Nueva publicación: ¿De dónde obtienen los ciberdelincuentes nuestros datos?
JNIC
Pausa comida y clausura
auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Enlace a los Ponentes
JNIC
Premios CTF
auditorio_campus_nord_upc_edificio_vertex
30 min.
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
30 min.
Enlace a los Ponentes
JNIC
Formación 2. Plataformas y entornos prácticos de aprendizaje
auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Descripción
- Joaquin Sierra Granados, José Luis Ruiz Catalán, Eugenio Romero Ciudad, Angel Suarez-Barcena, Antonio Santos-Olmo and Eduardo Fernandez-Medina. Laboratorio docente de ciberseguridad: diseño, instrumentación y despliegue para prácticas y retos técnicos.
- Carlos Jimeno Miguel and Mikel Izal Azcárate. CTF como servicio: una infraestructura reproducible y escalable para la formación en ciberseguridad.
- Julia Sánchez, José-María Romero, Alan Briones and Guiomar Corral Torruella. Marco para el diseño y certificación de formación en ciberseguridad alineada con el ECSF mediante Cyber Ranges y entornos virtuales de aprendizaje.
- Diego Cabuya-Padilla, Carlos Castaneda-Marroquín and Daniel Díaz-López. MARCIM-WG: A wargame proposal based on math modeling applied in a naval scenario.
- Vanesa Daza and Carla Ràfols. alicIA: Un asistente docente basado en GPT personalizado con enfoque socrático para la enseñanza de criptografía.
Enlace a los Ponentes
JNIC
Investigación 8. Criptografía
auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Descripción
- Arturo Hernandez Sanchez and Santiago Escobar. A Symbolic Analysis of Hash Functions Vulnerabilities in Maude-NPA.
- Daniel Escanez-Exposito and Pino Caballero-Gil. Simulación cuántica de lógica booleana, circuitos digitales y esquemas criptográficos.
- Iván Blanco-Chacón, Raúl Durán-Díaz and Rodrigo Martín Sánchez-Ledesma. A generalized approach towards root-based attacks against PLWE instances.
- Víctor García, Santiago Escobar and Kazuhiro Ogata. Formalization and analysis of the post-quantum signature scheme FALCON with Maude.
- Daniel Huici, Ricardo J. Rodríguez and Eduardo Mena. A review of: “An Extensible and Scalable System for Hash Lookup and Approximate Similarity Search with Similarity Digest Algorithms”.
- Jesús Díaz-Verdejo, Rafael Estepa, Antonio Estepa Alonso, Javier Muñoz-Calle and Germán Madinabeitia. Una revisión de: Building a large, realistic and labeled URI dataset for website modelling in anomaly-based intrusion detection systems: Biblio-US17
Enlace a los Ponentes



