Top Banner
600

Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Jan 20, 2023

Download

Documents

Khang Minh
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad
Page 2: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1112

La presente publicación pertenece al Instituto Nacional de Ciberseguridad (INCIBE) bajo licencia Reconocimiento-

No comercial 3.0 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar

públicamente esta obra bajo las condiciones siguientes:

• Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros,

citando su procedencia y haciendo referencia expresa tanto a INCIBE como a su sitio web: www.incibe.es.

Dicho reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el

uso que hace de su obra.

• Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y

exhibidos mientras su uso no tenga fines comerciales.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INCIBE. http://creativecommons.org/licenses/by-nc-sa/3.0/es/

Page 3: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1113

RESUMEN EJECUTIVO

El Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad es un estudio que tiene como objetivo principal caracterizar la I+D+i en ciberseguridad en España, identificando los centros de I+D+i existentes, sus características, trayectoria, líneas de investigación, tanto actuales como emergentes, así como los resultados fruto de su actividad investigadora. Se trata por tanto de un análisis diagnóstico exhaustivo con la colaboración y refrendo de los agentes del ecosistema nacional investigador para detallar, de forma estructurada, las características de los distintos centros de investigación públicos y privados cuyas investigaciones estén centradas, total o parcialmente, en la ciberseguridad.

Este catálogo pretende que los centros investigadores, así como la industria de ciberseguridad,

se beneficien de su contenido, favoreciendo a través de esta identificación, la comunicación y

cooperación entre ciencia e industria, la identificación de los investigadores expertos e

investigaciones más relevantes para cada necesidad y por tanto, impulsando la transferencia de

conocimiento y de talento investigador nacional en torno al sector de la ciberseguridad.

El Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad se pone en valor a través de

fichas descriptivas que contienen la información más destacada de los centros de investigación

analizados, en relación con sus características generales (datos de contacto y situación),

características del perfil del equipo de investigación y de sus líneas y áreas de investigación,

publicaciones y proyectos.

La metodología empleada para la realización de este catálogo consta de las siguientes fases:

En primer lugar, se ha desarrollado un modelo de caracterización en el que se vean

representados de forma homogénea y estructurada, cada uno de los equipos que

forman parte del ecosistema de la I+D+i. Se ha fijado un marco común para la

categorización de las áreas y líneas de investigación y se ha diseñado una ficha gráfica

con los campos de caracterización correspondientes.

En segundo lugar, se ha realizado la búsqueda de los equipos de investigación en

ciberseguridad en España. Se han identificado a partir de estudios e informes de

investigación en ciberseguridad, del rastreo en las principales universidades nacionales

y centros de investigación y una llamada de interés desde la página web de INCIBE,

como muestra de la amplia colaboración que se ha buscado en la ejecución del estudio.

También se han seleccionado cinco centros internacionales como muestra del estado

de desarrollo de la investigación en ciberseguridad a nivel global.

Posteriormente, se han realizado los trabajos de campo de investigación y recopilación

de información sobre los equipos identificados para completar los campos de las fichas

gráficas.

Page 4: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1114

Por último, se ha empleado la participación de los propios equipos en la corrección y

validación de la información proporcionada como el uso de fuentes públicas tales como

las páginas web de las universidades y centros de investigación identificados, artículos

en revistas especializadas y catálogos de publicaciones y proyectos.

Como resultado del análisis de la información contenida en las fichas descriptivas, la principal

conclusión es la existencia de una masa crítica de investigación, compuesta por 104 equipos

investigadores, dedicados a un amplio número de líneas de investigación que abarcan todas las

áreas identificadas, y repartidos por todo el territorio nacional.

Además, se extraen las siguientes conclusiones:

Los agentes objeto del estudio han sido centros académicos, de investigación y centros

tecnológicos, puesto que son los que realizan mayoritariamente investigación en

ciberseguridad más científica o académica. De los 104 equipos identificados en este

estudio, 94 están adscritos a Universidades, 9 corresponden Centros Tecnológicos y

existe un único Centro de Investigación, de lo que se extrae que el ecosistema nacional

investigador en ciberseguridad cuenta con masa crítica que desarrolla una intensa

actividad en esta materia y que cubre un amplio espectro de áreas y líneas de

investigación, confiriendo al trabajo global un carácter completo y variado.

Los 104 equipos de investigación se reparten por las 17 Comunidades Autónomas,

territorios que cuentan con una alta presencia de universidades que incluyen

especialidades de carácter técnico. Son Madrid (25), Cataluña y Castilla y León (11 cada

uno), País Vasco (10) y Andalucía (10) las que concentran el mayor número de equipos.

Los 104 equipos de investigación están compuestos por un total de 1.302 miembros,

siendo en su mayoría ingenieros de telecomunicación o ingenieros informáticos, con

uno o dos investigadores principales y con un tamaño medio de 6-10 miembros, si bien

en cuanto a número de miembros existe una gran variabilidad, existiendo también

numerosos equipos de entre 11 y 25 miembros.

Las áreas de investigación más destacadas son: la relativa a los sistemas fiables y actualizables,

en la que un 63% de agentes dispone de líneas de investigación activas, seguido de privacidad y

de procesado de datos (50% y 46% de los agentes respectivamente investigan en esos campos).

Page 5: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1115

AUTOR Y PARTICIPANTES

1. INCIBE

El Instituto Nacional de Ciberseguridad de España (INCIBE), sociedad dependiente del Ministerio de Energía, Turismo y Agenda Digital (MINETAD) a través de la Secretaría de Estado para la Sociedad de la

Información y la Agenda Digital (SESIAD), es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos.

2. Participantes

La identificación de los equipos de investigación del ecosistema nacional de I+D+i en

ciberseguridad ha sido una de las primeras tareas a realizar del estudio. La identificación se ha

realizado con rigor y de manera exhaustiva, si bien existe la posibilidad de que algún equipo

existente haya quedado fuera de esta recopilación.

Una vez identificados, los equipos han colaborado de forma activa tanto en el diseño de la

información de la ficha del catálogo, así como en proveer el contenido de la misma.

Modificaciones y actualizaciones:

Si detecta que la información del algún equipo de investigación es incorrecta, incompleta o

desactualizada a fecha de publicación del estudio, por favor indíquenoslo en la dirección

_____________ _____ para ser corregida en futuras actualizaciones.

La información para la creación de este estudio realizada durante el segundo trimestre de 2016,

proviene de fuentes públicas, así como de los propios equipos de I+D+i en ciberseguridad

identificados. INCIBE no asume la responsabilidad acerca de la entera veracidad de la información

contenida en este estudio ni asegura que sea completa, exacta o se encuentre actualizada.

Las Fichas descriptivas contienen, en algunas ocasiones, enlaces a páginas externas sobre las que

INCIBE no tiene control alguno y respecto de las cuales declina toda responsabilidad

Page 6: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1116

Catálogo y mapa de conocimiento de la I+D+i en

ciberseguridad

EDICIÓN ENERO 2017

Resumen ejecutivo ........................................................................................... 3

Autor y participantes ....................................................................................... 5

1. INCIBE ........................................................................................................ 5

2. Participantes ............................................................................................... 5

Antecedentes .................................................................................................. 11

Introducción .................................................................................................... 12

El catálogo y su contenido ............................................................................ 15

Metodología .................................................................................................... 16

1. Fase 1: Diseño del modelo de caracterización de agentes ....................... 16

2. Fase 2: Búsqueda de equipos de investigación ........................................ 20

3. Fase 3: Investigación y recopilación de información ................................. 21

4. Fase 4: Contraste y validación de los equipos de investigación ............... 22

Conclusiones .................................................................................................. 23

Contenido de las fichas ................................................................................. 28

Catálogo de agentes ...................................................................................... 29

1. Análisis de Datos y Gestión de la Información de CEIT-IK4 ..................... 30

2. Categorías, Computación y Teoría de Anillos ........................................... 36

3. Centro tecnológico CARTIF ...................................................................... 39

4. CITIC – Centro andaluz de Innovación y Tecnologías de la Información y las Comunicaciones ............................................................................. 43

5. Cyber-Security and Safety - TECNALIA .................................................... 59

6. Departamento de Tratamiento de la Información y Criptografía de ITEFI-CSIC .................................................................................................... 67

7. Fundación CTIC ........................................................................................ 72

8. Internet Architectures and Services de la Fundació I2CAT ....................... 76

9. Security Group de IMDEA Software .......................................................... 80

10. Seguridad y Privacidad de GRADIANT ................................................... 84

11. Seguridad y Resiliencia de PESI............................................................. 95

12. GEINTRA - Grupo de Ingeniería Electrónica Aplicada a Espacios Inteligentes y Transportes de la Universidad de Alcalá de Henares .... 99

ÍNDICE

Page 7: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1117

13. Information Engineering Research Unit de la Universidad de Alcalá de Henares ............................................................................................. 103

14. Ingeniería de Servicios Telemáticos de la Universidad de Alcalá de Henares ............................................................................................. 107

15. Tecnologías de la Información para la Formación y el Conocimiento de la Universidad de Alcalá de Henares..................................................... 112

16. Criptología y Seguridad Computacional de la Universidad de Alicante / Universitat d’Alacant .......................................................................... 116

17. Grupo M. Redes y Middleware de la Universidad de Alicante / Universitat d’Alacant ............................................................................................ 120

18. Informática Industrial y Redes de Computadores de la Universidad de Alicante / Universitat d’Alacant .......................................................... 124

19. Tecnología Informática Avanzada - Seguridad Legal de la Universidad de Alicante / Universitat d’Alacant .......................................................... 129

20. Grupo de Informática Aplicada de la Universidad de Almería ............... 133

21. Supercomputación-Algoritmos. Tic-146 de la Universidad de Almería . 138

22. Security of Networks and Distributed Applications de la Universidad Autónoma de Barcelona / Universitat Autònoma de Barcelona ......... 143

23. Computación y Redes de Altas Prestaciones de la Universidad Autónoma de Madrid ........................................................................................... 147

24. Digital System Laboratory de la Universidad Autónoma de Madrid ...... 152

25. AMAC - Algorithmic Mathematics and Cryptography de la Universidad de Cantabria ........................................................................................... 156

26. Grupo de Ingeniería Telemática de la Universidad de Cantabria .......... 159

27. ADSCOM de la Universidad Carlos III de Madrid.................................. 167

28. COSEC - Computer Security Lab de la Universidad Carlos III de Madrid ................................................................................................ 172

29. GUTI - Grupo Universitario de Tecnologías de Identificación de la Universidad Carlos III de Madrid ....................................................... 186

30. Laboratorio Redes y Seguridad Informática de la Universidad Carlos III ........................................................................................................ 195

31. Softlab de la Universidad Carlos III ....................................................... 199

32. ARCO - Arquitectura y Redes de Computadores de la Universidad de Castilla la Mancha ............................................................................. 203

33. GSYA-Alarcos de la Universidad de Castilla la Mancha ....................... 207

34. Redes de Arquitecturas de Altas Prestaciones de la Universidad de Castilla la Mancha ............................................................................. 214

35. Arquitectura de Sistemas Distribuidos de la Universidad Complutense de Madrid ................................................................................................ 217

36. Grupo de Análisis, Seguridad y Sistemas de la Universidad Complutense de Madrid ........................................................................................... 222

37. Proyectos de Ingeniería Informática y Automática de la Universidad de Córdoba ............................................................................................. 227

38. D4K de la Universidad de Deusto / Deustuko Unibertsitatea ................ 231

39. Deustotech - Computing de la Universidad de Deusto / Deustuko Unibertsitatea .................................................................................... 237

40. Grupo de Investigación en Sistemas Inteligentes de la Universidad Europea de Madrid ............................................................................ 242

41. Gítaca de la Universidad de Extremadura ............................................ 246

Page 8: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1118

42. Grupo de Arquitectura de Computadores y Diseño Lógico de la Universidad de Extremadura ............................................................. 250

43. Comunicacions i Sistemes Distribuïts de la Universidad de Gerona / Universitat de Girona ......................................................................... 254

44. Grupo de Sistemas Inteligentes de la Universidad de Granada ............ 258

45. Network Engineering & Security Group - UCYS - de la Universidad de Granada ............................................................................................. 262

46. Tecnologías de Seguridad (Cybersecuritics) de la Universidad Internacional de La Rioja ................................................................... 269

47. Miprosoft de la Universidad de las Islas Baleares ................................. 276

48. Security and Electronic Commerce de la Universidad de las Islas Baleares ............................................................................................ 279

49. Grupo Cryptull de Investigación en Criptología de la Universidad de la Laguna ............................................................................................... 283

50. Grupo de Estructura de Datos y Lingüística Computacional de la Universidad de las Palmas ................................................................ 288

51. Instituto Universitario de Ciencias y Tecnologías Cibernéticas de la Universidad de las Palmas de Gran Canaria ..................................... 291

52. Grupo del Instituto Universitario de Microelectrónica Aplicada de la Universidad de Las Palmas de Gran Canaria .................................... 295

53. Álgebra Lineal y sus Aplicaciones. Ciber-Seguridad de la Universidad de León ................................................................................................... 301

54. Bioinformática, Machine Learning y Minería de Datos de la Universidad de León .............................................................................................. 305

55. Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León ................................................................................................... 309

56. Network Security Research Group de la Universidad de León ............. 314

57. Supervisión, Control y Automatización de Procesos Industriales (Suppress) de la Universidad de León ............................................... 318

58. VARP: Artificial Vision and Pattern Recognition Group de la Universidad de León .............................................................................................. 322

59. Criptografía y Grafos de la Universidad de Lérida / Universitat de Lleida ................................................................................................. 330

60. Grupo de Aplicación de las Tecnologías de la Información y Comunicaciones de la Universidad de Málaga .................................. 335

61. Ingeniería del Software de la Universidad de Málaga ........................... 339

62. Networks, Information and Computer Security Lab de la Universidad de Málaga ............................................................................................... 346

63. Estructura de Sistemas y Tecnologías de Comunicaciones Móviles e Inalámbricas (Uwicore) de la Universidad Miguel Hernández ........... 366

64. Grupo de Telemática de la Universidad de Mondragón / Mondragón Unibertsitatea .................................................................................... 369

65. Arquitectura de Computadores y Sistemas Paralelos de la Universidad de Murcia ................................................................................................ 374

66. Ingeniería del Software de la Universidad de Murcia ............................ 378

67. Parallel Computer Architecture Group de la Universidad de Murcia ..... 384

68. Sistemas Inteligentes y Telemática de la Universidad de Murcia ......... 388

69. Cybersecurity Cluster de la Universidad Rey Juan Carlos .................... 402

70. KISON de la Universitat Oberta de Catalunya / Universudad Abierta de Cataluña ............................................................................................ 407

Page 9: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1119

71. DMMS Sistemas de Distribución Multimedia de la Universidad de Oviedo ............................................................................................... 411

72. Grupo de Investigación en Álgebra, Codificación y Criptografía de la Universidad de Oviedo ...................................................................... 415

73. Ingeniería del Software de la Universidad de Oviedo ........................... 419

74. Instituto Universitario de Tecnología Industrial de Asturias (IUTA) de la Universidad de Oviedo ...................................................................... 425

75. ALDAPA de la Universidad del País Vasco / Euskal Herriko Unibertsitatea .................................................................................... 429

76. APERT de la Universidad del País Vasco / Euskal Herriko Unibertsitatea .................................................................................... 433

77. I2T de la Universidad del País Vasco / Euskal Herriko Unibertsitatea .. 437

78. Networking, Quality and security (NQAS) de la Universidad del País Vasco / Euskal Herriko Unibertsitatea ............................................... 442

79. Grupo de Redes de Computadores de la Universidad Politécnica de Valencia / Universitat Politècnica de Valencia ................................... 447

80. División de Sistemas e Ingeniería Electrónica de la Universidad Politécnica de Cartagena ................................................................... 451

81. Grupo de Ingeniería Telemática de la Universidad Politécnica de Cartagena .......................................................................................... 456

82. esCERT de la Universidad Politécnica de Cataluña / Universitat Politècnica de Catalunya ................................................................... 461

83. Matemática Aplicada a la Criptografía de la Universidad Politécnica de Cataluña / Universitat Politècnica de Catalunya ................................ 464

84. Statistical Analysis of Networks and Systems (SANS) Research Group de la Universidad Politécnica de Cataluña / Universitat Politècnica de Catalunya .......................................................................................... 469

85. Grupo de Investigación en Tecnología Informática y de las Comunicaciones: CETTICO de la Universidad Politécnica de Madrid 473

86. Criptolab de la Universidad Politécnica de Madrid ................................ 478

87. Criptored de la Universidad Politécnica de Madrid................................ 482

88. Grupo de Automatización en Señal y Comunicaciones (GASC) de la Universidad Politécnica de Madrid..................................................... 487

89. Grupo de Laboratorio de Sistemas Integrados de la Universidad Politécnica de Madrid ........................................................................ 490

90. Redes y Servicios de Telecomunicación e Internet de la Universidad Politécnica de Madrid ........................................................................ 493

91. SEMEPRO de la Universidad Politécnica de Madrid ............................ 500

92. Sistemas Telemáticos para la Sociedad de la Información y el Conocimiento de la Universidad Politécnica de Madrid ..................... 506

93. Network Technologies and Strategies Research Group de la Universidad Pompeu Fabra / Universitat Pompeu Fabra ...................................... 510

94. Wireless Comunications Research Group de la Universidad Pompeu Fabra / Universitat Pompeu Fabra ..................................................... 514

95. Telecommunications, Networks and Services Research Group de la Universidad Pública de Navarra ........................................................ 518

96. Bioinformática, Sistemas Informáticos Inteligentes y Tecnología Educativa (BISITE) de la Universidad de Salamanca ........................................ 522

97. Grupo de Investigación en Criptografía, Seguridad de la Información y Matemática Discreta de la Universidad de Salamanca ...................... 526

Page 10: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11110

98. IDEA Research Group de la Universidad de Sevilla ............................. 530

99. Caracterización de Materiales y Dispositivos Electrónicos de la Universidad de Valladolid .................................................................. 535

100. GIR Codificación de la Información y Criptografía de la Universidad de Valladolid ........................................................................................... 539

101. Signal Processing in Communications Group (GPSC) de la Universidad de Vigo / Universidade de Vigo ......................................................... 542

102. SI1-GEAC de la Universidad de Vigo / Universidade de Vigo ............. 546

103. CENITEQ de la Universidad de Zaragoza .......................................... 550

104. Distributed Information Systems (SID) de la Universidad de Zaragoza ........................................................................................... 555

105. CRISES de la Universitat Rovira i Virgili ............................................. 559

Centros internacionales............................................................................... 563

1. Cybersecurity@CSAIL de Massachusetts Institute of Technology ......... 564

2. CYLAB de Carnegie Mellon University .................................................... 569

3. Fraunhofer Group for Defense and Security de Fraunhofer Institute ...... 576

4. Global Cyber Security Capacity Centre de Oxford University ................. 583

5. Stanford Computer Security Laboratory de Stanford University .............. 587

Anexo I – Equipos de investigación ........................................................... 593

Anexo II – Listado de equipos de investigación ........................................ 597

Page 11: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1111

ANTECEDENTES

INCIBE (en el marco del Plan de Confianza en el Ámbito Digital derivado de la Agenda Digital para

España) ha promovido la puesta en marcha de una Red de Excelencia Nacional de Investigación

en Ciberseguridad, con el fin reforzar la excelencia científica y tecnológica en ciberseguridad del

ecosistema investigador español para favorecer el posicionamiento y la competitividad nacional

e internacional de este sector así como la transferencia de conocimiento, servicios y productos

a la industria, con el fin de cubrir la demanda de este tipo de soluciones.

Como trabajo preparatorio para la creación de esta Red, INCIBE en colaboración con el

ecosistema nacional de I+D+i en ciberseguridad y algunos actores relevantes internacionales,

publicó en 2015, el "Estudio de la viabilidad, oportunidad y diseño de una red de centros de

excelencia en I+D+i en ciberseguridad1".

Este estudio realizó un análisis para conocer el contexto y las dinámicas bajo

las cuales se realiza la I+D+i en ciberseguridad en España. En el marco de

dicho estudio, se detectó la necesidad de realizar informes y estudios para

caracterizar la I+D+i en ciberseguridad en España, identificando los centros

de I+D+i existentes, sus características, trayectoria, líneas de investigación

actuales y emergentes así como los resultados fruto de su actividad

investigadora.

Estos estudios pretenden por tanto realizar un análisis diagnóstico exhaustivo con la

colaboración y refrendo de los agentes del ecosistema nacional investigador para caracterizar

dicho ecosistema e identificar tendencias en la I+D+i en ciberseguridad.

Los principales beneficiarios de estas iniciativas, no son solo los propios agentes de este ecosistema de investigación sino también la industria de ciberseguridad, así como los usuarios finales demandantes de soluciones de ciberseguridad a la altura de las amenazas y retos actuales y futuros.

1 Estudio disponible en https://www.certsi.es/guias-y-estudios/estudios/estudio-de-viabilidad-oportunidad-y-diseno-de-una-red-

de-centros-de-excelencia-en-idi-en-ciberseguridad

Page 12: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1112

INTRODUCCIÓN

La Agenda Digital para España, marco estratégico de referencia en relación con el desarrollo de la Economía y Sociedad del Conocimiento, cuenta entre sus grandes objetivos con el de reforzar la confianza en el ámbito digital a través del impulso del mercado de los servicios de confianza, el refuerzo de las capacidades actuales para promover la confianza digital, y el fomento de la excelencia en las organizaciones en materia de confianza digital. Para lograr esos objetivos, se puso en marcha el Plan de Confianza Digital (PCD), centrado en

alcanzar los siguientes propósitos:

1. Experiencia digital segura: Impulsar las medidas que permitan a la ciudadanía y a las

empresas disfrutar de una experiencia segura y confiable aprovechando todas las

oportunidades de la economía y la sociedad digital, tomando conciencia sobre los riesgos

que el ecosistema digital puede presentar, adoptando prácticas excelentes para la gestión

adecuada, responsable e informada de los riesgos, en particular para las empresas de

especial trascendencia económica y los colectivos más vulnerables como lo son la infancia

y la adolescencia.

2. Capacidades para la resiliencia: Desarrollar las capacidades necesarias para afrontar el reto

de la ciberseguridad en la economía y sociedad digital y hacer frente a los compromisos de

prevención, detección y respuesta que necesita el mercado interior digital, la industria, las

empresas, el mundo académico y la ciudadanía, y con carácter prioritario las empresas de

especial trascendencia económica, contribuyendo en su caso a la seguridad pública

mediante instrumentos de colaboración.

3. Oportunidad para la industria y los profesionales: Contribuir a que la industria, el sector

académico y los profesionales aprovechen la oportunidad de la confianza digital para la

innovación, la generación de talento y la investigación avanzada, especialmente en materia

de ciberseguridad, construyendo un mercado de productos y servicios competitivo y de

referencia internacional.

Una de las medidas contempladas en el PCD fue el “Estudio de viabilidad de una red de centros

de excelencia en ciberseguridad”, realizado en 2015, que buscaba fijar una hoja de ruta para la

puesta en marcha de una Red de Centros de Excelencia I+D+i en ciberseguridad, que agrupase

en un mismo foro a diferentes entidades expertas con el fin de lanzar iniciativas de investigación

y dar continuidad a aquellas viables.

Generar un entorno de oportunidades para la

industria, la red académica y de investigación en

ciberseguridad es uno de los objetivos del Plan de

Confianza Digital de España

Page 13: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1113

Este estudio ponía de manifiesto que España debe hacer frente a una serie de limitaciones para

mejorar la competitividad y resultados de su ecosistema innovador, entre los que destacan los

siguientes:

Falta de posicionamiento de la I+D+i a nivel internacional, no figurando dentro de los

“best in class” en ninguna de las áreas científico-tecnológicas en las que podría

encuadrarse la ciberseguridad.

Escasos resultados de la actividad de la I+D+i en términos de transferencia y

aplicabilidad al mercado

Carencia de grandes redes y modelos de colaboración en la I+D+i en ciberseguridad.

Escaso marco financiero para la I+D+i, con niveles de inversión inferiores a los países

líderes.

Falta de tracción de la Administración, no solo por el bajo nivel de concreción en las

políticas de ciberseguridad, sino también por la ausencia de presupuestos en los

organismos públicos que han de implantar estas soluciones en sus propias instancias.

Bajos niveles de demanda de soluciones de ciberseguridad.

Sin embargo, España cuenta con una serie de aspectos positivos necesarios para solucionar

estas limitaciones, entre los que se señalan:

Importantes capacidades en I+D+i: talento joven y con múltiples activos.

Sensibilización de los agentes del ecosistema sobre la necesidad de resolver los retos.

Gran predisposición del ecosistema innovador para iniciar una nueva etapa para la I+D+i

en ciberseguridad.

Como consencuencia de este estudio, y con el consenso de

sus participantes, se dieron los pasos necesarios para la

creación de la Red de Excelencia Nacional de Investigación

en Ciberseguridad - RENIC2 (constituida el 1 de Julio de

2016). RENIC es la primera asociación sectorial abierta basada en membresía (acreditación de

excelencia investigadora) centrada en investigación en materia de ciberseguridad. Los miembros

que la conforman aparecen caracterizados en este estudio.

La Red de Excelencia ha hecho suyo el diagnóstico de este estudio, y puede jugar un papel clave

junto con otros agentes clave del ecosistma investigador en la búsqueda e implementación de

las soluciones que den respuesta a los retos planteados, consiguiendo así un ecosistema fuerte,

cohesionado, robusto y con capacidad para posicionarse internacionalmente.

2 Más información disponible en www.renic.es

La excelencia y la difusión de los resultados a la

industria figuran como elementos clave para un

ecosistema innovador de éxito

Page 14: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1114

En esta línea, unos de los retos a los que se enfrenta el entorno de la investigación es la

identificación de las capacidades, el potencial y el nivel de excelencia del ecosistema, para un

mejor aprovechamiento de sus recursos y retroalimentación con el resto de la cadena de valor

de la innovación: la industria y la demanda de ciberseguridad.

Es por ello por lo que la realización de un Catálogo y mapa de conocimiento de la I+D+i en

ciberseguridad, que identifique los equipos de investigación destacados en España, resulta una

iniciativa primordial y enfocada a lograr los retos que se plantean.

Este Catálogo tiene como principal objetivo caracterizar la I+D+i en ciberseguridad en España, identificando a los agentes de investigación para difundir sus resultados y éxitos alcanzados, promocionando a su vez la colaboración entre ellos.

Page 15: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1115

EL CATÁLOGO Y SU CONTENIDO

El Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad es un

estudio que sirve como herramienta cuyo objetivo principal es

caracterizar la I+D+i en ciberseguridad en España, identificando los

centros de I+D+i existentes, sus características, trayectoria, líneas de

investigación actuales y emergentes así como los resultados fruto de su

actividad investigadora.

Abarca tanto equipos de investigación de larga trayectoria y ya

consolidados, como equipos de nueva creación que han comenzado

recientemente actividades de investigación científica relacionadas con la ciberseguridad.

El Catálogo surge como respuesta a la necesidad de dar a conocer el potencial existente en la

investigación nacional en ciberseguridad. Además, al mismo tiempo pretende:

Favorecer la difusión de los resultados de la labor investigadora de los equipos.

Promocionar la colaboración entre agentes del ecosistema investigador.

Impulsar la transferencia de conocimiento y de talento investigador nacional en torno

a la industria de la ciberseguridad.

Este Catálogo caracteriza la I+D+i en ciberseguridad en España a fecha de publicación, siendo el mismo un documento a mantener en continua evolución, para reflejar el panorama investigador nacional convenientemente caracterizado y actualizado.

