Programa JNIC 2022

 26 Junio      27 Junio      28 Junio     29 Junio   
Martes 28 de Junio
Hora Sesión
8:45 Registro y recogida de documentación.
9:00 Conferencia invitada: "Combating the Internet of Evil Things: detecting, profiling and mitigating IoT-based attacks"
Carlos H Gañan -- Delft University
10:00 Sesión IV: Vulnerabilidades y ciber amenazas
Presidenta: Lorena González Manzano, Universidad Carlos III de Madrid.
  • A Review of Kubernetes Security Vulnerabilities, Attacks and Practices.
    Santiago Figueroa Lorenzo y Saioa Arrizabalaga
  • Plataforma Europea para adquisición de Consciencia de Situación del Ciberespacio.
    Jorge Maestre Vidal, Marco Antonio Sotelo Monge, Francisco Antonio Rodriguez Lopez, Monica Mateos Calle, Daniel Tornero Sánchez, Juan Manuel Estevez Tapiador, Víctor Abraham Villagrá Gonzalez, Rebeca Gomez Henche y Mario Aragonés Lozano
  • Privacidad contextual en entornos Edge.
    Manuel Ruiz Ruiz, Rubén Ríos del Pozo, Rodrigo Román Castro y Javier López Muñoz
  • ChaosXploit: A Security Chaos Engineering framework based on Attack Trees.
    Sara Palacios, Daniel Díaz-López and Pantaleone Nespoli
  • Simulador de APTs realistas basado en el marco de MITRE ATT&CK.
    Xavier Larriva-Novo, Victor Villagra, Oscar Jover, Mario Sanz Rodrigo, Carmen Sánchez-Zas y Manuel Alvarez-Campana
  • Estudio de modelado de periféricos para habilitar emulaciones de firmware embebido.
    Xabier Gandiaga, Urko Zurutuza y Iñaki Garitano
11:30 Café. Sesión Poster día 2: Investigación ya publicada II
  • Extended abstract: Hardware-Software Contracts for Secure Speculation.
    Marco Guarnieri, Boris Köpf, Jan Reineke and Pepe Vila
  • A Review of Federated Learning for Malware Detection in IoT Devices.
    Valerian Rey, Pedro Miguel Sanchez, Alberto Huertas, Gérome Bovet, Gregorio Martínez Pérez y Burkhard Stiller
  • An Optimizing Protocol Transformation for Constructor Finite Variant Theories in Maude-NPA.
    Damian Aparicio Sanchez, Santiago Escobar, Julia Sapiña y Raul Gutierrez
  • Review of Gate-Level Hardware Countermeasure Comparison Against Power Analysis Attacks.
    Erica Tena-Sánchez, Francisco Eugenio Potestad Ordóñez, Virginia Zúñiga-González, Carlos Fernández-García, Jose Miguel Mora-Gutiérrez, Carlos J. Jiménez-Fernández y Antonio Acosta
  • Semantic Attention Keypoint Filtering for Darknet Content Classification.
    Aitor Del Río, Eduardo Fidalgo Fernandez, Pablo Blanco Medina, Deisy Chaves, Alejandro Prieto Castro y Enrique Alegre
  • Image hashing based on frequency dominant neighborhood structure.
    Rubel Biswas, Aitor Del Río, Roberto A Vasco Carofilis, Guru Swaroop Bennabhaktula, Verónica De Mata y Enrique Alegre
  • Hardware dedicado para la optimización temporal del algoritmo NTRU.
    Eros Camacho-Ruiz, Macarena C. Martínez-Rodríguez, Santiago Sánchez-Solano y Piedad Brox
  • Diseño y evaluación de las prestaciones de funciones físicas no clonables basadas en osciladores en anillo sobre FPGAs.
    Macarena C. Martínez-Rodríguez, Eros Camacho Ruiz, Santiago Sánchez Solano y Piedad Brox
  • Optimal botnet detection on network data.
    Daniel Diaz, Javier Velasco-Mata, Aitor Del Rio y Eduardo Fidalgo Fernandez
  • A summary of “Defending Industry 4.0: An enhanced authentication scheme for IoT devices"
    Nasour Bagheri, Saru Kumari, Carmen Camara y Pedro Peris-Lopez
  • Zephyrus: An information hiding mechanism leveraging Ethereum data fields.
    Mar Gimenez-Aguilar, Jose M. de Fuentes, Lorena González-Manzano y Carmen Camara
12:00 Sesión V: Seguridad IoT, IIoT, ICS
Presidenta: Marisa Escalante Martínez, TECNALIA.
  • Hacia la creación de reglas CEP no supervisadas para la detección en tiempo real de ataques en entornos IoT.
    José Roldán-Gómez, Jesús Martínez del Rincón, Juan Boubeta-Puig y José Luis Martínez
  • MECInOT: Emulador de escenarios de Industrial Internet of Things y Multi-Access Edge Computing para su análisis de seguridad.
    Sergio Ruiz Villafranca, José Roldán Gómez, José Luis Martínez Martínez y José Miguel Villalón Millán
  • An Industrial Control System physical-digital framework applied to connected Wastewater Treatment Process for identifying cyber threats.
    Alvaro Garcia, Cristian Velasco y Enrique Rodriguez
  • Metodología y herramientas para análisis y evaluación de seguridad frente a ataques de radiofrecuencia en vehículos.
    Roberto Gesteira Miñarro, Juan Blázquez Sánchez, Gregorio López López, Rafael Palacios Hielscher, Miguel Ángel Blázquez Puras, Enrique Zapico Alonso y José María Cancer Aboitiz
  • Implicaciones de seguridad en MAS Desplegados en Infraestructuras de Carga basadas en OCPP.
    Cristina Alcaraz, Alberto Garcia and Javier Lopez
  • Aleatorización de direcciones IP para mitigar ataques de reconocimiento de forma proactiva en sistemas de control industrial.
    Xabier Etxezarreta, Iñaki Garitano, Mikel Iturbe y Urko Zurutuza
  • An ML and Behavior Fingerprinting-based Framework for Cyberattack Detection in IoT Crowdsensing Platforms.
    Pedro Miguel Sanchez Sanchez, Alberto Huertas Celdran, Gerome Bovet, Gregorio Martinez Perez y Burkhard Stiller
13:30 Comida
15:00 Mesa Redonda: Presente y futuro de la criptografía tras la llegada del adversario cuántico.
Moderadora: Sra. Nerea Martiartu, Lantik.
Participantes:
  • Sr. Oscar Lage. Responsable de ciberseguridad. TECNALIA.
  • Sr. Koldo Etxebarria, CIO Kutxabank.
  • Sr. Eduardo Jacob, Universidad del País Vasco (UPV/EHU).
  • Sra. Vanesa Díaz, Directora de Desarrollo de Negocio, LuxQuanta.
Organizada por:
16:00 Capture The Flag JNIC 2022
Resultados y entrega de premios
16:30 Café. Sesión Poster día 2: Investigación ya publicada II
17:00 Presentación y entrega de premios RENIC 2022
17:45 Fin del segundo día
19:30 Visita guiada por Bilbao. Nos reuniremos a las 19:15 en el palacio euskalduna.
21:30 Cena de gala en el restaurante San Mamés. Mapa.

Patrocinadores