Martes 4 de Septiembre
|
16:00-18:00 |
Registro, Recogida de documentación, y tickets de pintxos |
Miércoles 5 de Septiembre
|
8:00-9:00 |
Registro |
9:00-10:00 |
Presentación institucional, apertura, inauguración a cargo de:
- Xabier Sabalza Laskurain, Dirección de Innovación y Sociedad de la Información, Gobierno Vasco
- Lore Martinez Axpe, Directora General de Sistemas para la Sociedad de la Información, Dpto. de Innovación, Desarrollo Rural y Turismo de la Diputación de Gipuzkoa
- Bixente Atxa, Director General de Mondragon Goi Eskola Politeknikoa, Mondragon Unibertsitatea
|
10:00-11:00 |
KEYNOTE 1: Matt Bishop (University of California, Davis)
"Learning and Experience in Computer Security Education"
[paper] [presentation]
|
11:00-11:30 |
Café
|
11:30-12:30 |
Cifrado I (Modera: Jorge Villar)
|
Sistemas de Detección de Intrusiones (Modera: Joaquín García Alfaro)
|
- Javier Herranz and Juan Ramon Sisternes. "Cifrado homomorfico de clave publica basado en Residuosidad Cuadratica" [pdf]
- Francisco García, Regino Criado, Maria Isabel Gonzalez Vasco, Angel L. Perez Del Pozo and Miguel Romance. "Tokenización: Una revisión al cifrado preservando el formato para el caso de datos bancarios" [pdf]
- Oscar Delgado-Mohatar and Amparo Fuster-Sabater. "Implementación Software de Registros de Desplazamiento sobre Cuerpos Extendidos" [pdf]
|
- Ana Nieto and Gerardo Fernandez. "Sistema Colaborativo de Detección y Reacción ante Intrusiones basado en Intel vPro" [pdf]
- Rafael A. Rodríguez-Gómez, Gabriel Maciá-Fernández and Pedro García-Teodoro. "Acceso a servicios basado en modelado de Markov: eDonkey como caso de estudio" [pdf]
- Leovigildo Sánchez-Casado, Gabriel Maciá-Fernández and Pedro García-Teodoro. "Multi-Layer Information for Detecting Malicious Packet Dropping Behaviors in MANETs" [pdf]
|
12:30-13:30 |
Cifrado II (Modera: Juan Tena)
|
Conjuntos de datos para la evaluación de sistemas de detección (Modera: Benjamín Ramos)
|
- Rafael Álvarez, Francisco-Miguel Martínez, José-Francisco Vicent and Antonio Zamora. "Extensión y parametrización de un generador pseudoaleatorio matricial" [pdf]
- Santi Martínez, Rosana Tomàs, Magda Valls and Víctor Mateu. "Criptografía ordenable para bases de datos" [pdf]
- Rafael Alvarez, Francisco Ferrandez, Julia Sanchez and Antonio Zamora. "Avances en la función hash Tangle" [pdf]
|
- Sara Hajian, Josep Domingo-Ferrer and Antoni Martinez-Balleste. "Antidiscriminación en la detección de delitos e intrusiones" [pdf]
- Iñaki Garitano, Roberto Uribeetxeberria and Urko Zurutuza. "Método para la Construcción de Modelos de Tráfico de Red para la Evaluación de la Seguridad de Sistemas de Control de Procesos" [pdf]
- [Alejandro Perez, Carmen Torrano and Gonzalo Alvarez. "TORPEDA: Un Conjunto de Datos Ampliable para la Evaluación de Cortafuegos de Aplicaciones Web"] [pdf] (No se presentará por ausencia de autores)
|
13:30-15:00 |
Comida |
15:00-16:00 |
Funciones para Criptografía (Modera: Fausto Montoya)
|
Seguridad en las Redes Sociales (Modera: Jorge Ramió)
|
- Jordi Pujolàs, Ricard Garra, Josep M. Miret and Thomaz Oliveira. "Halve-and-add para curvas supersingulares de genero 2 en caracteristica 2" [pdf]
- Nikolaos Makriyannis. "On the Fairness of Finite Boolean Functions" [pdf]
- Joan-Josep Climent, Francisco J. García and Verónica Requena. "Una nueva construcción de funciones bent de $2k$ variables a partir de una base de $\mathbb{F}_{2}^{2k}$" [pdf]
|
- Marc Rivero Lopez. "Seguridad en Redes Sociales" [pdf]
- Lorena González-Manzano, Ana Isabel González-Tablas, José María de Fuentes and Benjamín Ramos Álvarez. "Control de Acceso en Redes Sociales Web" [pdf]