El Catálogo y mapa de conocimiento es

un estudio que sirve como herramienta

cuyo objetivo principal es detallar, de

forma exhaustiva, las características de

los distintos centros de investigación

Page 16: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1116

METODOLOGÍA

La metodología empleada para la elaboración del Catálogo y mapa de conocimiento de la I+D+i

en ciberseguridad persigue una serie de objetivos:

Conseguir desarrollar un documento exhaustivo, completo y fiable.

Incluir la información de un modo estructurado, homogéneo e intuitivo.

Contribuir a facilitar la labor de comparación y contraste.

Presentar el formato más ágil y funcional posible.

Para ello, se pretende caracterizar del modo más veraz posible a los agentes investigadores, lo

cual implica, como punto de partida, la identificación del mayor número de equipos existentes

relacionados con la I+D+i en ciberseguridad, y en segundo lugar, su caracterización de tal modo

que se vean representadas, de manera clara y concisa, las áreas en las que desarrollan su

actividad investigadora, sus capacidades y los recursos y resultados disponibles.

Para conseguir que la información presentada en este documento sea homogénea se optó desde

un inicio por un formato de ficha descriptiva para presentar a los equipos de investigación

identificados, consiguiendo así que la información siga la misma estructura para todos los

agentes.

De este modo, la metodología seguida consta de cuatro fases:

1. Fase 1: Diseño del modelo de caracterización de agentes

El objetivo de esta fase ha sido desarrollar un modelo de caracterización en el que se vean

representados de forma homogénea y estructurada cada uno de los equipos que forman parte

del ecosistema de la I+D+i en ciberseguridad y que defina sus capacidades y líneas de

investigación.

Para conseguirlo, se han llevado a cabo las siguientes actividades:

Actividad 1: Fijación de un marco común para la I+D+i

Esta primera actividad ha consistido en la homogenización de las líneas de investigación

existentes en el panorama de la I+D+i en ciberseguridad en España. Para ello, se ha generado un

índice o plantilla de categorización, capaz de abarcar todos los matices de la investigación

desarrollada en España, estudiando aquellas guías y documentos de entidades de referencia

nacionales e internacionales más relevantes del sector de la ciberseguridad.

Diseño del modelo de caracterización

de agentes

Búsqueda de equipos de

investigación

Investigación y recopilación de

información

Contraste y validación

Fijación de un marco común para la I+D+i

Definición de campos de caracterización

Diseño de la ficha gráfica

Page 17: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1117

De entre toda la información disponible, se ha optado por la elección de los siguientes

documentos:

Guía de la Agencia de Seguridad Nacional de EEUU (NSA): este documento de

referencia3 a nivel global define 14 áreas de investigación.

SRA-Europe: el documento4 de referencia generado por el Grupo de Trabajo 3 (WG3)

de la Plataforma NIS creada por la Comisión Europea para realizar los trabajos

prepratorios para la definición de la Directiva NIS a nivel Europeo. Este WG3 bajo un

esquema de trabajo público-privado ha generado este documento de referencia que

identifica de forma exhaustiva las principales líneas de investigación a considerar en

materia de ciberseguridad en Europa. Este documento ha servido como base para

definir la hoja de ruta5 de la iniciativa cPPP de ciberseguridad entre la Comisión Europea

y la Asociación Sectorial Europea ECSO.

Taxonomía de la ciberseguridad de INCIBE, en su aplicación a la industria: este

documento6 se ha utilizado para para obtener una proyección real de la utilidad e

interés para la industria de las líneas identificadas.

Del análisis de estos documentos de referencia y su contraste con expertos del sector, se han

extraído las áreas de investigación definitivas, empleadas para categorizar a los equipos

investigadores, con la intención de englobar el mayor número de líneas de Investigación en

bloques independientes y que permitieran un proceso sencillo de categorización.

Las áreas de investigación contempladas son las siguientes:

3 https://www.dhs.gov/sites/default/files/publications/CSD-DHS-Cybersecurity-Roadmap.pdf 4https://resilience.enisa.europa.eu/nis-platform/shared-documents/wg3-documents/strategic-research-agenda-draft-v02.63/view 5 http://ecs-org.eu/documents/ecs-cppp-sria.pdf 6 https://www.incibe.es/protege-tu-empresa/catalogo-de-ciberseguridad

Figura 1. Áreas de Investigación

Page 18: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1118

Cada área engloba varias líneas de investigación con tipologías semejantes, a continuación se

muestran ejemplos de estas líneas categorizados por las áreas a las que pertenecen:

Evaluación de sistemas y ciberriesgos:

Gestión de la identidad:

Fomento y concienciación de la seguridad:

Infraestructuras críticas:

Interacción con el usuario: usabilidad:

Procesado de datos:

Análisis estadístico y predictivo de riesgos

Métricas y seguimiento del rendimiento de sistemas

Auditoría e Inteligencia de Seguridad

Autenticaciones de acceso, tales como la biométrica o la criptográfica Controles de acceso, contraseñas y sistemas de seguridad adaptados a

patrones de uso

Concienciación de la sociedad en material de seguridad informática

Certificaciones

Ingeniería social

Protección de infraestructuras y plataformas vitales para la sociedad

Detección y prevención de amenazas

Desarrollo de herramientas de protección, diagnóstico de daños y estrategias de

contingencia

Tecnologías centradas en la experiencia del usuario, y su interacción

con los sistemas

Protección de la sociedad

Interacción Persona-Sistema

Investigación centrada en los mecanismos más seguros y fiables de

procesamiento de la información

Confidencialidad, integridad y disponibilidad de datos

Evaluación de sistemas y

ciberriesgos

Gestión de la

identidad

Infraestructuras críticas

Interacción con el

usuario: usabilidad

Fomento y concienciación

de la

seguridad

Procesado de datos

Page 19: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1119

Métricas:

Privacidad:

Sistemas fiables y actualizables:

Ataques y defensa ante amenazas:

Otras áreas de interés:

Dentro de estas once áreas definidas, se ha incluido una última denominada “Otras áreas de

interés”, en la que se engloban líneas de investigación de carácter general, difíciles de definir

en un solo área, y que constituyen espectros de investigación por sí solos. En este bloque se

encuadran líneas tales como Cloud Computing, Data mining, el Internet de las Cosas, m-

commerce y e-commerce, Big Data y la criptografía post-cuántica entre otras.

Computación y recolección de métricas

Análisis, estudio estadístico y evaluación de los resultados obtenidos

Investigación en estrategias y mecanismos de protección de la

privacidad

Vigilancia y privacidad en nuevas infraestructuras, tales como Cloud e IoT

Desarrollo de metodologías para el incremento de la fiabilidad y la

actualización de sistemas

Diseño de requisitos de seguridad

Protección física y digital de datos

Contención de ataques y desarrollo de mecanismos de detección y

eliminación de amenazas

Estudio de software malicioso y búsqueda de su origen

Criptografía

Cloud Computing

E-commerce

Internet of Things

Seguridad de Red

Mobile Computing

Métricas

Privacidad

Sistemas fiables y

actualizables

Ataques y defensa

ante amenazas

Otras áreas de interés

Page 20: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1120

Actividad 2: Definición de campos de caracterización

En esta segunda actividad se ha realizado un inventario de toda la información necesaria para

caracterizar a los agentes del ecosistema investigador.

Para facilitar la identificación de los agentes y homogeneizar la información disponible, se ha

decidido estructurar esta información en tres apartados diferenciados:

Características Generales del Equipo: este apartado contiene los datos de contacto y

situación, tanto del equipo investigador como del organismo al que pertenece.

Características del Equipo de Investigación: se identifica tanto al investigador principal

como al resto de componentes del equipo.

Características de la Investigación: se detallan las líneas y áreas de Investigación, las

publicaciones y los proyectos del equipo investigador.

Actividad 3: Diseño de la ficha gráfica

En esta actividad se ha estudiado el formato más adecuado para

presentar toda la información de caracterización de los agentes del

ecosistema investigador, optando finalmente por una ficha descriptiva,

un modelo estructurado y visual. La estructura y contenido de esta ficha

ha sido contrastada con un grupo de agentes tanto del ecosistema

investigador como de la industria en ciberseguridad.

2. Fase 2: Búsqueda de equipos de investigación

El objetivo de esta fase ha consistido en identificar el mapa de agentes del ecosistema

investigador en ciberseguridad. Para ello, se han realizado las siguientes actividades:

Actividad 1: Análisis de las principales Universidades de España

En la primera actividad de esta fase se han analizado las instituciones que

realizan investigación más académica o científica relacionada total o

parcialmente con la ciberseguridad. Se han incluido universidades

españolas, tanto públicas como privadas, así como centros de

investigación y centros tecnológicos con el objetivo de identificar el

mayor número posible de equipos de investigación que contemplasen

dentro sus agendas la ciberseguridad como área de estudio

predominante.

Actividad 2: Identificación de equipos a través de estudios e informes

La lectura de informes y estudios relevantes en la materia ha permitido la identificación de

equipos de investigación de Universidades y centros tecnológicos que realizan I+D+i en

ciberseguridad.

Análisis de las principales

Universidades de España

Identificación de equipos a través de estudios e informes

Llamada de interés desde la página web

de INCIBE

Page 21: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1121

Durante este proceso, se han identificado 156 equipos, que son los que

han formado el mapa preliminar de agentes del ecosistema

investigador.

Actividad 3: Llamada de interés por parte de INCIBE

En la página web de INCIBE se ha habilitado un espacio web7 en el que se informa sobre la realización del presente estudio y en el que los equipos de investigación en ciberseguridad pertenecientes a algún centro de investigación, tecnológico o universidad nacional interesados en participar han podido mostrar y enviar su petición de colaboración.

3. Fase 3: Investigación y recopilación de información

El objetivo de esta fase del proceso ha sido la recogida de la información de todos los agentes

del ecosistema investigador en ciberseguridad reflejada en las fichas descriptivas.

Para ello se ponen en marcha dos actividades:

Actividad 1: Colaboración con los centros para la recopilación de información

Los equipos de investigación participaron en el proceso de recogida de información,

proporcionando los datos relativos a sus miembros, líneas de investigación y publicaciones que

se incluyeron en las fichas de caracterización correspondientes.

Actividad 2: Búsqueda de información en fuentes públicas

Como ejercicio de refuerzo y contraste de la información anterior, se procedió al análisis en base

a la información y datos obtenidos de fuentes de información públicas.

Mediante los contactos realizados con los diferentes equipos, se

consiguió definir con mayor nivel de detalle el mapa de agentes.

Durante este proceso 47 equipos fueron descartados, siendo los

criterios de eliminación la falta de alineación de la investigación con la

temática de ciberseguridad, el cese de su actividad o la falta de

disponibilidad de información actualizada.

Combinando la información recibida por parte de los agentes, con la

elaboración de fichas mediante la búsqueda de información en fuentes públicas en aquellos

casos en los que no se obtuvo respuesta, se han obtenido 109 fichas de caracterización de

7 Espacio web https://www.incibe.es/red-excelencia-idi-ciberseguridad/estudios_caracterizacion

Colaboración con los equipos de investigación para la

recopilación de información

Búsqueda de información en fuentes públicas

Page 22: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1122

equipos investigadores: 33 en colaboración por los propios equipos, y 76 fichas de elaboración

propias.

4. Fase 4: Contraste y validación de los equipos de investigación

En la última fase del proceso, se han presentado para su verificación las 109

fichas elaboradas a los responsables de los equipos de investigación

correspondientes. En esta fase, se recibe validación y contraste de un total de

41 de ellos y se descartan 5 grupos que indican que su implicación en

ciberseguridad no es notable y optan por no figurar en el catálogo.

Este último paso desemboca en el catálogo final, constituido por 104 fichas, 41 fichas

refrendadas por los equipos involucrados y 63 fichas elaboradoras a partir de información

pública disponible.

En el Anexo I de este documento, se presentan dos listados de agentes:

El primero corresponde a todos aquellos agentes cuya ficha de taxonomía ha sido

refrendada por sus correspondientes responsables.

La segunda, con aquellos equipos de investigación cuya información se ha obtenido

únicamente de fuentes públicas.

En el Anexo II del Catálogo se muestran los Agentes de Investigación identificados, tanto los nacionales como los internacionales. Se ordenan alfabéticamente de acuerdo con el nombre del equipo de investigación, se detalla también el Centro al que pertenecen, la Comunidad Autónoma y la página de inicio de su ficha en el Catálogo.

Page 23: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1123

CONCLUSIONES

Una vez elaborado el Catálogo, y disponiendo de toda la información relativa a la investigación

y capacidades de los equipos que lo conforman, se procede a realizar un análisis para obtener

los resultados cuantitativos y cualitativos de la realización de este estudio.

El análisis de los resultados se divide en cuatro categorías diferentes:

Naturaleza de los equipos de investigación

En el proceso de elaboración del Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad,

han sido identificados 104 equipos de investigación que poseen líneas de investigación abiertas

relacionadas con el ámbito de la seguridad informática y la ciberseguridad. El primer dato

relevante es la tipología de estos equipos:

9 Centros Tecnológicos

94 equipos de investigación adscritos a Universidades

1 Centro de Investigación

Queda de manifiesto que el sector académico, formado por los agentes que realizan sus labores

de investigación y desarrollo tecnológico en universidades, es el núcleo mayoritario del avance

de la investigación científica en ciberseguridad en España, al mismo tiempo que los restantes

agentes, todos ellos centros tecnológicos públicos o privados y el centro de investigación

identificado, mantienen una estrecha relación con el sector académico, hallándose sus

investigadores principales y miembros ligados al mundo universitario de uno u otro modo.

En cuanto a la implicación de las universidades en materia de I+D+i en ciberseguridad, destacan

por volumen de actividad la Universidad Politécnica de Madrid, de la que dependen hasta 8

grupos diferentes con actividad relacionada con la investigación en ciberseguridad; y las

Estructura y perfil de los equipos Áreas y líneas de Investigación

Naturaleza de los equipos de investigación

Distribución geográfica de los equipos de investigación

Page 24: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1124

Universidades Carlos III de Madrid y la Universidad de León, aportando 6 grupos diferentes

cada una de ellas.

Distribución geográfica de los equipos de investigación Además, de los 13 grupos de investigación pertenecientes a las dos Universidades madrileñas,

la Comunidad de Madrid incorpora un total de otros 12 grupos de Investigación, situándola a la

cabeza en el listado de Comunidades en número de agentes investigadores, tal y como se ve

reflejado en el siguiente mapa de calor.

Del análisis de la presencia de agentes de

I+D+i en ciberseguridad por Comunidades

Autónomas, se observa que existe

presencia en la totalidad de Comunidades.

Tras la Comunidad de Madrid, la

distribución del resto de agentes sigue una

tendencia acorde a la mayor proliferación

de centros académicos y universidades de

carácter técnico. Destacan Cataluña y

Castilla y León, con 11 grupos de

investigación, y el País Vasco y Andalucía

con 10 cada uno.

Figura 1. Mapa de calor de Equipos Investigadores por CCAA

Estos resultados siguen la misma tónica al

particularizar el análisis a nivel de provincias.

Se observa que la investigación científica en

ciberseguridad, al ser predominantemente

de carácter académico, tiende a aglutinarse

en las provincias en las que se hallan las

principales Universidades.

Los Centros Tecnológicos identificados, se

sitúan mayoritariamente en el norte de la

península, estando situados en el País Vasco

(2), Castilla y León (1), Galicia (1), Asturias (1),

Cataluña (1) y Madrid (2), Andalucía (1) y

perteneciendo fundamentalmente a centros

ligados a Parques Tecnológicos, con una

potente agrupación de empresas y/o centros

industriales.

Figura 2. Mapa de calor de Equipos Investigadores por Provincia

Page 25: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1125

Estructura y perfil de los investigadores Los equipos de I+D+i en España presentan similitudes respecto a su estructura y al perfil de los

miembros de los equipos. Han sido identificados 1.302 investigadores, repartidos en los 104

equipos de investigación, y casi la práctica totalidad de los investigadores son ingenieros de

telecomunicaciones o ingenieros informáticos.

La trayectoria de los investigadores comparte en muchas ocasiones un patrón común: comienzo

de actividad en el sector de la informática, programación y docencia, y evolución hacia el sector

de la ciberseguridad a principios de la primera década del presente siglo.

Los equipos de investigación están generalmente bajo el cargo de uno o dos investigadores

principales, y el grueso del personal investigador lo componen doctorandos, personal docente

e investigadores contratados.

El tamaño de los equipos, atendiendo a

los investigadores que los componen, está

mayoritariamente comprendido en la

franja entre 6 y 10 miembros. Es a partir

de ese número cuando los equipos de

investigación van disminuyendo, a

medida que aumenta su tamaño. A pesar

de eso, existen casi tantos grupos de

menos de 10 como de más de 10

profesionales: destaca el hecho de que se

han identificado 16 grupos de

investigación con más de 20

investigadores.

Figura 3. Tamaño de equipos por número de miembros

Son referentes en este aspecto el grupo de

Arquitectura de Sistemas Distribuidos de la

Universidad Complutense de Madrid (33

miembros); Crises Security & Privacy de la

Universitat Rovira i Virgili (29); el Centro de

Investigación ITEFI (26) y la división de Sistemas

e Ingeniería Electrónica de la Universidad

Politécnica de Cartagena (25).

En cuanto a la localización de los

investigadores, la Comunidad de Madrid

aglutina al mayor bloque de investigadores,

contando con el 30,9% de los 1.302

investigadores sujetos a análisis. En Cataluña,

Andalucía y el País Vasco realizan su actividad

en torno al 9% de los investigadores

respectivamente.

Figura 4. Número de investigadores por CCAA

Page 26: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1126

Los equipos de investigación están formados en términos generales por uno o dos

investigadores principales y grupos de estudiantes de postgrado y doctorandos. Este hecho hace

que el perfil medio de los miembros de los equipos sea caracterizado por su juventud y su

capacidad de desarrollo de las investigaciones a lo largo de sus carreras profesionales.

Áreas y líneas de investigación

La investigación llevada a cabo por los agentes identificados se clasifica durante el proceso de

elaboración del catálogo en 11 Áreas de Investigación principales. Un 64% de los agentes

cubren el área de Sistemas fiables y actualizables, resaltando la importancia que ha adquirido

la capacidad de los sistemas y equipos de desarrollar su función sin alteraciones, bajo

condiciones fijadas y durante un período determinado.

Aproximadamente el 50% y el 46% de los agentes respectivamente desarrollan actividad

relacionada con la Privacidad y el Procesado de datos. Los equipos investigadores aplican

especial atención a la Privacidad, con enfoque en el almacenamiento en la nube, Internet de las

cosas y los sistemas de control y autenticación. El resto de áreas tienen menos peso en los

equipos de investigación, quedando en última posición el Área de Investigación relativa a

Interacción con el Usuario: Usabilidad y Métricas.

Figura 5. Número de agentes por Área de Investigación

Por otro lado, también destacan otras líneas de investigación, categorizadas dentro del área

Otras Áreas de Interés, presentes en las agendas de numerosos agentes del ecosistema. Dentro

de estas áreas de interés se encuentran diversas líneas de investigación, entre las cuales

destacan: Criptografía, Seguridad de red, Cloud Computing, Internet of Things, Mobile

Computing, E-commerce, etc.

Page 27: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1127

Como se puede observar en el siguiente gráfico, predominan mayoritariamente la Criptografía

y la Seguridad de red, lo que constata el interés y el enfoque en la confidencialidad de la

información y las políticas adoptadas para prevenir el acceso no autorizado en redes, tal y como

se perfilaba en el análisis de las áreas de Investigación.

Figura 6. Número de agentes por línea de investigación de Otras áreas de interés.

La masa crítica de equipos de investigación, su amplio despliegue por la geografía nacional y la heterogeneidad de líneas y áreas de investigación hace posible una alta cobertura de los principales tópicos de investigación en ciberseguridad, aumentando el potencial de la investigación y su aplicabilidad horizontal y reduciendo los riesgos de que existan “zonas de sombra”.

Page 28: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1128

CONTENIDO DE LAS FICHAS

En las siguientes páginas del catálogo, se presenta una ficha por cada equipo de investigación identificado, cuyo contenido se agrupa en tres secciones fundamentales: Características generales, Características del equipo y Características de la investigación.

De este modo, la ficha presenta la siguiente estructura:

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

DATOS DE CONTACTO

Datos de Contacto del Equipo

Dirección Postal del Equipo

Datos de Contacto del Organismo al que

Pertenece

Dirección Postal del Organismo

INVESTIGADOR/ES PRINCIPAL/ES

Nombre

Titulaciones

Trayectoria Profesional

Web y Redes Sociales

MIEMBROS DEL EQUIPO

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

Principales Líneas de Investigación

Áreas de Investigación

PUBLICACIONES RELACIONADAS DESTACADAS

PROYECTOS RELEVANTES

CARACTERÍSTICAS GENERALES

CARACTERÍSTICAS DEL EQUIPO DE

INVESTIGACIÓN

CARACTERÍSTICAS DE LA

INVESTIGACIÓN

Page 29: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

1129

CATÁLOGO DE AGENTES

A continuación se muestran las fichas de cada equipo de investigación identificado en este catálogo.

El orden establecido en la presentación de las fichas sigue el siguiente criterio: En primer lugar orden alfabético por nombre del centro (listando en primer lugar los centros tecnológicos, a continuación las Universidades y en último término los centros internacionales), en segundo lugar orden alfabético por nombre de equipo de investigación.

Page 30: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

30

• img

ANÁLISIS DE DATOS Y GESTIÓN DE LA INFORMACIÓN DE CEIT-IK4

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Análisis de Datos y Gestión de la Información

UNIDAD/DEPARTAMENTO DE PERTENENCIA División TIC

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Ceit-IK4

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Saioa Arrizabalaga TELÉFONO 943212800

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.ceit.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Miramón CENTRO Sede Miramón

TIPO DE VÍA Paseo NOMBRE DE LA VÍA Mikeletegui

NÚMERO 48 CIUDAD San Sebastián

PROVINCIA Guipúzcoa CÓDIGO POSTAL 20009

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Iñaki Yarza

MAIL

TELÉFONO 943212800 WEB www.ceit.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Ibaeta CENTRO Sede Ibaeta

TIPO DE VÍA Paseo NOMBRE DE LA VÍA Manuel Lardizábal

NÚMERO 15 CIUDAD San Sebastián

PROVINCIA Guipúzcoa CÓDIGO POSTAL 20018

Page 31: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

31

ANÁLISIS DE DATOS Y GESTIÓN DE LA INFORMACIÓN DE CEIT-IK4

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Jaizki MendizábalIngeniero en Electrónica y Automática IndustrialDoctor en Electrónica y Comunicaciones

TRAYECTORIA PROFESIONAL

• 16 años de experiencia

• Protección de Sistemas de Navegación (GPS)

• Sistemas de control industrial en Redes

• Cumplimiento Normativo de la seguridad

NOMBRE TITULACIONES

Saioa Arrizabalaga• Ingeniera de Telecomunicación• Doctora en Electrónica y Comunicaciones

TRAYECTORIA PROFESIONAL

• 13 años de experiencia• Cloud Computing• Seguridad en Sistemas Críticos

• Seguridad de Redes• Arquitectura en la nube y aplicaciones web• Seguridad en Big Data

MIEMBROS DEL EQUIPO

• Íñigo Adín Marcos • Gonzalo Solas Zubiaurre

• Maykel Alonso Arce• Javier Añorga Benito

• Jon Goya Odriozola

Page 32: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

32

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Detección de amenazas• Análisis de interferentes• Cumplimiento normativo de seguridad• Área de ferrocarril• Sistemas de control industrial en redes (agua,

electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.), especialmente en transporte y sector ferroviario

• Modelado de sistemas y de ataques a sistemas

• Infraestructuras críticas

• Aspectos de seguridad en IaaS• Cortafuegos, VPN, detección de intrusiones• Comunicaciones seguras, inyección de fallos en red• Detección de intrusiones, proxies, cortafuegos,

control de acceso• Seguridad a través de NVF/SDN• Cifrado en las comunicaciones• Análisis de interferencias, sistemas

complementarios de navegación, multi-GNSS• Cloud Computing• Criptografía• Seguridad de redes• Protección de Sistemas de navegación (GPS)• Arquitectura en la nube y aplicaciones web• Seguridad en Sistemas Críticos (Ferrocarril)• Virtualización y gestión de redes

• Otras áreas de interés

ANÁLISIS DE DATOS Y GESTIÓN DE LA INFORMACIÓN DE CEIT-IK4

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

The hybrid GNSS/WCT multi-coach multi-constellation train positioning and integrity systemY. Zheng, M. Hutchinson, D. Lowe, S. Arrizabalaga, J. Goya, O.L. Zamora-Cadenas, J. Valera, J. Sánchez, 2016

Rolling stock emission testing methodology asssessment for balise transmission module system interoperabilityI. Adín, J. Mendizábal, S. Arrizabalaga, U. Alvarado, G. Solas, J. Rodríguez, 2016

Wireless communication emulator device and methodology for the ETCS BTM SubsystemGonzalo Solas, Íñigo Adín, Leonardo J. Valdivia, Saioa Arrizabalaga and Jaizki Mendizábal, 2016

SDK definition for safety functions for UART, CAN and TCP/IP communicationsLeonardo J. Valdivia, Gonzalo Solas, Javier Añorga, Saioa Arrizabalaga, Íñigo Adín, Jaizki Mendizábal, 2016

Page 33: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

33

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Network connection fault injection in virtual laboratoryJavier Añorga, Leonardo Valdivia, Gonzalo Solas, Saioa Arrizabalaga, Jaizki Mendizábal, 2015

Virtual laboratory for on-board ETCS equipmentG. Solas, L.J. Valdivia, J. Añorga, A. Podhorski, J. Mendizábal, S. Pinte, L. Marcos, 2015

ANÁLISIS DE DATOS Y GESTIÓN DE LA INFORMACIÓN DE CEIT-IK4

PUBLICACIONES 2014

Development of an advanced testing system and smart train positioning system for ETCS applications S. Arrizabalaga, J. Mendizábal, S. Pinte, J.M. Sánchez, J.M. González, J. Bauer, M. Themistokleous, D. Lowe, 2014

Context-aware QoE-based multimedia network architectureJavier Añorga, Jon Goya, Saioa Arrizabalaga, Iñaki Álvaro, Amador Pozo, 2014

PUBLICACIONES 2013

Fault injection and simulation for fault tolerant softwareJ. Mendizábal-Samper, S. Urcelayeta, J. M. Blanco, J. R. Martin, J. F. Sevillano, A. Corte, 2013

Towards Large-Scale data analysis: challenges in the design of portable systems and use of cloud computingJavier Díaz, Saioa Arrizabalaga, Paul Bustamante, Iker Mesa, Javier Añorga, Jon Goya, 2013

An advanced meter infraestructure Proof-of-Concept based on 169 MHz comunicationsAn advanced meter infraestructure Proof-of-Concept based on 169 MHz comunications, 2013

Embedded system remote management in home network using CWMPP. Bretos, J. Goya, N. Merino, J. Añorga, M. Alonso, S. Arrizabalaga, 2013

Page 34: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

34

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

Fault injection for on-board ERTMS/ETCS safety assessmentA. Villaro, J. Mendizábal Samper, J. Meléndez, 2012

ANÁLISIS DE DATOS Y GESTIÓN DE LA INFORMACIÓN DE CEIT-IK4

PUBLICACIONES 2009

A novel QoS architecture for Multi-Service provisioning in multi-residential gatewaysSaioa Arrizabalaga, Pablo Cabezas, Jon Legarda, Antonio Salterain, 2009

PUBLICACIONES 2008

Multi-Residential gateway: an innovative concept and a practical approachSaioa Arrizabalaga, Pablo Cabezas, Jon Legarda, Antonio Salterain, 2008

PUBLICACIONES 2006

Integrated Web-based supervision service for teleoperation of distributed WWTPSI. Irizar, C. Pérez, A. Castro, S. Arrizabalaga, A. Salterain, 2006

Page 35: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

35

PROYECTOS RELEVANTES

EATSObjetivos: ETCS Advanced Testing and Smart Train Positioning System. Incluye dos subproyectos: laboratorio virtual para testear la unidad embarcada ETCS por un lado y posicionamiento a bordo basado en GNSS a través del Smart Train Positioning System por otro lado

TRENDObjetivos: Test of Rolling Stock Electromagnetic Compatibility for cross-Domain Interoperability

TESTMOVObjetivos: HW/SW Embedded systems development tool for railway communications systems

ECUCObjetivos: Eddy-Current brake Compatibility

SAREMSIGObjetivos: Por una operación ferroviaria confiable: evaluación del efecto de las interferencias electromagnéticas en los sistemas de señalización ferroviaria

Sistema para la gestión de acceso público a InternetObjetivos: Plataforma para la gestión de tráfico de redes de clientes por un lado y red de administración por otro, con control de acceso, control y auditoría de tráfico, con gestión de QoS

FUSIONObjetivos: Multi-service Multi-residential Gateway for Digital Home Networking

VITALObjetivos: Gestión integral de servicio e infraestructuras en el hogar digital

NYMBUSObjetivos: Un nuevo sistema híbrido de gestión basado en infraestructuras dinámicas de Cloud Computing

EVALGASObjetivos: Desarrollo de novedosas técnicas de análisis para la evaluación de mezclas gaseosas en el ámbito doméstico-industrial

ANÁLISIS DE DATOS Y GESTIÓN DE LA INFORMACIÓN DE CEIT-IK4

Page 36: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

36

• img

CATEGORÍAS, COMPUTACIÓN Y TEORÍA DE ANILLOS

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Categorías, Computación y Teoría de Anillos

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Matemáticas

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Almería

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Juan Antonio López Ramos TELÉFONO 950015722

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPOwww.ual.es/cybersecurityhttp://cvirtual.ual.es/webual/jsp/investigacion/nuevo/pInicio.jsp?id_grupo=FQM211

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO CITE III CENTRO Universidad de Almería

TIPO DE VÍA Carretera NOMBRE DE LA VÍA Carretera Sacramento

NÚMERO S/N CIUDAD Almería

PROVINCIA Almería CÓDIGO POSTAL 4120

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO

MAIL

TELÉFONO WEB

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO CENTRO

TIPO DE VÍA NOMBRE DE LA VÍA

NÚMERO CIUDAD

PROVINCIA CÓDIGO POSTAL

Page 37: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

37

CATEGORÍAS, COMPUTACIÓN Y TEORÍA DE ANILLOS

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Blas Torrecillas Jover Doctor en Matemáticas

TRAYECTORIA PROFESIONAL

• Catedrático de Universidad con más de 30 años de

experiencia.

