JNIC
Premios RENIC
JNIC
Transferencia 2. Arquitecturas de confianza, identidad y protección de infraestructuras
- Haritz Saiz, David Gilarranz, Marc Romeu, Jose Ramón Martínez, Fernando de la Iglesia and David Cirauqui. Entropía cuántica verificable en infraestructuras PKI: integración de un generador cuántico de números aleatorios (QRNG) en LamassuIoT.
- Carles Anglés-Tafalla, Jordi Castellà-Roca, Alexandre Viejo and Josep M. Gastó. TrustDrive: Blockchain-Powered Driving Evidence Generation System.
- Mohammadhossein Homaei, Mehran Tarif, Pablo García Rodríguez, Andrés Caro and Mar Ávila. Causal Digital Twins for Cyber-Physical Security in Water Systems: A Framework for Robust Anomaly Detection.
- Maria Isabel Gonzalez Vasco, Vicente Muñoz, Angel L. Perez Del Pozo and Claudio Soriente. Self-Soverign Digital Identity: a construction from Barreto et al. ID-based signatures.
JNIC
Pausa café: sesión de pósters 2
- Luis Miguel García-Sáez et al. Arquitectura adaptativa de IDS federado para la mitigación de amenazas mediante aprendizaje semisupervisado en redes IoT/IIoT altamente heterogéneas.
- David Montoro Aguilera et al. Simulating cyber influence operations in synthetic online social networks.
- Jordi Doménech et al. Evaluación de la robustez de algoritmos de Machine Learning frente a ataques de envenenamiento de etiquetas en entornos IoMT.
- Joaquín Gaspar Medina Arco et al. Applicability of adversarial attacks in machine learning based NIDSs: A preliminary analysis.
- Jose Fuentes et al. A Review of: Advanced detection of suspicious activity within UEBA framework using Deep Autoencoders.
- Asier Martínez-de-Guereñu et al. Caracterización de Ataques Imperceptibles en Vision-Language-Action Models.
- Valentine Machaka et al. A Review of: Automated Moving Target Defence in OT Security.
- Mario Gutierrez Delgado et al. Metodología para la caracterización y modelado de la propagación de riesgos de ciberseguridad.
JNIC
Investigación 2. IA, modelos de lenguaje y aprendizaje
- Tamim Al Mahmud, Najeeb Jebreel, Josep Domingo-Ferrer and David Sanchez. DP2Unlearning: An Efficient and Guaranteed Unlearning Framework for Large Language Models.
- Loya C. Haughton, Daniel Gregori-Guerra, Eduardo Fidalgo, Víctor González-Castro, Laura Fernández-Robles and Alicia Martínez-Mendoza. Breadth Over Depth: Why Domain Specialisation Without Multilingual Pretraining Fails for Bilingual Cybersecurity NER.
- Enrique Garcia-Arias, Antonio Robles-Gómez, Rafael Pastor Vargas, Llanos Tobarra and Pedro Vidal-Balboa. Un marco unificado de aprendizaje profundo multicabeza para la detección del ciberacoso.
- Fernando Jesús Garcia Molina, Roberto Magán Carrión and Antonio Ropa Muñoz. ¿Son capaces los grandes modelos de lenguaje de comprender eventos de seguridad?
- Tomás Pelayo-Benedet, Ricardo J. Rodríguez and Carlos H. Gañán. Una revisión de "The Machines are Watching: Exploring the Potential of Large Language Models for Detecting Algorithmically Generated Domains".
- Manuel Franco de la Peña, Ángel Luis Perales Gómez and Lorenzo Fernández Maimó. A Review of ShaTS: A Shapley-based Explainability Method for Time Series Artificial Intelligence Models.
- Manuel Franco de la Peña, Ángel Luis Perales Gómez and Lorenzo Fernández Maimó. Propuesta de un módulo de xAI con degradación controlada para frameworks de AD
JNIC
Pausa comida
JNIC
Keynote 1: Wei, Yuan Mao (Applus+ Laboratories)
La ciberseguridad ha dejado de ser una cuestión de protección técnica para convertirse en un factor de poder económico, liderazgo tecnológico e influencia geopolítica. Sus fundamentos están cambiando simultáneamente en dos frentes.
