PROGRAMA

Cada presentación durará 20 minutos, preguntas incluídas.

MARTES 7

  Palacio Firal y de Congresos de Tarragona
18:00-20:00 Recepción y registro
19:00 Cóctel de bienvenida

MIÉRCOLES 8

  Palacio Firal y de Congresos de Tarragona
Auditorio Eutyches Sala Minerva
08:00-09:00 Registro
08:45 Inauguración  
09:00-10:00

Sesión Plenaria

 
10:00-11:00

RFID

  • 40: Joan Melià-Seguí, Joaquin Garcia-Alfaro y Jordi Herrera-Joancomartí. Clasificación de las amenazas a la seguridad en sistemas RFID - EPC Gen2
  • 46: Albert Fernàndez-Mir, Jordi Castellà-Roca y Alexandre Viejo. Protocolo de autenticación RFID escalable
  • 68: Jorge Munilla, Andrés Ortiz y Alberto Peinado. Criptografía basada en identidad aplicada a los sistemas RFID para mejorar la Seguridad Vial

Privacidad I

  • 5: David Rebollo-Monedero, Javier Parra-Arnau y Jordi Forné Muñoz. Un Criterio de Privacidad Basado en Teoría de la Información para la Generación de Consultas Falsas
  • 10: Guillermo Navarro-Arribas, Vicenc Torra, Arnau Erola y Jordi Castella-Roca. Microagregación para la k-anonimidad en logs de buscadores Web
  • 20: Josep Domingo-Ferrer y Úrsula González-Nicolás. El Juego de Recuperación de Información con Privacidad de Usuario Por Pares
11:00-11:20 Coffee break
11:20-13:00

Protocolos

  • 31: Jezabel M. Molina Gil, Pino Caballero Gil, Candelaria Hernández Goya y Cándido Caballero Gil. Agregación de datos para autenticar información en VANETs
  • 33: Cándido Caballero-Gil, Pino Caballero-Gil, Jezabel Molina-Gil, Candelaria Hernández-Goya y Amparo Fuster-Sabater. Gestión de Grupos en VANETs: Descripción de Fases
  • 38: Víctor Mateu, Josep M. Miret y Francesc Sebe. Adaptación de una prueba de mezcla de votos para su uso con la cifra ElGamal
  • 47: Roger Jardí-Cedó, Jordi Pujol-Ahulló y Jordi Castellà-Roca. Estudio de los Sistemas de Verificación para Votaciones Electrónicas Presenciales
  • 51: Arnau Vives-Guasch, Jordi Castellà-Roca, Magdalena Payeras-Capella y Macià Mut-Puigserver. Sistema de peajes electrónicos seguro con anonimato revocable
  • 77: Vanesa Daza. Sobre la comparación de mensajes cifrados en una red de sensores inalámbrica

Privacidad II

  • 56: Oscar Manso y Helena Rifà-Pous. Técnicas de Anonimato para Securizar Redes Móviles Ad Hoc
  • 57: Arnau Erola, Josep Domingo-Ferrer y Jordi Castellà-Roca. Ofuscación del perfil del usuario de un motor de búsqueda mediante una red social y protocolos criptográficos
  • 72: Jordi Puiggali y Sandra Guasch. Eficiencia y Privacidad en una Mixnet Universalmente Verificable
  • 73: Juan Vera del Campo, Juan Hernández Serrano y Josep Pegueroles. Comparación de afinidades privada mediante isomorfismo de grafos
  • 78: Joaquin Garcia-Alfaro y Guillermo Navarro-Arribas. Despliegue de políticas condicionadas para la negociación de privacidad en aplicaciones móviles
13:00-13:20  
13:20-15:00 Comida
15:00-16:40

Seguridad I

  • 16: Javier Guerra Casanova, Carmen Sánchez Ávila, Alberto de Santos Sierra, Gonzalo Bailador del Pozo y Vicente Jara Vera. Modelo criptobiométrico de liberación de clave basado en firmas en el aire
  • 17: Pablo Antón del Pino, Antonio Muñoz Gallego y Antonio Maña. Una metodología para la protección mutua automática de sistemas multiagentes
  • 19: Francisco J. Moreno, Manuel Gil Pérez, Gabriel López, Antonio F. Gómez Skarmeta y Sascha Neinert. Integración de RadSec y DAMe sobre eduroam
  • 23: Antonio Urbano Fullana, Josep Lluis Ferrer Gomila y Maria Magdalena Payeras Capella. Reducción de la redundancia de cifrado en redes basadas en TCP/IP y 802.11
  • 6: Hai Nguyen y Slobodan Petrovic. An operational research approach to feature selection for network-based intrusion detection
  • 74: Alejandro Perez-Villegas, Carmen Torrano-Gimenez y Gonzalo Alvarez. Applying Markov Chains to Web Intrusion Detection