• Teoría de Anillos, Álgebras de Hopf, Criptografía

WEB Y REDES SOCIALES

https://w3.ual.es/~btorreci/

MIEMBROS DEL EQUIPO

• José Antonio Álvarez Bermejo• Luis Oyonarte Alcalá• Juan Ramón García Rozas

• Justo Peralta López• José Escoriza López• Manuel Cortés Izurdiaga

• María Jesús Asensio Del Águila• Florencio Castaño Iglesias

NOMBRE TITULACIONES

Juan Antonio López Ramos Doctor en Matemáticas

TRAYECTORIA PROFESIONAL

• Catedrático de Universidad con más de 20 años de

experiencia.• Teoría de Anillos, Teoría de Códigos, Criptografía

WEB Y REDES SOCIALES

https://w3.ual.es/~btorreci/

COLABORACIONES

• Hanscan Spain, S.A. • Departamento de Electrónica de la Universidad de Granada

Page 38: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

38

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Protección física de datos.• Sistemas de información resistente a ataques

programados.• Seguridad en dispositivos hardware.

• Fraude online. • Protocolos antifraude.

CATEGORÍAS, COMPUTACIÓN Y TEORÍA DE ANILLOS

PUBLICACIONES RELACIONADAS DESTACADAS

Elliptic Curve Cryptography hardware accelerator for high-performance secure serversLuis Parrilla; José Antonio Álvarez Bermejo; Encarnación Castillo Morales; Diego Pedro Morales Santos; Juan Antonio López Ramos; Antonio García, 2019

Blind signatures using light variations in CCD sensors as a pattern to avoid identity forgingJosé Antonio Álvarez Bermejo; Juan Antonio López Ramos, 2018

A blind signature-based protocol for tracing traitorsJosé Antonio Álvarez Bermejo; María Antonela Lodroman; Juan Antonio López Ramos, 2015

PATENTES Y REGISTROS DE LA PROPIEDAD INTELECTUAL

Acceso seguro hardware a aplicaciones informáticas, Registro de la Propiedad intelectual AL-00217-2008, 10/12/2008

Sistema para operaciones biométricas remotas, Patente internacional, WO2012140291 A1, 15/04/2011

System and Method for Remote Biometric Operations, Patente China, CN 201280018669, 15/04/2011

System for conducting remote biometric operations, Patente EEUU, US 2012/0290832 A1, 29/12/2011

Unidad cifradora/descifradora de mensajes con información digital, sistema y método de cifrado/ descifrado para comunicaciones digitales en tiempo real, Patente española, 2 272 130, 28/10/2004

Page 39: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

39

• img

CENTRO TECNOLÓGICO CARTIF

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Centro Tecnológico CARTIF

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Centro Tecnológico CARTIF

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Mónica Antón TELÉFONO 983546504

ROL EN EL EQUIPO Coordinadora de proyectos MAIL

WEB DEL EQUIPO www.cartif.com/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Centro Tecnológico CARTIF CENTRO Parque Tecnológico de Boecillo

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Francisco Vallés

NÚMERO 205 CIUDAD Boecillo

PROVINCIA Valladolid CÓDIGO POSTAL 47151

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Marta Gómez

MAIL

TELÉFONO 983546504 WEB www.cartif.com/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO CARTIF edificio III CENTRO Parque Tecnológico de Boecillo

TIPO DE VÍA Calle NOMBRE DE LA VÍA Luis Proust

NÚMERO 10 CIUDAD Boecillo

PROVINCIA Valladolid CÓDIGO POSTAL 47151

Page 40: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

40

CENTRO TECNOLÓGICO CARTIF

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José Ramón Perán GonzálezDoctor en Ingeniería IndustrialDoctor en Ciencias Físicas Licenciado en Ciencias Económicas

TRAYECTORIA PROFESIONAL

• Socio del IEEE

• Desarrollo y coordinación de más de 100 proyectos

de I+D y más de 100 artículos, libros y capítulos de

libros.

• Principales premios y distinciones:

• Premio Consejo Social de la UVA

• Premio Castilla y León de Investigación

Científica y Técnica

• Premio Innovador del Año

• Premio Física, Innovación y Tecnología

WEB Y REDES SOCIALES

EMPRESAS ASOCIADAS

• Aciturri• Maxam• Sedet

• España Duero (Grupo Unicaja)• Carburos Metálicos (Grupo Air

Products)• Industrias Rios

• Talleres Pasahi• Proingensa• Ayuntamiento de Boecillo

Page 41: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

41

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Sistemas inteligentes basados en el conocimiento • Evaluación de sistemas y ciberriesgos

CENTRO TECNOLÓGICO CARTIF

Page 42: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

42

PROYECTOS RELEVANTES

Conservación de infraestructuras basada en inteligencia computacionalObjetivos: El objetivo global del proyecto es la aplicación de tecnologías basadas en ciencias de la computación y las comunicaciones, cuando sea necesario, al dominio de mantenimiento y conservación de infraestructuras de transporte, de cara a conseguir formalizar la experiencia y el conocimiento existente como consecuencia de los años de actividad y de experiencia de la que se puede generar una ventaja competitiva que permita mejorar productos y servicios a través de una mejora de su eficacia y de un mayor valor añadido en los mismos. Gracias a este proyecto se dispone de modelos de evolución y comportamiento de las infraestructuras y sus elementos sobre los que aplicar diversos métodos de minería de datos, extracción de conocimiento, fusión de conocimiento, selección de información, etc. que permiten conocer la evolución de la infraestructura, prever posibles deterioros y/o fallos que se puedan generar en ella a lo largo del tiempo (como consecuencia de su uso y la acción de los agentes atmosféricos), así como las operaciones de conservación a realizar sobre dicha infraestructura. De esta manera se actuará no sólo sobre un aspecto técnico de conservación del problema, sino que también se aporta un componente de mejora de la seguridad de las infraestructuras de transporte.

Prevención inteligenteObjetivos: El proyecto busca, entre otros aspectos, obtener avances significativos en los sistemas colectivos preventivos inteligentes basados en el uso de sensores y tecnologías de bajo coste colocados en el personal, en la maquinaria y en el entorno de una obra y monitorización del entorno dinámico de una obra.

CENTRO TECNOLÓGICO CARTIF

Page 43: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

43

• img

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNCITIC – Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIACITIC – Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Marcos Arjona TELÉFONO -

ROL EN EL EQUIPO Consultor Jefe Ciberseguridad MAIL

WEB DEL EQUIPO www.citic.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO CTIC CENTROParque Tecnológico de Andalucía

TIPO DE VÍA Calle NOMBRE DE LA VÍA Pierre Laffitte

NÚMERO 6 - 8 CIUDAD Campanillas

PROVINCIA Málaga CÓDIGO POSTAL 29590

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO 952028610 WEB www.citic.es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO CTIC CENTROParque Tecnológico de Andalucía

TIPO DE VÍA Calle NOMBRE DE LA VÍA Pierre Laffitte

NÚMERO 6 - 8 CIUDAD Campanillas

PROVINCIA Málaga CÓDIGO POSTAL 29590

Page 44: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

44

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Marcos Arjona Ingeniero en Informática

TRAYECTORIA PROFESIONAL

• Consultor Jefe de Ciberseguridad en CITIC

• Socio Fundador de Safe Society Labs (S2Labs)

• Investigador técnico en la Universidad de Málaga

• Director de Proyecto de desarrollo en Safe Society

Labs (S2Labs)

WEB Y REDES SOCIALES

EMPRESAS ASOCIADAS

• Aertec Solutions• Corporación Empresarial Altra,

SL• Pymetica, SL• Arion Grupo de Tecnologías

Avanzadas, SA• Eticom• PCT Cartuja, SA• Confedaración de empresarios

de Andalucía• Coritel, SA• CTDLI

• Guadaltel• Ingeniería e Integración

Avanzadas (INGENIA), SA• Instituto Andaluz de Tecnología• Innovación Empresarial y

Desarrollo Tecnológico (INNDETEC)

• Oesia• Isotrol• Parque Tecnológico de

Andalucía

• Servinform• SHS Consultores• Sociedad de Planificación y

Desarrollo (SOPDE), SA• Técnicas de Salud, SA• Telvent Global Services, SA• Unit4Business• Sociedad Andaluza para el

desarrollo de las Telecomunicaciones

Page 45: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

45

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad y confianza de la información • Privacidad

• Gestión de grandes volúmenes de datos: integración de datos heterogéneos, data warehousey datamining. Gestión de open y big data, simulación y presentación/visualización de resultados

• Procesado de datos

• E-salud: la tele-asistencia, la tele-medicina, e-inclusión, mejora de la autonomía personal, monitorización, simulación y los sistemas de información sanitarios

• Inteligencia ambiental: la eficiencia energética, los entornos inteligentes, la adquisición automática del conocimiento, las interfaces multimodales adaptativas, las tecnologías del lenguaje o la visión artificial

• Computación social: software social como a los cálculos colaborativos

• Otras áreas de interés

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

Health @ Home: a telecare system for patients with chronic heart failure Isabel Sánchez Tato, José Carlos Senciales, José R. Salinas, Luca Fanucci, Giuseppe Pardini, Filippo Costalli, Stefano Dalmiani, José María de la Higuera, Zlatko Vukovic, Zlatko Cicigoj, 2010

INFUTUR - La Internet del Futuro y su aplicación al eTurismoJosé R. Salinas, Sonia Bilbao, Jesús Herrero, Cristina Sarasua, Emilio Rubiera, Juan V. Llácer, 2010

Security Improvement Based on Fingerprint Match-on-card for Access Control Protocol in ePassportsCristóbal López, Francisco Navas, José Carlos Senciales, José R. Salinas, 2010

Open interfaces for wireless Ambient Assisted Living devicesDavid Conde, Juan M. Ortigosa, Javier Serrano, José R. Salinas, 2010

Integrating interactive TV with the webCristina Carmona, José Alberto Rodríguez, José A. Hurtado, José R. Salinas, 2010

Home automation easing active demand side managementFrancisco Lobo, Ana Cabello, Francisco Carmona, Juan C. Moreno, David Mora, 2010

Open OSGi Middleware to integrate Wireless Sensor Devices into Ambient Assisted Living environmentsDavid Conde, Juan M. Ortigosa, F. Javier Serrano, J.R. Salinas, 2010

Page 46: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

46

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

Accessible Contents Through Interactive TVJosé A. Hurtado, Bernardo Ruiz-Villalobos, Miguel Domínguez-Durán, J.R. Salinas, 2010

Integración de EPBM, KNX IP Y BPL para la gestión de la demanda eléctrica residencialF. Lobo, A. Cabello, F. Carmona, J.C. Moreno, 2010

Simulations in GAD Project: BPL Networks F. Carmona, J.C. Moreno, A. Cabello, F. Lobo, 2010

La domótica para la gestión de la demanda domésticaFrancisco Lobo, 2010

PUBLICACIONES 2009

Iberdrola. 20th International Conference on Electricity Distribution (CIRED)F. Lobo, A. Cabello, F. Carmona, J.C. Moreno, CITIC, A. Lopez, D. Roman, CEDETEL, D. Mora, Ericsson Network Service, R. Mora, Siemens, A. Sendin, I. Berganza, 2009

PUBLICACIONES 2008

Distribution network as communication systemF. Lobo, A. Cabello, CITIC, D. Mora, Ericsson Network Service, R. Mora, Siemens, A. López, CEDETEL, 2008

SmartGrids for DistributionF. Lobo, A. Cabello, CITIC, D. Mora, Ericsson Network Service, R. Mora, Siemens, A. López, CEDETEL, 2008

PUBLICACIONES 2005

Bluetooth ECG monitoring system CITIC, 2005

Biomedical sensor network architecture based on TCP/IPCITIC, 2005

A portable ECG monitor using BluetoohCITIC, 2005

IEEE 802.11 ECG monitoring systemCITIC, 2005

Networkarchitecture for global biomedical monitoring serviceCITIC, 2005

Page 47: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

47

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2005

Wirelesss electrocardiograph based on BluetoothCITIC, 2005

Wirelesss electrocardiograph based on IEEE 802.11CITIC, 2005

Page 48: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

48

PROYECTOS RELEVANTES

CMS: Central Management SystemObjetivos: Desarrollo de un sistema de mantenimiento centralizado inalámbrico reconfigurable (CMS por sus siglas en inglés), que permita por un lado desarrollar un producto para el mantenimiento centralizado en aeronaves de alta tecnología con las capacidades más avanzadas que pueda ser usado en distintos tipos de aviones, y por otra parte dar el primer paso en el desarrollo de las tecnologías de comunicación inalámbricas embarcadas, que se revelan como el gran avance de la tecnología aviónica en los próximos años

EBTIC: Programa de Fomento de Empresas Andaluzas Innovadoras en Nuevas Tecnologías de la InformaciónObjetivos: La propuesta de Programa de Fomento de Empresas Andaluzas Innovadoras en Nuevas Tecnologías de la Información, promovida por el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC), nace con el fin de fomentar la creación y el crecimiento de Empresas de Base Tecnológica (EBT) en Andalucía como elemento impulsor de la Sociedad de la Información y la Economía en general en nuestra región

IESEI: Investigación sobre edificación sismorresistente, energéticamente eficiente e inteligente en su ciclo de vidaObjetivos: Diseño y desarrollo de un sistema de monitorización sismorresistente de edificios, basado en una red de sensores desplegados en edificios, que permitan monitorizar y controlar las variables estructurales de los edificios monitorizados (flexión, rotación, translación en los tres ejes, deformaciones y roturas)

AlfrescoM: Gestión Documental y de Contenidos en Dispositivos Móviles: Alfresco MobileObjetivos: La solución propuesta va a permitir que la movilidad de los empresarios y usuarios sea una ventaja más y una nueva aptitud dentro de la gestión de información en el entorno empresarial, permitiendo de forma sencilla e intuitiva la convergencia de las tecnologías móviles y las de la gestión documental

AMIT - Tecnologías de Imagen Molecular AvanzadasObjetivos: Se ha decidido concentrar parte de las pruebas biológicas en el proyecto sobre uno de los campos con mayor demanda de investigación biomédica: el cerebro humano. Se hace especialmente énfasis en aquellas patologías que sólo producen sutiles cambios anatomo-funcionales, hasta ahora imposibles de valorar objetiva y cuantitativamente, como es el caso de las enfermedades psiquiátricas. La elección de esta compleja diana biológica constituye un excelente banco de pruebas, donde se verificarán los desarrollos tecnológicos propuestos

AM-ERPObjetivos: ERP es una herramienta de gestión interna de CITIC. Este proyecto abarca en el mantenimiento y la adaptación de los procesos internos de CITIC basándose en la adaptación de un ERP llamado OpenERP

AndévaloObjetivos: Creación de tres webs de servicios de apoyo al ciudadano dentro de la comarca, por lo que el proyecto se subdivide en tres: SIAD, SIAM, SIGAC, Sistemas Integrados de Ayudas a Domicilio, de Ayudas a la Mujer, y de Gestión de Actividades Culturales. Se comentan brevemente cada uno de ellos

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

Page 49: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

49

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

ANTICSA: Servicio de Consultoría para el Análisis de necesidades TIC en el Sector Aeronáutico AndaluzObjetivos: Servicio de Consultoría para el Análisis de necesidades en materia de Tecnologías de la Información y las Comunicaciones (TIC) en el Sector Aeronáutico Andaluz

CAUCE: Generación Automática de Contenidos Audiovisuales con Calidad Profesional mediante Computación EvolutivaObjetivos: Adaptar la tecnología infinitunes para la generación de contenidos digitales que permitirán la obtención de productos audiovisuales muy novedosos que fomentarán nuevos modelos de negocio en este mercado y que estarán orientados principalmente a los sectores del turismo, ocio, deporte y salud. Esta adaptación consistirá en la actualización del clúster de computación con hardware dedicado y en el desarrollo de nuevos algoritmos bioinspirados para la síntesis de vídeo y la sincronización con los contenidos de audio

CENIT INTEGRAObjetivos: Elevar el estado del arte de la tecnología base sobre la que se asentará la gestión integral de los movimientos migratorios, con una perspectiva global de la cuestión y una aproximación a una solución europea que garantice una importante presencia española, política, institucional, académica, científica y privada, en la construcción del futuro sistema de gestión de fronteras europeo

Centro de Excelencia para el Desarrollo de Soluciones TI para Atención PrimariaObjetivos: Crear en las instalaciones de iSOFT en Málaga, desde donde desarrolla su actividad para el Sur de Europa y Latinoamérica, un Centro de Excelencia para el desarrollo de soluciones TI, con especial foco en aplicaciones para atención primaria, que serán comercializadas a escala internacional. Estas soluciones permiten la gestión integral de servicios de Atención Primaria en un ámbito regional de salud

CMM - Con Mando MóvilObjetivos: Los objetivos específicos de este proyecto son los siguientes: Diseño, Desarrollo e implementación de un nuevo interfaz de conexión en la Pasarela Residencial para el uso de terminales móviles como interfaces de usuario. Estudio del reconocimiento de patrones de audio en dispositivos móviles. Diseño y desarrollo de los algoritmos de reconocimiento de comandos de voz en terminales móviles. Diseño y desarrollo del interfaz de usuario en el terminal móvil. Integración del desarrollo en la Pasarela Residencial

COMPETINOVAObjetivos: El proyecto persigue un doble objetivo: El establecimiento de modelos que permitan evaluar: El impacto de las políticas regionales de innovación en los Sistemas Regionales de Innovación. El impacto de las estructuras de clúster y su idoneidad dentro de los Sistemas regionales de innovación, considerando todo el conjunto de factores que determinan el entorno y el funcionamiento de dichas estructuras. El desarrollo de un modelo de integral de gestión de la innovación centrado tanto en el factor humano (capacidades y competencias) como en el factor técnico (herramientas)

CSC – PTAObjetivos: Diagnóstico entre las empresas ubicadas en el PTA con el objetivo de analizar la idoneidad y viabilidad económica y técnica de desarrollar y poner en funcionamiento una Central de Servicios Compartidos

Page 50: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

50

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

D – ErrantesObjetivos: Acceder de forma remota al Sistemas Control de Errantes, una aplicación desarrollada por FASS, que se encuentra instalado en residencias de toda Andalucía. Dicho sistema controla el desplazamiento de los pacientes por una residencia de ancianos

DISETIObjetivos: El proyecto engloba fundamentalmente el desarrollo de un dispositivo que permita la recepción entre distintas tecnologías de Televisión Digital, así como proporcionar las capacidades necesarias para poder ejecutar servicios interactivos. De forma complementaria, se acompaña el estudio del modo de integración en el sistema de otras tecnologías avanzadas de Televisión Digital de Alta Definición y Televisión en Movilidad

DVB-HObjetivos: Desarrollo de una plataforma de carácter horizontal que permita a los proveedores de contenidos televisivos ofrecer nuevos tipos de servicio ligados a sus transmisiones sobre las amplísimas posibilidades que la tecnología DVB-H y su conexión con el resto de tecnologías disponibles en los dispositivos móviles receptores permite, de forma sencilla e independiente del cliente instalado en el terminal

eCLUSTERObjetivos: Informe Sectorial de necesidades TICs para la Red de Espacios Tecnológicos de Andalucía, RETA en el marco del Proyecto “eCLUSTER: Programa Sectorial y Tractor para el impulso de la Sociedad de la Información”, promovido y financiado por la Consejería de Innovación, Ciencia y Empresa

eCODICObjetivos: eCODIC propone crear una red de comunidades de interés que provea el soporte informático necesario para consultar información clínica sobre colectivos con necesidades específicas. Esta solución presenta ventajas de gran interés: permitirá explotar toda la información recogida en los distintos centros, respetando las restricciones éticas, salvando así las limitaciones de la transmisión de datos clínicos, y administrará conjuntos de bitácoras para el acceso sindicado a contenidos específicos

e-IUS: La oficina judicial del futuroObjetivos: Diseñar y validar una plataforma tecnológica integral que, aplicada al sistema judicial, permita lograr una Justicia más ágil, eficiente, accesible y transparente, y, por tanto, mejorar la calidad de servicio al ciudadano

ELENA - Electronic Neurocognitive stimulAtionObjetivos: Crear una Plataforma Web para el Diseño, Ejecución y Seguimiento de la Rehabilitación Neurocognitivamediante tecnologías asistidas

EMTObjetivos: Aplicación para el equipo de dirección de la Empresa Malagueña de Transportes (EMT) para la gestión de la triple cuenta de resultados basada en el modelo GRI de sostenibilidad. La herramienta contará adicionalmente con servicios de creación de informes, gráficas o estadísticas de resultados

Page 51: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

51

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

EnergyTIC: Technology, Information and Communication services for engaging social housing residents in Energy and water efficiencyObjetivos: Puesta en marcha de dos pilotos en Francia y España que, haciendo uso de diferentes soluciones TICsinnovadoras, mostrarán a los usuarios finales información sobre su consumo para alcanzar los objetivos establecidos en el ahorro de agua y energía, a nivel individual y de vecindario. Para el piloto en España se van a considerar 700 viviendas, ubicadas en la ciudad de Málaga. CITIC participa como Coordinador del proyecto y dentro del clúster español como responsable a nivel técnico de la entrega de la información de consumo a los usuarios finales del piloto a través de la Televisión Digital Terrestre e Internet

EPPTAObjetivos: Realizar un “Estudio de Prospectiva sobre los Parques Científicos y Tecnológicos de Andalucía y sus implicaciones e impacto en la Industria andaluza”, con el fin de que sus hallazgos y conclusiones puedan ser de utilidad para la planificación e implantación de estrategias de desarrollo industrial, tanto públicas como privadas

EVO: Estudio de Viabilidad de proyecto de infraestructura de Oficina de Transferencia de Resultados dentro del futuro edificio de CITICObjetivos: El propósito del proyecto de viabilidad de la OTRI, es el de realizar una serie de estudios y análisis que permitan obtener un conjunto de especificaciones y propiedades que caractericen la nueva infraestructura. Esta nueva infraestructura debe ubicarse dentro del nuevo edificio de CITIC que se construirá en el espacio destinado a tal fin en la ampliación del Parque Tecnológico de Andalucía

EVPIObjetivos: El desarrollo, por parte de CITIC, de un estudio de viabilidad de un proyecto de implantación y mejora de su infraestructura, utilizable para actuaciones científicas y tecnológicas, con cabida en la ampliación del Parque Tecnológico de Andalucía, provincia de Málaga.

FastPatentObjetivos: Diseñar, desarrollar e implementar una herramienta software que permita realizar Vigilancia Tecnológica automatizada sobre bases de datos de patentes con objeto de obtener el soporte adecuado para la prestación de servicios de consultoría de propiedad industrial por parte de la OTRI CITIC.

