JNIC2026 - Programa

Contenido JNIC2026 - Programa

 
Instituto Nacional de ciberseguridad. Sección Incibe

fecha Miércoles 6 Mayo 2026

08:30
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
09:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex

Mesa inaugural:

  • José Manuel Rebollal Fernández, Subdirector de asesoría jurídica, desarrollo de talento, antifraude y RR.HH del Instituto Nacional de Ciberseguridad de España (INCIBE)
  • Laura Caballero Nadales, Directora de la Agència de Ciberseguretat de Catalunya (ACC).
  • Miquel Soriano Ibáñez, Director General d'Universitats de la Generalitat de Catalunya (DGU).
  • Pedro Díez Mejía, Vicerector de Recerca de la Universitat Politècnica de Catalunya (UPC)
  • Oscar Esparza Martín, Presidente del comité organizador de las JNIC 2026.

Moderadores mesa redonda “El reto de la investigación en ciberdefensa”

  • Cristina Alcaraz Tello, profesora de la Universidad de Málaga (UMA) y co-chair del track de investigación.
  • Juan Hernández Serrano, profesor de la UPC y co-chair del track de investigación.
10:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
  • Aitor Del Río Ferreras, Enrique Alegre, Eduardo Fidalgo, Victor González-Castro, Rocío Alaiz-Rodríguez, Laura Fernández-Robles, Manuel Castejón-Limas, Alicia Martínez-Mendoza, Loya C. Haughton, Christopher Gaul, Waqar Tanveer and Milad Mirjalili. LUCIA: plataforma de transferencia tecnológica para la detección multiamenaza y protección digital mediante IA.
  • Diego Pérez-Vieites, Iván García-Nogueiras, Guillermo López-Pazos, Juan José Moreira-Pérez, Miguel Masciopinto, Paula Dominguez-Vázquez and Carmen García-Nogueiras. VeraQuo: plataforma multimodal para detección y trazabilidad de contenido sintético.
  • Alejandro David Cayuela Tudela, Alejandro Buitrago López, Belén Cuesta Bartolomé, Teresa Garcia De Alcaraz Ruiz, Itandehui Gris Sánchez, Carlos Manchón Vállegas, Sandra Menasalvas Medina, Laura Méndez García, Gregorio Martínez Pérez, Frida Muñoz Plaza, José A. Ruipérez Valiente, José Francisco Suárez Mulero, Juan Manuel Tejero and Javier Pastor-Galindo. Cyber threat intelligence in the context of information warfare within the EUCINF project.
  • Pantaleone Nespoli, Daniel Díaz-López, Sergio López Bernal, Francisco Oliva Bermejo, Pedro González Megías, Jorge Maestre Vidal, Víctor Sobrino García and Gregorio Martínez Pérez. ECYSAP EYE: From Cyber Situational Awareness to Mission-Centric Decision Support for Enhanced Cyberspace Operations.
11:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • Fernando Román-García, Antonio Alarcón, Juan Hernández-Serrano, Oscar Esparza and Jorge Mata. NoRDEx: Un protocolo descentralizado optimista de no repudio para intercambios de datos.
  • Álvaro Navarro Martínez, Sara Nieves Matheu García and Antonio Fernando Skarmeta Gómez. Automated Hyperledger Fabric Deployment for Continuous Cybersecurity Certification.
  • Pere Vidiella, Pere Tuset-Peiró, Josep Pegueroles and Michael Pilgermann. LLM-based Classification of CVEs for Vulnerability Analysis in Medical IT Systems.
  • Mauro Clavijo Herrera, Rolando Trujillo Rasua and Carles Anglès Tafalla. Review of: Decentralizing Photo Forensics for Public and Verifiable Trust.
  • Aitor Brazaola-Vicario and Oscar Lage. Satellite-enabled extension of QKD Networks for operation in remote environaments.
  • Pedro Beltrán-López, Manuel Gil Pérez and Pantaleone Nespoli. Desarrollo de un Simulador de Ciberengaño basado en Teoría de Juegos y el Marco MITRE Engage.
  • Farzam Rezaei, Jorge E. López de Vergara, Luis de Pedro and Iván González. Does encryption actually provide privacy? A study of the CESNET-TLS-Year22 dataset.
  • Martí Batista Obiols, Antonio Peso, Carla Ràfols and Vanesa Daza. Verifiable Batch Evaluation of Nonlinear Functions with High Precision for Machine Learning.
11:30
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • Pedro Beltrán-López, Enrique Tomás Martínez Beltrán, Pantaleone Nespoli, Manuel Gil Pérez, Gregorio Martínez Pérez and Alberto Huertas Celdrán. MadHoney: señuelos tóxicos para la defensa activa en el aprendizaje federado descentralizado.
  • Mohammadhossein Homaei, Agustín Di Bartolo, Alberto Lopez Trigo, Pablo García Rodríguez and Mar Avila. Hybrid Physics-Informed Neural Network (PINN) for Stealthy FDI Detection.
  • Carlos Mario Braga Ortuño, Manuel A. Serrano, Eduardo Fernandez-Medina and Joaquín Sierra Granados. De la detección al diagnóstico: interpretación estructural de rupturas ecosistémicas en ciberseguridad.
  • Daniel Huici, Ricardo J. Rodríguez and Eduardo Mena. A review of: “An Extensible and Scalable System for Hash Lookup and Approximate Similarity Search with Similarity Digest Algorithms”
  • Antonio Lara-Gutierrez, Carmen Fernandez-Gago and Jose A. Onieva. HDDAF: un framework para la detección y adaptación de drift en sistemas de detección de amenazas basadas en Inteligencia Artificial.
  • Daniel Quirumbay Yagual, Diego Fernández Iglesias and Francisco Nóvoa. A Review of: “A Hybrid EFMS-KMeans and CNN-GRU Architecture for Anomaly Detection in Encrypted Network Traffic.”
  • Rubén Pérez-Jove, Cristian R. Munteanu, Julián Dorado, Alejandro Pazos and Jose Vázquez-Naya. Revisiting Network Traffic Foundation Models: A Systematic Review.
13:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex

