Hora |
Sesión |
8:30 |
Registro y recogida de documentación. |
9:15 |
Inauguración oficial de las JNIC 2022
- Sr. Jesús Valero, Director General de TECNALIA
- Sra. Estíbaliz Hernáez, Viceconsejera, Departamento de Tecnología, Innovación y Transformación Digital, EUSKO JAURLARITZA/GOBIERNO VASCO
- Sra. Ainara Basurko, Diputada, Departamento de Promoción Económica, DIPUTACIÓN FORAL DE BIZKAIA.
- Sra. Oihane Aguirregoitia, Concejala Delegada del Área de Atención y Participación Ciudadana e Internacional, AYUNTAMIENTO DE BILBAO. Presidenta de BILBOTIK.
- Sr. Juan Díez González, Responsable de Apoyo a la I+D+i de INCIBE.
|
10:00 |
Conferencia invitada: "Towards a quantitative approach to security"
Valentina Casola -- Dipartimento di Ingegneria Elettrica e Tecnologie dell'Informazione, University of Naples Federico
|
11:00 |
Café. Sesión Poster día 1: Investigación ya publicada I
- Evaluation of Supervised Learning Models Using TCP Traffic to Detect Botnets
Felipe Castaño, Javier Velasco Mata, Roberto Andrés Vasco Carofilis, Eduardo Fidalgo, Luis Fernández y George Azzopardi
- Extracting Composition and Social Engineering Features to Measure Spam Address Credibility
Felipe Castaño, Francisco Jáñez-Martino, Pablo Blanco-Medina, Alexandra Bonnici, Santiago Gonzalez y Eduardo Fidalgo Fernandez
- A review of Towards a data collection methodology for Responsible Artificial Intelligence in health: A prospective and qualitative study in pregnancy
Andreea M. Oprescu, Gloria Miró-Amarante, Lutgardo García-Díaz, Victoria Rey, Ángel Chimenea-Toscano y Mcarmen Romero-Ternero
- Intelligent detection and recovery from cyberattacks for small and medium-sized enterprises
Carmen María Alba
- Dataset creation and feature extraction for the detection of fraudulent websites
Juan J. Delgado, Manuel Sánchez-Paniagua, Javier Velasco-Mata, Eduardo Fidalgo Fernandez, Juan Prieto Carballal y George Azzopardi
- Auto-encoder framework for extractive text summarization
Daniel Diaz, Akanksha Joshi, Javier Velasco-Mata, Juan José Delgado Sotes, Antonio Sepulveda y Guru Swaroop Bennabhaktula
- Review of Breaking Trivium Stream Cipher Implemented in ASIC Using Experimental Attacks and DFA
Francisco Eugenio Potestad-Ordóñez, Erica Tena-Sánchez, Carlos Fernández-García, Virginia Zuñiga-González, José Miguel Mora-Gutiérrez, Carmen Baena-Oliva, Pilar Parra-Fernández, Antonio José Acosta-Jiménez y Carlos Jesús Jiménez-Fernández
- A Review of Noise-based Cyberattacks Generating Fake P300 Waves in Brain-Computer Interfaces
Enrique Tomás Martínez Beltrán, Mario Quiles Pérez, Sergio López Bernal, Alberto Huertas Celdrán y Gregorio Martínez Pérez
- A Review of "Evaluation of the Executional Power in Windows using Return Oriented Programming"
Daniel Uroz y Ricardo J. Rodríguez
- A review of: Optimal Feature Configuration for Dynamic Malware Detection.
David Escudero García y Noemí DeCastro-García
- Classifying suspicious Pastebin content using Machine Learning
Daniel Diaz, Francisco Janez-Martino, Javier Velasco-Mata, Eduardo Fidalgo Fernandez, Oscar Garcia y Enrique Alegre
- A Review of Neuronal Jamming Cyberattack Over Invasive BCIs Affecting the Resolution of Tasks Requiring Visual Capabilities
Sergio López Bernal, Alberto Huertas Celdrán y Gregorio Martínez Pérez
|
11:30 |
Sesión I: Seguridad web e Internet
Presidente: José María de Fuentes García-Romero de Tejada, Universidad Carlos III de Madrid
- Extracción de variables para caracterización multi-clase de la severidad de IPs.
David Escudero García, Noemí DeCastro-García y Miguel V. Carriegos
- Ataques a servidores web: estudio experimental de la capacidad de detección de algunos SIDS gratuitos.