FORJATObjetivos: Se plantea como un sistema de distribución de contenidos multimedia para la e-formación “justo a tiempo” a través de teléfonos móviles

FSP20: FUTURO SISTEMA DE PRUEBAS VISIÓN 2020Objetivos: Aborda la investigación y desarrollo de nuevas tecnologías en el área de sistemas de pruebas en tierra de aeronaves con el objeto de sentar las bases para los futuros sistemas de pruebas en el horizonte del año 2020, ante un sector, el aeronáutico, en el que se prevé un aumento significativo para la próxima década de la competencia desde los países emergentes (fundamentalmente, China, Brasil e India), basada en estrategias de bajo coste. Ante esta competencia, la investigación y el desarrollo de nuevas tecnologías aplicables a los sistemas de pruebas, entre otros campos, será́ clave para mantener la posición de liderazgo de EADS-CASA y sus socios en el proyecto

Page 52: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

52

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

G2C2Objetivos: Realizar estudios y desarrollos encaminados a lograr reutilizar la infraestructura desarrollada en computación Grid para realizar computación en nube o Cloud Computing

GAD: Gestión Activa de la DemandaObjetivos: La investigación y el desarrollo de soluciones para la optimización del consumo eléctrico en consumidores de baja y media tensión

H@H - Health at HomeObjetivos: Proporcionar servicios para pacientes mayores con una insuficiencia cardiaca crónica, desarrollando un sistema con dispositivos que se pueden llevar puestos con sensores para auto-monitorizar los parámetros patofisiológicos y, al mismo tiempo, permitir al equipo médico monitorizar la situación del paciente a distancia. El proyecto mejorará los servicios sanitarios, convirtiéndolos más efectivos en coste y más eficientes, y que mejorarán la calidad de vida de los ancianos

HOPE - Smart Home for the Elderly PeopleObjetivos: desarrollo de una plataforma inteligente integrada que fomenta el uso de tecnología innovadora para los mayores con Alzheimer, para una vida más independiente en la casa inteligente. El sistema estará basado en un ‘IP Based Universal Control Box’ inteligente que aplica la inteligencia para gestionar los múltiples subsistemas y dispositivos en una residencia

IDENTICAObjetivos: desarrollar una herramienta que facilite el proceso tradicional de identificación, incorporando las últimas evoluciones tecnológicas y los nuevos modelos de almacenamiento de datos de identidad. Para ello se propone diseñar una plataforma sencilla, ligera y flexible que pueda, en entornos reales, dar respuesta a las diferentes posibilidades de identificación y de autenticación: verificación de la autenticidad de un documento y toma de rasgos biométricos y su validación frente a los datos almacenados en el documento portador o frente a una base de datos remota

IDEON®Objetivos: Crear un sistema de publicación de ideas, fuentes de información y oportunidades basado en Web orientado a entornos de desarrollo e innovación. IdeOn® trabaja con las conceptos básicos de ideas y fuentes de información e implementa un sistema de publicación en el que las fuentes e ideas son promocionadas en base a un sistema de votos, por lo que las ideas más promocionadas serán aquellas que los usuarios encuentren más interesantes. El proceso es simétrico para el caso de las fuentes de información

IdeÓn® 3.0Objetivos: El mantenimiento y la ampliación de las funcionalidades disponibles en la herramienta IdeÓn®

INFRAESTRUCTURASObjetivos: Implantación de Espacio Expositivo de Demostradores Tecnológicos y Salas Multiusos para Proyectos I+D+i

Page 53: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

53

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

INFUTURObjetivos: Este proyecto trata de abordar el impacto que tendrá el concepto emergente de “Internet del futuro” sobre el sector turístico. En la actualidad, existen muchas preguntas sobre la evolución de Internet en el futuro. Lo único que parece evidente por los estudios realizados en la comunidad científica e industrial es que Internet debe cambiar de forma revolucionaria. Entre los aspectos tecnológicos clave relacionados con la Internet del futuro, se pueden mencionar los siguientes: movilidad, incremento de contenidos digitales, determinación de localización, servicios e infraestructuras para los usuarios, determinación de localización, servicios e infraestructuras para usuarios, o convergencia de voz, vídeo y datos

MELOMICS: Dispositivos de biofeedback para la salud mediante generación automática de contenidos musicalesObjetivos: Se proponen dispositivos de biofeedback para la salud y el ocio mediante generación evolutiva de contenidos musicales

MHP – TURObjetivos: El desarrollo de una aplicación para Televisión Digital Terrestre Interactiva (TDTi) orientada al sector Turismo, de manera que proporcione al usuario la posibilidad de obtener información sobre un destino de su interés centrándose en una serie de parámetros: entorno, actividades a realizar, servicios disponibles, actividades culturales, hoteles, ofertas y todo lo relacionado con las posibilidades de Andalucía como destino turístico

MIAMObjetivos: Investigar mecanismos de integración de sencilla implantación, que, al permitir mayor riqueza en los intercambios de información y flujos de trabajo entre las múltiples aplicaciones y sistemas de información encontrados en el ámbito sanitario, posibiliten que éstas aporten mayor valor a las organizaciones donde se utilizan

MIDASObjetivos: Mejorar la autonomía, independencia y autoestima de la personas ancianas y/o las personas con distintos tipos de discapacidad (visual, auditiva o de movilidad), mediante el uso de las más avanzadas tecnologías en su vida normal a través de la utilización de interfaces multimodales lo menos intrusivos posibles

MINDObjetivos: Diseñar algoritmos genéticos que realicen la extracción de conocimiento sobre bases de datos con estructura distribuida

MVSPObjetivos: La propuesta de este proyecto está basada en los resultados concretos de un proyecto anterior (con financiación privada) que inició en 2006 con la Fundación IAVANTE y la Universidad de Granada, llamado Paciente Simulado Virtual y que consiste en un sistema computacional que se comporta y responde como un paciente real durante una entrevista con su médico. El sistema ofrece respuestas a preguntas sobre los síntomas y enfermedades, para dar un apoyo adicional en la formación profesional en el sector de la salud de la misma manera que utilizan muchas veces actores para simular a un paciente

Page 54: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

54

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

ODISEO: PROYECTO DE DESARROLLO E INVESTIGACIÓN EN SISTEMAS ELÉCTRICOSObjetivos: ODISEO está formado por un conjunto de 9 subproyectos de desarrollo e investigación de Sistemas Eléctricos, los cuales se han clasificado en las siguientes partes o módulos:

• Módulo 1: Realidad Aumentada• Módulo 2: iDMU eléctrica y taller virtual• Módulo 3: Desarrollo de sistemas eléctricos• Módulo 4: Desarrollo de pruebas eléctricas• Módulo 5: Investigación en nuevos materiales de fibra óptica

Oficina Técnica EBD – CSICObjetivos: El servicio prestará apoyo al CSIC en la gestión, seguimiento y control de los subproyectos vinculados a la Actuación 1 de FEDER para la internacionalización de la ICTS de la Estación Biológica de Doñana, así como para la gestión transversal de los mismos

OnAGrid: Herramientas de Administración y Optimización de la Biocomputación mediante GRIDObjetivos: Facilitar y potenciar el uso de GRID locales en el campo de la biocomputación, simplificando el acceso del usuario al mismo por medio de una aplicación de administración de GRIDs sencilla de utilizar, además de implementar de forma optimizada, los principales algoritmos usados por los bioingenieros

PilotaMHPObjetivos: Mediante el proyecto se pretende, por un lado, dar a conocer la tecnología MHP a los ciudadanos y aumentar el grado de penetración de dicha tecnología en la sociedad y, por otro, realizar un estudio de la respuesta de los usuarios a los distintos tipos de servicios que pueden ser proporcionados a través de la interactividad en la televisión digital terrestre

PilotaPLAMSIObjetivos: El presente proyecto tiene principalmente dos objetivos: por un lado la realización de un pilotaje en un entorno real y controlado, de la plataforma de teleasistencia desarrollada por CITIC en el proyecto PLAMSI; y por otro lado el desarrollo de todas las herramientas y mejoras necesarias para completar la plataforma de teleasistencia iniciada en el proyecto PLAMSI, para disponer finalmente de una plataforma con toda la funcionalidad definida por FASS, y requerida para un funcionamiento autónomo de la plataforma

Piloto FastPatentObjetivos: Realizar una prueba piloto con un conjunto de empresas a las que se les proporcionará un servicio de vigilancia tecnológica personalizado y automatizado con la herramienta FastPatent. Tras la fase de pilotaje, se obtendrá una valoración por parte de los usuarios potenciales de la herramienta, permitiendo así, determinar los beneficios del uso de la misma y de nuevas características que sean susceptibles de mejorar el servicio de cara a su posible explotación

PLADISEObjetivos: Detectar y plasmar en un documento las acciones necesarias a realizar en el Ayuntamiento de Sevilla para alcanzar la meta de la Administración Electrónica, de acuerdo a las directrices del Plan Avanza, así como un primer análisis de los trámites que se llevan a cabo en cada uno de los servicios del Ayuntamiento de Sevilla de cara a la futura aplicación de la Ley de Acceso Electrónico de los ciudadanos a los Servicios Públicos 11/2007

Page 55: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

55

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

PLAMSIObjetivos: Estudio, Diseño y Desarrollo Tecnológico de dos Plataformas Multicanal de Servicios Integrados mediante Televisión Digital Terrestre Interactiva (TDTi) y Teleasistencia Domiciliaria

Plataforma CATIObjetivos: Desarrollo de una plataforma para la libre generación y difusión de aplicaciones MHP por parte de cualquier usuario, mediante el uso de herramientas Web desarrolladas específicamente para tal fin. Estas aplicaciones MHP generadas, se difundirán a través de la señal de televisión digital en unos horarios determinados y estarán disponibles para que cualquier espectador pueda acceder a ellas y ver su contenido. También se ofrecerá la posibilidad de que las aplicaciones generadas sólo puedan ser vistas por usuarios autentificados, de forma que sólo aquellos usuarios con ciertos permisos puedan acceder a ciertas aplicaciones

PME-EI: Plataforma de Monitorización y Explotación de sistemas integrados en Edificios InteligentesObjetivos: El proyecto va a desarrollar una nueva Plataforma de integración de los diversos sistemas y servicios presentes en Edificios Inteligentes

PSVObjetivos: El proyecto presentado expone el desarrollo de un Paciente Simulado Virtual. La introducción de la simulación en la formación sanitaria ofrece la posibilidad de entrenar a los profesionales en determinadas materias, focalizando en procedimientos concretos, ajustándose a las necesidades particulares de cada uno y sin riesgo para los pacientes

PUEDeSObjetivos: La finalidad del proyecto es el diseño y montaje de un equipamiento hardware y software para su instalación a nivel doméstico, cuya finalidad principal será la de servir de puente entre las personas y la tecnología, permitiendo a usuarios de cualquier condición la utilización efectiva de aparatos, aplicaciones y servicios tecnológicos. Esto puede lograrse gracias a un interfaz común, intuitivo, inteligente, adaptativo y multimedia que oculte toda la complejidad de uso y comprensión inherente a estos elementos tecnológicos

PYMÉTICA. Calidad del Software 2Objetivos: Segunda edición del proyecto PYMETICA Calidad del Software, cuyo propósito es el de apoyar y guiar a 14 PYMES del sector TIC en la obtención de la certificación CMMI

Red - e – saludObjetivos: Red tecnológica capaz de congregar a todas las partes implicadas en el ámbito de la e-Salud y la Teleasistencia Social que recoja gran parte el conocimiento y experiencias en las tecnologías sanitarias, haciendo de puente de enlace dinámico entre los usuarios del sistema que necesiten compartir y adquirir nuevos conocimientos de la I+D+i en la e-Salud

Page 56: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

56

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

SEILAFObjetivos: Desarrollo, fabricación, integración e implantación de un Sistema de Entrenamiento Integrado en lucha Anti Incendios Forestales. Más específicamente, Desarrollo, fabricación, integración e implantación de un Entrenador de Vuelo Avanzado para entrenamiento de tripulaciones aéreas del helicóptero Bell 412, cuyo servicio sea la impartición en programas de formación como apoyo a la enseñanza del personal clave de extinción o para la realización de determinados entrenamientos, verificación y pruebas

SGSI (Implantación y Certificación Sistema de Gestión de Seguridad de la Información)Objetivos: Implantación y Certificación de un Sistema de Gestión de Seguridad de la Información en CITIC

ShareMyGridObjetivos: Se pretende dar un paso en la dirección adecuada para aproximar la tecnología Grid a las medianas y pequeñas empresas y organizaciones por medio del desarrollo de un sistema que permita el anexionado de nuevos Grid locales para la conformación de un Grid global comunitario donde ejecutar, de manera segura, aplicaciones no pre-aprobadas o supervisadas

SI-FIAObjetivos: Desarrollo de un sistema de generación de inteligencia mediante la adquisición de datos desde fuentes de información abiertas (periódicos, blogs de noticias por Internet, foros, boletines institucionales, informes de plataformas de vigilancia observatorios, etc)

Socializa-T: Plataforma para la Integración Digital Dirigida a Personas de la Tercera EdadObjetivos: Dar acceso a la información de redes sociales por parte de usuarios de la tercera edad a través de la tecnología MHP de TDT. Para conseguir este objetivo se establecen tres objetivos específicos: creación de una plataforma de red social, creación de una interfaz desde la TV a la red social, creación de una interfaz web a la red social

Sociedad en RedObjetivos: Poner a disposición de las personas las nuevas tecnologías y no al contrario, teniendo en cuenta sus expectativas, limitaciones, qué y cómo puede ayudar la tecnología a través de nuevas soluciones y ponerlas en marcha. Enfocando los esfuerzos en la Administración, Cultura y Educación

SOGDATA PRIME: Proyecto Concentrador PRIMEObjetivos: Diseñar y desarrollar concentradores PRIME para el control y la gestión de los contadores eléctricos de nueva generación que se usarán en los sistemas de telemedida y telegestión conforme se regula en el Real Decreto (RD) 1110/2007

Page 57: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

57

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

SOGWAVE: Prototipos de contadores monofásicos y trifásicosObjetivos: Diseño y desarrollo de contadores eléctricos de nueva generación para su uso en los sistemas de telemedida y telegestión que las empresas distribuidoras están desplegando (ámbito residencial). Para ello es necesario el diseño de dos plataformas hardware distintas, diferenciándose en el número de líneas de entrada (prototipos de contadores monofásicos y trifásicos). Estas plataformas deben integrar todos los componentes físicos de un contador inteligente, destacando la presencia de un módem de comunicaciones que permite la conexión de estos contadores con una red de datos. Además, es necesario el diseño del software que se ejecuta por la plataforma hardware. Este software integra un componente metrológico y un gestor de información capaz de entenderse con el sistema de telegestión de la empresa distribuidora

SOPDEObjetivos: Elaboración de un estudio que permitirá tener un conocimiento de cuáles son los puntos fuertes y débiles del proyecto de implantación de TDT en las Demarcaciones de la Provincia de Málaga, y afrontar de forma realista los diferentes hitos a realizar

TDT – iObjetivos: Diseñar e implementar un sistema prototipo de Televisión Digital Terrestre dotado de interactividad, mediante el estudio comparativo previo de las diversas posibilidades existentes para el canal de retorno. Integración del sistema TDT-i implementado con un Servidor de Aplicaciones MHP externo, pruebas y validación de interactividad

Tecno-Cai: Tecnologías eficientes e Inteligentes orientadas a la salud y al confort en ambientes interioresObjetivos: Diseñar y modelar una Inteligencia Artificial basada en un sistema integral, de forma que el sistema pueda realizar un análisis inteligente de datos que permita un aprendizaje sobre los comportamientos de los usuarios que se encuentran en el edificio

TIC – TourObjetivos: Desarrollo de una Herramienta de Diagnóstico en aspectos TIC orientado a las empresas del sector turístico andaluz (TIC-Tour). La herramienta será capaz de evaluar de forma cuantitativa, el grado de penetración de las nuevas Tecnologías de la Información y las Comunicaciones en los agentes pertenecientes al sector turístico andaluz

TIM: Televisión Digital Interactiva MultiplataformaObjetivos: El proyecto busca modelos para la mejora de la eficiencia de la explotación de las redes de transmisión de señales de televisión a través del análisis de la generación unificada de servicios interactivos

Torres Quevedo: H@H, Health at Home (Salud en casa)Objetivos: Programa Torres Quevedo: Contratación de personal investigador en el marco del proyecto H@H, Health at Home (Salud en casa)

Page 58: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

58

CITIC – CENTRO ANDALUZ DE INNOVACIÓN Y TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES

PROYECTOS RELEVANTES

Torres Quevedo: ARSCI-Análisis de Redes Sociales Corporativas Internas mediante Adaptación y Extensión de Técnicas Tradicionales de Análisis de Redes SocialesObjetivos: Programa Torres Quevedo: Contratación de personal investigador en el marco del proyecto de Análisis de Redes Sociales Corporativas Internas mediante Adaptación y Extensión de Técnicas Tradicionales de Análisis de Redes Sociales. El principal objetivo de ARSCI consiste en adaptar y extender las técnicas y herramientas tradicionales de ARS para el caso de las RSCI. Para ello, se realizará un análisis previo de cuáles son los datos y variables de interés en las RSCI para la especificación de una ontología propia que estandarice las características que debe tener una RSCI apropiada. De esta manera, se formalizará un modelo matemático de la misma que pueda ser tratado computacionalmente y se desarrollará una herramienta software que permita analizar de manera automática las RSCI con el objetivo de que las empresas puedan predecir su evolución

Torres Quevedo: VISIHMA-Sistema de Percepción Visual Para Interfaces Hombre-Máquina AvanzadosObjetivos: Programa Torres Quevedo: Contratación de personal investigador en el marco del proyecto de estudios en las principales temáticas relacionadas con las Interfaces Hombre-Máquina Avanzadas y la Inteligencia Ambiental

TURISTIEObjetivos: Desarrollo e implantación de un servicio de Vigilancia Tecnológica e Inteligencia Económica (VITIE) como base para la promoción y la gestión de la innovación en las empresas del Sector Turismo, y que aproveche y sea de utilidad para todos los recursos existentes relacionados con la innovación y el turismo (entidades de promoción, autoridades públicas, centros tecnológicos, etc.)

VALORA DOSObjetivos: Puesta en marcha de un servicio de apoyo al posicionamiento estratégico de las pequeñas y medianas empresas con la finalidad de dirigirlas hacia un mercado de mayor valor en donde sus capacidades de negociación se vean incrementadas

VIRTUSObjetivos: Crear un nuevo espacio expositivo y cultural de primer orden en el área metropolitana de Sevilla, dotado de museografía y tecnologías de vanguardia y encargado de la difusión, interpretación, revalorización y documentación del patrimonio cultural del valle del Guadalquivir. Generar una oferta museográfica didáctica que llegue a un público genérico de todas las edades y niveles sociales. Complementando el proceso educativo de los estudiantes de enseñanza primaria, secundaria y bachillerato. Desarrollar un nuevo escenario para el desarrollo del conocimiento, a través del uso de las nuevas tecnologías aplicadas a la realidad virtual y visualización 3D. Generar nuevos formatos museográficos de gran valor pedagógico y curricular, que desarrollen investigaciones e hipótesis multidisciplinares con una nueva metodología de trabajo. Crear un centro de interés cultural que potencie el desarrollo turístico de la rinconada, distinga y complemente la zona urbana de su ubicación y produzca a corto plazo un city marketing de prestigio. Fomentar la implicación de los ciudadanos en la difusión de la cultura local y regional para reforzar la identidad colectiva

Web CITICObjetivos: Actualizar la página del Centro con el objetivo de ofrecer más información técnica de referencia e informar mejor de los proyectos en realización dentro del centro

Page 59: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

59

• img

CYBER-SECURITY AND SAFETY - TECNALIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Cyber-Security and Safety

UNIDAD/DEPARTAMENTO DE PERTENENCIA IT Competitiveness

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA TECNALIA – División ICT/ESI

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Huáscar Espinoza TELÉFONO 946440400

ROL EN EL EQUIPO Investigador principal MAIL

WEB DEL EQUIPO www.cyberssbytecnalia.com

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO 700 CENTRO Parque Tecnológico de Bizkaia

TIPO DE VÍA Calle NOMBRE DE LA VÍA Geldo

NÚMERO - CIUDAD Derio

PROVINCIA Vizcaya CÓDIGO POSTAL 48160

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Ana Ayerbe

MAIL

TELÉFONO 656791613 WEB www.tecnalia.com

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO 700 CENTRO Parque Tecnológico de Bizkaia

TIPO DE VÍA Calle NOMBRE DE LA VÍA Geldo

NÚMERO - CIUDAD Derio

PROVINCIA Vizcaya CÓDIGO POSTAL 48160

Page 60: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

60

CYBER-SECURITY AND SAFETY - TECNALIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Huáscar Espinoza OrtizDoctor en Ciencias de la ComputaciónIngeniero en Electrónica

TRAYECTORIA PROFESIONAL

• 18 años de experiencia en investigación, sobre

Seguridad de sistemas ciber-físicos (CPS),

Aseguramiento y Certificación Incremental

• Ingeniería de Software, Sistemas SCADA, Ingeniería

Dirigida por Modelos (MDE), Sistemas Aéreos No

Tripulados (UAS), Sistemas de Gestión de energía

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Xabier Huascar L.• Ana Isabel Ayerbe F.• Maite Álvarez P.• Idoya Del Río D.• Alejandra Ruiz L. • Stefan Schuster

• Eneko Gómez R.• Iván Gutiérrez A.• Eider Iturbe Z.• Ander Juaristi A.• Garazi Juez U.• Óscar Lage S.

• Ángel López C.• Cristina Martínez M.• Mª Carmen Palacios P.• Javier Puelles R.• Nuria Quintano F.• Erkuden Ríos V.

Page 61: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

61

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Desarrollo, despliegue y monitorización de tecnológicas convergentes (física y lógica, safety y cybersecurity)

• Plataformas de ejecución seguras• Seguridad/privacidad mediante el diseño• Diseño de requisitos de seguridad• Ingenieria de seguridad• Ciberriesgos• Internet of things• Desarrollo de metodologías para el incremento de

la fiabilidad y actualización de sistemas

• Sistemas fiables y actualizables

• Arquitecturas de sistemas y procesos resilientes• Privacidad de los datos vs personalización• Identificación y autorización segura y ubicua

• Procesado de datos

• Seguridad y privacidad en cloud e iot• Seguridad en servicios digitales y medios de pago• M-commerce• E-commerce

• Otras áreas de interés

• Seguridad de datos operativos y de proceso• Gestión de riesgos• Mecanismos de recolección de datos• Análisis de riesgos estadísticos y predictivos• Evaluación y gestión dinámica de riesgos• Recolección de información sobre amenazas• Métricas de riesgos integrados e indicadores• Detección temprana de ciberriesgos• Métodos para reducir y gestionar sistemas

complejos• Auditoria de sistemas de seguridad• Modelado de sistemas y de ataques a sistemas• Interoperabilidad de sistemas

• Evaluación de sistemas y ciberriesgos

• Técnicas y herramientas para asegurar que losproductos ciber-físicos y procesos asociadoscumplen los requisitos de seguridad, los estándaresy las regulaciones

• Protección física de datos• Desarrollo de mecanismos de recolección de datos• Creación de barreras de entrada• Detección y eliminación de malware• Gestión de evidencias electrónicas• Filtraciones de información• Contención de ataques• Gestión de periféricos infectados• Desarrollo de herramientas de detección de

amenazas

• Ataques y defensa ante amenazas

CYBER-SECURITY AND SAFETY - TECNALIA

Page 62: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

62

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Métodos y herramientas de protección• Detección de amenazas• Monitorizado y seguridad de redes• Vigilancia del entorno• Arquitectura de protección y resilientes• Análisis y gestión de riesgos• Cumplimiento normativo de seguridad• Sistema de control industrial en redes (agua,

electricidad, alimentación, transporte, finanzas,salud, etc)

• Modelado de sistemas y de ataques a sistemas• Efecto en cascada

• Infraestructuras críticas

• Políticas de privacidad• Sistemas de anonimidad• Protocolos criptográficos de preservación de la

privacidad• PET para organizaciones e infraestructuras• Privacidad en Cloud• Privacidad en IoT• Tecnologías de potenciadores de la privacidad

(PET)• Private Information Retrieval (PIR)• Usabilidad de las PET

• Privacidad

CYBER-SECURITY AND SAFETY - TECNALIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

TIER competency-based training course for the first receivers of CBRN casualties: a European perspectiveA. Djalali, F. Della Corte, F. Segond, M.H. Metzger, L. Gabilly, F. Grieger, X. Larrucea, C. Violi, C. López, P. Arnod-Prin, P.L. Ingrassia, 2016

Standards-based metamodel for the management of goals, risks and evidences in critical systems developmentXabier Larrucea, César González-Pérez, Tom McBridec, Brian Henderson-Sellers, 2016

Hospital preparedness and response in CBRN emergencies: TIER assessment tool. C. Olivieri, P.L. Ingrassia, F. Della Corte, L. Carenzo, J.M. Sapori, L. Gabilly, F. Segond, F. Grieger, P. Arnod-Prin, X. Larrucea, C. Violi, C. López, A. Djalali, 2016

Model-based specification of safety compliance needs for critical systems: A holistic generic metamodel.Jose Luis de la Vara, Alejandra Ruiz, Katrina Attwood, Huáscar Espinoza, Rajwinder Kaur Panesar-Walawege, Ángel López, Idoya del Río, Tim Kelly, 2016

Page 63: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

63

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Towards Self-Protective Multi-Cloud applicationsErkuden Rios, Eider Iturbe, Leire Orue-Echevarria, Massimiliano Rak, Valentina Casola, 2015

Un système expert fondé sur une analyse sémantique pour l'identification de menaces d'ordre biologiqueCédric Lopez, Aleksandra Ponomareva, Aleksandra, Cécile Robin, André Bittar, Xabier Larrucea, Frédérique Segond, Marie-Hélène Metzger, 2015

A GSN Approach for risk management in structured assurance cases Xabier Larrucea, Izaskun Santamaría, 2015

A review of travel time estimation and forecasting for Advanced Traveller Information Systems Usue Mori, Alexander Mendiburu, Maite Álvarez, Jose A. Lozano, 2015

Design considerations of an unmanned aerial vehicle for aerial filmingD. Casazola, F. Arnez, H. Espinoza, 2015

Systematic application of ISO 26262 on a SEooC: support by applying a systematic reuse approachAlejandra Ruiz, Alberto Melzi, Tim Kelly, 2015

A tool suite for Assurance Cases and Evidences: Avionics experiencesAlejandra Ruiz López, Xabier Larrucea, Huascar Espinoza, 2015

An industrial experience in cross-domain assurance projectAlejandra Ruiz López, Xabier Larrucea, Huascar Espinoza, 2015

A safe generic adaptation mechanism for smart carsAlejandra Ruiz, Garazi Juez, Philipp Schleiss, Gereon Weiss, 2015

Safety Case Driven Development for Medical DevicesAlejandra Ruiz, Paulo Barbosa,Yang Medeiros, Huascar Espinoza, 2015

Multidirectional modular conditional safety certificatesTiago Amorim, Alejandra Ruiz, Christoph Dropmann, Daniel Schneider, 2015

MUSA : Multi-cloud secure applications –Objectives and challenges Erkuden Ríos, 2015

CYBER-SECURITY AND SAFETY - TECNALIA

Page 64: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

64

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Self-protecting Multi-Cloud applicationsAntonio M. Ortiz, Erkuden Rios, Wissam Mallouli, Eider Iturbe, Edgardo Montes de Oca , 2015

From consumer requirements to policies in secure servicesErkuden Rios, Francesco Malmignati, Eider Iturbe, Michela D’Errico, Mattia Salnitri, 2015

CYBER-SECURITY AND SAFETY - TECNALIA

PUBLICACIONES 2014

A meta-heuristically Optimized Fuzzy Approach towards Multi-metric Security Risk. Assessment in heterogeneous systems of systemsIñaki Eguia, Javier Del Ser, 2014

An industrial assessment for a multimodel frameworkXabier Larrucea, Izaskun Santamaria, 2014

PUBLICACIONES 2013

Open platform for evolutionary certification of safety-critical systems introduction Xabier Larrucea Uriarte, Annie Combelles, John Favaro, 2013

Making software safety assessable and transparentRisto Nevalainen, Alejandra Ruiz, Timo Varkoi, 2013

Design considerations of an unmanned aerial vehicle for aerial filmingD. Casazola, F. Arnez, H. Espinoza, 2013

Page 65: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

65

PROYECTOS RELEVANTES

OPENCOSSObjetivos: Definición de un marco común de certificación y establecimiento de una infraestructura de certificaciónde seguridad de código abierto

AMASSObjetivos: AMASS creará y consolidará una plataforma-herramienta de código abierto, que conforme un mecanismo de certificación y aseguramiento de facto a nivel Europeo, elaborando un ecosistema y comunidadauto-sostenible, que abarque los mayores mercados verticales CPS

SAFEADAPTObjetivos: Mejorar significativamente los vehículos totalmente eléctricos haciéndolos más eficientes y seguros, llevándolos al mercado en una escala de tiempo apropiada

RECOMPObjetivos: Diseños y arquitecturas de referencia junto con los métodos de diseño necesarios y herramientas para lograr obtener una certificación re-certificación rentable de sistemas multi-core con criticidad mixta

ANIKETOSObjetivos: Creación y mantenimiento de servicios seguros y confiables. La plataforma provee de metódos, soportecon herramientas y servicios de comunidad para ayudar a la implementación, descubrimiento, composición, adaptación y gestión de los servicios web a través del ciclo de vida completo de la ingeniería de seguridad

COSSIMObjetivos: Desarrollar herramientas que mejoren el rendimiento y aceleren (optimicen) el procesamiento de las CPSs teniendo en cuenta las peturbaciones de seguridad. Para ello, es necesario desarrollar optimizaciones a través de FPGAs para desarrollar simulaciones eventuales

