PDF de programación - Propagación de Malware: nuevos modelos para nuevos escenarios

Imágen de pdf Propagación de Malware: nuevos modelos para nuevos escenarios

Propagación de Malware: nuevos modelos para nuevos escenariosgráfica de visualizaciones

Actualizado el 26 de Agosto del 2017 (Publicado el 5 de Agosto del 2017)
1.072 visualizaciones desde el 5 de Agosto del 2017
30,4 MB
225 paginas
Creado hace 4a (26/10/2015)
RIASC, Universidad de León – INCIBE

ACTAS DE LAS PRIMERAS

JORNADAS

NACIONALES DE

INVESTIGACI ÓN EN
CIBERSEGURIDAD

León. 14, 15, 16 de septiembre 2015

Jornadas Nacionales de Investigación en Ciberseguridad (1a. 2015. León)

Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad .
León, 14, 15, 16 de septiembre de 2015 : I JNIC2015 – [León] : Universidad de León,
Área de Publicaciones, 2015

1 recurso en línea (XI, 211 p)
Índice. – En la port.: RIASC, Universidad de León, INCIBE. – Bibliograf.. –

Textos en español e inglés. – Título tomado de la portada del PDF

ISBN 978-84-9773-742-5
1. Informática-Seguridad-Medidas-Investigación-Congresos. 2. Internet-

Seguridad-Medidad-Investigación-Congresos. 3. Protección de la información
(Informática)-Investigación-Congresos. I. Universidad de León. Área de Publicaciones.
II. Instituto Nacional de Ciberseguridad. III. Research Institute of Applied Sciences in
Cybersecurity

004.738.5.056:001.891(063)
001.891(063):004.738.5.056
004.056:001.891(063)
001.891(063):004.056

cUniversidad de León
Área de Publicaciones

cRIASC, Universidad de León – INCIBE

Está permitida la descarga y la reproducción total o parcial de esta obra y
y su difusión siempre y cuando sea para uso personal o académico.
Los derechos de autor de cada contribución individual corresponden a sus autores.

ISBN: 978-84-9773-742-5

JNIC2015

Prefacio

Las Jornadas Nacionales de Investigación en Ciberseguridad nacen este año 2015 en el seno de los
grupos de trabajo fomentados por el Instituto Nacional de Ciberseguridad INCIBE que es también
co-organizador del evento junto con el Instituto de Ciencias Aplicadas a la Ciberseguridad (Research
Institute of Applied Sciences in Cybersecurity, RIASC) de la Universidad de León.

Se ha hecho un gran esfuerzo por parte de todos los integrantes de los grupos de trabajo para
que la primera edición tenga lugar este mismo año. También nacen con vocación de continuidad y
con el objetivo claro de fomentar un lugar de encuentro estable en España para los investigadores en
ciberseguridad.

Finalmente se tiene un completo programa con diez sesiones que abarcan los siguientes temas:

• Primera sesión: Vulnerabilidades, malware y exploits 1
• Segunda sesión: Artículos cortos - Vulnerabilidades, Malware y exploits
• Tercera sesión: Seguridad, ataques y contramedidas
• Cuarta sesión: Seguridad en redes
• Quinta sesión: Artículos cortos - Seguridad en Redes, ataques, contramedidas y criptografía
• Sexta sesión: Vulnerabilidades, malware y exploits 2
• Séptima sesión: Privacidad, Criptografía y autentificación
• Octava Sesión: Temas relacionados con la ciberseguridad
• Novena sesión: Ciberseguridad en Industria
• Décima sesión: Innovación docente en ciberseguridad
Las sesiones de las Jornadas se celebran en la Real Colegiata de San Isidoro, en León, los días 14, 15

y 16 de septiembre. Esperamos sinceramente que estos días sean productivos para todos los asistentes.