     La ciberseguridad ha dejado de ser una cuestión de protección técnica para convertirse en un factor de poder económico, liderazgo tecnológico e influencia geopolítica. Sus fundamentos están cambiando simultáneamente en dos frentes.

    En el plano geopolítico, las premisas que sostuvieron la confianza digital global —estándares convergentes, certificación interoperable y marcos de evaluación compartidos— se están fragmentando. La desacoplación estratégica entre Estados Unidos, Europa y China está dando lugar a tres modelos de confianza incompatibles: orientado a la innovación, a la regulación y a la soberanía.

    En el plano tecnológico, la IA redefine el equilibrio entre ataque y defensa, la criptografía poscuántica impone una migración ineludible y la identidad digital se consolida como infraestructura soberana, con la Cartera Europea de Identidad Digital (EUDIW) como caso clave.

    Esta ponencia propone entender la ciberseguridad como una disciplina de gestión de transiciones. Basada en quince años de experiencia en evaluación de seguridad europea, trabajo asesor en ENISA y participación directa en la revisión de la arquitectura EUDIW, se dirige a la comunidad JNIC: la investigación en verificación formal, identidad y privacidad es el cimiento de la próxima infraestructura de soberanía digital. El desafío urgente es cerrar la brecha entre excelencia científica y ejecución industrial evaluada y escalable.

14:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
15:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • Tamim Al Mahmud, Najeeb Jebreel, Josep Domingo-Ferrer and David Sanchez. DP2Unlearning: An Efficient and Guaranteed Unlearning Framework for Large Language Models.
  • Loya C. Haughton, Daniel Gregori-Guerra, Eduardo Fidalgo, Víctor González-Castro, Laura Fernández-Robles and Alicia Martínez-Mendoza. Breadth Over Depth: Why Domain Specialisation Without Multilingual Pretraining Fails for Bilingual Cybersecurity NER.
  • Enrique Garcia-Arias, Antonio Robles-Gómez, Rafael Pastor Vargas, Llanos Tobarra and Pedro Vidal-Balboa. Un marco unificado de aprendizaje profundo multicabeza para la detección del ciberacoso.
  • Fernando Jesús Garcia Molina, Roberto Magán Carrión and Antonio Ropa Muñoz. ¿Son capaces los grandes modelos de lenguaje de comprender eventos de seguridad?
  • Tomás Pelayo-Benedet, Ricardo J. Rodríguez and Carlos H. Gañán. Una revisión de "The Machines are Watching: Exploring the Potential of Large Language Models for Detecting Algorithmically Generated Domains".
  • Manuel Franco de la Peña, Ángel Luis Perales Gómez and Lorenzo Fernández Maimó. A Review of ShaTS: A Shapley-based Explainability Method for Time Series Artificial Intelligence Models.
  • Manuel Franco de la Peña, Ángel Luis Perales Gómez and Lorenzo Fernández Maimó. Propuesta de un módulo de xAI con degradación controlada para frameworks de AD
16:30
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • Luis Miguel García-Sáez et al. Arquitectura adaptativa de IDS federado para la mitigación de amenazas mediante aprendizaje semisupervisado en redes IoT/IIoT altamente heterogéneas.
  • David Montoro Aguilera et al. Simulating cyber influence operations in synthetic online social networks.
  • Jordi Doménech et al. Evaluación de la robustez de algoritmos de Machine Learning frente a ataques de envenenamiento de etiquetas en entornos IoMT.
  • Joaquín Gaspar Medina Arco et al. Applicability of adversarial attacks in machine learning based NIDSs: A preliminary analysis.
  • Jose Fuentes et al. A Review of: Advanced detection of suspicious activity within UEBA framework using Deep Autoencoders.
  • Asier Martínez-de-Guereñu et al. Caracterización de Ataques Imperceptibles en Vision-Language-Action Models.
  • Valentine Machaka et al. A Review of: Automated Moving Target Defence in OT Security.
  • Mario Gutierrez Delgado et al. Metodología para la caracterización y modelado de la propagación de riesgos de ciberseguridad. 
17:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
  • Haritz Saiz, David Gilarranz, Marc Romeu, Jose Ramón Martínez, Fernando de la Iglesia and David Cirauqui. Entropía cuántica verificable en infraestructuras PKI: integración de un generador cuántico de números aleatorios (QRNG) en LamassuIoT.
  • Carles Anglés-Tafalla, Jordi Castellà-Roca, Alexandre Viejo and Josep M. Gastó. TrustDrive: Blockchain-Powered Driving Evidence Generation System.
  • Mohammadhossein Homaei, Mehran Tarif, Pablo García Rodríguez, Andrés Caro and Mar Ávila.            Causal Digital Twins for Cyber-Physical Security in Water Systems: A Framework for Robust Anomaly Detection.
  • Maria Isabel Gonzalez Vasco, Vicente Muñoz, Angel L. Perez Del Pozo and Claudio Soriente. Self-Soverign Digital Identity: a construction from Barreto et al. ID-based signatures.
18:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex

fecha Jueves 7 Mayo 2026

08:30
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
09:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
  • Daniel Muñoz Heredia, Ángel Jesús Varela Vaca, Diana Borrego and María Teresa Gómez López. Optimising secure and sustainable smart home configurations.
  • Nestor Rodriguez-Perez, Javier Matanza, Lukas Sigrist, Jose L. Rueda and Gregorio López López. MaDIoT 3.0: Análisis de ataques a la demanda y generación distribuida en un sistema eléctrico.
  • José Luis Ruiz Catalán, Ángel Suárez-Bárcena, Antonio Santos-Olmo, Luis Enrique Sánchez Crespo, David García Rosado and Eduardo Fernández-Medina. Evaluando riesgos de ciberseguridad en infraestructuras distribuidas. El patrón MARISMA-DS.
  • Javier Parada Tallante, Mario Reyes De Los Mozos and Francisco Javier López Muñoz. Emulación adversaria adaptativa aplicada a infraestructuras críticas y redes IioT. 
  • Carlos Riggio Diéguez and Araceli Goiriz Seoane. Análisis comparativo de técnicas de engaño en OT: Honeypots Modbus deterministas vs. generativo basado en LLM.
10:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 45 min.
Auditorio Campus Nord UPC, Edificio Vertex

La charla aborda vectores emergentes en ciberseguridad bancaria como ataques a la cadena de suministro (supply chain), compromiso de identidad (phishing avanzado y bypass de MFA) y nuevas superficies derivadas del uso de LLMs (prompt injection y exfiltración de datos). A partir de casos reales y tendencias emergentes, se exploran los riesgos actuales y cómo evolucionará la ciberseguridad financiera en un entorno donde el atacante también se apoya en sistemas inteligentes