Clave pública

  • 3: Daniel Sadornil, Santiago Martinez, Juan Tena, Rosana Tomás y Magda Valls. Curvas de Edwards y ataques basados en puntos de valor cero (ZVP)
  • 22: Feliú Sagols y Guillermo Morales-Luna. Grafos de Cayley como bases de protocolos de identificación
  • 24: Raúl Durán Díaz, Luis Hernández Encinas y Jaime Muñoz Masqué. Generación de primos: una perspectiva computacional
  • 39: Clara Gallardo, José Vicent y Antonio Zamora. Un esquema multiusuario de intercambio de clave
  • 63: Rainer Steinwandt y Adriana Suárez Corona. Identity-based non-interactive key distribution with forward security
16:40-17:00  
17:30 Visita Tarragona romana (Punto de encuentro: Terraza del Palacio Firal)
21:30 Cena típica catalana (Restaurante Les Voltes)

JUEVES 9

  Palacio Firal y de Congresos de Tarragona
Auditorio Eutyches Sala Minerva
08:30-09:00 Registro
09:00-10:00

Sesión Plenaria

 
10:00-11:00

Seguridad II

  • 30: Santiago Moral-Garcia, Roberto Ortiz, Belen Vela, Javier Garzas y Eduardo Fernandez-Medina. Patrones de Seguridad: ¿Homogéneos, validados y útiles?
  • 35: Urko Zurutuza, Enaitz Ezpeleta, Ignacio Arenaza, Iñaki Vélez de Mendizábal, Jesús Lizarraga, Roberto Uribeetxeberria y Miguel Fernández. Euskalert: Red Vasca de Honeypots
  • 36: Alberto de Santos Sierra, Carmen Sánchez Ávila, Gonzalo Bailador del Pozo, Javier Guerra Casanova y Vicente Jara Vera. A real-time stress detection system based on GMM for Intrusion Detection

Flujo I

  • 12: Vicente Jara Vera, Carmen Sánchez Ávila, Gonzalo Bailador del Pozo, Javier Guerra Casanova y Alberto De Santos Sierra. Criptografía de alta velocidad: Cifrando en condiciones extremas (grandes cantidades de datos en tiempo escaso)
  • 13: Joan-Josep Climent, Francisco J. García y Verónica Requena. Cálculo del grado de una función booleana a partir de su soporte
  • 14: Joan-Josep Climent, Francisco J. García y Verónica Requena. Construcción de funciones bent de n variables a partir de una base de F2n
11:00-11:20 Coffee break
11:20-13:00

Seguridad III

  • 49: Marioli Montenegro, Pablo Antón, Antonio Maña y Antonio Muñoz. El Paradigma del Agente aplicado en la Ingeniería de Inteligencia Ambiental
  • 59: Sergio Pastrana, Agustín Orfila y Arturo Ribagorda. EVADIR: una metodología para la evasión de IDS de red
  • 61: Cristina Alcaraz, Rodrigo Roman, Pablo Najera y Javier Lopez. Acceso seguro a redes de sensores en SCADA a través de Internet
  • 37: Marc Domingo-Prieto, Joan Arnedo-Moreno y Jordi Herrera. Security analysis of JXME-Proxyless version
  • 41: José María de Fuentes, Ana Isabel González-Tablas y Arturo Ribagorda. Modelo de procedimiento sancionador electrónico aplicado al control del tráfico
  • 48: Chema Alonso Cebrián, Antonio Guzmán Sacristán, Gonzalo Álvarez Marañón y Enrique Rando González. Modelado de amenazas en el contexto de la indexación de páginas y propuesta de inclusión en el ENS

Flujo II

  • 21: Amparo Fuster-Sabater y Pino Caballero-Gil. Características de Linealidad en Generadores de Secuencia Cifrante
  • 55: Fausto Montoya. Nuevo generador pseudoaleatorio caótico
  • 75: Francisco José Navarro Ríos. Cifrado de flujo con autómatas celulares difusos
  • 64: David Arroyo, José María Amigó, Shujun Li y Gonzalo Alvarez. On the inadequacy of unimodal maps for cryptographic applications
12:40-13:20  
13:20-15:00 Comida
15:00-16:40

Seguridad IV

  • 26: Abel Enrique Fornaris Delgado, Luís Enrique Sánchez y Eduardo Fernández-Medina. Modelo de calidad para la seguridad en productos software
  • 60: Maria Jose Garcia, Diego Soto, Natalia Denisenko, David Arroyo, Amalia Beatriz Orue y Veronica Fernandez. High-speed free-space quantum key distribution system for urban applications
  • 62: Borja Sanz, Carlos Laorden, Gonzalo Alvarez y Pablo G. Bringas. A Threat Model Approach to Attacks and Countermeasures in On-line Social Networks
  • 67: Isaac Agudo, Jose A. Onieva y Daniel Merida. Distribución segura de componentes software basada en OpenID
  • 70: Antonio Maña, Rajesh Harjani, Jose Francisco Ruiz y Antonio Muñoz Gallego. Infraestructura para el Mantenimiento y Evolución de Seguridad y Dependabilidad en Escenarios de Computación Dinámica