NSHIELDObjetivos: Directrices de monitorización y control de seguridad, privacidad y dependabilidad (SPD) en los sistemasembebidos y en un entorno para Sistemas Críticos y Sistemas de Sistemas

SWEPTObjetivos: Ofrecer una protección eficaz y definitiva frente al casi 100% de los ataques maliciosos conocidos ensitios web, a través de la detección de malware, phising y otros tipos de ciberamenazas crecientes

INTERNAObjetivos: Asignación de fondos propios para la especialización y el desarrollo de activos

ELKARTEKObjetivos: GENESI - Investigación para la GEstión y monitorizacióN Eficiente y Segura de procesos en entornosinteligentes de producción Industrial

CYBER-SECURITY AND SAFETY - TECNALIA

Page 66: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

66

PROYECTOS RELEVANTES

Retos ColaboraciónObjetivos: DRONE-FS - FileSystem autoprotegido para drones y equipos con información confidencial

TACITObjetivos: Threat Assessment framework for Critical Infrastructures protection

TRIALObjetivos: ThReat Identification and Assessment against criticaL infrastructures

TIERObjetivos: Estrategia Integrada para CBRN Threat Identification and Emergency Response

FM-BIASEDObjetivos: Formal Methods: Business Impact of Application to Security relevant Devices

RISCObjetivos: Desarrollo de un modelo para la convergencia de la seguridad física y cibernética de las infraestructurascríticas desde un punto de vista integral

MUSAObjetivos: Apoyar la gestión inteligente en seguridad del ciclo de vida de las aplicaciones distribuidas sobrerecursos cloud heterogéneos, a través de un marco de seguridad

OPERANDOObjetivos: Especificación, ejecución, pruebas de campo, validación y explotación de una plataforma de aplicaciónde la privacidad innovadora que permita generar Privacidad como un Servicio (PAS), paradigma de negocio y del mercado de servicios de privacidad en línea

CIPHERObjetivos: Desarrollar un marco metodológico que contiene recomendaciones destinadas a prevenir los delitoscibernéticos y para reaccionar en caso de ciberataques

CYBER-SECURITY AND SAFETY - TECNALIA

Page 67: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

67

• img

DEPARTAMENTO DE TRATAMIENTO DE LA INFORMACIÓN Y CRIPTOGRAFÍA

DE ITEFI-CSIC

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNDepartamento de Tratamiento de la Información y Criptografía - DTIC

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Tratamiento de la Información y Criptografía - DTIC

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Instituto de Tecnologías Físicas y de la Información

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Luis Hernández Encinas TELÉFONO 915618806 ext 458

ROL EN EL EQUIPO Científico Titular MAIL

WEB DEL EQUIPO www.itefi.csic.es/es/departamentos/dtic

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROInstituto de Tecnologías Físicas y de la Información

TIPO DE VÍA Calle NOMBRE DE LA VÍA Serrano

NÚMERO 144 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28006

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Agustín Martín Muñoz

MAIL

TELÉFONO 915618806 WEB www.itefi.csic.es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROInstituto de Tecnologías Físicas y de la Información

TIPO DE VÍA Calle NOMBRE DE LA VÍA Serrano

NÚMERO 144 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28006

Page 68: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

68

DEPARTAMENTO DE TRATAMIENTO DE LA INFORMACIÓN Y CRIPTOGRAFÍA

DE ITEFI-CSIC

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Agustín Martín Muñoz Doctor en Ciencias Físicas

TRAYECTORIA PROFESIONAL

• Seguridad en Sistemas de Información

• Sistemas dinámicos

• Ataques side-channel

• Criptografía

• Simulación Numérica

• Comunicaciones Móviles

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Gonzalo Álvarez Marañón• Alfonso Blanco Blanco• Alberto Antonio Carrasco

Casado• Marta Conde Pena• Natalia Denisenko Yakucheva• José Raúl Durán Díaz• Javier Espinosa García• Verónica Fernández Mármol

• Carlos Juan Fernández-Gallardo Alia

• Alberto Fuentes Rodríguez• Amparo Fúster Sabater• Víctor Antonio Gayoso Martínez• Jorge Gómez García• Luis M. González Bausá• Fernando Hernández Álvarez• Luis Hernández Encinas

• Fausto Montoya Vitini• Jaime Muñoz Masqué• Jesús Antonio Negrillo Espigares• Amalia Beatriz Orúe López• Gerardo Pastor Dégano• Mª Eugenia Rosado María• José Ignacio Sánchez García• Carmen Torrano Giménez

Page 69: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

69

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Claves para la gestión de la seguridad integralLuis Hernández Encinas, Javier Espinosa García, 2016

La CriptografíaLuis Hernández Encinas, 2016

Una visión de la Seguridad Integral para una Formación Global en SeguridadLuis Hernández Encinas, Javier Espinosa García, 2016

PAgIoT – Privacy-preserving Aggregation protocol for Internet of Things L. González-Manzano, José M. de Fuentes, Sergio Pastrana, Pedro Peris-Lopez, Luis Hernández-Encinas, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad, autenticidad e integridad de la información transmitida

• Distribución cuántica de claves• Procesado de datos

• Criptografía• Diseño y criptoanálisis de sistemas para el cifrado

de texto, imagen y voz• Otras áreas de interés

• Análisis de seguridad • Sistemas fiables y actualizables

• Aplicaciones web y bases de datos • Infraestructuras críticas

• Propagación de malware • Ataques y defensa ante amenazas

• Certificados digitales• DNIe

• Gestión de la identidad

DEPARTAMENTO DE TRATAMIENTO DE LA INFORMACIÓN Y CRIPTOGRAFÍA

DE ITEFI-CSIC

Page 70: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

70

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Software Implementation of Cryptographic Sequence Generators over Extended FieldsO. Delgado, A. Fúster-Sabater, 2015

Performance of the Cryptanalysis over the Shrinking GeneratorS. D. Cardell, A. Fúster-Sabater, 2015

A Model for Scale-Free Networks: Application to TwitterS. Aparicio, J. Villazón, G. Álvarez, 2015

Revision of J3Gen and Validity of the Attacks A. Peinado, J. Munilla, A. Fúster-Sabater, 2015

Cryptanalysing the shrinking generatorS. D. Cardell, A. Fúster-Sabater, 2015

DEPARTAMENTO DE TRATAMIENTO DE LA INFORMACIÓN Y CRIPTOGRAFÍA

DE ITEFI-CSIC

PUBLICACIONES 2014

A toolbox for DPA attacks to smart cardsA. Fuentes Rodríguez, L. Hernández Encinas, A. Martín Muñoz, B. Alarcos Alcázar, 2014

Generation of Cryptographic Sequences by means of Difference EquationsA. Fúster-Sabater, 2014

Disclosure of sensitive information in the virtual learning environment MoodleV. Gayoso Martínez, L. Hernández Encinas, A. Hernández Encinas, A. Queiruga Dios, 2014

PUBLICACIONES 2011

Analysis of the Generalized Self-Shrinking GeneratorA. Fúster-Sabater, P. Caballero, 2011

Page 71: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

71

PROYECTOS RELEVANTES

Ciberseguridad: datos, información y riesgos (CIBERDINE)Objetivos: Este proyecto pretende fortalecer la capacidad para prevenir, detectar y responder a los ciberataques desarrollando técnicas que mejoran y proveen de técnicas dinámicas para manejar las amenazas. Para ello, proponemos un programa de investigación transversal que se enfrenta a tres desafíos importantes en la investigación de la ciberseguridad: Primero, las interdependencias entre las redes y sistemas de información, mediante modelos y tecnologías que faciliten la compartición a través de la determinación de lo que compartir, cuándo y con quién, así como el razonamiento acerca de las repercusiones de intercambio de datos confidenciales.En segundo lugar, una mejora de la capacidad de defensa requiere un análisis más profundo y más inteligente de todos los eventos que tienen lugar en la red. Para ello es necesario adaptar y desarrollar las tecnologías Big Data para analizar cantidades masivas de información relacionadas con la seguridad.Por último, un sistema eficaz de gestión de amenazas tiene que poner en su contexto la información disponible, obtener de forma automática los niveles máximos de riesgo para todos los sistemas dinámicos y apoyar las decisiones sobre la selección y el despliegue de las contramedidas óptimas.

Protocolos criptográficos para la ciberseguridad: identificación, autenticación y protección de la información (ProCriCiS)Objetivos: En nuestra actual Sociedad de la Información, se están produciendo enormes cambios en la vida diaria de las empresas, instituciones y ciudadanos, y uno de los actores principales es Internet. La red, a la que nos conectamos para realizar un sinfín de actividades, tanto profesionales como personales (correo electrónico, e-comercio, operaciones bancarias, mensajería instantánea, etc.), se ha convertido en un elemento fundamental de nuestra sociedad.Dos de los pilares de las TIC de hoy son la Ciberseguridad y la Computación en la nube, ambos elementos primordiales en el desarrollo del nuestro tejido empresarial

Redes Cuánticas Híbridas (HyQuNet)Objetivos: Se propone la realización de redes cuánticas basadas en repetidores débilmente confiables mediante la codificación en red, que fuerza a un atacante a romper simultáneamente todos los posibles enlaces si quiere obtener una clave, mejorando así la seguridad y robustez de la red. Se pretende realizar esto duplicando los enlaces utilizando fibra óptica y enlaces al aire

Identificación y autenticación segura en comunicaciones electrónicas (IDEASEC-e)Objetivos: El objetivo fundamental de este proyecto es mejorar sustancialmente la seguridad para la identificación de las partes y la autenticación de la información, que están presentes en cualquier comunicación. Para ello, pretendemos modificar los protocolos y algoritmos de intercambio de información empleados actualmente en tales comunicaciones, haciendo más seguros los primeros y con mayor privacidad los últimos, así como diseñar otros nuevos y mejorar su implementación en dispositivos portátiles (típicamente tarjetas inteligentes, pero no limitado a ellas). Todo ello debido a que cada vez son más los ataques contra la identificación y autenticación en las comunicaciones, cuyo principal fin es emprender acciones fraudulentas y delictivas para conseguir suplantaciones de identidad y acceso a información privilegiada

CUántica y CaOs (CUCO): Algoritmos Criptográficos de FronteraObjetivos: Existen ramas de la criptografía que acaban de nacer, pero resultan muy prometedoras, como la criptografía cuántica y la criptografía basada en los sistemas dinámicos no lineales (caos). Se pretende desarrollar un sistema comercial que combine estas dos tecnologías para proporcionar un nuevo sistema de comunicación cifrada de alta seguridad y velocidad, que pueda captar el interés de sectores especialmente sensibles a la seguridad de las comunicaciones como bancos y fuerzas armadas

DEPARTAMENTO DE TRATAMIENTO DE LA INFORMACIÓN Y CRIPTOGRAFÍA

DE ITEFI-CSIC

Page 72: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

72

• img

FUNDACIÓN CTIC

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Fundación CTIC

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Fundación CTIC

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Pablo Priesca TELÉFONO 984291212

ROL EN EL EQUIPO Director General MAIL

WEB DEL EQUIPO www.fundacionctic.org

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Centros Tecnológicos Cabueñes CENTROParque Científico Tecnológico de Gijón

TIPO DE VÍA Calle NOMBRE DE LA VÍA Ada Byron

NÚMERO 39 CIUDAD Gijón

PROVINCIA Asturias CÓDIGO POSTAL 33203

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Pablo Priesca

MAIL

TELÉFONO 984291212 WEB www.fundacionctic.org

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Centros Tecnológicos Cabueñes CENTROParque Científico Tecnológico de Gijón

TIPO DE VÍA Calle NOMBRE DE LA VÍA Ada Byron

NÚMERO 39 CIUDAD Gijón

PROVINCIA Asturias CÓDIGO POSTAL 33203

Page 73: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

73

FUNDACIÓN CTIC

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Fidel Díez Ingeniero Técnico en Informática

TRAYECTORIA PROFESIONAL

• 8 años de experiencia en el mundo de la I+D+i y la

gestión de innovación

• Responsable de la Línea de Tecnología de la

Fundación CTIC

• Docente en la Universidad de Oviedo de movilidad

• Investigación desarrollada en el campo de la

accesibilidad, la usabilidad e inteligencia ambiental

• Evaluador de Programas de I+D+i de ámbito

regional

• Responsable de congresos y publicaciones

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• 60 miembros de equipo en CTIC

Page 74: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

74

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Análisis inteligente de datos• Integridad y disponibilidad de datos• Interoperabilidad y datos abiertos

• Procesado de datos

• Confidencialidad de datos • Privacidad

• Crecimiento digital • Sistemas fiables y actualizables

FUNDACIÓN CTIC

Page 75: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

75

PROYECTOS RELEVANTES

OTEAObjetivos: Observatorio de Inteligencia Competitiva para asociaciones y agrupaciones de empresas

FUNDACIÓN CTIC

Page 76: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

76

• img

INTERNET ARCHITECTURES AND SERVICES DE LA FUNDACIÓ I2CAT

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Internet Architectures and Services (IAS)

UNIDAD/DEPARTAMENTO DE PERTENENCIA Internet Architectures and Services (IAS)

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAFundació i2CAT, Internet i Innovació Digital a Catalunya

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Eduard Escalona TELÉFONO 935532518

ROL EN EL EQUIPO Director de departamento MAIL

WEB DEL EQUIPO www.i2cat.net/es/area/dana

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Nexus 1, Oficina 203 CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Gran Capità

NÚMERO 2 - 4 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08034

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Sonia Beltrán

MAIL

TELÉFONO 935532510 WEB www.i2cat.net

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Nexus 1, Oficina 203 CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Gran Capità

NÚMERO 2 – 4 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08034

Page 77: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

77

INTERNET ARCHITECTURES AND SERVICES DE LA FUNDACIÓ I2CAT

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Eduard EscalonaDoctor en Teoría de la Señal y Comunicaciones (Optical Grid Networking)

TRAYECTORIA PROFESIONAL

• 5 años como senior research officer (2007-2012) en

la University of Essex

• 2 años como director de ICM en i2CAT (2012-2014)

• 2 años como director de área IAS en i2CAT (2014-

actualidad)

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Jordi Ferrer RieraDoctor en Ingeniería Telemática (Virtualización de redes)

TRAYECTORIA PROFESIONAL

• 7 años como Senior Researcher en i2CAT (2007-2014) • 2 años como director de ICM en i2CAT (2014-2016)

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Bernat Gastón • Eduard Grasa • Carolina Fernández

Page 78: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

78

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

CHARISMA: Converged Heterogeneous Advanced 5G Cloud-RAN Architecture for Intelligent and Secure Media AccessM.C. Parker, G. Koczian, F. Adeyemi-Ejeye, T. Quinlan, S. D. Walker, A. Legarrea, M.S. Siddiqui, E. Escalona, S. Spirou, D. Kritharidis, K. Habel, V. Jungnickel, E. Trouva, A. Kourtis, Y. Liu, M. SanderFrigau, J.C. Point, G. Lyberopoulos, E. Theodoropoulou, K. Filis, Th. Rokkas, I. Neokosmidis, D. Levi, E. Zetserov, A. Foglar, M. Ulbricht, B. Peternel, D. Gustincic,2016

Hierarchical, Virtualized, and Distributed Intelligence 5G Architecture for Low-Latency and SecureApplicationsM.S. Siddiqui, A. Legarrea, E. Escalona, M.C. Parker, G.Koczian, S.D. Walker, S. Spirou, D. Kritharidis, E. Trouva, G. Lyberopoulos, E. Theodoropoulou, K. Filis, Th. Rokkas, I. Neokosmidis, 2016

From protecting protocols to layers: designing, implementing and experimenting with security policies in RINAE. Grasa, O. Rysavy, O. Lichtner, H. Asgari, J. Day, L. Chitkushev, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Virtualización de funciones de ciberseguridad en redes de comunicaciones

• Construcción de motores de eventos basados en tecnologías big data

• Sistemas fiables y actualizables

• Diseño de nuevas arquitecturas de red que incluyan la seguridad como elemento nativo

• Elaboración de mecanismos de respuesta ante ataques

• Contención de ataques• Desarrollo de defensas automáticas• Desarrollo de mecanismos de recolección de datos• Desarrollo de herramientas de detección de

amenazas• Detección de anomalías• Detección y monitorizado de ataques• IDS/IPS/Firewalls

• Ataques y defensa ante amenazas

INTERNET ARCHITECTURES AND SERVICES DE LA FUNDACIÓ I2CAT

Page 79: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

79

PROYECTOS RELEVANTES

SHIELDObjetivos: SHIELD busca diseñar y desarrollar una infraestructura de ciberseguridad completa e integrada, haciendo uso de la inercia y potencial de la Función de Virtualización de Redes (NFV de sus iniciales en inglés, Network Function Virtualization) y del Big Data en tres casos de uso diferentes: protegiendo una red, proveyendo de Seguridad Como Servicio (security-as-a-Service SecaaS) y mejorando la ciberseguridad global

CHARISMAObjetivos: CHARISMA propone una arquitectura de enrutamiento jerárquico y paravirtualizado que combina dos importantes conceptos: descargas descentralizadas con el camino más corto a usuarios finales y un servicio de seguridad de extremo a extremo a través de un acceso abierto seguridad de capa física virtualizada (PLS).CHARISMA implementa una plataforma de gestión integral, que combina la nube, la disgregación de la red, SDN, y tecnologías NFV mientras se centra en los aspectos de seguridad. La gestión de las políticas de seguridad, el control de decisión para la detección de amenazas, el aislamiento de la virtualización, la gestión de la identidad y el acceso y tráfico proactivo y supervisión de los recursos son los activos previstos para ofrecer servicios seguros de extremo a extremo para las redes 5G

INTERNET ARCHITECTURES AND SERVICES DE LA FUNDACIÓ I2CAT

Page 80: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

80

• img

SECURITY GROUP DE IMDEA SOFTWARE

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Security Group

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA IMDEA Software Institute

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Carmela Troncoso TELÉFONO 911012202

ROL EN EL EQUIPO Investigadora MAIL

WEB DEL EQUIPO www.software.imdea.org

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Instituto IMDEA Software CENTRO IMDEA Software

TIPO DE VÍA - NOMBRE DE LA VÍA Campus Montegancedo

NÚMERO s/n CIUDAD Pozuelo de Alarcón

PROVINCIA Madrid CÓDIGO POSTAL 28223

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 911012202 WEB www.imdea.org/es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Instituto IMDEA Software CENTRO IMDEA Software

TIPO DE VÍA - NOMBRE DE LA VÍA Campus Montegancedo

NÚMERO s/n CIUDAD Pozuelo de Alarcón

PROVINCIA Madrid CÓDIGO POSTAL 28223

Page 81: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

81

SECURITY GROUP DE IMDEA SOFTWARE

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Gilles Barthe Doctor en Matemáticas

TRAYECTORIA PROFESIONAL

• 20 años de experiencia

• Verificación de seguridad de software

• Criptografía

• Métodos formales

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Juan Caballero• Dario Fiore

• Benedikt Schmidt• Boris Koepf

• Alessandra Gorla• Carmela Troncoso

Page 82: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

82

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Automated unbounded analysis of cryptographic constructions in the generic group modelMiguel Ambrona, Gilles Barthe, Benedickt Schmidt, 2016

Measuring PUP Prevalence and PUP Distribution through Pay-Per-Install servicesPlaton Kotzias, Leyla Bilge, Juan Caballero, 2016

Key Confirmation in Key Exchange: A formal treatment and implications for TLS 1.3Marc Fischlin, Felix Günther, Benedikt Schmidt, and Bogdan Warinschi, 2016

Design of pool mixes against profiling attacks Treatment and Implications for TLS 1.3Simon Oya, Fernando Pérez-González, Carmela Troncoso, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad basada en el modelado • Evaluación de sistemas y ciberriesgos

• Seguridad basada en lenguajes • Sistemas fiables y actualizables

• Criptografía • Otras áreas de interés

• Control de flujo de información • Procesado de datos

• Seguridad de software • Ataques y defensa ante amenazas

• Seguridad de sistemas y redes • Infraestructuras críticas

• Desarrollo de la privacidad • Privacidad

SECURITY GROUP DE IMDEA SOFTWARE

Page 83: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

83

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Algebraic (trapdoor) one-way functions: Constructions and applications. Dario Catalano, Rosario Gennaro, Konstantinos Vamvourellis, Dario Fiore, 2015

CacheAudit: A tool for the static analysis of cache side channelsJan Reineke, Goran Doychev, Boris K., Laurent M, 2015

Mining Apps for abnormal usage of sensitive dataVitalii Avdiienko, Konstantin Kuznetsov, Alessandra Gorla, Andreas Zeller, Steven Arzt, Siegfried Rasthofer, Eric Bodden, 2015

SECURITY GROUP DE IMDEA SOFTWARE

PUBLICACIONES 2014

CyberProbe: Towards Internet-Scale active detection of malicious serversAntonio Nappa, Zhaoyan Xu, Juan Caballero, Guofei Gu, 2014

Leakage resilience against concurrent cache attacks. Principles of Security and TrustGilles Barthe, Boris Köpf, Laurent Mauborgne, Martín Ochoa, 2014

A least squares approach to the static traffic analysis of High-Latency anonymous communication systemsFernando Pérez-González, Carmela Troncoso, Simon Oya, 2014

Page 84: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

84

• img

SEGURIDAD Y PRIVACIDAD DE GRADIANT

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Seguridad y Privacidad

UNIDAD/DEPARTAMENTO DE PERTENENCIAServicios y Aplicaciones, Información Multimodal y Sistemas Inteligentes en Red

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAGRADIANT (Centro Tecnológico de Telecomunicaciones de Galicia)

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Lilian Adkinson Orellana TELÉFONO 986120430

ROL EN EL EQUIPO Investigadora Principal MAIL

WEB DEL EQUIPO www.gradiant.org/competencia/seguridad-y-privacidad/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Citexvi CENTRO Campus Universitario de Vigo

TIPO DE VÍA Rúa NOMBRE DE LA VÍA Fonte das Abelleiras

NÚMERO s/n CIUDAD Vigo

PROVINCIA Pontevedra CÓDIGO POSTAL 36310

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Antía Fernández López

MAIL

TELÉFONO 986120430 WEB www.gradiant.org

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Citexvi CENTRO Campus Universitario de Vigo

TIPO DE VÍA Rúa NOMBRE DE LA VÍA Fonte das Abelleiras

NÚMERO s/n CIUDAD Vigo

PROVINCIA Pontevedra CÓDIGO POSTAL 36310

Page 85: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

85

SEGURIDAD Y PRIVACIDAD DE GRADIANT

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Lilian Adkinson Orellana

Ingeniera de TelecomunicaciónMáster en Ingeniería TelemáticaMáster en Innovación Industrial y Optimización de Procesos

TRAYECTORIA PROFESIONAL

• 7 años de experiencia

• Licenciada en Ingeniería de Telecomunicación en el

año 2010, en la especialidad de Telemática.

Actualmente está preparando su tesis doctoral,

centrada en seguridad y tecnologías cloud. Además

posee varias publicaciones de artículos en

diferentes congresos internacionales

• En 2009 se incorporó a Gradiant como

investigadora del área de Servicios y Aplicaciones.

Desde entonces ha participado en múltiples

proyectos de ámbito internacional, nacional y

regional, coordinando varios de ellos.

• Social media, entornos de e-Learning…

• Líneas de investigación

• Diseño de requisitos de seguridad

• Protección y confidencialidad de datos

• Anonimización de datos

• Desarrollo de aplicaciones

• Seguridad / privacidad mediante el diseño

• Arquitectura en la nube y aplicaciones web

• Cloud Computing

• Privacidad en cloud

• Criptografía

• Métricas de seguridad y privacidad en TIC

• Control de acceso y autenticación

Page 86: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

86

SEGURIDAD Y PRIVACIDAD DE GRADIANT

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Esteban Vázquez FernándezDoctor en Ingeniería de TelecomunicaciónIngeniero de Telecomunicación

TRAYECTORIA PROFESIONAL

• 9 años de experiencia

• En la actualidad lidera el equipo de biometría en

Gradiant, coordinando el desarrollo técnico y de

producto en la línea. También participa como

delegado en el subcomité nacional de

estandarización biométrica ISO/SC37 desde 2013.

