana Suárez Corona) 9:00-10:40Moderadora: Pino Caballero Sesión MATSI Conferencia invitada Herramientas gráficas de la criptografía caótica para el análisis de la calidad de secuencias pseudoaleatorias (Amalia Beatriz Orúe López, Amparo Fúster Sabater, Verónica Fernández Marmol, Fausto Montoya Vitini, Luis Hernández Encinas y Agustin Martín Muñoz) Multiplicación escalar en dos familias de curvas elípticas usando endomorfismos (Daniel Sadornil, Josep M. Miret Biosca y Juan Tena) Códigos grupo no-abelianos (Santos Gonzalez y Consuelo Martinez) 9:00-10:40 ARES meeting |
10:40-11:10 Coffee-break |
11:10-12:10Moderador: Urko Zurutuza Cryptocurrency P2P networks: a comparison analysis (Joan Antoni Donet Donet y Jordi Herrera-Joancomartí) Survey of network based attacks to the Bitcoin P2P network (Sergi Delgado Segura, Cristina Pérez Solà, Guillermo Navarro-Arribas, Jordi Herrera y Joan Borrell) Generación distribuida y verificable de códigos de retorno para voto electrónico (Sandra Guasch, Víctor Mateu y Magda Valls) 11:10-12:10Moderador: Josep Maria Miret Sesión MATSI Un modelo para simular la propagación de código malicioso en redes inalámbricas (Angel Martin Del Rey, José Diamantino Hernández Guillén y Gerardo Rodriguez Sanchez) CA-based linear models for the GSSG (Sara D. Cardell y Amparo Fúster-Sabater) Hacia la optimización de un generador pseudoaleatorio matricial (Antonio Zamora Gómez, Rafael Alvarez y Francisco-Miguel Martínez) |
12:10-13:30 Mesa redonda: “25 años de RECSI” |
13:30-16:30 Comida |
16:30-17:30Moderador: Jordi Herrera A Publicly Verifiable Counter-Based Loyalty System (Núria Busom Figueres, Francesc Sebe y Magda Valls) Sistema de Reconocimiento de Dinámicas de Firmas Manuscritas en Dispositivos Móviles (Andreea Alexandra Martin, Jorge Maestre Vidal, Luis Javier García Villalba, Jordi Iñigo y David Ruana) Uso de NFC para Gestionar con Seguridad el Equipaje (Néstor Álvarez-Díaz y Pino Caballero-Gil) |
18:00-21:00 Actividades culturales 21:30 Cena de gala |
Viernes, 28 de octubre de 2016 9:00-10:40 HSTS y HPKP: Un estudio cuantitativo y cualitativo de su implementación en servidores (Carmen Torrano, Sergio de Los Santos y Antonio Guzmán) Una Herramienta para el Control de la Privacidad contra el Rastreo en la Web (Jagdish Prasad Achara, Javier Parra-Arnau y Claude Castelluccia) Uso de técnicas Big Data para evaluar seguridad (Julio Moreno, Manuel Serrano y Eduardo Fernandez-Medina) Nuevas nociones de seguridad y transformaciones genéricas para criptosistemas de recifrado delegado (David Nuñez, Isaac Agudo y Javier Lopez) Protección de la privacidad en trayectorias para estudiar la propagación de epidemias (Cristina Romero-Tris, Joan Melia y David Megias) 9:00-10:40Moderador: Antonio Zamora On the Linear Complexity y k-Error Linear Complexity over Fpm of Sequences of Period tpv (Domingo Gomez-Perez) Ocultando la distribución de probabilidad en criptosistemas ordenables (Santi Martínez, Daniel Sadornil y Josep Conde) Generación de primos demostrables: implementación y resultados (Raúl Durán Díaz, Víctor Gayoso Martínez y Luis Hernández Encinas) Utilización de un generador con distribución gaussiana para aumentar la complejidad lineal de las m-secuencias (Guillermo Cotrina, Alberto Peinado y Andrés Ortiz) Uso actual de la criptografía sobre curva elíptica (Manuel Trujillo Vanrell, Macià Mut Puigserver, Magdalena Payeras-Capellà, Jordi Castellà-Roca y Llorenç Huguet) 9:00-10:40 ARES meeting |
10:40-11:10 Coffee-break |
11:10-13:10Moderador: Franscesc Sebé Impacto de los ataques PUE y Bizantino en la conectividad de redes ad hoc de radio cognitiva (Olga León y Juan Hernández) Sistema de Comunicaciones con Autenticación Distribuida para Situaciones de Emergencia (Iván Santos-González, Pino Caballero-Gil, Jezabel Molina-Gil y Alexandra Rivero-García) Autenticación implícita eficiente y con privacidad (Alberto Blanco-Justicia y Josep Domingo-Ferrer) Detección Colaborativa Multi-nivel de Anomalías en Entornos Móviles (Pedro García Teodoro y José Camacho Páez) Seguridad en Redes Definidas por Software: Desafíos y Soluciones (Jesús Antonio Puente Fernandez, Angel Leonardo Valdivieso Caraguay y Luis Javier García Villalba) MCSEC: Una plataforma para mobile crowd sensing seguro con protocolos oportunistas (Carlos Borrego, Joan Borrell, Marc Dalmau, Sergi Delgado-Segura, Angela Fabregues, Gerard Garcia-Vandellos, Jordi Herrera-Joancomarti, Carlos Lacambra, Ramon Marti, Guillermo Navarro-Arribas, Cristina Pérez-Solà, Mei Ridorsa y Sergi Robles) |
13:10 Despedida |