León, 11 de septiembre de 2015

El Comité Editorial
Miguel V. Carriegos

i

JNIC2015

Comité ejecutivo

Gilles Barthe
José Bernabéu Auban
Miguel V. Carriegos
Luis Castillo
Antonio Fernández-Anta
Pablo García Bringas
Pedro García-Teodoro
Ángel Gómez de Ágreda
Santos González
Javier López
Mario Piattini
Antonio Ramos
Raúl Riesco Granadinos
José María Sierra Cámara
Miquel Soriano
Carmela Troncoso
Víctor A. Villagrá

IMDEA Software Institute
Universitat Polit`ecnica de Val`encia
Universidad de León
Universidad de Granada
IMDEA Networks Institute
DeustoTech, Universidad de Deusto
Universidad de Granada
Mando Conjunto de Ciberdefensa
Universidad de Oviedo
Universidad de Málaga
Universidad de Castilla-La Mancha
MundoHacker
Instituto Nacional de Ciberseguridad
Universidad Carlos III de Madrid
Universitat Polit`ecnica de Catalunya
Gradiant - Centro Tecnológico de Telecomunicaciones de Galicia
Universidad Politécnica de Madrid

ii

JNIC2015

Comité organizador

General Chair
Javier Alonso

Program Chairs

Universidad de León

Migue V. Carriegos
Ramón Ángel Fernández Díaz

Universidad de León
Universidad de León

Financial Chair

Adriana Suárez Corona

Universidad de León

Workshop Chair

Pedro García-Teodoro

Universidad de Granada

Industrial Track Chair

Ignacio Caño

Education & Innovation Track
Chair

Instituto Nacional de Ciberseguridad

Gregorio Martínez Pérez

Universidad de Murcia

Challenges Track Chair

Juan Tapiador

Students Session Chair

Juan Caballero

Publication Chairs

Universidad Carlos III de Madrid

IMDEA Software Institute

Juan Felipe García Sierra
Jorge Lorenzana Tamargo

Universidad de León
Universidad de León

Publicity Chairs

Paolo Casari
Igor Santos

Local Arrangement Chairs
Juan Felipe García Sierra
Ricardo J. Rodríguez

Web Master

IMDEA Networks Institute
DeustoTech, Universidad de Deusto

Universidad de León
Universidad de León

Sara Isabel González
Jorge Lorenzana Tamargo

Universidad de León
Universidad de León

iii

JNIC2015

Comité de programa

chair: Miguel V. Carriegos
chair: Ramón Ángel Fernández
Isaac Agudo
Cristina Alcaraz
Enrique Alegre Gutiérrez
Javier Alonso
Rafael Ignacio Álvarez Sánchez
Iñaki Arenaza
Patricia Arias Cabarcos
Simona Bernardi
Álvaro Botas
Juan Caballero
Pino Caballero Gil
Jordi Castell`a-Roca
Josep Domingo-Ferrer
Jose-Luis Ferrer-Gomila
Dario Fiore
David G. Rosado
Juan F. García
Luis Javier García Villalba
Pedro García-Teodoro
María Isabel González Vasco
Juan Hernández-Serrano
Boris K¨opf
Olga León
Javier López
Gabriel López Millán
Andrés Marín López
Ángel Martín del Rey
Gregorio Martínez Pérez
David Megías
Alfonso Muñoz
Guillermo Navarro
Jorge Ramió
Sergi Robles
Ricardo J. Rodríguez
Antonio Ruiz Martínez
Manuel Sánchez Rubio
Ana Lucila Sandoval Orozco
Igor Santos
Juan Tapiador
Juan Tena
Salvador Trujillo
Juan Vera Del Campo
Alexandre Viejo

Universidad de León
Universidad de León
Universidad de Málaga
Universidad de Málaga
Universidad de León
Universidad de León
Universidad de Alicante
Universidad de Mondragón
Universidad Carlos III de Madrid
Centro Universitario de la Defensa
Universidad de León
IMDEA Software Institute
Universidad de La Laguna
Universitat Rovira i Virgili
Universitat Rovira i Virgili
Universidad de las Islas Baleares
IMDEA Software Institute
Universidad de Castilla-La Mancha
Universidad de León
Universidad Complutense de Madrid
Universidad de Granada
Universidad Rey Juan Carlos
Universitat Polit`ecnica de Catalunya
IMDEA Software Institute
Universitat Polit`ecnica de Catalunya
Universidad de Málaga
Universidad de Murcia
Universidad Carlos III de Madrid
Universidad de Salamanca
Universidad de Murcia
Universitat Oberta de Catalunya
Criptored, Universidad Politécnica de Madrid
Universidad Autónoma de Barcelona
Universidad Politécnica de Madrid
Universidad Autónoma de Barcelona
Universidad de León
Universidad de Murcia
Universidad de Alcalá
Universidad Complutense de Madrid
DeustoTech, Universidad de Deusto
Universidad Carlos III de Madrid
Universidad de Valladolid
IKERLAN Research Centre
Universitat Polit`ecnica de Catalunya
Universitat Rovira i Virgili