Javier Muñoz, Felipe Bueno, Rafael Estepa, Antonio Estepa Alonso y Jesús E. Diaz-Verdejo
- Hunting@home: Plug and Play setup for intrusion detection in home networks.
Lorena Mehavilla, José García y Alvaro Alesanco
- Designing a platform for discovering TOR onion services.
Javier Pastor-Galindo, Roberto Sáez Ruiz, Jorge Maestre Vidal, Marco Antonio Sotelo Monge, Félix Gómez Mármol y Gregorio Martínez Pérez
- Generación sintética de topologías de red con Deep Learning: la botnet Neris como caso de estudio.
Francisco Álvarez-Terribas, Roberto Magán-Carrión, Gabriel Maciá-Fernández y Antonio M. Mora García
- Análisis estadístico del tráfico DoH para la detección del uso malicioso de túneles.
Marta Moure-Garrido, Celeste Campo y Carlos Garcia-Rubio
- FCTNLP: An architecture to fight cyberterrorism with natural language processing.
Andrés Zapata, Daniel Díaz-López, Javier Pastor-Galindo y Félix Gómez Mármol
|
12:45 |
Sesión II: Formación e Innovación Educativa
Presidente: Jose Carlos Sancho Núñez, Universidad de Extremadura
- DIANA: Un asesor virtual inteligente para la transformación digital segura.
Marta Fuentes-García y Felipe Mirón
- Capacidades avanzadas de simulación y evaluación en Cyber Ranges con elementos de gamificación.
Pantaleone Nespoli, José Antonio Pastor Valera, Mariano Albajadejo González, José Antonio Ruipérez Valiente y Félix Gómez Mármol
- Ejercicio de cyber-range avanzado en una subestación eléctrica.
Cristina Regueiro, Angel López, Xabier Yurrebaso, Elixabete Ostolaza, Florian Gautier, Julien Calvas y Bernard Roussely
- Herramienta de generación de tráfico realista basado en comportamiento de usuario para entornos Cyber Range.
Mario Sanz-Rodrigo, Manuel Álvarez-Campana, Sonia Solera-Cotanilla, Diego Rivera-Pinto y Xavier Larriva-Novo
|
13:45 |
Comida |
15:15 |
Sesión III: Vulnerabilidades y ciber amenazas
Presidenta: Noemí De Castro García, Universidad de León
- Estrategias de inmunización selectiva para la mitigación del movimiento lateral.
David Herranz Oliveros, Iván Marsá Maestre y José Manuel Giménez Guzmán
- Revisión sistemática de técnicas de aprendizaje automático para la detección de Amenazas Persistentes Avanzadas (APT) utilizando flujos de red en formato NetFlow.
Christian Vega Gonzáleáz, Adrián Campazas Vega, Ignacio Samuel Crespo Martínez, Ángel Manuel Guerrero Higueras y Vicente Matellán Olivera
- Sistema de conciencia cibersituacional y gestión dinámica de riesgos basado en ontologías.
Carmen Sanchez-Zas, Victor A. Villagrá, Mario Vega-Barbas, Xavier Larriva-Novo, Jose Ignacio Moreno y Julio Berrocal
- Model-Based Analysis of Race Condition Vulnerabilities in Source Code.
Razvan Raducu, Ricardo J. Rodríguez y Pedro Alvarez
- FATR: a Framework for Automated Analysis of Threat Reports.
Juan Caballero, Gibran Gómez, Srdjan Matic, Gustavo Sánchez, Silvia Sebastián y Arturo Villacañas
- QuantumSolver: Librería para el desarrollo cuántico.
José Daniel Escánez-Expósito, Pino Caballero-Gil y Francisco Martín-Fernández
|
16:30 |
Café. Sesión Poster día 1: Investigación ya publicada I
|
17:00 |
Mesa Redonda: La Investigación Aplicada: Cómo recorrer el camino desde la Investigación a la Transferencia Tecnológica.
Moderadora: Sra. Ana Ayerbe. TECNALIA-BRTA y WOMEN4CYBER
Participantes:
- Sra. Iratxe Martin. Basque Cybersecurity Center (BCSC).
- Sra. Garbiñe Manterola. Basque Research & Technology Alliance (BRTA).
- Sra. Jasone Astorga. Universidad del País Vasco (UPV/EHU).
- Sra. Aitana Alonso. INCIBE.
- Sra. Sheila Mendez. IZERTIS.
Organizada por:
|
17:45 |
Fin del primer día
|
19:00 |
Navegando Bilbao. Punto de encuentro a las 18:45.
|
21:00 |
Cena en el Restaurante El Txoko Berria. Mapa.
|