| Martes 4 de Septiembre | 
| 16:00-18:00 | Registro, Recogida de documentación, y tickets   de pintxos | 
 
   
| Miércoles 5 de Septiembre | 
| 8:00-9:00 | Registro | 
| 9:00-10:00 | Presentación institucional, apertura,   inauguración a cargo de: 
Xabier Sabalza Laskurain, Dirección de Innovación y Sociedad de la Información, Gobierno VascoLore Martinez Axpe, Directora General de Sistemas para la Sociedad de la Información, Dpto. de Innovación, Desarrollo Rural y Turismo de la Diputación de GipuzkoaBixente Atxa, Director General de Mondragon Goi Eskola Politeknikoa, Mondragon Unibertsitatea | 
| 10:00-11:00 | KEYNOTE 1: Matt Bishop (University of   California, Davis) "Learning and Experience in   Computer Security Education" [paper][presentation]
 | 
| 11:00-11:30 | Café | 
| 11:30-12:30 | Cifrado I(Modera: Jorge Villar)
 | Sistemas de Detección de   Intrusiones(Modera: Joaquín García Alfaro)
 | 
| 
Javier Herranz and Juan Ramon Sisternes. "Cifrado homomorfico de clave publica basado en   Residuosidad Cuadratica"      [pdf]
Francisco García, Regino Criado, Maria Isabel Gonzalez Vasco, Angel L.   Perez Del Pozo and Miguel Romance. "Tokenización:   Una revisión al cifrado preservando el formato para el caso   de  datos bancarios"  [pdf]
Oscar Delgado-Mohatar and Amparo Fuster-Sabater. "Implementación Software de Registros de Desplazamiento   sobre Cuerpos Extendidos"    [pdf]
 | 
Ana Nieto   and Gerardo Fernandez. "Sistema   Colaborativo de Detección y Reacción ante Intrusiones basado en Intel   vPro" [pdf]
Rafael A.   Rodríguez-Gómez, Gabriel Maciá-Fernández and Pedro   García-Teodoro. "Acceso a servicios   basado en modelado de Markov: eDonkey como caso de estudio" [pdf]
Leovigildo Sánchez-Casado, Gabriel Maciá-Fernández and Pedro   García-Teodoro. "Multi-Layer Information   for Detecting Malicious Packet Dropping Behaviors in MANETs"    [pdf]
 | 
| 12:30-13:30 | Cifrado II(Modera: Juan Tena)
 | Conjuntos de datos para la   evaluación de sistemas de detección(Modera: Benjamín Ramos)
 | 
| 
Rafael Álvarez, Francisco-Miguel   Martínez, José-Francisco Vicent and Antonio Zamora. "Extensión y parametrización de un generador   pseudoaleatorio matricial" [pdf]
Santi   Martínez, Rosana Tomàs, Magda Valls and Víctor Mateu. "Criptografía ordenable para bases de   datos" [pdf]
Rafael Alvarez, Francisco   Ferrandez, Julia Sanchez and Antonio Zamora. "Avances   en la función hash Tangle" [pdf]
 | 
Sara Hajian,   Josep Domingo-Ferrer and Antoni Martinez-Balleste. "Antidiscriminación   en la detección de delitos e intrusiones" [pdf]
Iñaki Garitano, Roberto Uribeetxeberria and Urko   Zurutuza. "Método para la Construcción   de Modelos de Tráfico de Red para la Evaluación de la Seguridad de Sistemas   de Control de Procesos" [pdf]
[Alejandro   Perez, Carmen Torrano and Gonzalo Alvarez. "TORPEDA:   Un Conjunto de Datos Ampliable para la Evaluación de Cortafuegos de   Aplicaciones Web"] [pdf] (No se presentará por ausencia de autores)  
 | 
| 13:30-15:00 | Comida | 
| 15:00-16:00 | Funciones para Criptografía(Modera: Fausto Montoya)
 | Seguridad en las Redes Sociales(Modera: Jorge Ramió)
 | 
| 