10:45
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • David Sobrín Hidalgo, Alexia Casado González, Ángel Manuel Guerrero Higueras and Vicente Matellán Olivera. Diseño conceptual de un marco de seguridad poscuántica para sistemas ciberfísicos.
  • Albert Borràs Rius. Riesgos Informacionales y Geopolíticos de la Cumbre Iberoamericana de Madrid 2026.
  • Francisco J. Nóvoa, Daniel Garabato, Álvaro Sarmiento, Mario Casado, Ignasi De José and Carlos Dafonte. Plataforma escalable de autenticación continua basada en biometría del comportamiento y modelos de inteligencia artificial.
  • Belén Sánchez Pardo, Jaime Pujante Sáez, Ignacio Ruiz Chicano and José Luis Hernández Ramos. Metataxonomía del factor humano en ciberseguridad alineada con estándares.
  • Farid Bagheri-Gisour Marandyn et al. Desafíos de la ciberseguridad OT en la era NIS2: amenazas, IA y brechas de implementación.
  • Enrique Fernández-Morales et al. IA explicable (XAI) para la detección de ataques orientada a aplicaciones IoT rurales inteligentes.
  • Vicente Mayor et al. Detección de anomalías temporales en accesos para sistemas UEBA.
11:15
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex

Vicenç nos explica los últimos resultados del grupo Nausica: PrivAcy-AWare traNSparent deCIsions group de la Universidad de Umeå, que investiga en el área de la privacidad para aprendizaje automático y estadística. En los últimos años han trabajado con varios modelos de privacidad (k-anonimidad, privacidad diferencial, privacidad integral), tipos de escenarios (centralizados y distribuidos -- federated learning), y tipos de datos (bases de datos estándar, grafos, series temporales en smart grid). Actualmente trabajamos también en otros aspectos de seguridad para IA, en particular maneras de mitigar ataques de envenenamiento de memoria (memory poisoning). Por ejemplo, tenemos resultados sobre recuperación de conocimiento e inferencia lógica preservando la privacidad. En esta charla se presentarán algunos de nuestros resultados recientes.

 

  • Torra, V., Bras-Amorós, M. (2026) Memory poisoning and secure multi-agent systems https://arxiv.org/abs/2603.20357
  • Varshney, A. K., Torra, V. (2025) Efficient federated unlearning under plausible deniability. Mach. Learn. 114(1): 25 (2025)
  • https://doi.org/10.1007/s10994-024-06685-x
12:15
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
  • Mohammadhossein Homaei, Inda Kreso, Óscar Mogollón Gutiérrez, Alberto López Trigo and Andrés Caro. Quantitative Cyber-Physical Risk Assessment using Co-Simulation.
  • Valentine Machaka, Saioa Arrizabalaga and Josune Hernantes. A Review of: "Assessing the impact of Modbus/TCP protocol attacks on Critical Infrastructure: WWTP case study."
  • Diego F. Bustamante V., Luis Enrique Sanchez Crespo, David García Rosado, Antonio Santos-Olmo Parra and Eduardo Fernandez-Medina. Towards a sustainable cybersecurity framework for Agriculture 4.0 based on a systematic analysis of proposals.
  • Daniel Foronda-Pascual, Pedro Peris-Lopez and Carmen Camara. A summary of Untouchable and Cancelable Biometrics: Human Identification Using Radar-Based Heart Signals.
  • Agustín Javier Di Bartolo, Mohammadhossein Homaei, Alberto López Trigo, Andrés Caro and Mar Ávila. Arquitectura de comando y control basada en roles para la orquestación segura de nodos de auditoría distribuidos.
13:15
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
