JNIC
Pausa café: sesión de pósters 5
auditorio_campus_nord_upc_edificio_vertex
30 min.
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
30 min.
Descripción
- Miguel Gomez Carpena, Jorge Lanza Calderón and Luis Sánchez. Gestión segura y descentralizada de DID Documents on-chain en Ethereum.
- Carlos Jimeno Miguel, Raúl Orduna Urrutia and Francesco Zola. Identificación y anonimización de entidades nombradas en fuentes de información no estructurada para su uso en detección de ingeniería social.
- Héctor Padin and Inés Ortega Fernández. On the Practical Viability of Local Agentic Language Models for Android Security Analysis.
- Víctor-Pablo Prado-Sánchez et al. A Review Of: Zero-Shot Classification of Illicit Dark Web Content with Commercial LLMs.
- Asier Gambra et al. Hacia detectores adaptativos: Transfer Learning en detección de ataques de fallos de tensión.
- Jovan Andrés Guillén Mass and Roberto Magán Carrión. A Purdue-Aligned Evaluation Framework and Reference Architecture for ICS Cybersecurity Testbeds.
- Lluís Bermúdez, Montserrat Guillen and Pau Nerín. Prediction of hourly cyber support helpline request volume for real-time alerting Systems.
- Nil Ortiz, Albert Calvo and Muhammad Shuaib Siddiqui. Threat Mutation Identification via Transformer-based Analysis of Malware Assembly Code.
Enlace a los Ponentes
JNIC
Investigación 7. Software y sistemas para la ciberseguridad
auditorio_campus_nord_upc_edificio_vertex
1 hora 15 min.
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora 15 min.
Descripción
- Martiño Rivera Dourado, Christos Xenakis, Alejandro Pazos and Jose Vázquez-Naya. A Review of EAP-FIDO: A Novel EAP Method for Using FIDO2 Credentials for Network Authentication.
- Jorge Garcia-Diaz, Daniel Escanez-Exposito and Pino Caballero-Gil. Gcrypto: librería para la simulación y desarrollo de protocolos criptográficos cuánticos.
- Javier Pallarés de Bonrostro and Ana I. González-Tablas. PQCryptoRefactorer: Pipeline verificado para migración poscuántica asistida por LLMs en repositorios reales.
- Antton Rodriguez Ceberio, Xabier Etxezarreta, Iñaki Garitano, Mikel Iturbe and Urko Zurutuza. Master-of-Puppets: Framework Agentless de Control Remoto para Operaciones de Ciberseguridad.
- Kevin van Liebergen, Srdjan Matic and Juan Caballero. (Work in Progress): Towards Automated Phishing Kit Fingerprint Generation for Phishing Detection and Classification.
- Mohammadhossein Homaei, Agustín Di Bartolo, Óscar Mogollón-Gutiérrez, Pablo García Rodríguez and Andrés Caro. Process-Aware High-Interaction Honeypot using Shadow Digital Twins.
Enlace a los Ponentes
JNIC
Formación 1. Formación y concienciación en ciberseguridad
auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Descripción
- Xabiel G. Pañeda, David Melendi, Roberto Garcia, Victor Corcoba and Antonio Estepa. Concienciación con casos reales: importancia de una trazabilidad adecuada en el contexto de la pyme.
- Marco López González, José Carlos Ramírez and Isaac Agudo. Educating for Impact: A Strategic Vision for Ethereum Security Training.
- Andrea Baños Ramos, María Reneses Botija, Mario Castro Ponce, Farid Bagheri-Gisour Marandyn, Constança Brito, Filipe Rodrigues and Gregorio López López. Cibercrimen entre niños y adolescentes en Portugal: un estudio basado en datos del videojuego RAYUELA.
- Marc Ruiz Ramirez and Fernando Agraz. Innovación en la enseñanza de la gestión de la ciberseguridad en estudios de Grado Universitario.
- Germán Sáez. Tocando la criptografía: comprender la clave privada con una máquina enigma de cartón.
Enlace a los Ponentes
JNIC
Cena de Gala
fabrica_moritz_barcelona_ronda_sant_antoni_41
2 horas
Lugar de celebración
Fábrica Moritz Barcelona, Ronda Sant Antoni 41
Duración
2 horas
Enlace a los Ponentes
JNIC
Actividad Social: visita guiada Barcelona (punto encuentro, Plaza Cataluña)
plaza_cataluna
2 horas
Lugar de celebración
Plaza Cataluña
Duración
2 horas
Enlace a los Ponentes
JNIC
Investigación 6. Blockchain, sistemas distribuidos e identidad soberana
auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Descripción
- Joan Ferré-Queralt, Jordi Castellà-Roca and Alexandre Viejo. Predicción de carga segura y privada en Smart Grids mediante incentivos basados en Blockchain.
- Iñaki Seco, Cristina Regueiro Senderos, Borja Urquizu Gómez and Eduardo Jacob Taquet. Protocolo basado en FHE para la caracterización privada de datos en ecosistemas SSI.
- Jaume Costa and Jordi Herrera Joancomartí. How AI Agents Construct Privacy-Preserving Bitcoin Transactions.
- Sergi Morales, Julián Salas and Jordi Herrera. Evaluating the Impact of a Cryptographically Relevant Quantum Computer on Bitcoin.
- Andreu Cecilia and Ramon Costa-Castelló. Un protocolo de enmascaramiento para algoritmos de consenso no lineales e incrementalmente pasivos.
Enlace a los Ponentes
JNIC
Pausa café: sesión de pósters 4
auditorio_campus_nord_upc_edificio_vertex
30 min.
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
30 min.
Descripción
- Maria Iria Núñez-Vilabeirán et al. Sistema de esteganografía coverless en audio basado en generación musical.
- Victoria García Martínez-Echevarría et al. Detección automática de audio generado por Inteligencia Artificial.
- David Melendi et al. Métodos de detección e investigación forense de amenazas de insiders en contextos corporativos: un meta-estudio.
- Marcos Rodríguez Vega and Pino Caballero Gil. De insultos a identificadores: enmascaramiento con LLMs y aumento de datos iterativo para la detección de discurso de odio multiclase.
- Irene Gosálvez White and Pedro García Teodoro. Benchmark experimental para estimar el nivel de seguridad de LLM con capacidades agénticas.
- Joana Justo Guillaumet et al. Diseño e implementación de un Next Generation Security Operations Center basado en herramientas Open Source e IA.
- Mario Gutierrez Delgado et al. Metodología para la caracterización y modelado de la propagación de riesgos de ciberseguridad.
- Eva Manzano Caro et al. Análisis comparativo de sistemas de verificación de voz basados en inteligencia artificial.
- Marina Buitrago-Pérez et al. Consistency is all you need -- on the alignment between the EU AI Act and technical attacks against LLMs.
Enlace a los Ponentes