Jordi Pujolàs, Ricard Garra, Josep M. Miret and Thomaz   Oliveira. "Halve-and-add para curvas   supersingulares de genero 2 en caracteristica 2" [pdf]
Nikolaos Makriyannis. "On   the Fairness of Finite Boolean Functions" [pdf]
Joan-Josep Climent, Francisco J. García and Verónica Requena. "Una nueva construcción de funciones bent de $2k$   variables a partir de una base de $\mathbb{F}_{2}^{2k}$" [pdf]
 | 
Marc Rivero   Lopez. "Seguridad en Redes   Sociales" [pdf]
Lorena González-Manzano, Ana Isabel González-Tablas, José María   de Fuentes and Benjamín Ramos Álvarez. "Control   de Acceso en Redes Sociales Web" [pdf]Enaitz Ezpeleta, Urko Zurutuza, Roberto Uribeetxeberria and Ignacio Arenaza. "poliSPAM: Análisis de la eficiencia del spam personalizado utilizando información pública de redes sociales" [pdf]
 | 
| 16:00-17:00 | Criptoanálisis (Modera: Joan Josep Climent)
 | Seguridad en VANETs (Modera: Candelaria Hernandez Goya)
 | 
| 
Slobodan Petrovic. "Application   of linear consistency test in a ciphertext-only attack on irregularly clocked   linear feedback shift registers" [pdf]
Amalia   Orue, Gerardo Pastor, María José García-Martinez, Fausto Montoya and Cármen   Sanchez Avila. "Criptoanálisis de un   criptosistema de dos canales basado en una función no lineal   caótica" [pdf]
[Ismael Jimenez Calvo. "Algoritmos de Reducción de Base en Teoría de   Números y Criptoanálisis"](No se presentará por ausencia de autores) [pdf]
 | 
Francisco   Martín-Fernandez, Pino Caballero-Gil, Cándido Caballero-Gil and Jezabel   Molina-Gil. "Conexión segura entre   dispositivos móviles para la  asistencia a la conducción" [pdf]
Carlos Gañán, Juan Caubet, Oscar Esparza, José A. Montenegro   and Jorge Mata Díaz. "Toward Revocation   Data Handling Efficiency in VANETs"    [pdf]
Carlos   Gañán, José L. Muñoz, Francisca Hinarejos, Andreu-Pere Isern-Deyà and Juanjo   Alins. "RAR: Risk Aware Revocation   mechanism for Vehicular Networks" [pdf]
 | 
| 18:00-20:00 | Actividades Sociales Donostia (a elegir   entre): | 
| Actividad 1: Curso de Surf | 
| Actividad 2: Curso de   Elaboración de Pintxos en el Basque Culinary Center | 
| Actividad 3: Curso de Cata en el   Basque Culinary Center | 
| Actividad 4: Paseo en Catamarán   por la bahía de Donostia | 
| 21:30 | Cena: Menu tradicional en la Cofradía   Gastronómica | 
 
    
| Jueves 6 de Septiembre | 
| 8:30-9:00 | Registro | 
| 9:00-10:40 | Aplicaciones I (Modera: Amparo Fúster Sabater)
 | Análisis y Gestión de Riesgos (Modera: )
 | 
| 
Rubén Martínez Vidal, M. Carmen de Toro, Ramon Martí and Joan   Borrell. "Esquema de gestión de claves   criptográficas tolerante a retrasos e interrupciones en entornos   aeronáuticos" [pdf]
Andreu Pere Isern-Deyà,   M. Francisca Hinarejos, Jose-Luis Ferrer-Gomila, Magdalena Payeras-Capellà,   Carlos Gañán, José Luís Muñoz, Jordi Forné and Oscar Esparza. "Un Esquema de Pago Seguro mediante Multicupones   para Escenarios Multi-Comerciante"       [pdf]
Roger   Jardí-Cedó, Xavier Taixés-Ventosa and Jordi Castellà-Roca. "Un Método de Detección de Integridad de una Urna   Digital en Grandes Elecciones" [pdf]
Alex   Escala Ribas, Sandra Guasch and Paz Morillo Bosch. "Protocolo   de computación multiparte para funciones simétricas y su aplicación a   votación electrónica" [pdf]