- Enaitz Ezpeleta, Urko Zurutuza, Roberto Uribeetxeberria and Ignacio Arenaza. "poliSPAM: Análisis de la eficiencia del spam personalizado utilizando información pública de redes sociales" [pdf]
|
16:00-17:00 |
Criptoanálisis (Modera: Joan Josep Climent) |
Seguridad en VANETs (Modera: Candelaria Hernandez Goya) |
- Slobodan Petrovic. "Application of linear consistency test in a ciphertext-only attack on irregularly clocked linear feedback shift registers" [pdf]
- Amalia Orue, Gerardo Pastor, María José García-Martinez, Fausto Montoya and Cármen Sanchez Avila. "Criptoanálisis de un criptosistema de dos canales basado en una función no lineal caótica" [pdf]
- [Ismael Jimenez Calvo. "Algoritmos de Reducción de Base en Teoría de Números y Criptoanálisis"](No se presentará por ausencia de autores) [pdf]
|
- Francisco Martín-Fernandez, Pino Caballero-Gil, Cándido Caballero-Gil and Jezabel Molina-Gil. "Conexión segura entre dispositivos móviles para la asistencia a la conducción" [pdf]
- Carlos Gañán, Juan Caubet, Oscar Esparza, José A. Montenegro and Jorge Mata Díaz. "Toward Revocation Data Handling Efficiency in VANETs" [pdf]
- Carlos Gañán, José L. Muñoz, Francisca Hinarejos, Andreu-Pere Isern-Deyà and Juanjo Alins. "RAR: Risk Aware Revocation mechanism for Vehicular Networks" [pdf]
|
18:00-20:00 |
Actividades Sociales Donostia (a elegir entre): |
Actividad 1: Curso de Surf |
Actividad 2: Curso de Elaboración de Pintxos en el Basque Culinary Center |
Actividad 3: Curso de Cata en el Basque Culinary Center |
Actividad 4: Paseo en Catamarán por la bahía de Donostia |
21:30 |
Cena: Menu tradicional en la Cofradía Gastronómica |
Jueves 6 de Septiembre
|
8:30-9:00 |
Registro |
9:00-10:40 |
Aplicaciones I (Modera: Amparo Fúster Sabater) |
Análisis y Gestión de Riesgos (Modera: ) |
- Rubén Martínez Vidal, M. Carmen de Toro, Ramon Martí and Joan Borrell. "Esquema de gestión de claves criptográficas tolerante a retrasos e interrupciones en entornos aeronáuticos" [pdf]
- Andreu Pere Isern-Deyà, M. Francisca Hinarejos, Jose-Luis Ferrer-Gomila, Magdalena Payeras-Capellà, Carlos Gañán, José Luís Muñoz, Jordi Forné and Oscar Esparza. "Un Esquema de Pago Seguro mediante Multicupones para Escenarios Multi-Comerciante" [pdf]
- Roger Jardí-Cedó, Xavier Taixés-Ventosa and Jordi Castellà-Roca. "Un Método de Detección de Integridad de una Urna Digital en Grandes Elecciones" [pdf]
- Alex Escala Ribas, Sandra Guasch and Paz Morillo Bosch. "Protocolo de computación multiparte para funciones simétricas y su aplicación a votación electrónica" [pdf]
- David Megias and Josep Domingo-Ferrer. "Fingerprinting automático de contenidos digitales inspirado en las secuencias de ADN" [pdf]
|
- David López, Oscar Pastor and Luis Javier García. "Comunicación de Eventos de Seguridad orientada al Análisis de Riesgos Dinámico" [pdf]
- Jorge L. Hernandez-Ardieta, Pedro Blanco and David Vara. "A methodology to construct Common Criteria security targets through formal risk analysis" [pdf]
- David López, Oscar Pastor and Luis Javier García. "Concepto y Enfoques sobre el Análisis y la Gestión Dinámica del Riesgo en Sistemas de Información" [pdf]
- [Antonio Santos-Olmo Parra, Luis Enrique Sánchez, Eduardo Fernández-Medina and Mario Piattini. "Revisión Sistemática de Metodologías y Modelos para el Análisis y Gestión de Riesgos Asociativos y Jerárquicos para PYMES"] [pdf] (No se presentará por ausencia de autores)
- Vicente Jara Vera, Carmen Sanchez Avila, Javier Guerra Casanova and Alberto de Santos Sierra. "Optimización en la implantación de salvaguardas o contramedidas en la Gestión de Riesgos. Normativa y herramientas habituales en España" [pdf]
|
10:40-11:00 |
Café |
11:00-11:55 |
KEYNOTE 2: Fausto Montoya (C.S.I.C.)
