Premio Tengo un Proyecto al mejor Trabajo de Fin de Grado o de Máster en 2018 en criptografía y seguridad (España).

Autor: Jorge Ramió / Alfonso Muñoz
15 de octubre de 2018

El Instituto de Tecnologías Físicas y de la Información “Leonardo Torres Quevedo”, de la Agencia Estatal Consejo Superior de Investigaciones Científicas (CSIC), con motivo de la celebración del 75 aniversario de la entrega oficial del edificio “Torres Quevedo” convoca el premio Tengo un Proyecto al mejor Trabajo Fin de Grado o Proyecto Fin de Máster. El objetivo del premio es estimular y potenciar la investigación en las áreas científicas y tecnológicas en las que el Instituto desarrolla su actividad: Acústica, Criptología y Seguridad de la Información, Ensayos No Destructivos, Sensores y Ultrasonidos. La presente convocatoria tiene por objeto el reconocimiento de la calidad de los Trabajos Fin de Grado (TFG) o Proyecto Fin de Máster (PFM) presentados en cada una de las siguientes áreas: Acústica; Criptología y Seguridad de la Información; Evaluación no Destructiva; Sensores y Tecnologías Ultrasónicas. Se entregará un premio en cada una de las áreas con una dotación en metálico de 1.000 Euros. Los Trabajos Fin de Grado o Proyectos Fin de Máster deben haber sido presentados en el curso 2017-2018 (desde el 1 de septiembre de 2017 al 30 de septiembre de 2018). Las solicitudes y documentación deberán enviarse a la siguiente dirección de correo electrónico: ltq75@itefi.csic.es. El plazo de presentación será del 1 de octubre de 2018 al 31 de diciembre de 2018.

Noticias del mes...

Publicadas las Actas definitivas y fotografías de la XV RECSI 2018 (España).

Autor: Jorge Ramió / Alfonso Muñoz
8 de octubre de 2018

En el sitio web de la XV RECSI 2018, se han publicado las Actas definitivas de las jornadas, con ISBN 978-84-09-02463-6 y los siguientes 49 trabajos: Cálculo de la complejidad lineal de secuencias criptográficas mediante PN-secuencias; Steiner Triple Systems and Zero Knowledge Protocols; Generador de ruido Zener para incrementar la entropía de un TRNG; Linear cellular automata, bivariate polynomials and power of 2^r purely periodic binary sequences; Sobre secuencias pseudoaleatorias a partir de autómatas celulares y funciones Bent; Fingerprinting in weighted noisy adder channels; Diagnóstico de CSM en estegoanálisis; Técnica de Detección de Manipulaciones de Imágenes Digitales Basada en la Matriz del Filtro de Color; Técnica de Agrupamiento de Vídeos de Dispositivos Móviles; Evaluación de un sistema forense para BitTorrent; Improving a smart metering system using elliptic curves and removing the trusted dealer; Identificación de polinomios primitivos sobre cuerpos extendidos mediante análisis de secuencias entrelazadas; Criptografía Basada en Identidad aplicada a una MANET formada por robots; Prácticas de desarrollo de extensiones en el mercado de Mozilla tras Firefox Quantum; Seguridad aplicada a una herramienta para el Trastorno por Déficit de Atención e Hiperactividad; Arquitectura de gestión dinámica de riesgos basada en ontologías y reglas de comportamiento; Herramienta para la identificación de requisitos de seguridad en un Modelo de Desarrollo Seguro; Ciberdefensa empresarial: Un marco conceptual y práctico en un entorno digitalmente inestable; Anonimización de datos no estructurados a través del reconocimiento de entidades nominadas; Privacy in Microblogging Online Social Networks: Issues and Metrics; Análisis del protocolo para la anonimización de trayectorias desde el lado del cliente; Técnica Anti-Forense para la Anonimización de Vídeos de Dispositivos Móviles; Data Utility Evaluation Framework for Graph Anonymization; Anonimización de trayectorias por medio de intercambios; Validation of a SIR Epidemic Model for the Propagation of Jamming Attacks in Wireless Sensor Networks; Ecosistemas IoT que preserven la privacidad; Pruebas Basadas en el Entorno para la Detección de Ataques de Relay en Accesos a Zonas Restringidas; A Survey on Incident Reporting and Management Systems; Sistema de comunicaciones seguras para el personal de servicios de emergencias; Criptografía adversaria usando deep learning. Limitaciones y oportunidades; Mejorando la Detección de Spam Social Utilizando la Subjetividad; Constrained approximate bit-parallel search with application in cryptanalysis; Hacia una Arquitectura de Referencia Segura para Big Data; Sistema Basado en Lógica Difusa para la Detección del Robo de Identidad en Redes Sociales; Marisma-CPS: Una Aproximación al Análisis y Gestión de Riesgos para Sistemas Ciberfísicos; Aplicación de técnicas de compresión de información a la identificación de anomalías en fuentes de datos heterogéneas: análisis y limitaciones; Mapeo de Dependencias para el Impacto de Ciberataques en Misiones: Una Visión Global; Definición de procedimientos para fabricar honeypots IoT basados en criterios de búsqueda; MEDEA: Monitorizando el espacio nulo para la detección de anomalías en sistemas industriales; Un esquema de intercambio de clave a tres bandas postcuántico; Sistema de Comunicaciones Seguras para Posicionamiento en Interiores; Mejora de la seguridad en la autentificación basada en contraseñas mediante un cifrador en bloque; Analysis of the SegWit adoption in Bitcoin; Reconstrucción de la Clave PILAR utilizada por el Gobierno Civil de Málaga en 1940; Adecuación al Esquema Nacional de Seguridad: Una Aproximación Metodológica; Esquemas criptográficos post-cuánticos aplicados a la e-democracia: LWE-Helios Voting; Notificaciones Certificadas sobre Blockchain; Uso y retos de blockchain en plataformas de votación electrónica; Fidelización mediante Cryptotokens.
Así mismo, un conjunto de fotos de las sesiones y actividades realizadas.