David Megias and   Josep Domingo-Ferrer. "Fingerprinting   automático de contenidos digitales inspirado en las secuencias de ADN" [pdf]
 | 
David López,   Oscar Pastor and Luis Javier García. "Comunicación   de Eventos de Seguridad orientada al Análisis de Riesgos Dinámico"     [pdf]
Jorge L. Hernandez-Ardieta, Pedro Blanco and David Vara. "A methodology to construct Common Criteria security   targets through formal risk analysis" [pdf]
David   López, Oscar Pastor and Luis Javier García. "Concepto   y Enfoques sobre el Análisis y la Gestión Dinámica del Riesgo en Sistemas de   Información" [pdf]
[Antonio Santos-Olmo   Parra, Luis Enrique Sánchez, Eduardo Fernández-Medina and Mario   Piattini. "Revisión Sistemática de   Metodologías y Modelos para el Análisis y Gestión de Riesgos Asociativos y   Jerárquicos para PYMES"] [pdf] (No se presentará por ausencia de autores) 
Vicente Jara   Vera, Carmen Sanchez Avila, Javier Guerra Casanova and Alberto de Santos Sierra. "Optimización en la implantación de salvaguardas o   contramedidas en la Gestión de Riesgos. Normativa y herramientas habituales   en España" [pdf]
 | 
| 10:40-11:00 | Café | 
| 11:00-11:55 | KEYNOTE 2: Fausto Montoya (C.S.I.C.) "Testimonio de Medio Siglo: de la Perlustración al Cifrado Cuántico"  [trabajo][presentación]
 | 
| 12:00-13:40 | Anonimato (Modera: Fracesc Sebé)
 | Aplicaciones II (Modera: David Megías)
 | 
| 
Jordi Casas-Roma, Jordi   Herrera-Joancomartí and Vicenç Torra. "Algoritmos   genéticos para la anonimización de grafos" [pdf]
Jordi Soria-Comas, Josep Domingo-Ferrer and David   Rebollo-Monedero. "k-Anonimato   Probabilístico" [pdf]
Arnau   Vives-Guasch, Macià Mut-Puigserver, M. Magdalena   Payeras-Capellà, Jordi Castellà-Roca and Josep-Lluís   Ferrer-Gomila. "Sistema de billetes   electrónicos anónimo y transferible"      [pdf]
Àlex   García-Domínguez, Marc Domingo-Prieto and Joan Arnedo-Moreno. "JXTA anonymity through a replicated message-based   approach" [pdf]
Klara Stokes. "k-Anonimidad para grafos" [pdf]
 | 
David   González and Julio Rilo. "Security in   Cloud Computing" [pdf]
Ana Lucila Sandoval Orozco, David Manuel Arenas González, Luis Javier García Villalba and Julio César Hernández Castro. "Anomalías en el Seguimiento de Exif en el Análisis Forense de Metadatos de Imágenes de Móviles" [pdf]
Albert   Brugués, Magí Lluch-Ariet and Josep Pegueroles-Vallés. "Análisis de seguridad de un protocolo de   intercambio de datos clínicos basado en sistemas multiagente" [pdf]
Adrián Sánchez-Carmona, Carlos Borrego, Sergi   Robles and Jordi Andújar. "Control   de Acceso Para Mensajes Pro-activos en Redes DTN" [pdf]
Jasone Astorga, Eduardo   Jacob and Marivi Higuero. "Evaluación   del coste energético de la seguridad en entornos extremo a extremo de   sensores IPv6" [pdf]
 | 
| 13:40-15:00 | Comida | 
| 15:00-16:00 | Anonimato y Privacidad I (Modera: Josep Domingo Ferrer)
 | Seguridad en Redes de Sensores   Inalámbricos (Modera: Alberto Peinado)
 | 
| 
Damià Castellà Martínez, Cristina Romero Tris, Alexandre Viejo,   Jordi Castellà Roca, Francesc Solsona Tehas and Francesc Giné   de Sola. "Diseño de una red P2P   optimizada para la privatización de consultas en WSEs" [pdf]