Sus principales líneas de investigación abarcan

campos como el reconocimiento facial, el

procesado de imagen y la visión artificial en

entornos realistas, ámbito en el que se centra su

tesis doctoral y en el que es autor de varias

publicaciones en revistas y congresos

internacionales

• Entre 2007 y 2010 ha trabajado como ingeniero de

I+D en el Laboratorio Oficial de Metroloxía de

Galicia (LOMG), donde ha participado en varios

proyectos con financiación pública en el ámbito de

la Visión Artificial (REDILASDI, VISIOCAL, VITICAL,

LEAME, etc)

• En 2010 se incorpora al Área de Información

Multimodal de Gradiant, donde investiga en

algoritmos robustos de biometría y reconocimiento

facial en entornos realistas, participando en

proyectos como: F2ACCESS, MAVEN, INTERACCE,

VISAGE, SINANI, SAUDADE, PLATINO, ADAPTA, etc

Page 87: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

87

SEGURIDAD Y PRIVACIDAD DE GRADIANT

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Felipe Gil CastiñeiraDoctor en Ingeniería de TelecomunicaciónIngeniero de Telecomunicación

TRAYECTORIA PROFESIONAL

• Es ingeniero de telecomunicación desde 2001 y

doctor ingeniero de telecomunicación por la

Universidade de Vigo desde 2007. También es

profesor titular en el área de Telemática de la

Escuela de Telecomunicación de la Universidade de

Vigo. Ha sido investigador visitante en el Nokia

Research Center de Silicon Valley (Palo Alto, USA)

• Años de experiencia: 15 (desde 2001)

• Durante su carrera ha dirigido diversos proyectos

de investigación relacionados con la temática de

este documento. Es autor de numerosas

contribuciones en congresos y en revistas

científicas internacionales, principalmente del IEEE

• En cuanto a las líneas de investigación relacionadas

con la seguridad, se encuentran las tecnologías

relacionadas con el Internet of Things (incluyendo

redes de sensores y la trazabilidad)

MIEMBROS DEL EQUIPO

• Daniel A. Rodríguez Silva• Gonzalo Jiménez Balsa • Antía Fernández López • Lorenzo García Cortiñas

• David Chaves Diéguez• Daniel García Coego• Artur Costa Pazo• Juan José Moreira Pérez• Alberto Gutiérrez Maceiras

• Daniel Pérez Cabo• Eutelo Pena Barreiro• Daniel González Jiménez• Pablo Dago Casas

Page 88: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

88

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Diseño de soluciones basadas en la metodología security and privacy by design

• Desarrollo de aplicaciones seguras• Gestión de certificados digitales• Federación de identidad• Sistemas de control de acceso de alta granularidad

• Gestión de la identidad

• Procesado seguro de datos basado en hardware (HSM o Hardware Security Module) y software (cifrado homomórfico)

• Gestión de claves y certificados (KPI)• Protección de datos genómicos• Aplicaciones para eVoting y eHealth

• Procesado de datos

• Anonimización de datos para el procesado en entornos no confiables

• Aplicación de técnicas de generalización y ruido• Compromiso óptimo entre los niveles de privacidad

y utilidad resultantes• Diseño de métricas de anonimización• Implementación de métricas de privacidad y

utilidad

• Privacidad

• Protección de datos mediante software y hardware en entornos no confiables

• Gestión eficiente de HSMs en entornos cloud• Desarrollos de plugins para aumentar la privacidad• Diseño de arquitecturas cloud• Infraestructuras y plataformas cloud• Desarrollo de aplicaciones cloud seguras• Combinación eficiente de técnicas de virtualización

con streaming y escritorio remoto

• Otras áreas de interés

SEGURIDAD Y PRIVACIDAD DE GRADIANT

Page 89: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

89

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Identificación y verificación biométrica facial• Identificación y verificación de firma manuscrita• Identificación y verificación de locutor• Fusión de modalidades biométricas• Protección de plantillas biométricas• Detección de vida y anti-spoofing• Detección y tracking facial, estimación de pose y

alineamiento• Estandarización en biometría• Usabilidad en reconocimiento biométrico y en

sistemas anti-fraude• Detección de palabras clave en voz• Optimización de algoritmos de reconocimiento

biométrico para dispositivo móvil

• Interacción con el usuario: usabilidad

• CPSs en Industria 4.0• Sistemas IoT para Industria 4.0

• Sistemas fiables y actualizables

SEGURIDAD Y PRIVACIDAD DE GRADIANT

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Face recognition for authentication on mobile devicesEsteban Vázquez-Fernandez, Daniel Gonzalez-Jimenez, 2016

PUBLICACIONES 2015

Enhanced security and privacy protection in mobility scenarios. A case study on face verificationEsteban Vázquez-Fernández, 2015

Engineering Privacy by Design ReloadedS. Gürses, C. Troncoso, C. Díaz, 2015

Improving the virtualization of rich applications by combining VNC and streaming protocols at thehypervisor layerD.A. Rodríıguez-Silva, J. Loureiro-Acuña, F.J. González-Castaño, C. López-Bravo, 2015

Cloud Spreadsheets supporting Data Processing in Encrypted DomainD.A. Rodríguez-Silva, F.J. González-Castaño, L. Adkinson-Orellana, B. Pedrero-López, 2015

Page 90: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

90

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

The 2013 face recognition evaluation in mobile environmentArtur Costa-Pazo, Esteban Vázquez-Fernandez, Daniel González-Jimenez, 2013

Virtualization of Rich Applications for Distribution under a SaaS ModelD.A. Rodríguez-Silva, L. Adkinson-Orellana, V. Fernández-Díaz, F.J. González-Castaño, 2013

PaaS Federation Analysis for Seamless Creation and Migration of Cloud ApplicationsD.A. Rodríguez-Silva, L. Adkinson-Orellana, D.M. Núñez-Taboada, F.J. González-Castaño, 2013

Fully Private Noninteractive Face VerificationJuan Ramón Troncoso-Pastoriza, Daniel González-Jiménez, Fernando Pérez-González, 2013

Improved average of synthetic exact filters for precise eye localisation under realistic conditionsEsteban Vázquez-Fernández, Daniel González-Jimenez, 2013

SEGURIDAD Y PRIVACIDAD DE GRADIANT

PUBLICACIONES 2012

Continuous Regression for Non-rigid Image AlignmentEnrique Sánchez-Lozano, Fernando De la Torre, Daniel González-Jiménez, 2012

Video surveillance based on cloud storageD. A. Rodríguez-Silva, L. Adkinson-Orellana, F. J. González-Castaño, I. Armiño-Franco, D. González-Martínez, 2012

PUBLICACIONES 2011

Single- and Cross- Database Benchmarks for Gender Classification Under Unconstrained SettingsP. Dago-Casas, D. González-Jiménez, L. Long-Yu, J. L. Alba-Castro, 2011

Parameter Constraints for Accurate Face Alignment in the Simultaneous Inverse Compositional AlgorithmE. Sánchez-Lozano, D. González-Jiménez, J.L. Alba-Castro, 2011

Built-in face recognition for smart photo sharing in mobile devicesEsteban Vázquez-Fernández, Daniel González-Jiménez, 2011

Sharing Secure Documents in the Cloud. A Secure Layer For Google DocsLilian Adkinson-Orellana, Daniel A. Rodríguez-Silva, F. Javier González-Castaño, David González-Martínez, 2011

Encrypted Domain Processing for Cloud Privacy. Concept and Practical ExperienceD. A. Rodríguez-Silva, F.J. González-Castaño, L. Adkinson-Orellana, A. Fernández-Cordeiro, J. R. Troncoso-Pastoriza, D. González-Martínez, 2011

Page 91: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

91

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

Face recognition across pose with automatic estimation of pose parameters through AAM-basedlandmarkingLucía Teijeiro-Mosquera, José-Luis Alba-Castro and Daniel González-Jiménez, 2010

Privacy for Google Docs: Implementing a Transparent Encryption LayerLilian Adkinson-Orellana, Daniel A. Rodríguez-Silva, Felipe Gil-Castiñeira, Juan C. Burguillo-Rial, 2010

A new model for Gabor coefficients' magnitude in face recognitionJuan Ramón Troncoso Pastoriza, Daniel González-Jiménez, Fernando Pérez-González, 2010

SEGURIDAD Y PRIVACIDAD DE GRADIANT

Page 92: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

92

PROYECTOS RELEVANTES

SAFECLOUDObjetivos: Seguridad y privacidad con tecnologías de procesado cifrado en Cloud Computing. Se trata de desarrollar una plataforma segura para el desarrollo de aplicaciones cloud, estudiar los mecanismos de procesado en el dominio cifrado para adecuarlos a un contexto cloud y optimizar la eficiencia de algoritmos y buscar mecanismos de eficiencia desde el punto de vista de la arquitectura cloud

INTERACCEObjetivos: Estudio, diseño y caracterización de nuevas interfaces intuitivas y multimodales adaptables a usuarios con diversidad disfuncional

PROSSAEObjetivos: Procesado de señales sociales, afectivas y emocionales

VISAGEObjetivos: Verificación, análisis facial y estimación de edad en tarjeta gráfica para catalogación multimedia eficiente

CLOUD ME UPObjetivos: Disponer de una plataforma cloud capaz de escalar recursos y aprovisionar servicios automáticamente. Se diseñó e implementó la capa de seguridad necesaria para ofrecer un servicio de reconocimiento de formas en la nube

PRISMEDObjetivos: Generación de nuevas tecnologías criptográficas avanzadas para aumentar la confiabilidad en las infraestructuras y servicios de e-Salud, así como para posibilitar el uso de potentes herramientas de externalización de datos y procesado, como la computación cloud, de una forma segura y fiable en servicios de e-Salud. Así, las tecnologías desarrolladas están orientadas a cubrir este aspecto en dos escenarios representativos: i) el de análisis, estudios y diagnósticos colaborativos realizados sobre datos sensibles en bases de datos seguras; ii) el de computación cloud con datos clínicos

HIGEAObjetivos: Creación de una aplicación orientada a la gestión de información clínica en la nube que almacene de forma segura datos médicos. Para garantizar la seguridad de la información en la nube, se cifrará el contenido de la base de datos asociada a la aplicación clínica, y se desarrollarán los mecanismos de seguridad necesarios para que dicha aplicación pueda realizar consultas eficientes sobre la base de datos como si su contenido estuviese en claro

SIXICObjetivos: El proyecto surge de la necesidad de garantizar la seguridad en el sistema de gestión de crónicos planteado en el proyecto. Se ofrecerán diferentes capas de seguridad (biometría, cifrado, comunicaciones seguras) sobre la infraestructura cloud que servirá de soporte a la red social de gestión de crónicos del proyecto. La infraestructura cloud gestionará datos multimedia (entre otros tipos de datos), que se utilizarán para proveer al sistema de un control de acceso basado en reconocedor de locutor

SEGURIDAD Y PRIVACIDAD DE GRADIANT

Page 93: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

93

PROYECTOS RELEVANTES

SAUDADEObjetivos: Herramienta para monitorización, interacción y salud laboral mediante procesado facial y de voz

PRIPAREObjetivos: Definición de metodologías de diseño que incluyan implícitamente aspectos relacionados con la privacidad y la seguridad en el diseño de sistemas TIC. La labor de Gradiant en este proyecto se centra, principalmente, en la creación de enlaces entre la investigación a nivel académico y las necesidades de la industria y la identificación de lagunas donde hace falta más investigación, o es necesaria una labor de transferencia de conocimiento para adecuar la investigación a los requisitos de producción

SCAPEObjetivos: El objeto de este proyecto es investigar tecnologías que permitan ofrecer mecanismos avanzados de seguridad en la nube. El proyecto se compone de tres subproyectos: SafeGDocs (SP1), que permite cifrar documentos en el SaaS de Google Docs mediante una extensión de Firefox; Criptonube (SP2), que permite gracias al uso de criptoprocesadores ofrecer un entorno seguro de ejecución dentro un proveedor cloud no confiable, CloudSeep (SP3), que permite procesar datos de forma segura en un cloud utilizando técnicas de procesado de señal en el dominio cifrado

CENTINELObjetivos: El objetivo del proyecto CENTINEL es la dotación de inteligencia a los edificios, nuevos o en rehabilitación, mediante el desarrollo de las Infraestructuras de Telecomunicación y la incorporación de elementos que permitan el despliegue de servicios útiles para el ciudadano, para los suministradores de servicios y para las Administraciones

Car Easy AppsObjetivos: Car Easy Apps se nutre de un conjunto de tecnologías y aplicaciones que permiten a los usuarios de smartphones conectarse a sus vehículos de forma segura, aprovechando la información aportada por estos

GLOBALSECObjetivos: Proyecto de la convocatoria pública Acción Estratégica en Economía y Sociedad Digital 2013 del Ministerio de Industria, Energía y Turismo. En este proyecto Gradiant ha participado en diferentes líneas. En lo referente a verificación de firma dinámica, Gradiant se ha encargado del diseño y de la implementación de los módulos de verificación de firma manuscrita para entornos móviles utilizado por la herramienta de gestión documental GLOBALSEC

SignProtectObjetivos: Proyecto de la convocatoria pública Acción Estratégica en Economía y Sociedad Digital 2014 del Ministerio de Industria, Energía y Turismo. Este proyecto está actualmente en fase de ejecución. En él Gradiant ha de diseñar e implementar un sistema de verificación de firma dinámica en dispositivos móviles que utilice plantillas protegidas, para su uso en un esquema de cifrado basado en biometría

SEGURIDAD Y PRIVACIDAD DE GRADIANT

Page 94: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

94

PROYECTOS RELEVANTES

TACTICA - SPEDObjetivos: El proyecto consta de tres desarrollos: 1) Implementación de un criptosistema en base a la descripción realizada en un paper. El criptosistema debe de funcionar con polinomios de n dimensiones. 2) Desarrollo de operaciones seguras (convolución, diezmado, etc.) que utilicen el criptosistema. 3) Implementación de un prototipo basado en toolbox en Matlab

WITDOMObjetivos: El proyecto está dedicado a generar herramientas para la privacidad y seguridad de operaciones realizadas en entornos cloud. La labor de Gradiant cubre la definición de métricas de privacidad, el diseño de mecanismos de anonimización de datos y la implementación de herramientas para brokering de Cloudsdependiendo de sus políticas de privacidad

MOMENTuMObjetivos: Multibiometría para Seguridad en Dispositivos Móviles. Proyecto de la convocatoria Innterconecta 2015 en el que Gradiant trabaja en la fusión de modalidades biométricas para control de acceso en dispositivos móviles

SEGURIDAD Y PRIVACIDAD DE GRADIANT

Page 95: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

95

• img

SEGURIDAD Y RESILIENCIA DE PESI

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Seguridad y Resiliencia

UNIDAD/DEPARTAMENTO DE PERTENENCIA Secretaría Técnica

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAPESI, Plataforma Tecnológica Española De Seguridad Industrial

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Javier Larrañeta TELÉFONO 629274037

ROL EN EL EQUIPO Secretario General MAIL

WEB DEL EQUIPO www.pesi-seguridadindustrial.org/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Tecnalia

TIPO DE VÍA Calle NOMBRE DE LA VÍA Leonardo da Vinci

NÚMERO 11 CIUDAD Miñano

PROVINCIA Álava CÓDIGO POSTAL 01510

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Almudena San Román

MAIL

TELÉFONO 618910197 WEB www.pesi-seguridadindustrial.org/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROFundación TecnaliaResearch&Innovation

TIPO DE VÍA Calle NOMBRE DE LA VÍA Velázquez

NÚMERO 64-66 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28001

Page 96: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

96

SEGURIDAD Y RESILIENCIA DE PESI

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José Javier Larrañeta Ibáñez Licenciado en Ciencias Físicas

TRAYECTORIA PROFESIONAL

• 33 años de experiencia• Ciberseguridad industrial, sistemas multimedia,

PRL, comunicaciones, innovación I+D

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Elvira Santiago Gómez Doctora en Sociología

TRAYECTORIA PROFESIONAL

• 9 años de experiencia• Especialista en Análisis de Datos• Modelos de gestión de riesgo y planes de

prevención y resiliencia

• Análisis de las dimensiones sociales de la Seguridad y la Ciberseguridad

• Percepción real del riesgo

WEB Y REDES SOCIALES

Page 97: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

97

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Nuevo paradigma de la SeguridadJ. Javier Larrañeta, 2016

La confianza en red: retos y desafíos de las TICElvira Santiago Gómez, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Integración de los desarrollos tecnológicos en seguridad dentro de la industria (fabricación, energía, química, redes de utilities –gas, agua.-, Etc) e infraestructuras de transportes y comunicaciones

• Ciberseguridad y resiliencia de infraestructuras críticas

• Infraestructuras críticas

• Desarrollo de modelos de gestión de la

ciberseguridad industrial en los sistemas de

automatización y control (SCADA…) y en los

sistemas de seguridad (corporativa, security),

modelos de gestión de la madurez de los sistemas

de ciberseguridad industrial

• Evaluación de sistemas y ciberriesgos

• Gestión del factor humano en la seguridad y

ciberseguridad (insider threats). Modelos de

evaluación de los riesgos de seguridad

relacionados con las personas (internas,

subcontratadas, clientes…)

• Fomento y concienciación de la seguridad

SEGURIDAD Y RESILIENCIA DE PESI

PUBLICACIONES 2014

Guía de Seguridad y personas en infraestructuras Críticas (PSOPHIA)J. Javier Larrañeta, otros, 2014

PUBLICACIONES 2015

Acceptable Surveillance Orientated Security TechnologiesElvira Santiago Gómez, otros, 2015

Smart Cities: documento de visión a 2030Javier Larrateña, otros, 2015

Page 98: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

98

PROYECTOS RELEVANTES

PSOPHIAObjetivos: PSOPHIA - Aumento de la concienciación sobre la seguridad de los operadores de infraestructuras críticas, introducción de técnicas de inteligencia, centradas en factores psico-sociales y humanos

HECATEObjetivos: Herramienta para el control en tiempo real del transporte de mercancías peligrosas

SEGURIDAD Y RESILIENCIA DE PESI

Page 99: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

99

• img

GEINTRA - GRUPO DE INGENIERÍA ELECTRÓNICA APLICADA A ESPACIOS

INTELIGENTES Y TRANSPORTES DE LA UNIVERSIDAD DE ALCALÁ DE HENARES

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGEINTRA - Grupo de Ingeniería Electrónica aplicada a Espacios Inteligentes y Transportes

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de electrónica

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Alcalá de Henares

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO José Luis Lázaro Galilea TELÉFONO 918856546

ROL EN EL EQUIPO - MAIL

WEB DEL EQUIPO www.geintra-uah.org

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Campus Universitario

TIPO DE VÍA Carretera NOMBRE DE LA VÍA Madrid – Barcelona

NÚMERO 33,600 CIUDAD Alcalá de Henares

PROVINCIA Madrid CÓDIGO POSTAL 28871

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 918856540 WEB www.uah.es/es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Campus Universitario

TIPO DE VÍA Carretera NOMBRE DE LA VÍA Madrid – Barcelona

NÚMERO 33,600 CIUDAD Alcalá de Henares

PROVINCIA Madrid CÓDIGO POSTAL 28871

Page 100: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

100

GEINTRA - GRUPO DE INGENIERÍA ELECTRÓNICA APLICADA A ESPACIOS

INTELIGENTES Y TRANSPORTES DE LA UNIVERSIDAD DE ALCALÁ DE HENARES

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José Luis Lázaro Galilea Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• Profesor e investigador en la Universidad de Alcalá

de Henares

• Experiencia docente de 28 años y más de 20 como

investigador

• Director del Aula de Automatización de Siemens de

la UAH

• Ha registrado 5 patentes

• Investigador principal en 7 proyectos y 7 contratos

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Manuel Mazo Quintas• Francisco Domingo Pérez• Jesús Ureña• Jorge García Castaño• Ignacio Bravo Muñoz• Enrique García Núñez• Felipe Espinosa Zapata• David Gualda Gómez• Ignacio Fernández Lorenzo• Raquel Gutiérrez Rivas• Juan Carlos García García• Raquel Jalvo Peñín• Juan Jesús García Domínguez• Álvaro Marcos Ramiro• Alfredo Gardel Vicente• Miguel Martínez Rey• Álvaro Hernández Alonso• Ahmed Mohamed Wefky

• Ana Jiménez Martín• David Salido Monzú• Carlos Andrés Luna Vázquez• Carlos Santos Pérez• Javier Macías Guarasa• José Francisco Velasco Cerpa• Marta Marrón Romera• José Manuel Alcalá Orzáez• Ernesto Martín Gorostiza• Felipe Antonio Barreno Herrera• Raúl Mateos Gil• José María Castilla Gómez• Sira Elena Palazuelos Cagigas• José Ángel Cruz Lozano• Enrique Santiso Gómez• Pablo del Portillo Ortiz• José Antonio Jiménez Calvo

• Daniel Pizarro Pérez• César Gutiérrez Fernández• José Luis Martín Sánchez• Osmell Machado Llerena• Cristina Losada Gutiérrez• Guilherme Pantoja Calandrini• Carlos Julián Martín Arguedas• Francisco Pérez Fermoselle• Mª Carmen Pérez Rubio• Adrián Ruano González• Joaquín Aparicio Sosa• Pablo Poudereux Clemente• Elena Rufo Merino• David Casillas Pérez• Frank Sanabria Macías• José Villadangos Carrizo• Eloy Jaime Díaz Álvarez

Page 101: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

101

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

An experience of CACSD for networked control systems: from mechatronic platform identification to control implementationC. Losada, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Interacción con el Usuario: Usabilidad • Evaluación de sistemas de ciberriesgo

• Sistemas de transporte e infraestructura inteligente • Infraestructuras críticas

• Control distribuido y automatización • Otras áreas de interés

GEINTRA - GRUPO DE INGENIERÍA ELECTRÓNICA APLICADA A ESPACIOS

INTELIGENTES Y TRANSPORTES DE LA UNIVERSIDAD DE ALCALÁ DE HENARES

PUBLICACIONES 2015

SoC-based architecture for an ultrasonic phased array with encoded transmissionsJ. Ureña, C. Pérez, R. García, A. Hernández, y A. Jiménez, 2015

Page 102: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

102

PROYECTOS RELEVANTES

DISSECT-SOCObjetivos: Arquitecturas eficientes basadas en SoCs para nuevas técnicas de acceso al medio en comunicacionesde última generación

IUICP12Objetivos: Recuperación masiva de datos cifrados

SOCCERObjetivos: SOC configurable para evaluación no destructiva remota

PIT-STOP-UAHObjetivos: Detección temprana de amenazas a la integridad de gasoductos usando tecnología de fibra óptica

GEINTRA - GRUPO DE INGENIERÍA ELECTRÓNICA APLICADA A ESPACIOS

INTELIGENTES Y TRANSPORTES DE LA UNIVERSIDAD DE ALCALÁ DE HENARES

Page 103: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

103

• img

INFORMATION ENGINEERING RESEARCH UNIT DE LA UNIVERSIDAD DE

ALCALÁ DE HENARES

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Information Engineering Research Unit

UNIDAD/DEPARTAMENTO DE PERTENENCIA Ciencias de la computación

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Alcalá de Henares

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Elena García Barriocanal TELÉFONO 918856954 ext 6534

ROL EN EL EQUIPO Coordinadora MAIL

WEB DEL EQUIPOportal.uah.es/portal/page/portal/grupos_de_investigacion/47/Presentacion/Investigadores

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA De San Diego

NÚMERO s/n CIUDAD Alcalá de Henares

PROVINCIA Madrid CÓDIGO POSTAL 28801

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 918856954 WEB www.uah.es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA De San Diego

NÚMERO s/n CIUDAD Alcalá de Henares

PROVINCIA Madrid CÓDIGO POSTAL 28801

Page 104: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

104

INFORMATION ENGINEERING RESEARCH UNIT DE LA UNIVERSIDAD DE

ALCALÁ DE HENARES

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Elena García Barriocanal Doctora en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Ingeniería del conocimiento y aprendizaje

automático

• Ingeniería del software

• Ingeniería de sistemas de información

• Tecnología educativa y gestión del conocimiento

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Jaume Oyarzo Espinosa• Leonardo Lezcano Matías• Sinuhé Ángel Arroyo Gómez• José Enrique Morais San Miguel• José Luis Castillo Seguera• Miguel Ángel Sicilia Urbán

• Carlos Alberto Rodríguez-Solano Nuzzi

• María José Domínguez Alda• Salvador Sánchez Alonso• José Raúl Fernández del Castillo

• Miguel Garre Rubio• Juan Manuel Dodero Beardo• León Atilano González Sotos• Alejandra Andrea Segura

Navarrete

Page 105: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

105

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

A Prototype of a Semantic Platform with a Speech Recognition System for Visual Impaired PeopleJosé Luis Astillo Sequera, Rosales Huamani Jimmy, Puente Mansilla Fabricio, Boza Quispe Gustavo, 2015

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Ingeniería del software • Interacción con el usuario: usabilidad

• Ingeniería de sistemas de información • Fomento de la concienciación de la seguridad

INFORMATION ENGINEERING RESEARCH UNIT DE LA UNIVERSIDAD DE

ALCALÁ DE HENARES

PUBLICACIONES 2014

Clasificación inteligente de sitios web usando redes neuronales artificialesJosé Luis Castillo Sequera, José Raúl Fernández del Castillo Díez, León Atilano González Sotos, 2014

A survey of approaches for ranking on the web of dataMiguel Ángel Sicilia Urbán, Antonio Roa-Valverde, 2014

The evolution of the laws of software evolution. A discussion based on a systematic literature reviewIsrael Herraiz, Daniel Rodríguez García, Gregorio Robles, Jesús M. González Barahona, 2014

Page 106: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

106

PROYECTOS RELEVANTES

Analítica predictiva en ciberseguridadObjetivos: Sistema de analítica predictiva para defensa en el ciberespacio basada en escenarios reproducibles

Business intelligence y Big DataObjetivos: Asesoramiento académico para el máster en business intelligence y big data

Per 6- Seguridad InformáticaObjetivos: Elaboración de contenidos docentes en materia de gestión de la seguridad

LPS BIGGERObjetivos: Línea de productos software para big data a partir de aplicaciones innovadoras en entornos reales

INFORMATION ENGINEERING RESEARCH UNIT DE LA UNIVERSIDAD DE

ALCALÁ DE HENARES

Page 107: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

107

• img

INGENIERÍA DE SERVICIOS TELEMÁTICOS DE LA UNIVERSIDAD DE ALCALÁ DE

HENARES

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Ingeniería de Servicios Telemáticos

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Alcalá de Henares

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Juan Ramón Velasco Pérez TELÉFONO 918856633

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPOwww.uah.es/es/investigacion/unidades-de-investigacion/grupos-de-investigacion/Ingenieria-de-Servicios-Telematicos/#Miembros

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA San Diego

NÚMERO s/n CIUDAD Alcalá de Henares

PROVINCIA Madrid CÓDIGO POSTAL 28801

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 918854000 WEB www.uah.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA San Diego

NÚMERO s/n CIUDAD Alcalá de Henares

PROVINCIA Madrid CÓDIGO POSTAL 28801

Page 108: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

108

INGENIERÍA DE SERVICIOS TELEMÁTICOS DE LA UNIVERSIDAD DE ALCALÁ DE

HENARES

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Juan Ramón Velasco PérezCatedrático de la UniversidadDoctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• Agentes y sistemas multiagente

• Análisis y modelado de redes celulares

• Aplicaciones de la tecnología MPLS

• Calidad de servicio en redes

• Inteligencia artificial aplicada

• Negociación automatizada

• Optimización en sistemas complejos

• Procesos de decisión de Markov. Aprendizaje por

refuerzo

• Redes vehiculares

• Seguridad en los escenarios móviles (redes ad-hoc,

redes vehiculares, Smart Spaces)

• Servicios Web

• Sistemas basados en el conocimiento

• Sistemas y metodologías de Gestión de la seguridad

y Auditoria de seguridad

• Soluciones criptográficas para entornos

corporativos y académicos

• Wireless, Redes Mesh y vehiculares

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Bernardo Alarcos Alcázar• José Manuel Arco Rodríguez• Juan Antonio Carral Pelayo• Susel Fernández Melián• Guillermo A. Ibáñez Fernández• Antonio J. de Vicente Rodríguez

• Antonio García Herráiz• José M. Giménez Guzmán• Miguel Ángel López Carmona• Iván Marsá Maestre• Artesino Rodríguez Ascariz

• Isaías Martínez Yelmo• Andrés Navarro Guillén• David Órden Martín• Álvaro Paricio García• Enrique de la Hoz de la Hoz

Page 109: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

109

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Distributed approach for SmartGrids reconfiguration based on the OSPF routing protocolFrancisco Javier Rodríguez Sánchez, Susel Fernández Melián, Inés Sanz Alonso, Miguel Moranchel Pérez, Emilio José Bueno Peña, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Agentes y sistemas multiagente• Aplicaciones de la tecnología MPLS• Optimización en sistemas complejos• Seguridad en los escenarios móviles (redes ad-hoc,

redes vehiculares, smart spaces)

• Sistemas fiables y actualizables

• Análisis y modelado de redes celulares • Evaluación de sistemas y ciberriesgos

• Sistemas y metodologías de gestión de la

seguridad y auditoría de seguridad• Fomento y concienciación de la seguridad

• Soluciones criptográficas para entornos

corporativos y académicos• Privacidad

• Wireless, redes mesh y vehiculares

• Redes vehiculares

• Calidad de servicio en redes

• Otras áreas de interés

INGENIERÍA DE SERVICIOS TELEMÁTICOS DE LA UNIVERSIDAD DE ALCALÁ DE

HENARES

PUBLICACIONES 2015

Desing of a set of software tools for side-channel AttacksBernardo Alarcos Alcázar, Luis Hernández Encinas, Agustín Martín Muñoz, Alberto Fuertes Rodríguez, 2015

Automated negotiation for resource assignment in wireless surveillance sensor networksJosé Manuel Giménez Guzmán, 2015

All-Path Bridging: Path exploration protocols for data center and campus networksElisa Rojas Sánchez, Guillermo Agustín Ibáñez Fernández, José Manuel Giménez Guzmán, Juan Antonio Carral Pelayo, Alberto García Martínez, Isaías Martínez Yelmo, José Manuel Arco Rodríguez, 2015

Page 110: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

110

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Torii: multipath distributed Ethernet fabric protocol for data centers with zero-loss path repairElisa Rojas Sánchez, Guillermo Agustín Ibáñez Fernández, José Manuel Giménez Guzmán, Diego Rivera Pinto, Arturo AzcorraSaloña, 2014

Multi-layer agent-based architecture for smart grid reconfigurationInés Sanz Alonso, Susel Fernández Melián, Francisco Javier Rodríguez Sánchez, Miguel Moranchel Pérez, Carlos Girón Casares, César Mataix Gómez, Emilio José Bueno Peña, Rocío Martín, 2014

INGENIERÍA DE SERVICIOS TELEMÁTICOS DE LA UNIVERSIDAD DE ALCALÁ DE

HENARES

PUBLICACIONES 2013

Ontology alignment architecture for semantic sensor web integrationSusel Fernández Melián, 2013

Path-Moose: A scalable all-path bridging protocolMiguel Ángel López Carmona, Iván Marsá Maestre, Guillermo Agustín Ibáñez Fernández, Ignacio Pérez Ibáñez, Jun Tanaka,2013

Desarrollo de herramientas para la enseñanza de seguridad en redes telemáticasEnrique De La Hoz De La Hoz, Iván Marsá Maestre, José Manuel Giménez Guzmán, Isaías Martínez Yelmo, Germán López Civera, 2013

Herramientas para mejorar la docencia en seguridad de redesEnrique De La Hoz De La Hoz, Iván Marsá Maestre, José Manuel Giménez Guzmán, Isaías Martínez Yelmo, 2013

Page 111: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

111

PROYECTOS RELEVANTES

Análisis Forense de uso aplicaciones P2P: Desarrollo de una herramienta modular para la gestión de las evidenciasObjetivos: Herramientas adaptadas a aplicaciones de ciberseguridad

COREObjetivos: COloreado de REdes

Sistema de analítica predictiva para defensa en el ciberespacio basada en escenarios reproduciblesObjetivos: Creación de un sistema de predicción de ataques y amenazas basado en escenarios replicables y empleando la analítica predictiva

Divide and NOT ConquerObjetivos: Comportamientos emergentes en redes complejas egoístas

TIGRE5-CMObjetivos: Tecnologías integradas de gestión y operación de red 5G

Fundamentos de Redes TCP/IPObjetivos: Protocolos de Redes

GREENMAPObjetivos: Plataforma de Gestión de Red de Sensores en el Hogar Aplicada a la Mejora de la Autonomía Personal

Análisis técnico y jurídico de la mensajería instantánea en smartphones como instrumentos de la lucha contra el crimenObjetivos: Auditoría legal del uso de la mensajería instantánea.