Watermarking & Fingerprinting

  • 18: Alfonso Muñoz, Justo Carracedo y Jorge Ramió. Esteganografía lingüística en redes sociales. Perspectiva de futuro en lengua española
  • 27: Maria Bras-Amorós y Albert Vico-Oton. On the size of the colluder set in fingerprinting attacks
  • 50: Jose Moreira, Marcel Fernández y Miguel Soriano. Propiedades de trazabilidad de los códigos de Reed-Solomon para ciertos tamaños de coalición
  • 71: Sergi Vendrell, Joan Tomàs-Buliart, Marcel Fernandez y Miguel Soriano. Estudio sobre el uso de códigos LDPC en esquemas de fingerprinting
20:30 Reunión en el punto de encuentro (Portal del Roser)
21:30 Cena de gala (Castillo de Tamarit)

VIERNES 10

  Palacio Firal y de Congresos de Tarragona
Auditorio Eutyches Sala Minerva
09:30-10:00 Registro
10:00-11:00

Seguridad V

  • 2: Luis Enrique Sánchez Crespo, Antonio Santos-Olmo Parra, Eduardo Fernández-Medina Patón y Mario Gerardo Piattini Velthuis. Gestión de riesgos para PYMES. Enfoque metodológico
  • 9: Carles Martinez-Garcia, Abraham Martín-Campillo, Guillermo Navarro-Arribas, Ramon Martí y Joan Borrell. Control de acceso interoperable para la mejora en la cooperación entre grupos de emergencias
  • 28: Sergio Castillo-Perez, Jose Alfredo Murcia Andres y Joaquin Garcia-Alfaro. El Spyware como amenaza contra navegadores web

Firmas digitales I

  • 4: Jorge López Hernández-Ardieta, Ana Isabel González-Tablas Ferreres y Benjamín Ramos Álvarez. Taxonomía de ataques a entornos de creación de firmas electrónicas
  • 7: Jan Bühler Olivé, Macià Mut Puigserver, Magdalena Payeras Capellà y Llorenç Huguet-Rotger. Envío de información con soporte de firma digital y cifrado desde un dispositivo móvil a un servidor web
  • 11: Javier Herranz, Alexandre Ruiz y Germán Sáez. Máxima Seguridad para Firmas Digitales con Verificación Distribuida
11:00-11:20 Coffee break
11:20-12:40

Seguridad en redes

  • 66: Sergio Castillo-Pérez, Sergi Robles, Maria Carmen de Toro y Joan Borrell. Seguridad en protocolos de encaminamiento para redes DTN
  • 69: Carlos Borrego y Sergi Robles. Seguridad en la planificación de agentes móviles en redes DTN
  • 52: Carles Garrigues y Helena Rifà. A Secure Cooperative Sensing Protocol for Cognitive Radio Networks
  • 54: Mercedes Jiménez Blasco, José Mut Rojas y Helena Rifà-Pous. Detección por Grupos de Señales Primarias en Redes de Radio Cognitiva
  • 65: José Luis Tornos, José Luis Salazar y Joan Josep Piles. Uso de rutas cacheadas en el encaminamiento seguro basado en DSR
  • 76: Juan Caubet, Jose L. Muñoz, Juanjo Alins, Jorge Mata-Díaz y Oscar Esparza. Implementación de IPsec en una arquitectura TCP splitting

Firmas digitales II

  • 29: Gerard Draper Gil, Josep Lluis Ferrer-Gomila, Llorenç Huguet-Rotger y M. Magdalena Payeras Capella. Un Servicio de Firma Digital de Contratos Basado en Servicios Web
  • 42: Pedro Duarte. On Commitment Schemes Based on Logarithmic Signatures
  • 43: Alex Escala, Carlos Luna y Sandra Guasch. Implementación de la generación y firma RSA distribuida en procesos de voto electrónico
  • 44: Cristina Pérez-Solà, Apol·lonia Martínez y Jordi Herrera-Joancomartí. El proceso de Iniciativa Legislativa Popular por medio de firmas digitales
12:40-13:20

Criptoanálisis

  • 34: María Eugenia Pazo Robles y Amparo Fúster Sabater. PODER (PrOponer, DEterminar y Refinar) un Criptoanálisis sobre el Generador Auto-Shrinking
  • 45: Francesc Sebe, Jordi Pujolas y Teodoro Lairla. Paralelización del algoritmo Rho de Pollard con requisitos de memoria negligibles
13:20-15:00 Cóctel de despedida