Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

JNIC

auditorio_campus_nord_upc_edificio_vertex
30 min.
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
30 min.
Descripción
  • Miguel Gomez Carpena, Jorge Lanza Calderón and Luis Sánchez. Gestión segura y descentralizada de DID Documents on-chain en Ethereum.
  • Carlos Jimeno Miguel, Raúl Orduna Urrutia and Francesco Zola. Identificación y anonimización de entidades nombradas en fuentes de información no estructurada para su uso en detección de ingeniería social.
  • Héctor Padin and Inés Ortega Fernández. On the Practical Viability of Local Agentic Language Models for Android Security Analysis.
  • Víctor-Pablo Prado-Sánchez et al. A Review Of: Zero-Shot Classification of Illicit Dark Web Content with Commercial LLMs.
  • Asier Gambra et al. Hacia detectores adaptativos: Transfer Learning en detección de ataques de fallos de tensión.
  • Jovan Andrés Guillén Mass and Roberto Magán Carrión. A Purdue-Aligned Evaluation Framework and Reference Architecture for ICS Cybersecurity Testbeds.
  • Lluís Bermúdez, Montserrat Guillen and Pau Nerín. Prediction of hourly cyber support helpline request volume for real-time alerting Systems.
  • Nil Ortiz, Albert Calvo and Muhammad Shuaib Siddiqui. Threat Mutation Identification via Transformer-based Analysis of Malware Assembly Code.

JNIC

auditorio_campus_nord_upc_edificio_vertex
1 hora 15 min.
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora 15 min.
Descripción
  • Martiño Rivera Dourado, Christos Xenakis, Alejandro Pazos and Jose Vázquez-Naya. A Review of EAP-FIDO: A Novel EAP Method for Using FIDO2 Credentials for Network Authentication.
  • Jorge Garcia-Diaz, Daniel Escanez-Exposito and Pino Caballero-Gil. Gcrypto: librería para la simulación y desarrollo de protocolos criptográficos cuánticos.
  • Javier Pallarés de Bonrostro and Ana I. González-Tablas. PQCryptoRefactorer: Pipeline verificado para migración poscuántica asistida por LLMs en repositorios reales.
  • Antton Rodriguez Ceberio, Xabier Etxezarreta, Iñaki Garitano, Mikel Iturbe and Urko Zurutuza. Master-of-Puppets: Framework Agentless de Control Remoto para Operaciones de Ciberseguridad.
  • Kevin van Liebergen, Srdjan Matic and Juan Caballero. (Work in Progress): Towards Automated Phishing Kit Fingerprint Generation for Phishing Detection and Classification.
  • Mohammadhossein Homaei, Agustín Di Bartolo, Óscar Mogollón-Gutiérrez, Pablo García Rodríguez and Andrés Caro. Process-Aware High-Interaction Honeypot using Shadow Digital Twins.

JNIC

auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Descripción
  • Xabiel G. Pañeda, David Melendi, Roberto Garcia, Victor Corcoba and Antonio Estepa. Concienciación con casos reales: importancia de una trazabilidad adecuada en el contexto de la pyme.
  • Marco López González, José Carlos Ramírez and Isaac Agudo. Educating for Impact: A Strategic Vision for Ethereum Security Training.
  • Andrea Baños Ramos, María Reneses Botija, Mario Castro Ponce, Farid Bagheri-Gisour Marandyn, Constança Brito, Filipe Rodrigues and Gregorio López López. Cibercrimen entre niños y adolescentes en Portugal: un estudio basado en datos del videojuego RAYUELA.
  • Marc Ruiz Ramirez and Fernando Agraz. Innovación en la enseñanza de la gestión de la ciberseguridad en estudios de Grado Universitario.
  • Germán Sáez. Tocando la criptografía: comprender la clave privada con una máquina enigma de cartón.

JNIC

fabrica_moritz_barcelona_ronda_sant_antoni_41
2 horas
Lugar de celebración
Fábrica Moritz Barcelona, Ronda Sant Antoni 41
Duración
2 horas

JNIC

plaza_cataluna
2 horas
Lugar de celebración
Plaza Cataluña
Duración
2 horas

JNIC

auditorio_campus_nord_upc_edificio_vertex
1 hora
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
1 hora
Descripción
  • Joan Ferré-Queralt, Jordi Castellà-Roca and Alexandre Viejo. Predicción de carga segura y privada en Smart Grids mediante incentivos basados en Blockchain.
  • Iñaki Seco, Cristina Regueiro Senderos, Borja Urquizu Gómez and Eduardo Jacob Taquet. Protocolo basado en FHE para la caracterización privada de datos en ecosistemas SSI.
  • Jaume Costa and Jordi Herrera Joancomartí. How AI Agents Construct Privacy-Preserving Bitcoin Transactions.
  • Sergi Morales, Julián Salas and Jordi Herrera. Evaluating the Impact of a Cryptographically Relevant Quantum Computer on Bitcoin.
  • Andreu Cecilia and Ramon Costa-Castelló. Un protocolo de enmascaramiento para algoritmos de consenso no lineales e incrementalmente pasivos.

JNIC

auditorio_campus_nord_upc_edificio_vertex
30 min.
Lugar de celebración
Auditorio Campus Nord UPC, Edificio Vertex
Duración
30 min.
Descripción
  • Maria Iria Núñez-Vilabeirán et al. Sistema de esteganografía coverless en audio basado en generación musical.
  • Victoria García Martínez-Echevarría et al. Detección automática de audio generado por Inteligencia Artificial.
  • David Melendi et al. Métodos de detección e investigación forense de amenazas de insiders en contextos corporativos: un meta-estudio.
  • Marcos Rodríguez Vega and Pino Caballero Gil. De insultos a identificadores: enmascaramiento con LLMs y aumento de datos iterativo para la detección de discurso de odio multiclase.
  • Irene Gosálvez White and Pedro García Teodoro. Benchmark experimental para estimar el nivel de seguridad de LLM con capacidades agénticas.
  • Joana Justo Guillaumet et al. Diseño e implementación de un Next Generation Security Operations Center basado en herramientas Open Source e IA.
  • Mario Gutierrez Delgado et al. Metodología para la caracterización y modelado de la propagación de riesgos de ciberseguridad.
  • Eva Manzano Caro et al. Análisis comparativo de sistemas de verificación de voz basados en inteligencia artificial.
  • Marina Buitrago-Pérez et al. Consistency is all you need -- on the alignment between the EU AI Act and technical attacks against LLMs.