SITACObjetivos: Social Internet of Things Apps by and for the Crowd

PRICEObjetivos: Proyecto de Redes Inteligentes del Corredor del Henares

Plataforma abierta y extensible para la docencia de Ingeniería TelemáticaObjetivos: Plataforma online para el almacenamiento de material y elementos de apoyo a la enseñanza

Recuperación Masiva de Datos CifradosObjetivos: Recuperación de datos a gran escala mediante técnicas de criptografía

INGENIERÍA DE SERVICIOS TELEMÁTICOS DE LA UNIVERSIDAD DE ALCALÁ DE

HENARES

Page 112: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

112

• img

TECNOLOGÍAS DE LA INFORMACIÓN PARA LA FORMACIÓN Y EL

CONOCIMIENTO DE LA UNIVERSIDAD DE ALCALÁ DE HENARES

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNTecnologías de la información para la formación y el conocimiento

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Alcalá de Henares

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO José Javier Martínez Herráiz TELÉFONO 918856954 ext 6651

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPOwww.uah.es/es/investigacion/unidades-de-investigacion/grupos-de-investigacion/Tecnologias-de-la-informacion-para-la-formacion-y-el-conocimiento/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Escuela Politécnica

TIPO DE VÍA Plaza NOMBRE DE LA VÍA De San Diego

NÚMERO s/n CIUDAD Alcalá de Henares

PROVINCIA Madrid CÓDIGO POSTAL 28801

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 918856954 WEB www.uah.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA De San Diego

NÚMERO s/n CIUDAD Alcalá de Henares

PROVINCIA Madrid CÓDIGO POSTAL 28801

Page 113: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

113

TECNOLOGÍAS DE LA INFORMACIÓN PARA LA FORMACIÓN Y EL

CONOCIMIENTO DE LA UNIVERSIDAD DE ALCALÁ DE HENARES

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José J. Martínez Herráiz Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Director del departamento de ciencias de la

computación

• Director de la cátedra Amaranto de Seguridad

Digital e Internet del futuro

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Roberto Barchino Plata• Luis Bengochea Martínez • Juan Manuel de Blas Quintana • Ismael Fernández Molina• Luis Fernández Sanz• Antonio García Cabot• Eva García López • José María Santamaría García

• José Amelio Medina • Miriam Merodio• Antonio Martínez Muñoz• Salvador Otón Ortiz Baillo• M. Carmen Pagés Tortosa• Pedro Prieto Arévalo • Daniel Martín Rodríguez García• Deborah Guisado Martínez

• Josefa Gómez Pérez • Mario Antonio Triguero Garrido • José A. Gutiérrez de Mesa • Carlos Viñas Rodríguez • José Ramón Hilera González • Ana Catillo Martínez• Luis de Marcos Ortega

Page 114: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

114

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

4th International Conference on Soft Computing, Intelligent Systems, and Information Technology, ICSIIT 2015Adewole Adewumi, Onyeka Emebo, Sanjay Misra, Luis Fernández Sanz, 2015

On self-Adaptation in systems-of-systemsMaría Pilar Romay , Carlos E. Cuesta, Luis Fernández Sanz, 2015

Las metodologías de desarrollo de Software. Propuesta de una guía para la aplicación de la metodología AgilesJosé Amelio Medina Merodio, Eduardo Gómez Fernández, Roberto Barchino Plata, 2015

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Enseñanza con ayuda de ordenador • Fomento y concienciación de la seguridad

• Sistemas de información, diseño y componentes • Sistemas fiables y actualizables

• Diseño y componentes de sistemas • Infraestructuras críticas

TECNOLOGÍAS DE LA INFORMACIÓN PARA LA FORMACIÓN Y EL

CONOCIMIENTO DE LA UNIVERSIDAD DE ALCALÁ DE HENARES

Page 115: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

115

PROYECTOS RELEVANTES

Detección automática de emergencias basada en patrones de conducta en personas dependientesObjetivos: Soluciones a emergencias basadas en patrones biométricos de personas dependientes

Gestión de la seguridad en el Máster en ingeniería de software de sistemas informáticosObjetivos: Desarrollo de la seguridad y cómo se emplea ésta en la impartición del Máster de ingeniería de software de sistemas informáticos

OpenStreetMapObjetivos: Desarrollo de una herramienta de simulación de la propagación y localización mediante métodos empíricos usando OpenStreetMap

Desarrollo de SOCObjetivos: Ayuda en el estudio, análisis, diseño, parametrización y puesta en marcha de un Security OperationsCenter

COUNCILObjetivos: e-CF Multistakeholder partnertship driving ICT professional up-skilling and pick up of employability

e-Skills MatchObjetivos: Pilot project - Open Knowledge Technologies: Mapping and validating knowledge

TECNOLOGÍAS DE LA INFORMACIÓN PARA LA FORMACIÓN Y EL

CONOCIMIENTO DE LA UNIVERSIDAD DE ALCALÁ DE HENARES

Page 116: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

116

• img

CRIPTOLOGÍA Y SEGURIDAD COMPUTACIONAL DE LA UNIVERSIDAD DE

ALICANTE / UNIVERSITAT D'ALACANT

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Criptología y Seguridad Computacional

UNIDAD/DEPARTAMENTO DE PERTENENCIA I.U. Investigación informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Alicante / Universitat d'Alacant

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Antonio Zamora Gómez TELÉFONO 965903400 ext 2733

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO rua.ua.es/dspace/handle/10045/8022

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Institutos Universitarios CENTRO -

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De San Vicente del Raspeig

NÚMERO s/n CIUDAD San Vicente del Raspeig

PROVINCIA Alicante CÓDIGO POSTAL 03690

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 965903400 WEB www.ua.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Institutos Universitarios CENTRO -

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De San Vicente del Raspeig

NÚMERO s/n CIUDAD San Vicente del Raspeig

PROVINCIA Alicante CÓDIGO POSTAL 03690

Page 117: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

117

CRIPTOLOGÍA Y SEGURIDAD COMPUTACIONAL DE LA UNIVERSIDAD DE

ALICANTE / UNIVERSITAT D'ALACANT

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Antonio Zamora GómezDoctor en InformáticaLicenciatura en Ciencias Matemáticas, Estadística eInvestigación Operativa

TRAYECTORIA PROFESIONAL

• Coordinador del grupo de investigación de

criptografía y seguridad computacional

• Cuenta con aproximadamente 20 años de

experiencia en la investigación

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Miguel A. Albeza Piqueras• Rafael Álvarez Sánchez• Pedro Bellido Iborra • Francisco Ferrández Agulló

• Francisco M. Martínez Pérez• Julia Sánchez Albertos• José V. Aguirre Pastor

• Javier Huertas Illescas• Verónica Requena Arévalo• Virtudes Tomás Estevan

Page 118: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

118

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Criptosistemas de clave pública basados en acciones del anillo Ep(m)Joan-Josep Climent, Leandro Tortosa Grau, 2014

Hacia la seguridad criptográfica en sistemas DaaSRafael Ignacio Álvarez Sánchez, Juan Santonja, Antonio Zamora, 2014

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Infraestructuras de clave pública y el uso de la firma digital

• Infraestructuras críticas

• Sistemas de comunicación seguros • Privacidad

• Sistemas criptográficos • Otras áreas de interés

CRIPTOLOGÍA Y SEGURIDAD COMPUTACIONAL DE LA UNIVERSIDAD DE

ALICANTE / UNIVERSITAT D'ALACANT

PUBLICACIONES 2013

Key agreement protocols for distributed secure multicast over the ring Ep (m)Joan-Josep Climent, Juan Antonio López Ramos, Pedro R. Navarro, 2013

PUBLICACIONES 2011

On the arithmetic of the endomorphisms ring End(Zp×Zp2)Joan-Josep Climent, Pedro R. Navarro, Leandro Tortosa Grau, 2011

A neural network algorithm to simplify 2D meshesFrancisco M Martínez Pérez, Jose L. Oliver, Leandro Tortosa Grau, 2011

Page 119: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

119

PROYECTOS RELEVANTES

Computación de altas prestaciones y sistemas híbridosObjetivos: La posibilidad de aprovechamiento de la potencia de las GPUs en la computación de altas prestaciones unido a su bajo consumo energético incrementará el número de supercomputadores híbridos que combinarán procesadores multinúcleo con GPUs. Estas plataformas paralelas convivirán en los próximos años con los clústeres de CPUs cuyo uso es previsible que se incremente debido, entre otras causas, a la necesidad de integrar los nuevos recursos de computación con aquellos ya existentes. Por otra parte, los problemas de consumo de energía y de disipación de calor de los chips actuales han dado lugar a la construcción de procesadores con múltiples núcleos como principal alternativa para obtener un mayor rendimiento. Estas plataformas paralelas, GPUs, sistemas híbridos (GPUs + multinúcleos), clúster de CPUs y procesadores multinúcleo, previsiblemente tendrán una gran importancia en la resolución de numerosas aplicaciones científicas e industriales con un alto coste computacional. En consecuencia, el uso eficiente de estas arquitecturas paralelas supone un reto importante. En respuesta a este planteamiento, el objetivo principal de este proyecto es rediseñar y adaptar los métodos, las técnicas y las herramientas de computación de modo que resulten eficientes sobre sistemas híbridos. Como objetivo adicional pretendemos facilitar el acceso a los resultados del proyecto a los científicos e ingenieros que no tienen conocimientos de programación o arquitecturas paralelas, proporcionando interfaces de alto nivel que faciliten su uso

Gestión de la calidad de datos abiertos para potenciar su reutilizaciónObjetivos: El objetivo del proyecto es organizar la calidad de datos abiertos que se necesitan para potenciar su reutilización

CRIPTOLOGÍA Y SEGURIDAD COMPUTACIONAL DE LA UNIVERSIDAD DE

ALICANTE / UNIVERSITAT D'ALACANT

Page 120: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

120

• img

GRUPO M. REDES Y MIDDLEWARE DE LA UNIVERSIDAD DE ALICANTE /

UNIVERSITAT D'ALACANT

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo M. Redes y Middleware

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Alicante / Universitat d'Alacant

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Francisco Maciá Pérez TELÉFONO 965903979

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.dtic.ua.es/grupoM/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Institutos Universitarios CENTRO -

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De San Vicente del Raspeig

NÚMERO s/n CIUDAD San Vicente del Raspeig

PROVINCIA Alicante CÓDIGO POSTAL 03690

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 965903400 WEB www.ua.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Institutos Universitarios CENTRO -

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De San Vicente del Raspeig

NÚMERO s/n CIUDAD San Vicente del Raspeig

PROVINCIA Alicante CÓDIGO POSTAL 03690

Page 121: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

121

GRUPO M. REDES Y MIDDLEWARE DE LA UNIVERSIDAD DE ALICANTE /

UNIVERSITAT D'ALACANT

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Francisco Maciá Pérez Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 20 años de trayectoria profesional

• Administrador de Redes del Departamento de

Tecnología Informática y Computación de la

Universidad de Alicante / Universitat d'Alacant

• Profesor Titular de Universidad

• Responsable del grupo de investigación Redes y

Middleware, grupoM, del Departamento de

Tecnología Informática y Computación de la

Universidad de Alicante / Universitat d'Alacant.

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Juan A. Gil Martínez-Abarca• Jorge Gea Martínez• Diego Marcos Jorquera• Virgilio Gilart Iglesias• Juan Carles Monllor• Jorge Selva Soler• Francisco José Mora Gimeno

• Iliana Alcaide Rodríguez• Héctor Ramos Morillo• Yudivián Almeida Cruz• Antonio Hernández Sáez• Alberto Fernández Oliva• Luis Felipe Herrera Quintero• Carlos Yordanis Lago González

• Juan José Zubizarreta Ugalde• Carlos Ramón López Paz• Adolfo Albaladejo Blázquez• Iren Lorenzo Fonseca• José Vicente Berná Martínez• Rafael Oliva Santos• Antonio Ferrándiz Colmeiro

Page 122: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

122

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

A new paradigm: Cloud Agile ManufacturingF. Maciá Pérez, J.V. Berná Martínez, D. Marcos Jorquera, I. Lorenzo Fonseca, A. Ferrándiz Colmeiro, 2012

Overcoming resistance to change in business innovation processesJ.V. Berná Martínez, F. Maciá Pérez, 2012

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Redes de computadores y seguridad• Redes de computadores y ambientes inteligentes

• Otras áreas de interés

GRUPO M. REDES Y MIDDLEWARE DE LA UNIVERSIDAD DE ALICANTE /

UNIVERSITAT D'ALACANT

PUBLICACIONES 2011

Desarrollo de grandes aplicaciones en la redF. Maciá Pérez, J.V. Berná Martínez; D. Marcos Jorquera; I. Lorenzo Fonseca; A. Ferrándiz Colmeiro, 2011

Page 123: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

123

PROYECTOS RELEVANTES

Dispositivo WoLlObjetivos: Dispositivos de red embebidos para la gestión a través de Internet del inicio de nodos de red

SirenasObjetivos: Regeneración de nodos de red

GRUPO M. REDES Y MIDDLEWARE DE LA UNIVERSIDAD DE ALICANTE /

UNIVERSITAT D'ALACANT

Page 124: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

124

• img

INFORMÁTICA INDUSTRIAL Y REDES DE COMPUTADORES DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de Informática Industrial y Redes de Computadores

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Alicante / Universitat d'Alacant

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Juan Manuel García Chamizo TELÉFONO 965903400

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.dtic.ua.es/i2rc/index.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Institutos Universitarios CENTRO -

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De San Vicente del Raspeig

NÚMERO s/n CIUDAD San Vicente del Raspeig

PROVINCIA Alicante CÓDIGO POSTAL 03690

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 965903400 WEB www.ua.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Institutos Universitarios CENTRO -

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De San Vicente del Raspeig

NÚMERO s/n CIUDAD San Vicente del Raspeig

PROVINCIA Alicante CÓDIGO POSTAL 03690

Page 125: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

125

INFORMÁTICA INDUSTRIAL Y REDES DE COMPUTADORES DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Juan Manuel García ChamizoDoctor en InformáticaCatedrático del área de arquitectura y tecnología de computadores

TRAYECTORIA PROFESIONAL

• Inventor de cuatro patentes y autor de más de 200

publicaciones científicas

• Departamento de Tecnología Informática y

Computación de la U. de Alicante

• Fundador y director del grupo de investigación de

Informática Industrial y Redes de Computadores,

con más de quince años de recorrido y cuenta con

doce doctores.

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Jorge Azorín López• Francisco Javier Ferrández

Pastor• Francisco Flórez Revuelta• Andrés Fuster Guilló• José García Rodríguez

• Alexandros Andre Chaaraoui• Vicente José Aracil Miralles• Pau Climent Pérez• Mario Nieto Hidalgo• Jerónimo Manuel Mora Pascual• Higinio Mora

• Sergio Orts Escolano• José Ramón Padilla López• Vicente Romacho Agud• Rafael Jesús Valdivieso Sarabia• María Teresa Signes Pont

Page 126: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

126

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Redes• Seguridad en Redes• Desarrollo de aplicaciones

• Otras áreas de interés

INFORMÁTICA INDUSTRIAL Y REDES DE COMPUTADORES DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2009

Learning and Comparing Trajectories with a GNG-Based Architecture. Advances in Soft Computing José García Rodríguez, Francisco Flórez Revuelta, Juan Manuel García Chamizo, 2009

PUBLICACIONES 2008

Hybrid GNG Architecture Learns Features in Images. Lecture Notes in Computer Science José García Rodríguez, Francisco Flórez Revuelta, 2008

A robust model of the neuronal regulator of the lower urinary tract based on artificial neural networks.NeurocomputingFrancisco Maciá Pérez,Juan Manuel García Chamizo, Antonio Soriano Payá, 2008

Partial product reduction by using look-up tables for M x N multiplier. Integration-The Vlsi JournalHiginio Mora Mora, Jerónimo Mora Pascual, José Luis Sánchez Romero, 2008

PUBLICACIONES 2007

Calculation Scheme Based on a Weighted Primitive: Application to Image Processing Transforms. EURASIP Journal on Advances in Signal ProcessingMaría Teresa Signes Pont, Juan Manuel García Chamizo, Higinio Mora Mora, Gregorio De Miguel Casado, 2007

Parametric Architecture for Function Calculation Improvement. Lecture Notes in Computer ScienceMaría Teresa Signes Pont, Juan Manuel García Chamizo, Gregorio De Miguel Casado, Higinio Mora Mora, 2007

Model of an Arithmetic Unit for TTE Computable Rational Numbers. Lecture Notes in Computer ScienceGregorio De Miguel Casado, Juan Manuel García Chamizo, María Teresa Signes Pont, 2007

Adaptive Representation of Objects Topology Deformations with Growing Neural Gas. Lecture Notes in Computer ScienceJosé García Rodríguez, Francisco Flórez Revuelta, Juan Manuel García Chamizo, 2007

Learning Topologic Maps with Growing Neural Gas. Lecture Notes in Computer Science José García Rodríguez, Francisco Flórez Revuelta, Juan Manuel García Chamizo, 2007

Simulation of Automated Visual Inspection Systems for Specular Surfaces Quality Control. Lecture Notes in Computer ScienceJuan Manuel García Chamizo, Andrés Fuster Guilló, Jorge Azorín López, 2007

Page 127: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

127

INFORMÁTICA INDUSTRIAL Y REDES DE COMPUTADORES DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2006

Desarrollo de Grandes Aplicaciones de Red. IIIDr. Francisco Maciá Pérez ,Dr. Juan Manuel García Chamizo, 2006

PUBLICACIONES 2005

Desarrollo de grandes aplicaciones distribuidas sobre InternetDr. Francisco Maciá Pérez ,Dr. Juan Manuel García Chamizo, Francisco José Mora Gimeno, Diego Marcos Jorquera, Virgilio Gilart Iglesias, Juan Antonio Gil Martínez-Abarca, Joan Carles Monllor Pérez, 2005

Page 128: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

128

PROYECTOS RELEVANTES

Informática industrial y redes de computadoresObjetivos: Desarrollo de aplicaciones informáticas destinadas al ámbito industrial y a las redes de computadores

JDARE08 Objetivos: V Jornadas para el Desarrollo de Grandes Aplicaciones de Red

INFORMÁTICA INDUSTRIAL Y REDES DE COMPUTADORES DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

Page 129: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

129

• img

TECNOLOGÍA INFORMÁTICA AVANZADA - SEGURIDAD LEGAL DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Tecnología Informática Avanzada - Seguridad Legal

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Alicante / Universitat d'Alacant

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Francisco Ibarra Picó TELÉFONO 965903400 ext 1216

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO rua.ua.es/dspace/handle/10045/30616

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Institutos Universitarios CENTRO -

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De San Vicente del Raspeig

NÚMERO s/n CIUDAD San Vicente del Raspeig

PROVINCIA Alicante CÓDIGO POSTAL 03690

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 965903400 WEB www.ua.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Institutos Universitarios CENTRO -

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De San Vicente del Raspeig

NÚMERO s/n CIUDAD San Vicente del Raspeig

PROVINCIA Alicante CÓDIGO POSTAL 03690

Page 130: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

130

TECNOLOGÍA INFORMÁTICA AVANZADA - SEGURIDAD LEGAL DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Francisco Ibarra Picó Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Más de 20 años de experiencia como investigador• Pertenece al departamento de Tecnología

Informática y Computación

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Francisco Javier BrotonsMolinero

• Pablo Baeza • Mª Luisa Rico Soliveres

Page 131: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

131

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Improvement in active wavelength conversion to the visible of images illuminated in the SWIR by an ASE sourceAdrián José Torregrosa, Haroldo Maestre, María Luisa Rico Soliveres, 2015

Estudio y planificación de contenidos, materiales y metodologías docentes según el EEES: 1er curso de ingeniería multimediaFrancisco Javier Esclapés Jover, Alicia Garrido Alenda, Santiago Timoteo Puente Méndez, 2015

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad informática • Fomento y concienciación de la seguridad

• Detección de intrusos • Ataques y defensa ante amenazas

• Aplicaciones industriales • Sistemas fiables y actualizables

TECNOLOGÍA INFORMÁTICA AVANZADA - SEGURIDAD LEGAL DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

PUBLICACIONES 2005

An electronic reconfigurable neural architecture for intrusion detectionFrancisco Ibarra Picó, Ángel Grediaga, Federico García Crespi, 2005

Page 132: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

132

PROYECTOS RELEVANTES

Especificación y auditoría de sistemas de seguridad de datosObjetivos: Auditoría legal y técnica de especificaciones de sistemas de ciberseguridad

Tecnología informática avanzada - Seguridad LegalObjetivos: Desarrollo de múltiples proyectos en torno a la auditoría de sistemas y programas, y a la ciberseguridad en general

TECNOLOGÍA INFORMÁTICA AVANZADA - SEGURIDAD LEGAL DE LA

UNIVERSIDAD DE ALICANTE / UNIVERSITAT D'ALACANT

Page 133: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

133

• img

GRUPO DE INFORMÁTICA APLICADA DE LA UNIVERSIDAD DE ALMERÍA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Informática Aplicada

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Almería

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Luis Iribarne Martínez TELÉFONO 950015078

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO acg.ual.es/website/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO CITE-III (Científico - Técnico) CENTRO Departamento de Informática

TIPO DE VÍA Carretera NOMBRE DE LA VÍASacramento, La Cañada de San Urbano

NÚMERO s/n CIUDAD Almería

PROVINCIA Almería CÓDIGO POSTAL 04120

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 950015665 WEBcms.ual.es/UAL/universidad/departamentos/informatica/index.htm

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO CITE-III CENTRO Universidad de Almería

TIPO DE VÍA Carretera NOMBRE DE LA VÍASacramento, La Cañada de San Urbano

NÚMERO s/n CIUDAD Almería

PROVINCIA Almería CÓDIGO POSTAL 04120

Page 134: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

134

GRUPO DE INFORMÁTICA APLICADA DE LA UNIVERSIDAD DE ALMERÍA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Luis Iribarne Doctor Ingeniero en InformáticaIngeniero en informática

TRAYECTORIA PROFESIONAL

• Analista y profesor en la Universidad de Almería

• En el año 2007 funda el grupo de investigación de

informática aplicada

• Profesor en la Universidad de Granada en 1991

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José Andrés Asensio Cortés• Rosa Mª Ayala Palenzuela• Antonio Leopoldo Corral Liria• Jesús Vallecillos Ruiz• Cristina Vicente Chicote• María del Mar Labella Ortiz• Diego Rodríguez Gracia

• Javier Criado Rodríguez• Manuel Francisco Cruz Martínez• Antonio Moisés Espínola Pérez• Saturnino Leguizamón Avaca• Massimo Menenti• Francisco José Muñoz Berenguel

• Antonio Jesús Fernández García• Francisco José García García• Julio Gómez López• Juan Jesús Ojeda Castelo• Nicolás Padilla Soriano• José Antonio Piedra Fernández

Page 135: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

135

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

An XQuery-Based Model Transformation LanguageL. Iribarne Martínez, 2014

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Ingeniería en computación gráfica • Procesado de datos

• Agentes y sistemas multiagente • Sistemas fiables y actualizables

• Desarrollo de software dirigido por modelos• Modelado interacción hombre-máquina

• Evaluación de sistemas y ciberriesgos

• Seguridad informática • Ataques y defensa ante amenazas

• Seguridad perimetral • Infraestructuras críticas

• Criptografía • Otras áreas de interés

GRUPO DE INFORMÁTICA APLICADA DE LA UNIVERSIDAD DE ALMERÍA

PUBLICACIONES 2013

A Model Transformation Language Based on Logic ProgrammingL. Iribarne Martínez, 2013

A Pareto-based Multi-objective Evolutionary Algorithm for Automatic Rule Generation in Network IntrusionDetection SystemsJ. Gómez López, C. Gil Montoya, R. Baños Navarro, F. Gil Montoya, M. Gil Montoya, 2013

PUBLICACIONES 2012

Automatic Code Generation for Real-Time Systems: a Development Approach based on Components, Models, and FrameworksC. Vicente Chicote, 2012

Guías de diseño para sistemas adaptativos basados en componentesC. Vicente Chicote, 2012

Page 136: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

136

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

Metamodeling the structure and interaction behavior of cooperative component-based user interfacesL. Iribarne Martínez, N. Padilla Soriano, J. Criado Rodríguez, C. Vicente Chicote, 2012

Runtime Adaptation of Architectural Models: An Approach for Adapting User InterfacesD. Rodríguez Gracia, J. Criado Rodríguez, L. Iribarne Martínez, 2012

Evaluation of High Performance Clusters in Private Cloud Computing EnvironmentsJ. Gómez, E. Villar, G. Molero, A. Cama, 2012

GRUPO DE INFORMÁTICA APLICADA DE LA UNIVERSIDAD DE ALMERÍA

PUBLICACIONES 2011

Comparative analysis of power variables in high performance embedded and X86 architectures usingGNU/LinuxF. Gil Montoya, A. Alcayde García, C. Gil Montoya, J. Gómez López, 2011

Processing Cryptanalysis of Hash Functions Using Graphics Processing UnitsF. Gil Montoya, A. Alcayde García, C. Gil Montoya, J. Gómez López, 2011

A Multi-objective Evolutionary Algorithm for Network Intrusion Detection SystemsJ. Gómez, C. Gil, R. Baños, A.L. Márquez, F.G. Montoya, M.G. Montoya, 2011

PUBLICACIONES 2010

Design and implementation of high-availability and high performance IP telephonyF. Gil Montoya, A. Alcayde García, C. Gil Montoya, J. Gómez López, F. Méndez, 2010

Cryptoanalysis of hash fuction using advanced multiprocessingJ. Gómez, F.G. Montoya, R. Benedicto, A. Jiménez, C. Gil, A. Alcayde, 2010

Page 137: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

137

PROYECTOS RELEVANTES

Desarrollo de un repositorio de componentes software mhpObjetivos: Desarrollo de un repositorio de componentes software mhp

TdtraderObjetivos: Una metodología para la interoperabilidad de servicios tdt-web mediante la implantacion de repositorios y modelos de componentes software mhp-cots

