Trabajos publicados
🎤 Keynote I
Oracle Parfait: Real-World Vulnerability Detection at Scale and AI-Assisted Patch Generation
Cristina Cifuentes, Oracle
The Parfait static code analysis tool focuses on detecting vulnerabilities that matter in widely used languages
including Java, C, C++, Go, Python, Swift and more. Its focus has been on key items expected out of a commercial
tool, namely, precision of results (i.e., high true positive rate), scalability (i.e., being able to run quickly
over millions of lines of code), incremental analysis (i.e., being able to run over deltas of the code quickly),
and usability (i.e., ease of integration into standard build processes, reporting of traces to the vulnerable
location, etc). Today, Oracle Parfait is used by thousands of developers at Oracle worldwide on a day-to-day basis.
In this presentation we’ll sample a flavour of Parfait — we explore some real world challenges faced in the creation
of a robust vulnerability detection tool, look into various examples of vulnerabilities, and recount what matters
to developers for integrating such a tool into today's continuous integration (CI) pipelines.
I also provide a peek into the future -- recent experiments on automatic generation of patches for vulnerabilities
reported by Oracle Parfait through program and AI-assisted analyses.
Bio: https://labs.oracle.com/pls/apex/f?p=94065:11:15578184977003:21
LinkedIn: drcristinacifuentes
X: @criscifuentes
YouTube: DrCristinaCifuentes
🎤 Keynote II
¿Cómo atacan los que atacan en el 2025?
David Sancho, Trend Micro
En esta charla se explicará el panorama de amenazas actual haciendo hincapié en los nuevos métodos, como la
inteligencia artificial. Las tendencias criminales en materia de ciberataques han ido evolucionando poco a
poco introduciendo nuevas piezas y mejorando las antiguas. Se tocará la evolución reciente del ransomware y
se contará cuáles son las mayores amenazas basadas en la IA en el momento actual. Tocaremos el tema deepfakes
y amenazas a la infraestructura de la IA, entre otras cosas.
🧠 Investigación I: Privacidad, regulación y transparencia
Dataset de Licencia y Términos de Uso de Apps Móviles y Análisis de Riesgos de Privacidad
Enrique Garcia-Arias, Antonio Robles-Gómez, Rafael Pastor-Vargas, Llanos Tobarra, Pedro Vidal-Balboa, Mariano Méndez-Suárez
El espejismo de la transparencia: Discrepancias en las declaraciones de privacidad en apps móviles
Pablo A. Criado-Lozano, M. Mercedes Martínez-González, Alejandro Pérez-Fuente, Amador Aparicio
¿Es Health Connect la mejor garantía de Seguridad y Privacidad para los datos de salud?
Alejandro Pérez-Fuente, M. Mercedes Martínez-González, Amador Aparicio, Pablo A. Criado-Lozano
Aportes para el cumplimiento del Reglamento (UE) 2024/1689 en robótica y sistemas autónomos
Francisco J Rodríguez Lera, Yoana Pita Lorenzo, Laura Fernandez Becerra, David Sobrín Hidalgo, Irene González Fernández, José Miguel Guerrero
XAI for safe AI: technical-legal misconceptions and misalignments
Marina Buitrago-Pérez, Jose Maria de Fuentes, Ofelia Tejerina, Lorena González Manzano, Nicolas Anciaux, Luis Ibanez-Lissen
Definiendo el concepto de explicación: propuesta de una taxonomía para explicabilidad
David Sobrín Hidalgo, Ángel Manuel Guerrero Higueras, Francisco Javier Rodríguez Lera, Vicente Matellán Olivera
🧠 Investigación II: IA en ciberseguridad
Optimización de la detección de intrusiones mediante estrategias adaptativas con aprendizaje por refuerzo
David Escudero, Oscar Mogollón-Gutiérrez, José Carlos Sancho Núñez, Noemí DeCastro-García
Hacia un Aprendizaje Federado Confiable: Análisis y extensión de PRoT-FL
Idoia Gamiz, Cristina Regueiro, Eduardo Jacob
