Actualizado el 26 de Agosto del 2017 (Publicado el 5 de Agosto del 2017)
1.863 visualizaciones desde el 5 de Agosto del 2017
30,4 MB
225 paginas
Creado hace 9a (26/10/2015)
RIASC, Universidad de León – INCIBE
ACTAS DE LAS PRIMERAS
JORNADAS
NACIONALES DE
INVESTIGACI ÓN EN
CIBERSEGURIDAD
León. 14, 15, 16 de septiembre 2015
Jornadas Nacionales de Investigación en Ciberseguridad (1a. 2015. León)
Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad .
León, 14, 15, 16 de septiembre de 2015 : I JNIC2015 – [León] : Universidad de León,
Área de Publicaciones, 2015
1 recurso en línea (XI, 211 p)
Índice. – En la port.: RIASC, Universidad de León, INCIBE. – Bibliograf.. –
Textos en español e inglés. – Título tomado de la portada del PDF
ISBN 978-84-9773-742-5
1. Informática-Seguridad-Medidas-Investigación-Congresos. 2. Internet-
Seguridad-Medidad-Investigación-Congresos. 3. Protección de la información
(Informática)-Investigación-Congresos. I. Universidad de León. Área de Publicaciones.
II. Instituto Nacional de Ciberseguridad. III. Research Institute of Applied Sciences in
Cybersecurity
004.738.5.056:001.891(063)
001.891(063):004.738.5.056
004.056:001.891(063)
001.891(063):004.056
cUniversidad de León
Área de Publicaciones
cRIASC, Universidad de León – INCIBE
Está permitida la descarga y la reproducción total o parcial de esta obra y
y su difusión siempre y cuando sea para uso personal o académico.
Los derechos de autor de cada contribución individual corresponden a sus autores.
ISBN: 978-84-9773-742-5
JNIC2015
Prefacio
Las Jornadas Nacionales de Investigación en Ciberseguridad nacen este año 2015 en el seno de los
grupos de trabajo fomentados por el Instituto Nacional de Ciberseguridad INCIBE que es también
co-organizador del evento junto con el Instituto de Ciencias Aplicadas a la Ciberseguridad (Research
Institute of Applied Sciences in Cybersecurity, RIASC) de la Universidad de León.
Se ha hecho un gran esfuerzo por parte de todos los integrantes de los grupos de trabajo para
que la primera edición tenga lugar este mismo año. También nacen con vocación de continuidad y
con el objetivo claro de fomentar un lugar de encuentro estable en España para los investigadores en
ciberseguridad.
Finalmente se tiene un completo programa con diez sesiones que abarcan los siguientes temas:
• Primera sesión: Vulnerabilidades, malware y exploits 1
• Segunda sesión: Artículos cortos - Vulnerabilidades, Malware y exploits
• Tercera sesión: Seguridad, ataques y contramedidas
• Cuarta sesión: Seguridad en redes
• Quinta sesión: Artículos cortos - Seguridad en Redes, ataques, contramedidas y criptografía
• Sexta sesión: Vulnerabilidades, malware y exploits 2
• Séptima sesión: Privacidad, Criptografía y autentificación
• Octava Sesión: Temas relacionados con la ciberseguridad
• Novena sesión: Ciberseguridad en Industria
• Décima sesión: Innovación docente en ciberseguridad
Las sesiones de las Jornadas se celebran en la Real Colegiata de San Isidoro, en León, los días 14, 15
y 16 de septiembre. Esperamos sinceramente que estos días sean productivos para todos los asistentes.
