JNIC
Investigación 3. Escenarios y plataformas I
- Daniel Muñoz Heredia, Ángel Jesús Varela Vaca, Diana Borrego and María Teresa Gómez López. Optimising secure and sustainable smart home configurations.
- Nestor Rodriguez-Perez, Javier Matanza, Lukas Sigrist, Jose L. Rueda and Gregorio López López. MaDIoT 3.0: Análisis de ataques a la demanda y generación distribuida en un sistema eléctrico.
- José Luis Ruiz Catalán, Ángel Suárez-Bárcena, Antonio Santos-Olmo, Luis Enrique Sánchez Crespo, David García Rosado and Eduardo Fernández-Medina. Evaluando riesgos de ciberseguridad en infraestructuras distribuidas. El patrón MARISMA-DS.
- Javier Parada Tallante, Mario Reyes De Los Mozos and Francisco Javier López Muñoz. Emulación adversaria adaptativa aplicada a infraestructuras críticas y redes IioT.
- Carlos Riggio Diéguez and Araceli Goiriz Seoane. Análisis comparativo de técnicas de engaño en OT: Honeypots Modbus deterministas vs. generativo basado en LLM.
JNIC
Premios RENIC
JNIC
Transferencia 2. Arquitecturas de confianza, identidad y protección de infraestructuras
- Haritz Saiz, David Gilarranz, Marc Romeu, Jose Ramón Martínez, Fernando de la Iglesia and David Cirauqui. Entropía cuántica verificable en infraestructuras PKI: integración de un generador cuántico de números aleatorios (QRNG) en LamassuIoT.
- Carles Anglés-Tafalla, Jordi Castellà-Roca, Alexandre Viejo and Josep M. Gastó. TrustDrive: Blockchain-Powered Driving Evidence Generation System.
- Mohammadhossein Homaei, Mehran Tarif, Pablo García Rodríguez, Andrés Caro and Mar Ávila. Causal Digital Twins for Cyber-Physical Security in Water Systems: A Framework for Robust Anomaly Detection.
- Maria Isabel Gonzalez Vasco, Vicente Muñoz, Angel L. Perez Del Pozo and Claudio Soriente. Self-Soverign Digital Identity: a construction from Barreto et al. ID-based signatures.
JNIC
Pausa café: sesión de pósters 2
- Luis Miguel García-Sáez et al. Arquitectura adaptativa de IDS federado para la mitigación de amenazas mediante aprendizaje semisupervisado en redes IoT/IIoT altamente heterogéneas.
- David Montoro Aguilera et al. Simulating cyber influence operations in synthetic online social networks.
- Jordi Doménech et al. Evaluación de la robustez de algoritmos de Machine Learning frente a ataques de envenenamiento de etiquetas en entornos IoMT.
- Joaquín Gaspar Medina Arco et al. Applicability of adversarial attacks in machine learning based NIDSs: A preliminary analysis.
- Jose Fuentes et al. A Review of: Advanced detection of suspicious activity within UEBA framework using Deep Autoencoders.
- Asier Martínez-de-Guereñu et al. Caracterización de Ataques Imperceptibles en Vision-Language-Action Models.
- Valentine Machaka et al. A Review of: Automated Moving Target Defence in OT Security.
- Mario Gutierrez Delgado et al. Metodología para la caracterización y modelado de la propagación de riesgos de ciberseguridad.
JNIC
Investigación 2. IA, modelos de lenguaje y aprendizaje
- Tamim Al Mahmud, Najeeb Jebreel, Josep Domingo-Ferrer and David Sanchez. DP2Unlearning: An Efficient and Guaranteed Unlearning Framework for Large Language Models.
- Loya C. Haughton, Daniel Gregori-Guerra, Eduardo Fidalgo, Víctor González-Castro, Laura Fernández-Robles and Alicia Martínez-Mendoza. Breadth Over Depth: Why Domain Specialisation Without Multilingual Pretraining Fails for Bilingual Cybersecurity NER.
- Enrique Garcia-Arias, Antonio Robles-Gómez, Rafael Pastor Vargas, Llanos Tobarra and Pedro Vidal-Balboa. Un marco unificado de aprendizaje profundo multicabeza para la detección del ciberacoso.
- Fernando Jesús Garcia Molina, Roberto Magán Carrión and Antonio Ropa Muñoz. ¿Son capaces los grandes modelos de lenguaje de comprender eventos de seguridad?
- Tomás Pelayo-Benedet, Ricardo J. Rodríguez and Carlos H. Gañán. Una revisión de "The Machines are Watching: Exploring the Potential of Large Language Models for Detecting Algorithmically Generated Domains".
- Manuel Franco de la Peña, Ángel Luis Perales Gómez and Lorenzo Fernández Maimó. A Review of ShaTS: A Shapley-based Explainability Method for Time Series Artificial Intelligence Models.
- Manuel Franco de la Peña, Ángel Luis Perales Gómez and Lorenzo Fernández Maimó. Propuesta de un módulo de xAI con degradación controlada para frameworks de AD
JNIC
Pausa comida
JNIC
Keynote 1: Wei, Yuan Mao (Applus+ Laboratories)
La ciberseguridad ha dejado de ser una cuestión de protección técnica para convertirse en un factor de poder económico, liderazgo tecnológico e influencia geopolítica. Sus fundamentos están cambiando simultáneamente en dos frentes.
En el plano geopolítico, las premisas que sostuvieron la confianza digital global —estándares convergentes, certificación interoperable y marcos de evaluación compartidos— se están fragmentando. La desacoplación estratégica entre Estados Unidos, Europa y China está dando lugar a tres modelos de confianza incompatibles: orientado a la innovación, a la regulación y a la soberanía.
En el plano tecnológico, la IA redefine el equilibrio entre ataque y defensa, la criptografía poscuántica impone una migración ineludible y la identidad digital se consolida como infraestructura soberana, con la Cartera Europea de Identidad Digital (EUDIW) como caso clave.
Esta ponencia propone entender la ciberseguridad como una disciplina de gestión de transiciones. Basada en quince años de experiencia en evaluación de seguridad europea, trabajo asesor en ENISA y participación directa en la revisión de la arquitectura EUDIW, se dirige a la comunidad JNIC: la investigación en verificación formal, identidad y privacidad es el cimiento de la próxima infraestructura de soberanía digital. El desafío urgente es cerrar la brecha entre excelencia científica y ejecución industrial evaluada y escalable.
JNIC
Investigación 1. Detección, prevención y respuesta
- Pedro Beltrán-López, Enrique Tomás Martínez Beltrán, Pantaleone Nespoli, Manuel Gil Pérez, Gregorio Martínez Pérez and Alberto Huertas Celdrán. MadHoney: señuelos tóxicos para la defensa activa en el aprendizaje federado descentralizado.
- Mohammadhossein Homaei, Agustín Di Bartolo, Alberto Lopez Trigo, Pablo García Rodríguez and Mar Avila. Hybrid Physics-Informed Neural Network (PINN) for Stealthy FDI Detection.
- Carlos Mario Braga Ortuño, Manuel A. Serrano, Eduardo Fernandez-Medina and Joaquín Sierra Granados. De la detección al diagnóstico: interpretación estructural de rupturas ecosistémicas en ciberseguridad.
- Daniel Huici, Ricardo J. Rodríguez and Eduardo Mena. A review of: “An Extensible and Scalable System for Hash Lookup and Approximate Similarity Search with Similarity Digest Algorithms”
- Antonio Lara-Gutierrez, Carmen Fernandez-Gago and Jose A. Onieva. HDDAF: un framework para la detección y adaptación de drift en sistemas de detección de amenazas basadas en Inteligencia Artificial.
- Daniel Quirumbay Yagual, Diego Fernández Iglesias and Francisco Nóvoa. A Review of: “A Hybrid EFMS-KMeans and CNN-GRU Architecture for Anomaly Detection in Encrypted Network Traffic.”
- Rubén Pérez-Jove, Cristian R. Munteanu, Julián Dorado, Alejandro Pazos and Jose Vázquez-Naya. Revisiting Network Traffic Foundation Models: A Systematic Review.