Design of a GenAI-Powered Platform for Cyber Threat Intelligence Analysis
Jaime Fúster, Roberto Gonzalez, Giuseppe Siracusano, Davide Sanvito, Roberto Bifulco
Clasificación Automática de Canales Telegram con BERTopic y DeepSeek
Francisco Javier Blanco Jiménez, Felipe González-López, Alberto Casares Andrés, Pedro García Teodoro
Anticipating Adversary Behavior in DevSecOps Scenarios through Large Language Models
Mario Marín-Caballero, Miguel Betancourt Alonso, Daniel Díaz-López, Angel Luis Perales Gómez, Pantaleone Nespoli, Gregorio Martínez Pérez
Leveraging LLMs for Automated IDS Rule Generation: A Novel Methodology for Securing Industrial Environments
Manez Moreno, Xabi Sáez De Cámara, Aitor Urbieta, Mikel Iturbe
🧠 Investigación III: Ciberseguridad en IoT y entornos inteligentes
Estrategia de Agregación Ponderada para Sistemas IDS Federados en IoT
Luis Miguel García-Sáez, Sergio Ruiz-Villafranca, José Roldán-Gómez, Javier Carrillo-Mondéjar, José Luis Martinez
Studying MQTT Malicious Traffic: Methods and Challenges
Mohammed Rashed, Carlos García-Rubio, Celeste Campo
Análisis y Gestión de riesgos de ciberseguridad en entornos IoT: El patrón MARISMA-IoT
José Luis Ruiz Catalán, Ferney Martinez Ossa, Ángel Suárez-Bárcena Velázquez, Antonio Santos-Olmo Parra, David G. Rosado, Luis Enrique Sánchez Crespo
Análisis comparativo de las capacidades de SIDS en un escenario SmartHome real
Javier Munoz-Calle, Jesús Díaz-Verdejo, Rafael Estepa Alonso, Antonio Estepa Alonso
SecureAutoLoRa: Proceso de Registro Automático Seguro para Dispositivos LoRaWAN
Lucas Mallén Zaera, Julio A. Sanguesa, José Roldán-Gómez, Vicente Torres-Sanz, Francisco J. Martinez
QUILLAQUA: Hacia un marco sostenible para entornos hidropónicos seguros y eficientes en la Agricultura 4.0
Diego F. Bustamante V., Luis E. Sánchez, David G. Rosado, Antonio Santos-Olmo, Eduardo Fernández-Medina
🧠 Investigación IV: Seguridad en sectores estratégicos
Assessing cybersecurity of Internet-facing medical IT systems in Germany & Spain using OSINT tolos
Pere Tuset, Michael Pilgermann, Josep Pegueroles, Xavier Vilajosana
From Theory to Practice: Assessing the Suitability of Testbeds in Industrial Cybersecurity
Jovan A. Guillén-Mass, Rafael A. Rodríguez-Gómez, Roberto Magán-Carrión
Un módulo de explicabilidad basado en los valores Shapley para frameworks de detección de anomalías sobre datos secuenciales: Temporal SHAP
Manuel Franco de la Peña, Ángel Luis Perales Gómez, Lorenzo Fernández Maimó
Aprendizaje Federado Descentralizado y Conciencia Situacional para el Reconocimiento Aéreo Militar Seguro y Resiliente
Enrique Tomás Martínez Beltrán, Miguel Fernández Llamas, Anas Zine Boujemaoui, Gérôme Bovet, Gregorio Martínez Pérez, Alberto Huertas Celdrán
Toward a Military Smart Cyber Situational Awareness (CSA)
Anthony Feijóo Añazco, Antonio López Martínez, Daniel Díaz-López, Angel Luis Perales Gómez, Pantaleone Nespoli, Gregorio Martínez Pérez
Ciberseguridad Marítima en la era digital: Evaluación y validación de la planificación en POSEIDON
Ferney Martinez Ossa, Jose Luis Ruiz Catalán, Luis Enrique Sánchez, Antonio Santos-Olmo, David G. Rosado, Eduardo Fernández-Medina
🧠 Investigación V: Criptografía clásica y post-cuántica
Exploration of Deep Learning Convolutional Models Applied to Side-Channel Analysis
David Perez, Servio Luis Paguada
Mejora del algoritmo de encriptado DRPE para CGH de fase mediante barajado aleatorio de píxeles
Alfonso Blesa, Francisco José Serón, Diego Sanz
QZKP Basada en Codificación Conjugada para Autenticación de Usuarios
Jorge Garcia-Diaz, Daniel Escanez-Exposito, Pino Caballero-Gil, Jezabel Molina-Gil