"Testimonio de Medio Siglo: de la Perlustración al Cifrado Cuántico"
[trabajo] [presentación]
|
12:00-13:40 |
Anonimato (Modera: Fracesc Sebé) |
Aplicaciones II (Modera: David Megías) |
- Jordi Casas-Roma, Jordi Herrera-Joancomartí and Vicenç Torra. "Algoritmos genéticos para la anonimización de grafos" [pdf]
- Jordi Soria-Comas, Josep Domingo-Ferrer and David Rebollo-Monedero. "k-Anonimato Probabilístico" [pdf]
- Arnau Vives-Guasch, Macià Mut-Puigserver, M. Magdalena Payeras-Capellà, Jordi Castellà-Roca and Josep-Lluís Ferrer-Gomila. "Sistema de billetes electrónicos anónimo y transferible" [pdf]
- Àlex García-Domínguez, Marc Domingo-Prieto and Joan Arnedo-Moreno. "JXTA anonymity through a replicated message-based approach" [pdf]
- Klara Stokes. "k-Anonimidad para grafos" [pdf]
|
- David González and Julio Rilo. "Security in Cloud Computing" [pdf]
- Ana Lucila Sandoval Orozco, David Manuel Arenas González, Luis Javier García Villalba and Julio César Hernández Castro. "Anomalías en el Seguimiento de Exif en el Análisis Forense de Metadatos de Imágenes de Móviles" [pdf]
- Albert Brugués, Magí Lluch-Ariet and Josep Pegueroles-Vallés. "Análisis de seguridad de un protocolo de intercambio de datos clínicos basado en sistemas multiagente" [pdf]
- Adrián Sánchez-Carmona, Carlos Borrego, Sergi Robles and Jordi Andújar. "Control de Acceso Para Mensajes Pro-activos en Redes DTN" [pdf]
- Jasone Astorga, Eduardo Jacob and Marivi Higuero. "Evaluación del coste energético de la seguridad en entornos extremo a extremo de sensores IPv6" [pdf]
|
13:40-15:00 |
Comida |
15:00-16:00 |
Anonimato y Privacidad I (Modera: Josep Domingo Ferrer) |
Seguridad en Redes de Sensores Inalámbricos (Modera: Alberto Peinado) |
- Damià Castellà Martínez, Cristina Romero Tris, Alexandre Viejo, Jordi Castellà Roca, Francesc Solsona Tehas and Francesc Giné de Sola. "Diseño de una red P2P optimizada para la privatización de consultas en WSEs" [pdf]
- Arnau Erola and Jordi Castellà-Roca. "Anonimización de registros de búsqueda mediante la semántica de las consultas" [pdf]
- Cristina Romero-Tris, Jordi Castellà-Roca and Alexandre Viejo. "Privacidad en Motores de Búsqueda con un Protocolo Multi-usuario con Atacantes Internos" [pdf]
|
- Rubén Rios and Javier Lopez. "Adecuación de soluciones de anonimato al problema de la privacidad de localización en WSN" [pdf]
- Roberto Magán Carrión, José Camacho Páez and Pedro García Teodoro. "Supervivencia en redes de sensores mediante técnicas multivariantes" [pdf]
- Estanislao Mercadal, Joan Borrell, Guillermo Navarro-Arribas and Abel Freijó. "Gestion eficiente de permisos en redes de sensores inalámbricos" [pdf]
|
16:00-17:20 |
Anonimato y Privacidad II (Modera: Joan Borrell) |
Seguridad en Sistemas Embebidos (Modera: Roberto Uribeetxeberria) |
- Nuria Busom, Nacho Lopez and Francesc Sebe. "Medidas contra ataques activos a la privacidad de una red social" [pdf]
- Jose A. Onieva, Isaac Agudo, Gerard Draper Gil, Francisca Hinarejos and Javier López. "Como proteger la privacidad de los usuarios en Internet. Verificación anónima de la mayoría de edad" [pdf]
- Constantinos Patsakis. "Encrypt to forget" (Presenta Sara Hajian) [pdf]