14:15
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora 15 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • Alejandro Pérez-Fuente, Pablo A. Criado-Lozano and M. Mercedes Martínez-González. Evaluación de la Lealtad en Apps de Salud: un análisis de discrepancias mediante ontologías.
  • Andrea Jimenez-Berenguel, Marta Moure-Garrido, Celeste Campo and Carlos Garcia-Rubio. Evaluation of DNS Traffic Obfuscation Strategies for Defending Against Mobile User Profiling.
  • Josep Domingo-Ferrer. How Worrying Are Privacy Attacks Against Machine Learning? (Extended Abstract).
  • Unai Laskurain, Aitor Aguirre and Urko Zurutuza. A summary of: Privacy-Preserving Feature Valuation in Vertical Federated Learning Using Shapley-CMI and PSI Permutation.
  • Jan Aguiló Plana and Vanesa Daza. Zaguik: Zero-Knowledge Attestation for Privacy-Preserving LLM Governance.
  • Marc Guzmán-Albiol, Marta Bellés-Muñoz, Carla Brugulat-Rica, Rafael Genés-Durán, Jose L. Muñoz-Tapia and Juan Jose Alins-Delgado. Comparadores Eficientes en R1CS Mediante Acumulación Ponderada.
15:30
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • Maria Iria Núñez-Vilabeirán et al. Sistema de esteganografía coverless en audio basado en generación musical.
  • Victoria García Martínez-Echevarría et al. Detección automática de audio generado por Inteligencia Artificial.
  • David Melendi et al. Métodos de detección e investigación forense de amenazas de insiders en contextos corporativos: un meta-estudio.
  • Marcos Rodríguez Vega and Pino Caballero Gil. De insultos a identificadores: enmascaramiento con LLMs y aumento de datos iterativo para la detección de discurso de odio multiclase.
  • Irene Gosálvez White and Pedro García Teodoro. Benchmark experimental para estimar el nivel de seguridad de LLM con capacidades agénticas.
  • Joana Justo Guillaumet et al. Diseño e implementación de un Next Generation Security Operations Center basado en herramientas Open Source e IA.
  • Mario Gutierrez Delgado et al. Metodología para la caracterización y modelado de la propagación de riesgos de ciberseguridad.
  • Eva Manzano Caro et al. Análisis comparativo de sistemas de verificación de voz basados en inteligencia artificial.
  • Marina Buitrago-Pérez et al. Consistency is all you need -- on the alignment between the EU AI Act and technical attacks against LLMs. 
16:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
  • Joan Ferré-Queralt, Jordi Castellà-Roca and Alexandre Viejo. Predicción de carga segura y privada en Smart Grids mediante incentivos basados en Blockchain.
  • Iñaki Seco, Cristina Regueiro Senderos, Borja Urquizu Gómez and Eduardo Jacob Taquet. Protocolo basado en FHE para la caracterización privada de datos en ecosistemas SSI.
  • Jaume Costa and Jordi Herrera Joancomartí. How AI Agents Construct Privacy-Preserving Bitcoin Transactions.
  • Sergi Morales, Julián Salas and Jordi Herrera. Evaluating the Impact of a Cryptographically Relevant Quantum Computer on Bitcoin.
  • Andreu Cecilia and Ramon Costa-Castelló. Un protocolo de enmascaramiento para algoritmos de consenso no lineales e incrementalmente pasivos.
17:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 15 min.
Auditorio Campus Nord UPC, Edificio Vertex
18:30
Plaza Cataluña
 Duración: 2 horas
Plaza Cataluña
21:00
Fábrica Moritz Barcelona, Ronda Sant Antoni 41
 Duración: 2 horas
Fábrica Moritz Barcelona, Ronda Sant Antoni 41