Towards IoT Security: A Hybrid Encryption Scheme based on Lightweight and Post-Quantum Cryptography
Lamine Syne, Edgar Perez-Ramos, María Candelaria Hernández-Goya, Pino Caballero-Gil
Protección de Inferencias en Redes Neuronales Profundas usando Cifrado Homomórfico
Marcos Rodríguez Vega, Pino Caballero Gil
Diseño de un sistema de votación electrónica basado en Blockchain y cifrado homomórfico
Javier Padilla Pío, Cándido Caballero Gil, Jezabel Molina Gil, Moti Yung
🧠 Investigación VI: Ciberamenazas y detección avanzada
ARGOS: Herramienta para la simulación de rutas de ataque en entornos de conciencia cibersituacional
Carmen Sánchez-Zas, Samuel García Sánchez, Xavier Larriva-Novo, Sonia Solera-Cotanilla, Oscar Jover-Walsh, Victor Villagrá
(Work in Progress) Automated Synthesis of Instruction-Centric Leakage Contracts
Elvira Moreno Sánchez, Tiziano Marinaro, Ryan Williams, Roberto Guanciale, Hamed Nemati, Marco Patrignani, Marco Guarnieri
Herramienta Automatizada para Identificar Datos Personales en Exfiltraciones por Ransomware
Juan Manuel Tejada-Triviño, Elvira Castillo-Fernández, Pedro García-Teodoro, José Antonio Gómez-Hernández
Sistema Generador de Conjuntos de Datos con Ciberataques
Ángel Sánchez-Corchado, Leopoldo Gutiérrez-Galeano, Juan-José Domínguez-Jiménez
Honeypot Adaptativa y Dinámica Impulsada por la IA para Estrategias de Engaño
Pedro Beltrán-Lopez, Manuel Gil Pérez, Pantaleone Nespoli
Virtual QKD Network Simulator: A Testbed for Integrating Physical and Simulated QKD Systems
Aitor Brazaola-Vicario, Alejandra Ruiz, Aitor Moreno Fernández de Leceta, Jorge López, Jaime Garvía García, Félix De Pedraza Hernandez, Diego Muñoz Martin, Oscar Lage and Eduardo Jacob
🧠 Investigación VII: Plataformas y marcos de defensa cibernética
Hacia una ciberseguridad holística en e-Gobierno: Extensión de X-Road y MARISMA en el framework GAUCHO
Victor Figueroa, Luis Enrique Sánchez Crespo, Antonio Santos-Olmo, David G. Rosado, Eduardo Fernández-Medina
Diseño y generación de un conjunto de datos para entrenamiento de modelos de prevención y detección de amenazas internas: SPEDIA dataset
David Álvarez, Luis Perez, Alberto Mateo, Xavier Larriva-Novo, Manuel Álvarez-Campana, Víctor A. Villagrá
Port2Vec: Generación de embeddings a partir de descripciones de servicios de red para su uso en Inteligencia Artificial aplicada a la Ciberseguridad
Eñaut Genua, Mikel Iturbe, Iñaki Garitano, Xabier Etxezarreta, Aitor Aguirre, Urko Zurutuza
Verificación de edad en línea basada en extensión de navegador y pruebas de conocimiento cero
Alejandro Manuel López Gómez, Alonso Alfredo Rodríguez Rodríguez, Ofelia Tejerina Rodríguez, Julián Inza Aldaz, Gregorio López López
Mejorando la seguridad de la cadena de suministros software
Antonio Germán Márquez Trujillo, Ángel Jesús Varela-Vaca, María Teresa Gómez López, Antonia M. Reina Quintero, Rafael Corchuelo
Simulating Cyberattacks through a Breach Attack Simulation (BAS) Platform empowered by Security Chaos Engineering (SCE)
Arturo Sánchez Matas, Pablo Escribano Ruíz, Daniel Díaz López, Ángel Luis Perales Gómez, Pantaleone Nespoli, Gregorio Martínez Pérez
🧠 Investigación VIII: Concienciación y temas emergentes en ciberseguridad
Ciberseguridad y delitos sexuales en víctimas menores de dieciséis años
María Pilar Marco Francia, Juan Carlos Ortiz Pradillo, María Teresa Montero Ruiz
Exploring the impact of Spanish-specific trained PassGPT model for password guessing
Germán Pinedo Terrados, Ana I. González-Tablas
(Work-in-progress) Measuring Data Pollution in Cryptocurrency Abuse Reporting Services
Gibran Gomez, Kevin van Liebergen, Davide Sanvito, Giuseppe Siracusano, Roberto Gonzalez, Juan Caballero
Una propuesta para mejorar la seguridad de las hardware wallets
