Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

Nueva publicación: ¿De dónde obtienen los ciberdelincuentes nuestros datos?

JNIC

auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora

JNIC

auditorio_campus_nord_upc_edificio_vertex
30 min.
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
30 min.

JNIC

auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Descripción
  • Joaquin Sierra Granados, José Luis Ruiz Catalán, Eugenio Romero Ciudad, Angel Suarez-Barcena, Antonio Santos-Olmo and Eduardo Fernandez-Medina. Laboratorio docente de ciberseguridad: diseño, instrumentación y despliegue para prácticas y retos técnicos.
  • Carlos Jimeno Miguel and Mikel Izal Azcárate. CTF como servicio: una infraestructura reproducible y escalable para la formación en ciberseguridad.
  • Julia Sánchez, José-María Romero, Alan Briones and Guiomar Corral Torruella. Marco para el diseño y certificación de formación en ciberseguridad alineada con el ECSF mediante Cyber Ranges y entornos virtuales de aprendizaje.
  • Diego Cabuya-Padilla, Carlos Castaneda-Marroquín and Daniel Díaz-López. MARCIM-WG: A wargame proposal based on math modeling applied in a naval scenario.
  • Vanesa Daza and Carla Ràfols. alicIA: Un asistente docente basado en GPT personalizado con enfoque socrático para la enseñanza de criptografía.

JNIC

auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Descripción
  • Arturo Hernandez Sanchez and Santiago Escobar. A Symbolic Analysis of Hash Functions Vulnerabilities in Maude-NPA.
  • Daniel Escanez-Exposito and Pino Caballero-Gil. Simulación cuántica de lógica booleana, circuitos digitales y esquemas criptográficos.
  • Iván Blanco-Chacón, Raúl Durán-Díaz and Rodrigo Martín Sánchez-Ledesma. A generalized approach towards root-based attacks against PLWE instances.
  • Víctor García, Santiago Escobar and Kazuhiro Ogata. Formalization and analysis of the post-quantum signature scheme FALCON with Maude.
  • Daniel Huici, Ricardo J. Rodríguez and Eduardo Mena. A review of: “An Extensible and Scalable System for Hash Lookup and Approximate Similarity Search with Similarity Digest Algorithms”.
  • Jesús Díaz-Verdejo, Rafael Estepa, Antonio Estepa Alonso, Javier Muñoz-Calle and Germán Madinabeitia. Una revisión de: Building a large, realistic and labeled URI dataset for website modelling in anomaly-based intrusion detection systems: Biblio-US17