|
- Carles Garrigues, Helena Rifà-Pous and Guillermo Navarro-Arribas. "Fully Distributed Cooperative Spectrum Sensing for Cognitive Radio Networks" [pdf]
- Carmen Cámara, Pedro Peris-Lopez and Benjamín Ramos. "La seguridad de mañana: Seguridad en IMDs" [pdf]
|
Sistemas Biométricos (Modera: Jordi Herrera Joancomartí) |
- Alberto de Santos Sierra, Carmen Sánchez Ávila, Marta Carmonet Bravo, Javier Guerra Casanova and Daniel de Santos Sierra. "Control de edad en redes sociales mediante biometría facial" [pdf]
- Mikel Iturbe, Olga Kähm and Roberto Uribeetxeberria. "SURF and MU-SURF descriptor comparison with application in soft-biometric tattoo matching applications" [pdf]
|
|
20:45 |
Reunión en Punto de Encuentro |
21:00 |
Cena de gala: Restaurante Mirador de Ulía |
Viernes 7 de Septiembre
|
9:30-10:00 |
Registro |
10:00-11:00 |
Firma Digital (Modera: Luis Hernandez Encinas) |
Análisis y Explotación de Vulnerabilidades (Modera: Pedro García Teodoro) |
- Javier Herranz, Alexandre Ruiz and Germán Sáez. "Firmas Digitales con Verificación Distribuida en el Modelo de Seguridad Estándar" [pdf]
- Gerard Draper Gil, Jose-Luis Ferrer-Gomila, M. Francisca Hinarejos, Jose A. Onieva and Javier López. "Un Protocolo para la Firma de Contratos en escenarios Multi-Two-Party con Atomicidad" [pdf]
- Sergi Martínez-Bea, Sergio Castillo-Pérez, Sergi Robles and Marcel Gonzalbo-Baró. "Protocolo de No-repudio para Redes DTN Basado en Intercambio Justo de Firmas" [pdf]
|
- Patxi Galán-García, Borja Sanz Urquijo, Carlos Laorden Gómez and Pablo García Bringas. "Eludiendo la concesión de permisos de administrador en Android mediante una vulnerabilidad en SuperAgent" [pdf]
- Fernando Román Muñoz and Luis Javier García Villalba. "Preproceso de Formularios para el Análisis de Seguridad de las Aplicaciones Web." [pdf]
- Daniel Lerch-Hostalot and David Megias. "Steganalytic methods for the detection of histogram shifting data hiding schemes" [pdf]
|
11:00-11:30 |
Café |
11:30-13:10 |
Gestión de la Identidad (Modera: Jordi Castellá Roca) |
Seguridad en Tecnologías Inalámbricas (Modera: Ignacio Arenaza) |
- Alberto Peinado and Luis Hernández-Encinas. "Una propuesta para el uso de códigos QR en la autenticación de usuarios" [pdf]
- José Luis Hernández Ramos and Gabriel López Millán. "Federando servicios de VoIP sobre eduroam" [pdf]
- Alejandro Perez, Fernando Pereniguez-Garcia, Rafael Marin-Lopez and Gabriel Lopez-Millan. "Federación de servicios kerberizados en eduroam" [pdf]
- Ginés Dólera Tormo, Félix Gómez Mármol and Gregorio Martínez Pérez. "On the Application of Trust and Reputation Management and User-centric Techniques for Identity Management Systems" [pdf]
- Javier Portela García-Miguel, Delfín Rupérez Cañas, Ana Lucila Sandoval Orozco, Alejandra Guadalupe Silva Trujillo and Luis Javier García Villalba. "Ataque de Revelación de Identidades en un Sistema Anónimo de Correo Electrónico" [pdf]
|
- Antonio Urbano Fullana, Jose-Luis Ferrer-Gomila, María Francisca Hinarejos Campos, Magdalena Payeras-Capellà and Llorenç Huguet Rotger. "Evaluación de una solución cross-layer para el ahorro de energía en mecanismos de seguridad sobre redes 802.11" [pdf]