Miquel Calonge Fabregat, Jose Amelio Medina Merodio, Julio Hernández Castro
Técnica de Fusion Audio-Visual para la Detección de Contenido Sensible en Videos
Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
Recreación de ceguera inducida por un ciberataque neuronal en una topología neuronal realista
Victoria Magdalena López Madejska, Sergio López Bernal, Gregorio Martínez Pérez, Alberto Huertas Celdrán
🎓 Formación I
Laboratorio de aprendizaje de Inyecciones SQL en entornos de Hacking Ético
Alejandro Bofill González, David Gordillo Burrero, Alberto López Trigo and Andrés Caro Lindo
De novatos a expertos: Creando una comunidad estudiantil para fomentar la ciberseguridad
Agustín Javier Di Bartolo, Alberto López Trigo, David Gordillo Burrero, Alejandro Bofill González and José Carlos Sancho Núñez
Estrategias de securización en el Cloud
Badreddine Abbaoui Toufiq, Mohammadhossein Homaei, Marcos Jesús Sequera Fernández and María del Mar Ávila Vegas
Hybrid Tabletop Exercise (TTX) based on a Mathematical Simulation-based Model for the Maritime Sector
Diego Cabuya-Padilla, Daniel Díaz-López and Carlos Castaneda-Marroquín
The QoQo Docker: A Docker Environment for Learning Quantum and Post-Quantum Cryptography in Python
Miguel Salas Heras and Ana I. González-Tablas
🎓 Formación II
Contenido Interactivo y Accesible para el Aprendizaje de Ciberseguridad
Llanos Tobarra, Antonio Robles-Gómez, Rafael Pastor Vargas and Roberto Hernández
Experiencias de formación en ciberseguridad usando portales cautivos
Javier Muñoz-Calle, Francisco José Fernández-Jiménez, Rafael Estepa, Vicente Mayor and José M. Garcia-Campos
Cibersapiens: Gamifying Cybersecurity Education to Engage Secondary Students
Soraya Frías-Guadalupe, Pedro Paredes and Carlos Castaneda-Marroquín
Gamificación con Genially para aprender criptografía post-cuántica
Édgar Pérez-Ramos, Candelaria Hernández Goya and Pino Caballero-Gil
🔄 Transferencia I
Protección de Información Biométrica con Fuzzy Vault y Cifrado Homomórfico
Ángela Barriga Rodríguez, Álvaro Hernández Martín, Belén González Sánchez, Daniel Santos Anés, Javier Nieto Acero and Santiago García Gil
Dynamic Industrial Cyber risk Modelling based on Evidence (DICYME)
Alberto Fernández Isabel, Isaac Martín De Diego, Emilio López Cano, Rubén Rodríguez Fernández, Javier Garcia-Ochoa, Romy R. Ravines, Ovidio López Espinosa and Jaume Puigbó Sanvisens.
CICERO-DARA Prototipo de informes de seguridad para entidades
Brais Pérez Vázquez, Alberto Fontán Santamaría and Jose Fuentes Rodríguez
🔄 Transferencia II
SCORPION Cybertech: spin-off dedicada a la formación en ciberseguridad con un Cyber Range
José A. Ruipérez Valiente, Félix Gómez Mármol and Félix J. García Clemente
Detección de desinformación en redes sociales: aplicación y validación en un entorno real
Brais Pérez Vázquez, Alberto Fontán Santamaría and Jose Fuentes Rodríguez
EUCINF: EUropean Cyber and INFormation warfare toolbox
Alejandro Buitrago López, Teresa Garcia De Alcaraz Ruiz, Mario Fernández Tárraga, Alejandro David Cayuela Tudela, Felipe Sánchez González, Javier Pastor-Galindo, José Antonio Ruipérez-Valiente and Gregorio Martínez Pérez
Generación de títulos en español para la alerta temprana de vulnerabilidades mediante Inteligencia Artificial Generativa
Javier Román Martínez, David Triana Robles, Mouhcine El Oualidi Charchmi, Ines Salamanca Estévez, Noemí DeCastro-García
☕ Pósters I: Detección de amenazas y ciberataques emergentes
A review of: Exploring Shifting Patterns in Recent IoT Malware
Javier Carrillo Mondéjar, Guillermo Suarez-Tangil, Andrei Costin and Ricardo J. Rodríguez
TRAKR: A framework to collect, process and analyze diverse APT files and reports
