JNIC
Actividad Social: visita guiada Barcelona (punto encuentro, Plaza Cataluña)
JNIC
Investigación 6. Blockchain, sistemas distribuidos e identidad soberana
- Joan Ferré-Queralt, Jordi Castellà-Roca and Alexandre Viejo. Predicción de carga segura y privada en Smart Grids mediante incentivos basados en Blockchain.
- Iñaki Seco, Cristina Regueiro Senderos, Borja Urquizu Gómez and Eduardo Jacob Taquet. Protocolo basado en FHE para la caracterización privada de datos en ecosistemas SSI.
- Jaume Costa and Jordi Herrera Joancomartí. How AI Agents Construct Privacy-Preserving Bitcoin Transactions.
- Sergi Morales, Julián Salas and Jordi Herrera. Evaluating the Impact of a Cryptographically Relevant Quantum Computer on Bitcoin.
- Andreu Cecilia and Ramon Costa-Castelló. Un protocolo de enmascaramiento para algoritmos de consenso no lineales e incrementalmente pasivos.
JNIC
Pausa café: sesión de pósters 4
- Maria Iria Núñez-Vilabeirán et al. Sistema de esteganografía coverless en audio basado en generación musical.
- Victoria García Martínez-Echevarría et al. Detección automática de audio generado por Inteligencia Artificial.
- David Melendi et al. Métodos de detección e investigación forense de amenazas de insiders en contextos corporativos: un meta-estudio.
- Marcos Rodríguez Vega and Pino Caballero Gil. De insultos a identificadores: enmascaramiento con LLMs y aumento de datos iterativo para la detección de discurso de odio multiclase.
- Irene Gosálvez White and Pedro García Teodoro. Benchmark experimental para estimar el nivel de seguridad de LLM con capacidades agénticas.
- Joana Justo Guillaumet et al. Diseño e implementación de un Next Generation Security Operations Center basado en herramientas Open Source e IA.
- Mario Gutierrez Delgado et al. Metodología para la caracterización y modelado de la propagación de riesgos de ciberseguridad.
- Eva Manzano Caro et al. Análisis comparativo de sistemas de verificación de voz basados en inteligencia artificial.
- Marina Buitrago-Pérez et al. Consistency is all you need -- on the alignment between the EU AI Act and technical attacks against LLMs.
JNIC
Investigación 5. Privacidad
- Alejandro Pérez-Fuente, Pablo A. Criado-Lozano and M. Mercedes Martínez-González. Evaluación de la Lealtad en Apps de Salud: un análisis de discrepancias mediante ontologías.
- Andrea Jimenez-Berenguel, Marta Moure-Garrido, Celeste Campo and Carlos Garcia-Rubio. Evaluation of DNS Traffic Obfuscation Strategies for Defending Against Mobile User Profiling.
- Josep Domingo-Ferrer. How Worrying Are Privacy Attacks Against Machine Learning? (Extended Abstract).
- Unai Laskurain, Aitor Aguirre and Urko Zurutuza. A summary of: Privacy-Preserving Feature Valuation in Vertical Federated Learning Using Shapley-CMI and PSI Permutation.
- Jan Aguiló Plana and Vanesa Daza. Zaguik: Zero-Knowledge Attestation for Privacy-Preserving LLM Governance.
- Marc Guzmán-Albiol, Marta Bellés-Muñoz, Carla Brugulat-Rica, Rafael Genés-Durán, Jose L. Muñoz-Tapia and Juan Jose Alins-Delgado. Comparadores Eficientes en R1CS Mediante Acumulación Ponderada.
JNIC
Pausa comida
JNIC
Investigación 4. Escenarios y plataformas II
- Mohammadhossein Homaei, Inda Kreso, Óscar Mogollón Gutiérrez, Alberto López Trigo and Andrés Caro. Quantitative Cyber-Physical Risk Assessment using Co-Simulation.
- Valentine Machaka, Saioa Arrizabalaga and Josune Hernantes. A Review of: "Assessing the impact of Modbus/TCP protocol attacks on Critical Infrastructure: WWTP case study."
- Diego F. Bustamante V., Luis Enrique Sanchez Crespo, David García Rosado, Antonio Santos-Olmo Parra and Eduardo Fernandez-Medina. Towards a sustainable cybersecurity framework for Agriculture 4.0 based on a systematic analysis of proposals.
- Daniel Foronda-Pascual, Pedro Peris-Lopez and Carmen Camara. A summary of Untouchable and Cancelable Biometrics: Human Identification Using Radar-Based Heart Signals.
- Agustín Javier Di Bartolo, Mohammadhossein Homaei, Alberto López Trigo, Andrés Caro and Mar Ávila. Arquitectura de comando y control basada en roles para la orquestación segura de nodos de auditoría distribuidos.
JNIC
Keynote 2: Vicenç Torra (Umeå Universitet, Suecia)
Vicenç nos explica los últimos resultados del grupo Nausica: PrivAcy-AWare traNSparent deCIsions group de la Universidad de Umeå, que investiga en el área de la privacidad para aprendizaje automático y estadística. En los últimos años han trabajado con varios modelos de privacidad (k-anonimidad, privacidad diferencial, privacidad integral), tipos de escenarios (centralizados y distribuidos -- federated learning), y tipos de datos (bases de datos estándar, grafos, series temporales en smart grid). Actualmente trabajamos también en otros aspectos de seguridad para IA, en particular maneras de mitigar ataques de envenenamiento de memoria (memory poisoning). Por ejemplo, tenemos resultados sobre recuperación de conocimiento e inferencia lógica preservando la privacidad. En esta charla se presentarán algunos de nuestros resultados recientes.
- Torra, V., Bras-Amorós, M. (2026) Memory poisoning and secure multi-agent systems https://arxiv.org/abs/2603.20357
- Varshney, A. K., Torra, V. (2025) Efficient federated unlearning under plausible deniability. Mach. Learn. 114(1): 25 (2025)
- https://doi.org/10.1007/s10994-024-06685-x
JNIC
Pausa café: sesión de pósters 3
- David Sobrín Hidalgo, Alexia Casado González, Ángel Manuel Guerrero Higueras and Vicente Matellán Olivera. Diseño conceptual de un marco de seguridad poscuántica para sistemas ciberfísicos.
- Albert Borràs Rius. Riesgos Informacionales y Geopolíticos de la Cumbre Iberoamericana de Madrid 2026.
- Francisco J. Nóvoa, Daniel Garabato, Álvaro Sarmiento, Mario Casado, Ignasi De José and Carlos Dafonte. Plataforma escalable de autenticación continua basada en biometría del comportamiento y modelos de inteligencia artificial.
- Belén Sánchez Pardo, Jaime Pujante Sáez, Ignacio Ruiz Chicano and José Luis Hernández Ramos. Metataxonomía del factor humano en ciberseguridad alineada con estándares.
- Farid Bagheri-Gisour Marandyn et al. Desafíos de la ciberseguridad OT en la era NIS2: amenazas, IA y brechas de implementación.
- Enrique Fernández-Morales et al. IA explicable (XAI) para la detección de ataques orientada a aplicaciones IoT rurales inteligentes.
- Vicente Mayor et al. Detección de anomalías temporales en accesos para sistemas UEBA.
JNIC
Charla patrocinada: Joan Regidor (CaixaBank)
La charla aborda vectores emergentes en ciberseguridad bancaria como ataques a la cadena de suministro (supply chain), compromiso de identidad (phishing avanzado y bypass de MFA) y nuevas superficies derivadas del uso de LLMs (prompt injection y exfiltración de datos). A partir de casos reales y tendencias emergentes, se exploran los riesgos actuales y cómo evolucionará la ciberseguridad financiera en un entorno donde el atacante también se apoya en sistemas inteligentes