León, 11 de septiembre de 2015
El Comité Editorial
Miguel V. Carriegos
i
JNIC2015
Comité ejecutivo
Gilles Barthe
José Bernabéu Auban
Miguel V. Carriegos
Luis Castillo
Antonio Fernández-Anta
Pablo García Bringas
Pedro García-Teodoro
Ángel Gómez de Ágreda
Santos González
Javier López
Mario Piattini
Antonio Ramos
Raúl Riesco Granadinos
José María Sierra Cámara
Miquel Soriano
Carmela Troncoso
Víctor A. Villagrá
IMDEA Software Institute
Universitat Polit`ecnica de Val`encia
Universidad de León
Universidad de Granada
IMDEA Networks Institute
DeustoTech, Universidad de Deusto
Universidad de Granada
Mando Conjunto de Ciberdefensa
Universidad de Oviedo
Universidad de Málaga
Universidad de Castilla-La Mancha
MundoHacker
Instituto Nacional de Ciberseguridad
Universidad Carlos III de Madrid
Universitat Polit`ecnica de Catalunya
Gradiant - Centro Tecnológico de Telecomunicaciones de Galicia
Universidad Politécnica de Madrid
ii
JNIC2015
Comité organizador
General Chair
Javier Alonso
Program Chairs
Universidad de León
Migue V. Carriegos
Ramón Ángel Fernández Díaz
Universidad de León
Universidad de León
Financial Chair
Adriana Suárez Corona
Universidad de León
Workshop Chair
Pedro García-Teodoro
Universidad de Granada
Industrial Track Chair
Ignacio Caño
Education & Innovation Track
Chair
Instituto Nacional de Ciberseguridad
Gregorio Martínez Pérez
Universidad de Murcia
Challenges Track Chair
Juan Tapiador
Students Session Chair
Juan Caballero
Publication Chairs
Universidad Carlos III de Madrid
IMDEA Software Institute
Juan Felipe García Sierra
Jorge Lorenzana Tamargo
Universidad de León
Universidad de León
Publicity Chairs
Paolo Casari
Igor Santos
Local Arrangement Chairs
Juan Felipe García Sierra
Ricardo J. Rodríguez
Web Master
IMDEA Networks Institute
DeustoTech, Universidad de Deusto
Universidad de León
Universidad de León
Sara Isabel González
Jorge Lorenzana Tamargo
Universidad de León
Universidad de León
iii
JNIC2015
Comité de programa
chair: Miguel V. Carriegos
chair: Ramón Ángel Fernández
Isaac Agudo
Cristina Alcaraz
Enrique Alegre Gutiérrez
Javier Alonso
Rafael Ignacio Álvarez Sánchez
Iñaki Arenaza
Patricia Arias Cabarcos
Simona Bernardi
Álvaro Botas
Juan Caballero
Pino Caballero Gil
Jordi Castell`a-Roca
Josep Domingo-Ferrer
Jose-Luis Ferrer-Gomila
Dario Fiore
David G. Rosado
Juan F. García
Luis Javier García Villalba
Pedro García-Teodoro
María Isabel González Vasco
Juan Hernández-Serrano
Boris K¨opf
Olga León
Javier López
Gabriel López Millán
Andrés Marín López
Ángel Martín del Rey
Gregorio Martínez Pérez
David Megías
Alfonso Muñoz
Guillermo Navarro
Jorge Ramió
Sergi Robles
Ricardo J. Rodríguez
Antonio Ruiz Martínez
Manuel Sánchez Rubio
Ana Lucila Sandoval Orozco
Igor Santos
Juan Tapiador
Juan Tena
Salvador Trujillo
Juan Vera Del Campo
Alexandre Viejo
Universidad de León
Universidad de León
Universidad de Málaga
Universidad de Málaga
Universidad de León
Universidad de León
Universidad de Alicante
Universidad de Mondragón
Universidad Carlos III de Madrid
Centro Universitario de la Defensa
Universidad de León
IMDEA Software Institute
Universidad de La Laguna
Universitat Rovira i Virgili
Universitat Rovira i Virgili
Universidad de las Islas Baleares
IMDEA Software Institute
Universidad de Castilla-La Mancha
Universidad de León
Universidad Complutense de Madrid
Universidad de Granada
Universidad Rey Juan Carlos
Universitat Polit`ecnica de Catalunya
IMDEA Software Institute