Alejandro Barreiro-Morante, Daniel García-Algora, Alejandro Carlos del Rio-Álvarez and Jorge Blasco
A review of: Understanding Crypter-as-a-Service in a popular underground marketplace
Alejandro de la Cruz and Sergio Pastrana
Reversing the Virtual Maze: An Overview of the Technical and Methodological Challenges for Metaverse App Analysis
Alfonso Rodriguez Barredo-Valenzuela, Sergio Pastrana, Narseo Vallina-Rodriguez and Guillermo Suarez-Tangil
Basal Attractiveness Concept for Cybercriminals
Javier García-Ochoa, Alberto Fernández-Isabel, Isaac Martín de Diego, Clara Contreras, Romy R. Ravines and Ovidio López
The Dark Side of Digital Twins: Adversarial Attacks on AI-Driven Water Forecasting
Mohammadhossein Homaei, Víctor González Morales, Óscar Mogollón Gutiérrez and Andrés Caro Lindo
Protocol Dialects as Formal Patterns
Daniel Galán, Víctor García, Santiago Escobar, Catherine Meadows and Jose Meseguer
CYBERSHIELD: A Competitive Simulation Environment for Training AI in Cybersecurity
José Álvaro Fernández Carrasco, Iñigo Amonarriz, Raúl Orduna and Rodrigo Roman
Desatando la Inteligencia Artificial ofensiva: Generación automática de código de técnicas de ataque
Eider Iturbe, Oscar Llorente-Vazquez, Angel Rego, Erkuden Rios and Nerea Toledo
Hacia la integración autónoma de ATT&CK y marcos de seguridad mediante el uso de Agentic AI
Carlos Mario Braga Ortuño, Manuel A. Serrano and Eduardo Fernandez-Medina
☕ Pósters II: Privacidad, datos sensibles y tecnologías cuánticas
Privacy-aware Berrut Approximated Coded Computing applied to Federated Learning
Xavier Martínez-Luaña, Manuel Fernández-Veiga and Rebeca P. Díaz-Redondo
A Summary of P3HF, Privacy-preserving Protocol for High-frequency Smart Meters
Farzana Kabir, Tanya Koohpayeh Araghi and David Megías
Enhancing Privacy in Federated Learning: A Practical Assessment of Combined PETs in a Cross-Silo Setting
Jaime Loureiro-Acuña, Xavier Martínez-Luaña, Héctor Padín-Torrente, Gonzalo Jiménez-Balsa, Carlos García-Pagán and Ines Ortega-Fernandez
QKDNetSim+: Mejorando el Simulador de Redes Cuánticas de NS-3
David Soler, Iván Cillero Seijas, Carlos Dafonte, Manuel Fernández Veiga, Ana Fernández Vilas and Francisco J. Novoa
Deploying a Hybrid Quantum-Safe VPN for Secure Banking Communications
Raul Díaz Bonete, Marta Irene García Cid and David Domingo Martín
Análisis de Privacidad en Aplicaciones Móviles y Redes Sociales mediante Técnicas de IA
Daniel Blanco-Aza, Antonio Robles-Gómez, Rafael Pastor-Vargas, Llanos Tobarra, Pedro Vidal-Balboa and Mariano Méndez-Suárez
Summary on Effectiveness of the Second Level of SVD on the Performance of the Watermarked Images
Tanya Koohpayeh Araghi and David Megías
A review of: "A TabPFN-based intrusion detection system for the industrial internet of things"
Sergio Ruiz, José Roldán, Juan Manuel Castelo Gómez, Javier Carrillo and José Luis Martinez
Securización frente a decompilaciones: enfoque en aplicaciones móviles Android de Machine Learning
Luis Manuel Muñoz Pérez and Raúl Igual Catalán
Extended abstract of RBD24: A Labelled Dataset with Risk Activities Using Log Application Data
Santiago Escuder Folch, Albert Calvo, Nil Ortiz, Oriol Graupera-Serra, Josep Escrig and Maxime Compastié
☕ Pósters III: Aplicaciones de IA en ciberseguridad
Malware or not? Evaluating natural language processing models for spam email classification
Francisco Jáñez-Martino, Eduardo Fidalgo, Rocío Alaiz-Rodríguez, Alicia Martínez-Mendoza and Encina Diez del Río
Transformers for security, an approach to enhance the classification of cyber incidents
Alicia Martínez-Mendoza, Eduardo Fidalgo, Enrique Alegre, Waqar Tanveer and Encina Diez del Río
