I SIMPOSIO SOBRE SEGURIDAD INFORMATICA
ACTIVIDADES PLENARIAS: 

Horario

Actividad

Sala

Martes 13, 19:30

Acto de inauguración del CEDI

García Lorca

Martes 13, 20:00

Conferencia Inaugural, Prof. Hoare

García Lorca

Miercoles 14, 12:40

Mesa Redonda I: El papel del ingeniero informático en la sociedad

Manuel de Falla

Jueves 15; 12:40

Mesa Redonda II: La adecuación de los estudios de ingeniería informática al marco del Espacio Europeo de Educación Superior

Manuel de Falla

Jueves 15; 21:15

Entrega Premios Nacionales de Informática (Cena de Clausura)

Complejo La Mamunia

Viernes 16; 12:40

Mesa Redonda III: Futuras ediciones del CEDI y actividades inter-congreso

Manuel de Falla

Viernes 16; 14:00

Clausura

Manuel de Falla

 

ACTIVIDADES ESPECÍFICAS DEL SIMPOSIO:

Entrega de Documentación e Inscripción:
Martes 13, 9:00-10:00

 
Sesiones ciéntificas:
 

Horario

Sesión

Título de la sesión

Presidente

Sala

Martes 13, 10:00-10:30

13-1

Ponencia Invitada

Alberto Peinado

Sala VIP

Martes 13, 11:00-12:30

13-2

Criptoanálisis

Angel Martín del Rey

Sala VIP

Martes 13, 12:45-14:30

13-3

Protocolos Criptográficos

Justo Carracedo

Sala VIP

Martes 13, 16:30-17:45

13-4

Implementaciones Seguras

Jorge Ramió

Sala VIP

Martes 13; 18:15-19:15

13-5

Mecanismos de Defensa

Marisa Arranz

Sala VIP

Miércoles 14; 9:00-10:30

14-1

Análisis y Gestión de la Seguridad.

Benjamín Ramos

Sala VIP

Miércoles 14; 16:30-18:00

14-3

Autenticación y Control de Acceso

Joan Borrell

Sala VIP

Miércoles 14, 18:30-20:00

14-4

Detección de Intrusos

Chelo Malagon

Sala VIP

 

Otras actividades:

Horario

Sesión

Actividad

Coordinador

Sala

Miércoles 14, 11:00-12:30

14-2

Mesa Redonda : Tendencias Actuales de la Seguridad Informática

Alberto Peinado

Sala VIP

 

MESA REDONDA

Tendencias Actuales de la Seguridad Informática

Invitados: Luis Fernández Delgado
Editor de la Revista SIC (Seguridad Informática y de las Comunicaciones)

Leonardo Cervera Navas
Administrador en la Comisión Europea. Area de Propiedad Intelectual

Jose Antonio Lozano Gonzalez
Jefe de la Sección de Investigación del Grupo de Delitos Telemáticos de la Guardia Civil

 

CONTENIDO DE LAS SESIONES CIENTÍFICAS:

Sesión 13.2 Criptoanálisis

Criptoanálisis eficiente de algunos cifrados en flujo usados en MANET's
Pino Caballero-Gil, Amparo Fúster Sabater

Aplicaciones de la transformada de Walsh al criptoanálisis lineal y diferencial
Jose Antonio Alvarez Cubero, Pedro J. Zufiria

Criptoanálisis del criptosistema caótico de Baptista y sus variantes
Gonzalo Alvarez Marañón

Análisis de la reducción del criptosistema de Meyer-Müller al de Rabin-Williams
Rosa Ana Tomás Cuñat, Santi Martinez Rodríguez, Josep María Miret Biosca, Ramiro Moreno Chiral, Magda Valls Marsal

Sobre la clasificación de curvas hiperelípticas de género 2 definidas en cuerpos finitos
Luis Hernández Encinas, Javier Espinosa García, Víctor Gayoso Martínez, Carmen Sánchez Avila

Sesión 13.3 Protocolos Criptográficos

Un protocolo eficiente y públicamente verificable de votaciones sobre Internet
Policarpo Abascal Fuentes, Juan Tena, Gabriel Tena

Identificando al traidor: métodos de fingerprinting en escenarios multicast
Joaquim Camps Aragonés, Josep Domingo-Ferrer

Kerberos - Creación Dinámica de Tickets Proxy
Pedro Peris López, Jesús Carretero Pérez, Arturo Ribagorda Garnacho

Protcolo para la protección de itinerarios con bucles de agentes móviles
Jordi Cucurull Juan, Joan Ametller, Joan Borrell

Marcaje robusto de datos numéricos
Francesc Sebé Feixas, Josep Domingo-Ferrer, Agustí Solanas, Susana Bujalance

Sesión 13.4: Implementaciones Seguras

Confiabilidad en la ejecución de Código JavaCard
Antonio Mañas Gómez, Antonio Muñoz Gallego

Estado del arte de las implementaciones Java de criptgrafía de curva elíptica.
Víctor Gayoso Martínez, Carmen Sánchez Avila, Javier Espinosa García, Luis Hernández Encinas.