Arnau Erola and Jordi Castellà-Roca. "Anonimización de registros de búsqueda mediante la   semántica de las consultas" [pdf]
Cristina   Romero-Tris, Jordi Castellà-Roca and Alexandre Viejo. "Privacidad en Motores de Búsqueda con un Protocolo   Multi-usuario con Atacantes Internos" [pdf]
 | 
Rubén Rios   and Javier Lopez. "Adecuación de   soluciones de anonimato al problema de la privacidad de localización en   WSN" [pdf]
Roberto Magán Carrión, José   Camacho Páez and Pedro García Teodoro. "Supervivencia   en redes de sensores mediante técnicas multivariantes" [pdf]
Estanislao Mercadal, Joan Borrell, Guillermo Navarro-Arribas   and Abel Freijó. "Gestion eficiente de   permisos en redes de sensores inalámbricos" [pdf]
 | 
| 16:00-17:20 | Anonimato y Privacidad II (Modera: Joan Borrell)
 | Seguridad en Sistemas Embebidos (Modera: Roberto Uribeetxeberria)
 | 
| 
Nuria Busom,   Nacho Lopez and Francesc Sebe. "Medidas   contra ataques activos a la privacidad de una red social" [pdf]
Jose A. Onieva, Isaac Agudo, Gerard Draper Gil,   Francisca Hinarejos and Javier López. "Como   proteger la privacidad de los usuarios en Internet. Verificación anónima de   la mayoría de edad" [pdf]
Constantinos   Patsakis. "Encrypt to forget" (Presenta Sara Hajian) [pdf]
 | 
Carles   Garrigues, Helena Rifà-Pous and Guillermo Navarro-Arribas. "Fully Distributed Cooperative Spectrum Sensing for   Cognitive Radio Networks" [pdf]
Carmen   Cámara, Pedro Peris-Lopez and Benjamín Ramos. "La seguridad de mañana: Seguridad en IMDs" [pdf]
 | 
| Sistemas Biométricos (Modera: Jordi Herrera Joancomartí)
 | 
| 
Alberto de   Santos Sierra, Carmen Sánchez Ávila, Marta Carmonet Bravo, Javier Guerra   Casanova and Daniel de Santos Sierra. "Control   de edad en redes sociales mediante biometría facial" [pdf]
Mikel Iturbe, Olga Kähm and Roberto Uribeetxeberria. "SURF and MU-SURF descriptor comparison with application   in soft-biometric tattoo matching applications" [pdf]
 | 
|  | 
| 20:45 | Reunión en Punto de Encuentro | 
| 21:00 | Cena de gala: Restaurante Mirador de Ulía | 
 
 
   
| Viernes 7 de Septiembre | 
| 9:30-10:00 | Registro | 
| 10:00-11:00 | Firma Digital (Modera: Luis Hernandez Encinas)
 | Análisis y Explotación de Vulnerabilidades (Modera: Pedro García Teodoro)
 | 
| 
Javier Herranz, Alexandre Ruiz and Germán Sáez. "Firmas Digitales con Verificación Distribuida en el   Modelo de Seguridad Estándar" [pdf]
Gerard   Draper Gil, Jose-Luis Ferrer-Gomila, M. Francisca Hinarejos, Jose A. Onieva   and Javier López. "Un Protocolo para la   Firma de Contratos en escenarios Multi-Two-Party con Atomicidad" [pdf]
Sergi Martínez-Bea, Sergio Castillo-Pérez, Sergi Robles and   Marcel Gonzalbo-Baró. "Protocolo de   No-repudio para Redes DTN Basado en Intercambio Justo de Firmas" [pdf]
 | 
Patxi Galán-García, Borja Sanz Urquijo, Carlos Laorden Gómez and Pablo García Bringas. "Eludiendo la concesión de permisos de administrador en Android mediante una vulnerabilidad en SuperAgent" [pdf]
Fernando Román Muñoz and Luis Javier García Villalba. "Preproceso de Formularios para el Análisis de Seguridad de las Aplicaciones Web." [pdf]