A feature vector approach and dataset proposal for multi-class smishing detection
Alicia Martínez-Mendoza, Francisco Jáñez-Martino, Laura Fernández-Robles, Enrique Alegre, Eduardo Fidalgo and Irene Aguado-Caballero
Detección avanzada de smishing utilizando el dataset IRIS y visión artificial
Pablo Blanco-Medina, Andrés Carofilis, Eduardo Fidalgo, Enrique Alegre and Irene Aguado-Caballero
Iterative cosine similarity-based clustering algorithm for spam campaign identification
Alicia Martínez-Mendoza, Laura Fernández-Robles, Enrique Alegre, Eduardo Fidalgo and Encina Diez del Río
Comparative analysis of Natural Language Processing methods for Authorship Attribution of texts of different lengths
Alicia Gómez-Pascual, Víctor González-Castro, Alicia Martínez-Mendoza and Christopher Gaul
A Comparative Study of Natural Language Processing Models for Detecting Obfuscated Text
Rubén Valcarce Álvarez, Francisco Jañez Martino, Rocío Alaiz Rodríguez and Víctor González Castro
Advancing human sexual activity recognition with semi-supervised deep learning
Alicia Martínez-Mendoza, Enrique Alegre, Eduardo Fidalgo, Christopher Gaul and Irene Aguado-Caballero
Detección de vulnerabilidades en TensorFlow mediante BERT y LSTM
Sergio Muñoz Martín, Luis Alberto Martínez Hernández, Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
RITA: Metodología Para Evaluación de Respuestas Inteligentes Aplicando Taxonomías de Alucinaciones
Laura Vigoya, Celia Fernández Rosales and Carmen María Alba Jimenez
☕ Pósters IV: Infraestructuras críticas, IoT y sistemas industriales
A summary of: "Standalone vs Hybrid SDN solutions for early detection of network channel attacks in Industrial Control Systems"
Valentine Machaka, Santiago Figueroa-Lorenzo, Saioa Arrizabalaga and Josune Hernantes
Uso del aprendizaje basado en juegos y la computación cuántica para mejorar las competencias STEAM en la educación K-16
Daniel Escanez-Exposito, Javier Correa-Marichal and Pino Caballero-Gil
A review of: "A dataset to train intrusion detection systems based on machine learning models for electrical substations"
Esteban Damián Gutiérrez Mlot, Jose Saldaña, Ricardo J. Rodriguez, Igor Kotsiuba and Carlos H. Gañan
Estimación Probabilística del Riesgo en Redes Eléctricas ante Ataques MaDIoT: Un Enfoque Multicapa
Farid Bagheri-Gisour Marandyn, Nestor Rodríguez-Pérez, Mario Castro Ponce, Lukas Sigrist and Gregorio López López
FIDO2CAP: Integrating FIDO2 in Captive Portals for Secure Network Authentication
Martiño Rivera-Dourado, Marcos Gestal, Alejandro Pazos and Jose Vázquez-Naya
Credenciales Colaborativas para el Internet of Things
Santiago de Diego, Cristina Regueiro and Gabriel Maciá-Fernández
El delito de estafa informática y el phishing tras la reforma de la LO 14/2022. La ciberseguridad como reto
María Teresa Montero Ruiz and María Pilar Marco Francia
Análisis y validación de un videojuego como herramienta de investigación para el ciberacoso
Andrea Baños Ramos, María Reneses Botija, Mario Castro Ponce, Edmond Awad and Gregorio López López
Mejora en el intercambio de escoria con blockchain
Aitor Gómez-Goiri, Ivan Gutierrez-Aguero and David Garcia-Estevez
Cooperación Público-Privada y Protección de Datos en la Obtención Transfronteriza de Datos de Localización como Prueba Electrónica
Juan Carlos Ortiz Pradillo and María Pilar Marco Francia
🏆 Premios RENIC: Mejor Tesis Doctoral en ciberseguridad
Advances in Cybersecurity Incident Prevention and Analysis
Daniel Uroz Hinarejos, Universidad de Zaragoza
🏆 Premios RENIC: Mejor TFM en ciberseguridad
TANUKIPOT: Honeypot basado en gemelos digitales para infraestructuras críticas
Javier Parada Tallante, Universidad de Málaga