Implementando Aplicaciones Bilineales.
Joan Josep Piles Contreras, Jose Luis Salazar Riaño.

Automatización de la obtención de claves públicas de confianz.
Iván Pérez Domínguez.

Propuesta de un modelo de generación de firma digital XML en dispositivos móviles
Antonio Jesús Sierra Collado, Miguel Castanedo Doña

Sesión 13.5: Mecanismo de Defensa

Security-Enhanced Linux como Mecanismo de Defensa frente a Rootkits y Exploits
Juan Manuel Canelada Oset, Jesús Carretero Pérez

Sistemas Trampa: Revisión del Estado Actual
Miguel Fernández Arrieta, Roberto Uribeetxaberria

Cortafuegos de Aplicación Web basado en Anomalías
Gonzalo Alvarez Marañón

Protección de Componentes en una plataforma para la prevención de ataques coordinados
Sergio Castillo Pérez, Joaquín García, Guillermo Navarro, Joan Borrell

Sesión 14.1: Análisis y Gestión de la Seguridad

TigerWeb: una herramienta para el análisis de la seguridad perimetral en redes IP
Pablo Galdámez, Yolanda Tomás, Raúl Salinas

SeguriDum: un sistema de ayuda a la decisión para el análisis, gestión, seguimiento y simulación de riesgos en entornos informáticos
José Ignacio Peláez Sánchez, J.I. Gámez, D. de Blas Mateo

Un proceso de auditoría de datos personales basado en Ingeniería de requisitos
Miguel Angel Martínez, Joaquín Lasheras, Joaquín Nicolás, Ambrosio Toval

Propuesta de un modelo SAML aplicado a los servicios web seguros para dispositivos móviles
Antonio Jesús Sierra Collado, Alberto Oliva Mateos

Seguridad en redes inalámbricas
María Díaz Vásquez

Sesión 14.3: Autenticación y Control de Acceso

Un servicio de acceso a la red hetrogéneo basado en PERMIS y SAML
Diego Sánchez Salmerón, Manuel Sánchez, Gabriel López, Oscar Cánovas, Antonio Gómez-Skarmeta

Estudio de la aplicación del binomio IEEE 802.1X-EAP en el control de acceso a una red de área local basada en el estándar IEEE.802.3
Miquel Angel Bordoy Marcó, Antonio Sola Venteo

Un Esquema de Autenticación para redes ad hoc inalámbricas basado en conocimiento nulo
Candelaria Hernández Goya, Pino Caballero-Gil

Sistema de Identificación biométrica para control de accesos basado en el patrón del iris utilizando los máximos locales de la transformada wavelet
Santiago Aparicio Redondo, Carmen Sánchez Avila, Raúl Sánchez Reillo

Sistema de Identificación basado en Iris y Tarjetas Inteligentes
Judith Liu.Jiménez, Almudena Lindoso, Carmen Sánchez Avila, Raúl Sánchez Reillo

Sesion 14.4: Detección de Intrusos

Revisión del estado actual de la investigación en el uso de data mining para la detección de intrusos
Urko Zurutuza Ortega, Roberto Uribeetxeberria

Modelo de sistema de detección de intrusiones basado en el sistema inmunológico de los vertebrados
Sabina Torrente Moreno, Jesús M. Minguet Melián

Parallel Rule generation for Intrusion detection system on FPGA devices
Slobodan Bojanic, Zorana Bankovic, Carlos Carreras, Octavio Nieto-Taladriz

Aplicacion de técnicas de agrupamiento a la detección de intrusiones en red mediante N3
Jesús E. Díaz Verdejo, Juan M. Estévez Tapiador, Pedro García Teodoro

Análisis y nuevas propuestas para Honeynets
Sergio Pozo Hidalgo, Víctor Cejudo Fernández, Rafael Martínez Gasca