iv

JNIC2015

Víctor A. Villagrá
Antonio Zamora Gómez
Urko Zurutuza

Universidad Politécnica de Madrid
Universidad de Alicante
Universidad de Mondragón

v

JNIC2015

Revisores adicionales

Carles Anglés
Vicenc¸ Creus
Eduardo Fidalgo Fernández
Francisco Martín-Fernández
José Luis Montero
Ana Nieto

vi

JNIC2015

vii

ContenidosPrimerasesión:Vulnerabilidades,malwareyexploits1Propagacióndelmalware:nuevosmodelosparanuevosescenarios.......1A.MartíndelRey,A.HernándezEncinas,J.MartínVaquero,A.QueirugaDiosandG.RodríguezSánchezSistemadeDeteccióndeIntrusosaplicandoSelecciónNegativaenPerfilesdeUsuario................................................8CésarGuevara,MatildeSantosandVictoriaLópezSegundasesión:Artículoscortos:“Vulnerabilidades,Malwareyexploits”TheAttackoftheClones:AStudyoftheImpactofSharedCodeonVulnerabilityPatching.............................................14AntonioNappa,RichardJohnson,LeylaBilge,JuanCaballeroandTu-dorDumitrasExperiencesonNFCRelayAttackswithAndroid:VirtualPickpocketingRevisited........................................................16JoséVilaandRicardoJ.RodríguezCARONTE:DetectingLocationLeaksforDeanonymizingTorHiddenServices..........................................................18SrdjanMatic,PlatonKotziasandJuanCaballeroPrevencióndeataquesROPmedianteInstrumentaciónDinámica.......20MiguelMartínPérez,RicardoJ.RodríguezandVíctorViñalsRobustenciendoApachefrenteaataquesdedesbordamientodepila.....22HéctorMarcoandIsmaelRipollPrevenciondeexplotaciondevulnerabilidadesmediantediversificacionporemulación....................................................24IsmaelRipollandHéctorMarcoTercerasesión:Seguridad,ataquesycontramedidasSistemaInmunitarioAdaptativoparalamitigacióndeataquesdeDenegacióndeServicio............................................26JorgeMaestreVidal,AnaLucilaSandovalOrozcoandLuisJavierGarcíaVillalbaLautilizacióndeherramientasdemonitorizacióndeusuarioscomobaseparaelperfiladodeidentidadesenfuentesabiertas:OSRFramework.....32YaizaRubioandFélixBrezo JNIC2015

viii

NeuralNetworksappliedtothelearningprocessofAutomatedIntrusionResponsesystems........................................39PilarHolgadoandVictorA.VillagráSpamHoneypotsinCloudServices..................................45CarlosCillerueloRodríguez,AlbertoCuestaParejoandManuelSánchezRubioCuartasesión:SeguridadenredesSecurityviaUnderwaterAcousticNetworks:theConceptandResultsoftheRACUNProject............................................51PaoloCasari,JoergKalwa,MicheleZorzi,StefanoNasta,SabrinaSchreiber,RoaldOtnes,PaulvanWalree,MichaelGoetz,ArwidKomu-lainen,BerntNilsson,JanNilsson,Tommy¨Oberg,IvorNissen,HenrikStrandberg,HenryDol,GeertLeusandFrancescoPaciniSistemavisualdemonitorizaciónd
  • Links de descarga
http://lwp-l.com/pdf6090

Comentarios de: Propagación de Malware: nuevos modelos para nuevos escenarios (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad