Discovering and Plotting Hidden Networks created with USB Devices
Francisco Javier Ramírez Aguilar, Pablo González de Santos, Carmen Torrano Giménez, Jose María Alonso
págs. 1-8
págs. 9-16
RAMSES: plataforma forense contra el cibercrimen
Alejandro Armas, Ana Lucila Sandoval Orozco, Edgar González, Carlos Quinto Huamán, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba, Julio César Hernández Castro, Tatiana Silva, Alejandro Prada
págs. 17-18
A Review of A Tool to Compute Approximation Matching between Windows Processes
Miguel Martín Pérez, Iñaki Abadía Osta, Ricardo J. Rodríguez
págs. 19-20
Detección de ataques de Denegación de Sostenibilidad Económica en redes Autoorganizadas
Marco Antonio Sotelo Monge, Jorge Maestre Vidal, Luis Javier García Villalba
págs. 21-27
MITHRA: Multi-distributed Intelligence towards Higher Resilience Assets
Juan F. Garcia, José Manuel Martínez, Adrián Sánchez, Miguel V. Carriegos
págs. 29-30
Extracción de Características en Big Data para la Detección de Anomalías en Ciberseguridad
José Manuel García Giménez, Alejandro Pérez Villegas, José Antonio Camacho Ballesta
págs. 31-38
págs. 39-40
La intención hace el agravio: técnicas de clustering conceptual para la generalización y especialización de intencionalidades en el spear phishing
Iñaki Vélez de Mendizabal Gonzalez, Enaitz Ezpeleta Gallastegui, Urko Zurutuza Ortega, David Ruano Ordás
págs. 41-42
cAPTor - a multi-language Tor analysis tool for APT groups activities
Viatcheslav Zhilin, José María de Fuentes García-Romero de Tejada, Lorena González Manzano
págs. 43-49
CyberSecurity Challenge: Detección de talento en ciberseguridad mediante una competición virtual de Capture the Flag
José Carlos Sancho Núñez, Andrés Caro, Laura Martín Sánchez, José Andrés Félix de Sande
págs. 51-52
Crypto Go: Criptografía simétrica en tapete verde
Ana Isabel González-Tablas Ferreres, María Isabel González Vasco
págs. 53-54
Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento
Francisco Barea, Irene Romero, José Ignacio Rojo, Victor Abraham Villagrá González, Julio José Berrocal Colmenarejo
págs. 55-62
Third best student paper award: Study on privacy of parental control applications
págs. 63-64
Second best student paper award: Towards Protecting Users’ Sensitive Information in Context-Aware Solutions
págs. 65-66
Primer premio al mejor trabajo de estudiante: Detección de anomalías en redes industriales
págs. 67-68
An Analysis of Pre-installed Android Software
Julien Gamba, Mohamed Rashed, Abbas Razaghpanah, Narseo Vallina Rodriguez, Juan Tapiador
págs. 69-70
Gestión Dinámica de Seguridad en Dispositivos Móviles
Pedro García Teodoro, José Antonio Camacho Ballesta, Gabriel Maciá Fernández, José Antonio Gómez Hernández, Margarita Robles Carrillo, Juan Antonio Holgado Terriza, Antonio Muñoz Ropa
págs. 71-72
DroidSentinel: ¿Está mi dispositivo móvil participando en un ataque DDoS?
Andrés Herranz González, Borja Lorenzo Fernández, Diego Maestre Vidal, Guillermo Rius García, Marco Antonio Sotelo Monge, Jorge Maestre Vidal, Luis Javier García Villalba
págs. 73-80
A Summary of TriFlow: Triaging Android Applications using Speculative Information Flows
Omid Mirzaei, Guillermo Suárez Tangil, Juan Tapiador, José María de Fuentes García-Romero de Tejada
págs. 81-82
IagoDroid: Atacando el triaje de aplicaciones Android maliciosas
Alejandro Calleja, Alejandro Martín, Hector D. Menéndez, Juan Tapiador, David Clark
págs. 83-84
págs. 85-86
págs. 87-94
págs. 95-96
Public Key Infrastructure based on multivariate cryptography
Edgar González, Guillermo Morales Luna, Feliú Sagols Troncoso, Luis Javier García Villalba
págs. 97-98
A summary of: Encryption by Heart (EbH) - Using ECG for time-invariant symmetric key generation
Lorena González Manzano, José María de Fuentes García-Romero de Tejada, Pedro Peris López, María Carmen Cámara Núñez
págs. 99-100
A summary of: Heartbeats Do Not Make GoodPseudo-Random Number Generators
Lara Ortiz Martin, Pablo Picazo Sánchez, Pedro Peris López, Juan Tapiador
págs. 101-102
págs. 103-104
A review of a Fair Protocol for Data Trading Based on Bitcoin Transactions
Sergi Delgado Segura, Cristina Pérez Solà, Guillermo Navarro-Arribas, Jordi Herrera Joancomartí
págs. 105-106
Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen
Alejandro Armas, Ana Lucila Sandoval Orozco, Edgar González, Carlos Quinto Huamán, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba, Julio César Hernández Castro, Tatiana Silva, Alejandro Prada
págs. 107-108
págs. 113-114
Hardening de redes industriales con FlowNAC
Jon Matias, Jokin Garay, Javier Benito, Beñat Uriarte, Koldo Santiesteban
págs. 115-116
Gabriel Maciá Fernández, José Antonio Camacho Ballesta, Roberto Magán Carrión, Marta Fuentes García, Pedro García Teodoro, Roberto Therón Sánchez
págs. 117-118
Metodología para la generación de conjuntos de datos de ataques basados en URI de HTTP
Jesús Esteban Díaz Verdejo, Rafael María Estepa Alonso, Antonio José Estepa Alonso, Germán Madinabeitia Luque, Daniel Rodriguez
págs. 119-126
págs. 127-134
This Is My Private Business! Privacy Risks on Adult Websites
Pelayo Vallina, Julien Gamba, Álvaro Feal, Narseo Vallina Rodriguez, Antonio Fernandez
págs. 135-136
págs. 137-144
A summary of Real-time Electrocardiogram Streams for Continuous Authentication
María Carmen Cámara Núñez, Pedro Peris López, Lorena González Manzano, Juan Tapiador
págs. 145-146
págs. 147-148
págs. 149-150
Medidas de Aplicación de la Directiva NIS: Alcance y Limitaciones
págs. 151-158
Marisma-BiDa: Entorno Integrado de Análisis y Gestión de Riesgos en Big Data
Julio Moreno, Luis Enrique Sánchez Crespo, Antonio Santos Olmo, David García Rosado, Manuel A. Serrano Martín, Eduardo Fernández-Medina Patón
págs. 159-165
© 2001-2024 Fundación Dialnet · Todos los derechos reservados