- Juan Hernández-Serrano, Olga León, Juan Vera Del Campo and Miguel Soriano. "Localización robusta de pacientes mediante tecnología WiMAX" [pdf]
- Cristian Tanas, Cristina Pérez Solà and Jordi Herrera Joancomartí. "Security and Privacy Challenges in Smart Sensor Networks" [pdf]
- Juan Mir. "Nuevos retos de seguridad en dispositivos NFC" [pdf]
|
13:10-13:30 |
Cierre del Congreso |
13:30-15:00 |
Cocktail de despedida |
Ponentes Invitados
Prof. Matt Bishop, University of California at Davis
Matt Bishop recibió su doctorado en Informática por la Universidad de Purdue, donde se especializó en seguridad informática, en 1984. Actualmente es catedrático en el Departamento de Ciencias de la Computación en la Universidad de California en Davis. Su principal área de investigación es el análisis de las vulnerabilidades en los sistemas informáticos, incluyendo el modelado, la construcción de herramientas para la detección de vulnerabilidades, y la mejora o la eliminación de las mismas. En la actualidad, tiene proyectos de investigación relacionados con la desinfección de datos, modelado de procesos electorales, y la atribución en los grandes bancos de pruebas, tales como GENI. Ha sido activo en el área de seguridad en sistemas UNIX desde 1979, y ha presentado tutoriales en SANS, USENIX, y otras conferencias. Su libro de texto, Computer Security: Art and Science, se publicó en diciembre de 2002 por Addison-Wesley Professional. También es profesor de ingeniería de software, arquitectura de la máquina, sistemas operativos, programación, y (por supuesto) la seguridad informática. Autor de más de 200 publicaciones, director de tesis doctorales, y editor de las revistas científicas más relevantes, como IEEE Security and Privacy entre otras.
Dr. Fausto Montoya y Vitini, Director de Instituto de Seguridad de la Información del Consejo Superior de Investigaciones Científicas (CSIC)
Fausto Montoya Vitini es doctor ingeniero en Telecomunicación por la Universidad Politécnica de Madrid. Ha sido profesor agregado honorífico del grupo de Cátedra XXII en la ETSI de Telecomunicación de la UPM; director técnico del proyecto de Construcción del Centro Nacional de Ingeniería Genética y Biotecnología del Consejo Superior de Investigaciones Científicas; coordinador del Área de Física y Tecnologías Físicas; director en funciones de la Unidad de I+D TAGS; presidente de la Comisión de Coordinación y Asesoramiento Informático de la Presidencia del CSIC; y miembro del Consejo Científico del Centre de Supercomputació de Catalunya. Las líneas de investigación en las que trabaja actualmente son Criptografía, marcas de agua, Teoría de números, generadores pseudoaleatorios, seguridad de la información, sistemas dinámicos no lineales, procesado de señales y ultrasonidos de potencia. Ha publicado cuatro libros y —en revistas internacionales, recogidas en el JCR del ISI, además de en revistas españolas— casi un centenar de artículos originales de investigación. Tiene registradas catorce patentes nacionales, ocho internacionales y ha dirigido veintidós proyectos en España y en el extranjero.