Daniel Lerch-Hostalot and David Megias. "Steganalytic methods for the detection of histogram shifting data hiding schemes" [pdf]
 | 
| 11:00-11:30 | Café | 
| 11:30-13:10 | Gestión de la Identidad (Modera: Jordi Castellá Roca)
 | Seguridad en Tecnologías Inalámbricas (Modera: Ignacio Arenaza)
 | 
| 
Alberto Peinado and Luis Hernández-Encinas. "Una propuesta para el uso de códigos QR en la   autenticación de usuarios" [pdf]
José Luis   Hernández Ramos and Gabriel López Millán. "Federando   servicios de VoIP sobre eduroam" [pdf]
Alejandro   Perez, Fernando Pereniguez-Garcia, Rafael Marin-Lopez and Gabriel   Lopez-Millan. "Federación de servicios   kerberizados en eduroam" [pdf]
Ginés Dólera   Tormo, Félix Gómez Mármol and Gregorio Martínez Pérez. "On the Application of Trust and Reputation   Management and User-centric Techniques for Identity Management   Systems" [pdf]
Javier Portela García-Miguel,   Delfín Rupérez Cañas, Ana Lucila Sandoval Orozco, Alejandra Guadalupe Silva   Trujillo and Luis Javier García Villalba. "Ataque   de Revelación de Identidades en un Sistema Anónimo de Correo   Electrónico" [pdf]
 | 
Antonio Urbano Fullana, Jose-Luis Ferrer-Gomila, María Francisca Hinarejos Campos, Magdalena Payeras-Capellà and Llorenç Huguet Rotger. "Evaluación de una solución cross-layer para el ahorro de energía en mecanismos de seguridad sobre redes 802.11"       [pdf]
Juan Hernández-Serrano, Olga León, Juan Vera Del Campo and Miguel Soriano. "Localización robusta de pacientes mediante tecnología WiMAX" [pdf]
Cristian Tanas, Cristina Pérez Solà and Jordi Herrera Joancomartí. "Security and Privacy Challenges in Smart Sensor Networks" [pdf]
Juan Mir. "Nuevos retos de seguridad en dispositivos NFC"       [pdf]
 | 
| 13:10-13:30 | Cierre del Congreso | 
| 13:30-15:00 | Cocktail de despedida | 
 
Ponentes Invitados
Prof. Matt Bishop, University of California at Davis
 Matt Bishop recibió su doctorado en Informática por la Universidad de Purdue, donde se especializó en seguridad informática, en 1984. Actualmente es catedrático en el Departamento de Ciencias de la Computación en la Universidad de California en Davis. Su principal área de investigación es el análisis de las vulnerabilidades en los sistemas informáticos, incluyendo el modelado, la construcción de herramientas para la detección de vulnerabilidades, y la mejora o la eliminación de las mismas. En la actualidad, tiene proyectos de investigación relacionados con la desinfección de datos, modelado de procesos electorales, y la atribución en los grandes bancos de pruebas, tales como GENI. Ha sido activo en el área de seguridad en sistemas UNIX desde 1979, y ha presentado tutoriales en SANS, USENIX, y otras conferencias. Su libro de texto, Computer Security: Art and Science, se publicó en diciembre de 2002 por Addison-Wesley Professional. También es profesor de ingeniería de software, arquitectura de la máquina, sistemas operativos, programación, y (por supuesto) la seguridad informática. Autor de más de 200 publicaciones, director de tesis doctorales, y editor de las revistas científicas más relevantes, como IEEE Security and Privacy entre otras.