Noticias del mes...

Del 3 al 5 de octubre la cita es en la RECSI 2018 de Granada (España).

Autor: Jorge Ramió / Alfonso Muñoz
1 de octubre de 2018

Del 3 al 5 de octubre de 2018 se celebrará en Granada, España, la XV Reunión Española sobre Criptología y Seguridad de la Información RECSI, siendo su sede el Palacio de Exposiciones y Congresos de Granada y su Responsable general el profesor Pedro García Teodoro de la Universidad de Granada. Desde el siguiente enlace puede descargarse el Programa de RECSI 2018, donde destaca la presentación de 49 papers distribuidos en 9 sesiones (Sesión 1 Criptología, Sesión 2 Forense y Esteganografía, Sesión 3 Charlas cortas: Criptografía y Ciberseguridad, Sesión 4 Privacidad y Anonimato, Sesión 5 IoT y Smart Grid, Sesión 6 Seguridad y Análisis de Datos, Sesión 7 Detección y Ciberdefensa, Sesión 8 Criptografía Aplicada, Sesión 9 Seguridad y e-Administración), dos conferencias plenarias a cargo de D. Luis Jiménez Muñoz, Subdirector General Centro Criptológico Nacional, y D. José Valiente Pérez, Director del Centro de Seguridad Industrial, así como una Mesa Redonda sobre I+D+i Nacional en Ciberseguridad, con la participación de D. Arturo Ribagorda Garnacho - Presidente RENIC/UC3M, D. Jorge Ramió Aguirre - Editor Criptored - ETSISI/UPM, D. Jesús Banqueri Ozáez - Director OTRI - UGR, D. Valentín Pedrosa Rivas - Asesor Ejecutivo Agencia IDEA y D. Vito Epíscopo Solís - Secretario General onGranada, moderada por D. Pedro García Teodoro - Catedrático UGR.

Noticias del mes...

Proyectos y actividades
Noticias y eventos
Newsletter mensual