En el plano geopolítico, las premisas que sostuvieron la confianza digital global —estándares convergentes, certificación interoperable y marcos de evaluación compartidos— se están fragmentando. La desacoplación estratégica entre Estados Unidos, Europa y China está dando lugar a tres modelos de confianza incompatibles: orientado a la innovación, a la regulación y a la soberanía.
En el plano tecnológico, la IA redefine el equilibrio entre ataque y defensa, la criptografía poscuántica impone una migración ineludible y la identidad digital se consolida como infraestructura soberana, con la Cartera Europea de Identidad Digital (EUDIW) como caso clave.
Esta ponencia propone entender la ciberseguridad como una disciplina de gestión de transiciones. Basada en quince años de experiencia en evaluación de seguridad europea, trabajo asesor en ENISA y participación directa en la revisión de la arquitectura EUDIW, se dirige a la comunidad JNIC: la investigación en verificación formal, identidad y privacidad es el cimiento de la próxima infraestructura de soberanía digital. El desafío urgente es cerrar la brecha entre excelencia científica y ejecución industrial evaluada y escalable.
JNIC
Investigación 1. Detección, prevención y respuesta
- Pedro Beltrán-López, Enrique Tomás Martínez Beltrán, Pantaleone Nespoli, Manuel Gil Pérez, Gregorio Martínez Pérez and Alberto Huertas Celdrán. MadHoney: señuelos tóxicos para la defensa activa en el aprendizaje federado descentralizado.
- Mohammadhossein Homaei, Agustín Di Bartolo, Alberto Lopez Trigo, Pablo García Rodríguez and Mar Avila. Hybrid Physics-Informed Neural Network (PINN) for Stealthy FDI Detection.
- Carlos Mario Braga Ortuño, Manuel A. Serrano, Eduardo Fernandez-Medina and Joaquín Sierra Granados. De la detección al diagnóstico: interpretación estructural de rupturas ecosistémicas en ciberseguridad.
- Daniel Huici, Ricardo J. Rodríguez and Eduardo Mena. A review of: “An Extensible and Scalable System for Hash Lookup and Approximate Similarity Search with Similarity Digest Algorithms”
- Antonio Lara-Gutierrez, Carmen Fernandez-Gago and Jose A. Onieva. HDDAF: un framework para la detección y adaptación de drift en sistemas de detección de amenazas basadas en Inteligencia Artificial.
- Daniel Quirumbay Yagual, Diego Fernández Iglesias and Francisco Nóvoa. A Review of: “A Hybrid EFMS-KMeans and CNN-GRU Architecture for Anomaly Detection in Encrypted Network Traffic.”
- Rubén Pérez-Jove, Cristian R. Munteanu, Julián Dorado, Alejandro Pazos and Jose Vázquez-Naya. Revisiting Network Traffic Foundation Models: A Systematic Review.
JNIC
Pausa café: sesión de pósters 1
- Fernando Román-García, Antonio Alarcón, Juan Hernández-Serrano, Oscar Esparza and Jorge Mata. NoRDEx: Un protocolo descentralizado optimista de no repudio para intercambios de datos.
- Álvaro Navarro Martínez, Sara Nieves Matheu García and Antonio Fernando Skarmeta Gómez. Automated Hyperledger Fabric Deployment for Continuous Cybersecurity Certification.
- Pere Vidiella, Pere Tuset-Peiró, Josep Pegueroles and Michael Pilgermann. LLM-based Classification of CVEs for Vulnerability Analysis in Medical IT Systems.
- Mauro Clavijo Herrera, Rolando Trujillo Rasua and Carles Anglès Tafalla. Review of: Decentralizing Photo Forensics for Public and Verifiable Trust.
- Aitor Brazaola-Vicario and Oscar Lage. Satellite-enabled extension of QKD Networks for operation in remote environaments.
- Pedro Beltrán-López, Manuel Gil Pérez and Pantaleone Nespoli. Desarrollo de un Simulador de Ciberengaño basado en Teoría de Juegos y el Marco MITRE Engage.
- Farzam Rezaei, Jorge E. López de Vergara, Luis de Pedro and Iván González. Does encryption actually provide privacy? A study of the CESNET-TLS-Year22 dataset.
- Martí Batista Obiols, Antonio Peso, Carla Ràfols and Vanesa Daza. Verifiable Batch Evaluation of Nonlinear Functions with High Precision for Machine Learning.