Matt Bishop recibió su doctorado en Informática por la Universidad de Purdue, donde se especializó en seguridad informática, en 1984. Actualmente es catedrático en el Departamento de Ciencias de la Computación en la Universidad de California en Davis. Su principal área de investigación es el análisis de las vulnerabilidades en los sistemas informáticos, incluyendo el modelado, la construcción de herramientas para la detección de vulnerabilidades, y la mejora o la eliminación de las mismas. En la actualidad, tiene proyectos de investigación relacionados con la desinfección de datos, modelado de procesos electorales, y la atribución en los grandes bancos de pruebas, tales como GENI. Ha sido activo en el área de seguridad en sistemas UNIX desde 1979, y ha presentado tutoriales en SANS, USENIX, y otras conferencias. Su libro de texto, Computer Security: Art and Science, se publicó en diciembre de 2002 por Addison-Wesley Professional. También es profesor de ingeniería de software, arquitectura de la máquina, sistemas operativos, programación, y (por supuesto) la seguridad informática. Autor de más de 200 publicaciones, director de tesis doctorales, y editor de las revistas científicas más relevantes, como IEEE Security and Privacy entre otras.
 
Dr. Fausto Montoya y Vitini, Director de Instituto de Seguridad de la Información del Consejo Superior de Investigaciones Científicas (CSIC)
 Fausto Montoya Vitini es doctor ingeniero en Telecomunicación por la Universidad Politécnica de Madrid. Ha sido profesor agregado honorífico del grupo de Cátedra XXII en la ETSI de Telecomunicación de la UPM; director técnico del proyecto de Construcción del Centro Nacional de Ingeniería Genética y Biotecnología del Consejo Superior de Investigaciones Científicas; coordinador del Área de Física y Tecnologías Físicas; director en funciones de la Unidad de I+D TAGS; presidente de la Comisión de Coordinación y Asesoramiento Informático de la Presidencia del CSIC; y miembro del Consejo Científico del Centre de Supercomputació de Catalunya. Las líneas de investigación en las que trabaja actualmente son Criptografía, marcas de agua, Teoría de números, generadores pseudoaleatorios, seguridad de la información, sistemas dinámicos no lineales, procesado de señales y ultrasonidos de potencia. Ha publicado cuatro libros y —en revistas internacionales, recogidas en el JCR del ISI, además de en revistas españolas— casi un centenar de artículos originales de investigación. Tiene registradas catorce patentes nacionales, ocho internacionales y ha dirigido veintidós proyectos en España y en el extranjero.
Fausto Montoya Vitini es doctor ingeniero en Telecomunicación por la Universidad Politécnica de Madrid. Ha sido profesor agregado honorífico del grupo de Cátedra XXII en la ETSI de Telecomunicación de la UPM; director técnico del proyecto de Construcción del Centro Nacional de Ingeniería Genética y Biotecnología del Consejo Superior de Investigaciones Científicas; coordinador del Área de Física y Tecnologías Físicas; director en funciones de la Unidad de I+D TAGS; presidente de la Comisión de Coordinación y Asesoramiento Informático de la Presidencia del CSIC; y miembro del Consejo Científico del Centre de Supercomputació de Catalunya. Las líneas de investigación en las que trabaja actualmente son Criptografía, marcas de agua, Teoría de números, generadores pseudoaleatorios, seguridad de la información, sistemas dinámicos no lineales, procesado de señales y ultrasonidos de potencia. Ha publicado cuatro libros y —en revistas internacionales, recogidas en el JCR del ISI, además de en revistas españolas— casi un centenar de artículos originales de investigación. Tiene registradas catorce patentes nacionales, ocho internacionales y ha dirigido veintidós proyectos en España y en el extranjero.