Universitat Polit`ecnica de Catalunya
Universidad de Málaga
Universidad de Murcia
Universidad Carlos III de Madrid
Universidad de Salamanca
Universidad de Murcia
Universitat Oberta de Catalunya
Criptored, Universidad Politécnica de Madrid
Universidad Autónoma de Barcelona
Universidad Politécnica de Madrid
Universidad Autónoma de Barcelona
Universidad de León
Universidad de Murcia
Universidad de Alcalá
Universidad Complutense de Madrid
DeustoTech, Universidad de Deusto
Universidad Carlos III de Madrid
Universidad de Valladolid
IKERLAN Research Centre
Universitat Polit`ecnica de Catalunya
Universitat Rovira i Virgili
iv
JNIC2015
Víctor A. Villagrá
Antonio Zamora Gómez
Urko Zurutuza
Universidad Politécnica de Madrid
Universidad de Alicante
Universidad de Mondragón
v
JNIC2015
Revisores adicionales
Carles Anglés
Vicenc¸ Creus
Eduardo Fidalgo Fernández
Francisco Martín-Fernández
José Luis Montero
Ana Nieto
vi
JNIC2015
vii
ContenidosPrimerasesión:Vulnerabilidades,malwareyexploits1Propagacióndelmalware:nuevosmodelosparanuevosescenarios.......1A.MartíndelRey,A.HernándezEncinas,J.MartínVaquero,A.QueirugaDiosandG.RodríguezSánchezSistemadeDeteccióndeIntrusosaplicandoSelecciónNegativaenPerfilesdeUsuario................................................8CésarGuevara,MatildeSantosandVictoriaLópezSegundasesión:Artículoscortos:“Vulnerabilidades,Malwareyexploits”TheAttackoftheClones:AStudyoftheImpactofSharedCodeonVulnerabilityPatching.............................................14AntonioNappa,RichardJohnson,LeylaBilge,JuanCaballeroandTu-dorDumitrasExperiencesonNFCRelayAttackswithAndroid:VirtualPickpocketingRevisited........................................................16JoséVilaandRicardoJ.RodríguezCARONTE:DetectingLocationLeaksforDeanonymizingTorHiddenServices..........................................................18SrdjanMatic,PlatonKotziasandJuanCaballeroPrevencióndeataquesROPmedianteInstrumentaciónDinámica.......20MiguelMartínPérez,RicardoJ.RodríguezandVíctorViñalsRobustenciendoApachefrenteaataquesdedesbordamientodepila.....22HéctorMarcoandIsmaelRipollPrevenciondeexplotaciondevulnerabilidadesmediantediversificacionporemulación....................................................24IsmaelRipollandHéctorMarcoTercerasesión:Seguridad,ataquesycontramedidasSistemaInmunitarioAdaptativoparalamitigacióndeataquesdeDenegacióndeServicio............................................26JorgeMaestreVidal,AnaLucilaSandovalOrozcoandLuisJavierGarcíaVillalbaLautilizacióndeherramientasdemonitorizacióndeusuarioscomobaseparaelperfiladodeidentidadesenfuentesabiertas:OSRFramework.....32YaizaRubioandFélixBrezoJNIC2015
viii
NeuralNetworksappliedtothelearningprocessofAutomatedIntrusionResponsesystems........................................39PilarHolgadoandVictorA.VillagráSpamHoneypotsinCloudServices..................................45CarlosCillerueloRodríguez,AlbertoCuestaParejoandManuelSánchezRubioCuartasesión:SeguridadenredesSecurityviaUnderwaterAcousticNetworks:theConceptandResultsoftheRACUNProject............................................51PaoloCasari,JoergKalwa,MicheleZorzi,StefanoNasta,SabrinaSchreiber,RoaldOtnes,PaulvanWalree,MichaelGoetz,ArwidKomu-lainen,BerntNilsson,JanNilsson,Tommy¨Oberg,IvorNissen,HenrikStrandberg,HenryDol,GeertLeusandFrancescoPaciniSistemavisualdemonitorizaciónd
Comentarios de: Propagación de Malware: nuevos modelos para nuevos escenarios (0)
No hay comentarios