fecha Viernes 8 Mayo 2026

08:30
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
09:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
  • Xabiel G. Pañeda, David Melendi, Roberto Garcia, Victor Corcoba and Antonio Estepa. Concienciación con casos reales: importancia de una trazabilidad adecuada en el contexto de la pyme.
  • Marco López González, José Carlos Ramírez and Isaac Agudo. Educating for Impact: A Strategic Vision for Ethereum Security Training.
  • Andrea Baños Ramos, María Reneses Botija, Mario Castro Ponce, Farid Bagheri-Gisour Marandyn, Constança Brito, Filipe Rodrigues and Gregorio López López. Cibercrimen entre niños y adolescentes en Portugal: un estudio basado en datos del videojuego RAYUELA.
  • Marc Ruiz Ramirez and Fernando Agraz. Innovación en la enseñanza de la gestión de la ciberseguridad en estudios de Grado Universitario.
  • Germán Sáez. Tocando la criptografía: comprender la clave privada con una máquina enigma de cartón.
10:00
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora 15 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • Martiño Rivera Dourado, Christos Xenakis, Alejandro Pazos and Jose Vázquez-Naya. A Review of EAP-FIDO: A Novel EAP Method for Using FIDO2 Credentials for Network Authentication.
  • Jorge Garcia-Diaz, Daniel Escanez-Exposito and Pino Caballero-Gil. Gcrypto: librería para la simulación y desarrollo de protocolos criptográficos cuánticos.
  • Javier Pallarés de Bonrostro and Ana I. González-Tablas. PQCryptoRefactorer: Pipeline verificado para migración poscuántica asistida por LLMs en repositorios reales.
  • Antton Rodriguez Ceberio, Xabier Etxezarreta, Iñaki Garitano, Mikel Iturbe and Urko Zurutuza. Master-of-Puppets: Framework Agentless de Control Remoto para Operaciones de Ciberseguridad.
  • Kevin van Liebergen, Srdjan Matic and Juan Caballero. (Work in Progress): Towards Automated Phishing Kit Fingerprint Generation for Phishing Detection and Classification.
  • Mohammadhossein Homaei, Agustín Di Bartolo, Óscar Mogollón-Gutiérrez, Pablo García Rodríguez and Andrés Caro. Process-Aware High-Interaction Honeypot using Shadow Digital Twins.
11:15
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
  • Miguel Gomez Carpena, Jorge Lanza Calderón and Luis Sánchez. Gestión segura y descentralizada de DID Documents on-chain en Ethereum.
  • Carlos Jimeno Miguel, Raúl Orduna Urrutia and Francesco Zola. Identificación y anonimización de entidades nombradas en fuentes de información no estructurada para su uso en detección de ingeniería social.
  • Héctor Padin and Inés Ortega Fernández. On the Practical Viability of Local Agentic Language Models for Android Security Analysis.
  • Víctor-Pablo Prado-Sánchez et al. A Review Of: Zero-Shot Classification of Illicit Dark Web Content with Commercial LLMs.
  • Asier Gambra et al. Hacia detectores adaptativos: Transfer Learning en detección de ataques de fallos de tensión.
  • Jovan Andrés Guillén Mass and Roberto Magán Carrión. A Purdue-Aligned Evaluation Framework and Reference Architecture for ICS Cybersecurity Testbeds.
  • Lluís Bermúdez, Montserrat Guillen and Pau Nerín. Prediction of hourly cyber support helpline request volume for real-time alerting Systems.
  • Nil Ortiz, Albert Calvo and Muhammad Shuaib Siddiqui. Threat Mutation Identification via Transformer-based Analysis of Malware Assembly Code.
11:45
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
  • Arturo Hernandez Sanchez and Santiago Escobar. A Symbolic Analysis of Hash Functions Vulnerabilities in Maude-NPA.
  • Daniel Escanez-Exposito and Pino Caballero-Gil. Simulación cuántica de lógica booleana, circuitos digitales y esquemas criptográficos.
  • Iván Blanco-Chacón, Raúl Durán-Díaz and Rodrigo Martín Sánchez-Ledesma. A generalized approach towards root-based attacks against PLWE instances.
  • Víctor García, Santiago Escobar and Kazuhiro Ogata. Formalization and analysis of the post-quantum signature scheme FALCON with Maude.
  • Daniel Huici, Ricardo J. Rodríguez and Eduardo Mena. A review of: “An Extensible and Scalable System for Hash Lookup and Approximate Similarity Search with Similarity Digest Algorithms”.
  • Jesús Díaz-Verdejo, Rafael Estepa, Antonio Estepa Alonso, Javier Muñoz-Calle and Germán Madinabeitia. Una revisión de: Building a large, realistic and labeled URI dataset for website modelling in anomaly-based intrusion detection systems: Biblio-US17
12:45
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
  • Joaquin Sierra Granados, José Luis Ruiz Catalán, Eugenio Romero Ciudad, Angel Suarez-Barcena, Antonio Santos-Olmo and Eduardo Fernandez-Medina. Laboratorio docente de ciberseguridad: diseño, instrumentación y despliegue para prácticas y retos técnicos.
  • Carlos Jimeno Miguel and Mikel Izal Azcárate. CTF como servicio: una infraestructura reproducible y escalable para la formación en ciberseguridad.
  • Julia Sánchez, José-María Romero, Alan Briones and Guiomar Corral Torruella. Marco para el diseño y certificación de formación en ciberseguridad alineada con el ECSF mediante Cyber Ranges y entornos virtuales de aprendizaje.
  • Diego Cabuya-Padilla, Carlos Castaneda-Marroquín and Daniel Díaz-López. MARCIM-WG: A wargame proposal based on math modeling applied in a naval scenario.
  • Vanesa Daza and Carla Ràfols. alicIA: Un asistente docente basado en GPT personalizado con enfoque socrático para la enseñanza de criptografía.
13:45
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 30 min.
Auditorio Campus Nord UPC, Edificio Vertex
14:15
Auditorio Campus Nord UPC, Edificio Vertex
 Duración: 1 hora
Auditorio Campus Nord UPC, Edificio Vertex
17:45
Sagrada Familia
 Duración: 2 hora 15 min.
Sagrada Familia