MiMoObjetivos: Optimización de recursos de red mediante tecnología inalámbrica MiMo

GRUPO DE INFORMÁTICA APLICADA DE LA UNIVERSIDAD DE ALMERÍA

Page 138: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

138

• img

SUPERCOMPUTACIÓN-ALGORITMOS. TIC-146 DE LA UNIVERSIDAD DE

ALMERÍA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Supercomputación-Algoritmos. TIC-146

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Almería

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Leocadio González Casado TELÉFONO 950015697

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.hpca.ual.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO CITE III CENTRO Universidad de Almería

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De Sacramento

NÚMERO - CIUDAD Almería

PROVINCIA Almería CÓDIGO POSTAL 04120

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 950015037 WEB www.ual.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Gobierno y Paraninfo CENTRO Universidad de Almería

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De Sacramento

NÚMERO - CIUDAD Almería

PROVINCIA Almería CÓDIGO POSTAL 04120

Page 139: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

139

SUPERCOMPUTACIÓN-ALGORITMOS. TIC-146 DE LA UNIVERSIDAD DE

ALMERÍA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Leocadio González Casado Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Ingeniero Informático por la Universidad de

Granada en 1992, se doctoró en Informática por la

Universidad de Málaga en 1999

• Ha participado en más de 20 proyectos nacionales e

internacionales financiados con fondos públicos,

siendo responsable en 4 de ellos

• Acreditado a Catedrático en 2015, es Profesor

Titular de Universidad en la Universidad de Almería

desde 2002

• Ha dirigido 5 tesis doctorales

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Vicente González Ruiz Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Profesor Titular de Universidad• Sistemas y tecnologías multimedia• Redes de Computadoras• Codificación de imágenes

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Cristobal Medina López

Page 140: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

140

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad en distribución de contenido multimedia mediante redes P2P

• Procesado de datos

• Seguridad en transmisiones multicast• Sistemas de no repudio entre pares• Sistema de reputación y confianza

• Sistemas fiables y actualizables

• Control de acceso en una red de sensores/actuadores

• Gestión de la identidad

• Comunicaciones seguras en grupo• Computación distribuida asíncrona preservando la

privacidad• Redes de comunicación privada• Sistemas de anonimidad• Sistemas de autenticación anónimos• Protocolos criptográficos de preservación de la

privacidad

• Privacidad

• Recuperación de información frente a ataques• Simulación de ataques mediante teoría de juegos• Elaboración de mecanismos de respuesta ante

ataques• Contención de ataques• Detección y monitorizado de ataques• Creación de barreras de entrada

• Ataques y defensa ante amenazas

• Criptografía • Otras áreas de interés

SUPERCOMPUTACIÓN-ALGORITMOS. TIC-146 DE LA UNIVERSIDAD DE

ALMERÍA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Security analysis and resource requirements of group-oriented user access control for hardware-constrainedwireless network services.Daniela Ventura, Aitor Gómez Goiri, Vincenzo Catania, Diego López de Ipiña, Juan Álvaro Muñoz Naranjo, Leocadio G. Casado, 2016

PUBLICACIONES 2015

Pollution Attacks Detection in the P2PSP Live Streaming SystemCristóbal Medina López, L.G. Casado y Vicente González Ruiz, 2015

Security Assessment Methodology For Mobile Applications BotasA., Rodrıguez, R. J., Balsa, J., García, J. F., Alonso, J., Lera, F. J.,Christian García, Vicente Matellán, Raúl Riesco, 2015

Page 141: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

141

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

Enabling user access control in energy-constrained wireless smart enviromentsJ.A.M. Naranjo, Pablo Orduña, Aitor Gómez-Goiri, Diego López de Ipiña, L.G. Casado, 2013

An Updated View on Centralized Secure Group CommunicationsJ.A.M. Naranjo y L.G. Casado, 2013

Fully distributed authentication with locality exploitation for the CodiP2P peer-to-peer computing platformJ.A.M Naranjo, F.Cores, L.G. Casado y F. Guirado, 2013

SUPERCOMPUTACIÓN-ALGORITMOS. TIC-146 DE LA UNIVERSIDAD DE

ALMERÍA

PUBLICACIONES 2012

A suite of algorithms for key distribution and authentication in centralized secure multicast environments.J. A. M. Naranjo, L. G. Casado y J. A. López-Ramos, 2012

Group Oriented renewal of secrets and its application to secure multicastJ. A. M. Naranjo, L.G. Casado y J.A. López-Ramos, 2012

Page 142: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

142

PROYECTOS RELEVANTES

Metodologías computacionales para desafíos de la sociedadObjetivos: Guías metodológicas para la aplicación de la computación a la resolución de problemas de la sociedad

Aplicaciones científicas con alta demanda computacionalObjetivos: Uso de ordenadores de alta capacidad de procesado de datos para aplicaciones científica

Computación de altas prestaciones en acciónObjetivos: Procesamiento de imagen, optimización global y multimedia

SUPERCOMPUTACIÓN-ALGORITMOS. TIC-146 DE LA UNIVERSIDAD DE

ALMERÍA

Page 143: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

143

• img

SECURITY OF NETWORKS AND DISTRIBUTED APPLICATIONS DE LA UNIVERSIDAD

AUTÓNOMA DE BARCELONA / UNIVERSITAT AUTÒNOMA DE BARCELONA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Security of Networks and Distributed Applications

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería de la Información y lasComunicaciones (DEIC)

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad Autónoma de Barcelona / Universitat Autònoma de Barcelona

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Sergi Robles TELÉFONO 935812395

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO senda.uab.es/home

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Edificio Q CENTRO Escuela de Ingeniería

TIPO DE VÍA - NOMBRE DE LA VÍAUniversidad Autónoma de Barcelona

NÚMERO s/n CIUDAD Bellaterra

PROVINCIA Barcelona CÓDIGO POSTAL 08193

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Joan Borrell

MAIL

TELÉFONO 935811777 WEBwww.deic.uab.cat\index.php?idioma=0

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Edificio Q CENTRO Escuela de Ingeniería

TIPO DE VÍA - NOMBRE DE LA VÍAUniversidad Autónoma de Barcelona

NÚMERO s/n CIUDAD Bellaterra

PROVINCIA Barcelona CÓDIGO POSTAL 08193

Page 144: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

144

SECURITY OF NETWORKS AND DISTRIBUTED APPLICATIONS DE LA UNIVERSIDAD

AUTÓNOMA DE BARCELONA / UNIVERSITAT AUTÒNOMA DE BARCELONA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Sergi Robles Martínez Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• Seguridad en RedesIndustrial Security

• Sistemas distribuidos

• Aplicaciones web

• Entornos multi agente y agentes móviles

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Carlos Borrego • Joan Borrell• Ángela Fabregues• Jordi Herrera• Ramón Martí• Guillermo Navarro-Arribas

• José Grimaldo• Rubén Martínez• Cristina Pérez• Adrià Sánchez• Cristian Tanas

• Adrià Antúnez• Marc Dalmau• Sergi Delgado• Gerard García• María Carmen de Toro

Page 145: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

145

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Enrutado seguro para redes tolerantes a delay and

disruption

• Enrutado dinámico en redes RFC4838 DTN

• Ataques y defensa ante amenazas

• Anonimidad

• Localización privada mediante encriptado

homomórfico en geolocalización

• Seguridad y privacidad en redes sociales

• Privacidad

• Protocolos de anonimidad • Gestión de la identidad

• Seguridad de datos • Procesado de datos

• Protocolos criptográficos • Otras áreas de interés

SECURITY OF NETWORKS AND DISTRIBUTED APPLICATIONS DE LA UNIVERSIDAD

AUTÓNOMA DE BARCELONA / UNIVERSITAT AUTÒNOMA DE BARCELONA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Identity-based access control for pro-active messages DTNA. Sánchez-Carmona, S. Robles, C. Borrego, 2016

Collateral Damage of Facebook Apps: Friends, Providers, and Privacy InterdependenceI. Symeonidis, F. Shirazi, G. Biczok, C. Pérez, B. Preneel, 2016

PrivHab+: A secure geographic routing protocol for DTNA. Sánchez-Carmona, C. Borrego, S. Robles, 2016

An integrated reward and reputation mechanism for MCS preserving users privacyC. Tanas, S. Delgado, J. Herrera, 2016

Page 146: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

146

SECURITY OF NETWORKS AND DISTRIBUTED APPLICATIONS DE LA UNIVERSIDAD

AUTÓNOMA DE BARCELONA / UNIVERSITAT AUTÒNOMA DE BARCELONA

PROYECTOS RELEVANTES

Crowd eAssessmentObjetivos: Sistema de flujos en el proceso de observación de elecciones

Mobile Crowd SensingObjetivos: Interacción sistema-usuario y anonimidad

MobileKeyObjetivos: Encriptado ubicuo para sistemas de votación

Page 147: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

147

• img

COMPUTACIÓN Y REDES DE ALTAS PRESTACIONES DE LA UNIVERSIDAD

AUTÓNOMA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNHigh Performance Computing and Networking(Computación y Redes de Altas Prestaciones)

UNIDAD/DEPARTAMENTO DE PERTENENCIA Tecnología Electrónica y de las Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Autónoma de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTOJorge Enrique López de Vergara Méndez

TELÉFONO 914972246

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO www.hpcn-uam.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO C CENTRO Escuela Politécnica Superior

TIPO DE VÍA Calle NOMBRE DE LA VÍA Francisco Tomás y Valiente

NÚMERO 11 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28049

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 914972222 WEB www.uam.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO C CENTRO Escuela Politécnica Superior

TIPO DE VÍA Calle NOMBRE DE LA VÍA Francisco Tomás y Valiente

NÚMERO 11 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28049

Page 148: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

148

COMPUTACIÓN Y REDES DE ALTAS PRESTACIONES DE LA UNIVERSIDAD

AUTÓNOMA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Javier Aracil RicoDoctor en Ingeniería de TelecomunicaciónLicenciado en CC. Exactas

TRAYECTORIA PROFESIONAL

• 23 años de experiencia • Monitorización de redes de altas prestaciones

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Jorge E. López de Vergara Méndez Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 18 años de experiencia• Monitorización y seguridad de redes de altas

prestaciones

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José Luis García Dorado• Francisco Gómez Arribas• Iván González Martínez• Rafael Leira Osuna

• Sergio López Buedo• David Muelas Recuenco• Luis de Pedro Sánchez• F. Javier Ramos de Santiago

• Germán Retamosa de Ágreda• Paula Roquero Fuentes• Mario Ruiz Noguera• Gustavo Sutter Capristo

Page 149: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

149

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Monitorizado y seguridad de redes• Modelado de sistemas

• Infraestructuras críticas

• Arquitectura en la nube/cloud computing• Virtualización y gestión de redes• Desarrollo de microelectrónica• Sistemas dedicados• Cloud Computing• Seguridad de redes• Virtualización y gestión de redes• Arquitectura en la nube y aplicaciones web

• Otras áreas de interés

• Análisis de datos a gran escala• Computación de metadatos relevantes• Análisis de datos a gran escala• Computación de metadatos relevantes

• Procesado de datos

• Desarrollo de microelectrónica• Sanitización y anonimización de datos

• Sistemas fiables y actualizables

• Mejora del rendimiento de sistemas• Desarrollo de herramientas de detección de

amenazas• Desarrollo de mecanismos de recolección de datos• Detección de anomalías• Detección y monitorizado de ataques

• Ataques y defensa ante amenazas

• Estudio de patrones• Mecanismos de recolección de datos• Métricas de riesgos integradas e indicadores• Modelado de sistemas y de ataques a sistemas• Monitorizado y profiling• Mejora del rendimiento de sistemas

• Evaluación de sistemas y ciberriesgos

COMPUTACIÓN Y REDES DE ALTAS PRESTACIONES DE LA UNIVERSIDAD

AUTÓNOMA DE MADRID

Page 150: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

150

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Selective capping of packet payloads at multi-Gb/s ratesV. Uceda, M. Rodríguez, J. Ramos, J. L. García-Dorado, J.Aracil, 2016

Facing Network Management Challenges with Functional Data Analysis: Techniques & OpportunitiesD. Muelas, J. E. López de Vergara, J. R. Berrendero, J. Ramos, J. Aracil, 2016

Accurate and affordable packet-train testing systems for multi-gigabit-per-second networksM. Ruiz, J. Ramos, G. Sutter, J. E. López de Vergara, S. López-Buedo, J.Aracil, 2016

COMPUTACIÓN Y REDES DE ALTAS PRESTACIONES DE LA UNIVERSIDAD

AUTÓNOMA DE MADRID

PUBLICACIONES 2015

High-speed TCP flow record extraction using GPUsP. Roquero, J. Ramos, V. Moreno, I. González, J. Aracil, 2015

Testing the capacity of off-the-shelf systems to store 10GbE trafficV. Moreno, J. Ramos, J.L. García-Dorado, I. González, F.J. Gómez-Arribas, J. Aracil, 2015

Commodity Packet Capture Engines: tutorial, cookbook and applicabilityV. Moreno, J. Ramos, P. M. Santiago del Río, J. L. García-Dorado, F. J. Gómez-Arribas, J.Aracil, 2015

Page 151: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

151

PROYECTOS RELEVANTES

TRÁFICAObjetivos: Retos de Investigación (Plan Nacional). Monitorización de red de altas prestaciones

FIREObjetivos: Fed4FIRE: Desarrollo de microelectrónica, computación en la nube

OpenLabObjetivos: Monitorizado de redes, modelado de sistemas, análisis de datos a gran escala, computación de metadatos relevantes. VII Programa marco

EINSObjetivos: Monitorizado de redes, modelado de sistemas, análisis de datos a gran escala, computación de metadatos relevantes. VII Programa marco

OneLab2Objetivos: Un Laboratorio Federado público de apoyo a las investigaciones sobre la Red para el Internet del futuroVII Programa Marco

AirbusObjetivos: Coresimulaero. Desarrollo de métodos numéricos avanzados para simulación aerodinámica

NauditObjetivos: Sistema de análisis de VoIP. Sistemas de análisis de Tráfico

DEPACOObjetivos: Optenet

TelefónicaObjetivos: Modelos de información de redes ópticas elásticas

COMPUTACIÓN Y REDES DE ALTAS PRESTACIONES DE LA UNIVERSIDAD

AUTÓNOMA DE MADRID

Page 152: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

152

• img

DIGITAL SYSTEM LABORATORY DE LA UNIVERSIDAD AUTÓNOMA DE

MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Digital System Laboratory

UNIDAD/DEPARTAMENTO DE PERTENENCIA Escuela de Ingeniería

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Autónoma de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Eduardo Boemo Scalvinoni TELÉFONO 914976213

ROL EN EL EQUIPO - MAIL

WEB DEL EQUIPO arantxa.ii.uam.es/~euroform_dslab

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Escuela de Ingeniería CENTRO Escuela de Ingeniería

TIPO DE VÍA Calle NOMBRE DE LA VÍA Francisco Tomás y Valiente

NÚMERO 11 CIUDAD Tres Cantos

PROVINCIA Madrid CÓDIGO POSTAL 28049

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 914976213 WEBwww.uam.es/ss/Satellite/EscuelaPolitecnica/es/home.html

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Escuela de Ingeniería CENTROUniversidad Autónoma de Madrid

TIPO DE VÍA Calle NOMBRE DE LA VÍA Francisco Tomás y Valiente

NÚMERO 11 CIUDAD Tres Cantos

PROVINCIA Madrid CÓDIGO POSTAL 28049

Page 153: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

153

DIGITAL SYSTEM LABORATORY DE LA UNIVERSIDAD AUTÓNOMA DE

MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Eduardo Boemo Scalvinoni Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• Profesor titular de la Escuela Superior de la UAM • Profesor en la ETSI Telecomunición de la UPM

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Antonio Rovira• Federico García Salzmann• Fernando Barbero• Juan Pablo Oliver• Edgardo Ferro

• Ricardo Cayssials• Carlos Minchola• Juan Antonio Ortega• Elías Todorovich• John Jairo León

• Sergio Geninatti• Antonio Rovira Moreno• Adrián Moreno Villalón• Luis Miguel Redondo Franco• Sergio Zurita Eiranova

Page 154: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

154

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• FPGA Design Methodology• Smartphones como componente electrónico

estándar• Smart Phones / "Bring Your Own Device"

• Otras áreas de interés

DIGITAL SYSTEM LABORATORY DE LA UNIVERSIDAD AUTÓNOMA DE

MADRID

Page 155: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

155

PROYECTOS RELEVANTES

App Android and iOS for physical exercise and biometric monitoring of blind personsObjetivos: Aplicación móvil para el ejercicio fíico y el monitorizado biométrico de personas ciegas

Smartphone-based GPS-Compass system for blind person guidanceObjetivos: Compás GPS para Smartphones para el guiado de personas ciegas

Autonomous sonar for blind person connectable to an smartphoneObjetivos: Sonar autónomo para personas ciegas conectable a Smartphones

DIGITAL SYSTEM LABORATORY DE LA UNIVERSIDAD AUTÓNOMA DE

MADRID

Page 156: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

156

• img

AMAC - ALGORITHMIC MATHEMATICS AND CRYPTOGRAPHY DE LA

UNIVERSIDAD DE CANTABRIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Algorithmic Mathematics and Cryptography

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Matemática Aplicada y Ciencias de la Computación

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Cantabria

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Jaime Gutiérrez Gutiérrez TELÉFONO 942201523

ROL EN EL EQUIPO Miembro MAIL

WEB DEL EQUIPO grupos.unican.es/amac/who.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROE.T.S. Ingenieros Industriales y Telecomunicación

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De los Castros

NÚMERO s/n CIUDAD Santander

PROVINCIA Cantabria CÓDIGO POSTAL 39071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 942201720 WEB web.unican.es/departamentos/macc

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROE.T.S. Ingenieros Industriales y Telecomunicación

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De los Castros

NÚMERO s/n CIUDAD Santander

PROVINCIA Cantabria CÓDIGO POSTAL 39071

Page 157: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

157

MIEMBROS DEL EQUIPO

• Jaime Gutiérrez• David Sevilla

• César L. Alonso González• Mª Rosario Rubio San Miguel

• Álvar Ibeas• Domingo Gómez

AMAC - ALGORITHMIC MATHEMATICS AND CRYPTOGRAPHY DE LA

UNIVERSIDAD DE CANTABRIA

Page 158: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

158

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2011

Predicting Masked Linear Pseudorandom Number Generators over Finite FieldsJ. Gutiérrez, D. Gómez-Pérez, A. Ibeas, I. Shparlinski, 2011

On the connectedness of finite distance graphsD. Gómez, J. Gutiérrez, A. Ibeas, 2011

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Computer algebra and symbolic computation• Computational number theory

• Sistemas fiables y actualizables

• Theoretical computer science • Gestión de la identidad

• Coding and cryptography • Otras áreas de interés

AMAC - ALGORITHMIC MATHEMATICS AND CRYPTOGRAPHY DE LA

UNIVERSIDAD DE CANTABRIA

Page 159: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

159

• img

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD DE CANTABRIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Ingeniería Telemática

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Ingeniería de Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Cantabria

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Luis Muñoz Gutiérrez TELÉFONO 942201497

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.tlmat.unican.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIOEscuela de Ingeniería de Telecomunicación

CENTRO Universidad de Cantabria

TIPO DE VÍA Plaza NOMBRE DE LA VÍA De la Ciencia

NÚMERO s/n CIUDAD Santander

PROVINCIA Cantabria CÓDIGO POSTAL 39005

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 942201003 WEB web.unican.es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Pabellón de Gobierno CENTRO Universidad de Cantabria

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De los Castros

NÚMERO s/n CIUDAD Santander

PROVINCIA Cantabria CÓDIGO POSTAL 39005

Page 160: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

160

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD DE CANTABRIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Luis Muñoz GutiérrezDoctor en Ingeniería de TelecomunicaciónLicenciado en Ciencias Matemáticas

TRAYECTORIA PROFESIONAL

• 26 años de experiencia

• Comunicaciones Móviles

• Criptografía

• Internet de las cosas

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Roberto Sanz Gil Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 19 años de experiencia • Diseño de protocolos MAC y LLC inalámbricos

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Marta García Arranz Doctora en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 25 años de experiencia • Seguridad WiFi/Bluetooth

WEB Y REDES SOCIALES

Page 161: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

161

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD DE CANTABRIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ramón Agüero Calvo Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 15 años de experiencia• Técnicas de Network Coding

• Gestión de Recursos radio 5G

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

José Ángel Irastorza Teja Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 18 años de experiencia• Arquitecturas distribuidas de gestión de Red• Gestión de Servicios

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Alberto Eloy García Gutiérrez Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 17 años de experiencia• Seguridad en la nube• Planificación de redes

WEB Y REDES SOCIALES

Page 162: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

162

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD DE CANTABRIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Luis Sánchez González Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 14 años de experiencia• Federación

• Aplicaciones Web Seguras

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Javier Casanueva Lavín• Verónica Gutiérrez Polidura• Johnny Choque Ollachica• Jorge Lanza Calderón• Luis Francisco Díez Fernández

• Carmen López de la Torre• Ignacio Elicegui Maestro• Jesús Pérez Campo• Laura Galache López• Laura Rodríguez de López Lope

• Pablo Garrido Ortiz• Juan Ramón Santana Martínez• David Gómez Fernández• Pablo Sotres García

Page 163: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

163

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Access control to the resources of an open distributed european virtual campus platformAlberto Eloy García Gutiérrez, 2015

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Técnicas avanzadas de transmisión de datos (codificación de canal y criptografía)

• Procesado de datos

• Internet de las cosas• Cloud computing• Criptografía• Virtualización y gestión de redes• Arquitectura en la nube y aplicaciones web

• Otras áreas de interés

• Dimensionado de redes mediante técnicas y algoritmos adaptadas a las características particulares de las redes

• Ciudades inteligentes y ciudades seguras• Mejora de protocolos y estándares de seguridad• Modelado de sistemas y de ataques a sistemas

• Infraestructuras críticas

• Privacidad en cloud • Privacidad

• Internet of things • Sistemas fiables y actualizables

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD DE CANTABRIA

PUBLICACIONES 2012

Impact of Network Coding on TCP Performance in Wireless Mesh Network.Ramón Agüero, 2012

Virtualisation et efficacité dans les environments multi-accèsAlberto Eloy García Gutiérrez, 2012

Page 164: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

164

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD DE CANTABRIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2005

Applications of security protocols for tele education environmentsAlberto Eloy García Gutiérrez, 2005

WEBASEREX: next generation internet network design using web based Remote execution environmentsAlberto Eloy García Gutiérrez, 2005

Page 165: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

165

PROYECTOS RELEVANTES

Plan Estatal-Retos FEDERObjetivos: Aprovisionamiento dinámico de conectividad en escenarios inalámbricos 5G de alta densidad

FIESTAObjetivos: Testbeds y Aplicaciones semánticas federadas interoperables en la nube y para IoT

ORGANICITYObjetivos: Co-creando las ciudades inteligentes del futuro

PLANETAObjetivos: Plataforma Logística Avanzada para el Nuevo Escenario de Transporte Asistido

FESTIVALObjetivos: Federated interoperable smart ICT services development

FI-WAREObjetivos: Future Internet Core Platform

MOBIWALLETObjetivos: Mobility and Transport Digital Wallet

CLOUTObjetivos: Cloud of Things for Emporwering the Citizen Clout in Smart Cities

RADICALObjetivos: Rapid Deployment and Adoption of Sustainable Socially-Aware and Intelligent Sensing for Emerging Smart Cities

LEXNETObjetivos: Low EMF exposure futures networks

Conectividad como servicioObjetivos: Acceso para el internet del futuro

FED4FIREObjetivos: Federation for Fire

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD DE CANTABRIA

Page 166: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

166

PROYECTOS RELEVANTES

EART-ITObjetivos: Experimenting acoustics in real enviroments using innovative test-beds

OUTSMARTObjetivos: Provisioning of urban/regional Smart Services and Businness models enabled by the Future Internet

SmartSantanderObjetivos: Evolución de Santander como Smart City

SAILObjetivos: Scalable & Adaptative Internet Solutions

MOBILIAObjetivos: El proyecto Mobilia se centra en las recomendaciones y requerimientos de la ITU IMT –Advanced para futuros sistemas inalámbricos de comunicación. Entre los requerimientos de partida se puede destacar las velocidades máximas de transferencia de datos (del orden de 100 Mbps para aplicaciones móviles y 1 Gbps para movilidad baja o nómada). Uno de los aspectos más relevantes en la visión IMT-advanced es que las futuras redes estarán previsiblemente constituidas por sistemas de acceso con diferentes tecnologías de acceso radio interoperables entre sí, por lo que Mobilia se focaliza en soluciones capaces de manejar adecuadamente dicha heterogeneidad, aunque toma como tecnología de referencia WiMax, debido al papel predominante que tomará en un futuro cercano.

Comunicaciones desarrolladas por el departamento de Ingeniería TelemáticaObjetivos: Comunicaciones cognitivas y cooperativas sobre entornos heterógeneos

Open Distributed European Virtual CAMPus on ICT SecurityObjetivos: Diseño de laboratorios virtuales para docencia en ciberseguridad

Secure Web Applications – Best Practices for Protection and DevelopmentObjetivos: Diseño de laboratorios virtuales para docencia en ciberseguridad

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD DE CANTABRIA

Page 167: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

167

• img

ADSCOM DE LA UNIVERSIDAD CARLOS III DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNADSCOM: Advanced Switching and Communication Technologies

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Ingeniería Telemática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Carlos III de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO David Larrabeiti López TELÉFONO 916249953

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO adscom.it.uc3m.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Torres Quevedo CENTRO Universidad Carlos III de Madrid

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De la Universidad

NÚMERO 30 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28911

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Francisco Javier Prieto Fernández

MAIL

TELÉFONO 916249044 WEB www.uc3m.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Escuela Politécnica Superior

TIPO DE VÍA Calle NOMBRE DE LA VÍA Madrid

NÚMERO 126 CIUDAD Getafe

PROVINCIA Madrid CÓDIGO POSTAL 28903

Page 168: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

168

ADSCOM DE LA UNIVERSIDAD CARLOS III DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

David Larrabeiti López Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 20 años de experiencia investigadora

• Seguridad de Redes

• Virtualización y Gestión de Redes

• Control de Acceso y Autenticación

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José Alberto Hernández• Ignacio Martín Martínez

• Manuel Urueña Pascual • Ángel Cuevas Rumín

Page 169: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

169

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Android malware detection from Google Play meta-data: selection of important featuresA. Muñoz, I. Martín, A. Guzmán, J. A. Hernández, 2015

How far is Facebook from me? Facebook network infrastructure analysisR. Farahbakhsh, Á. Cuevas, A. Ortiz, X. Han, N. Crespi, 2015

Assessing the evolution of Google+ in its first two yearsR. González, R. Cuevas, R. Motamedi, R. Rejaie, Á. Cuevas, 2015

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Análisis de datos a gran escala• Big data aplicado a la seguridad• Data mining• Seguridad de redes• Gestión de evidencias electrónicas• Interceptación legal de las comunicaciones

• Otras áreas de interés

• Control de acceso y autenticación

• Protocolos de autenticación

• Contraseñas

• Gestión de la identidad

• Tecnologías de potenciadores de la privacidad (PET)

• Herramientas de monitorización de la vigilancia• Privacidad

ADSCOM DE LA UNIVERSIDAD CARLOS III DE MADRID

PUBLICACIONES 2014

Digital Wiretap Warrant: Improving the security of etsi lawful interceptionA. Muñoz, M. Urueña, R. Aparicio, G. Rodríguez, 2014

Security architecture for law enforcement agenciesM. Urueña, P. Machník, M. Niemiec, N. Stoianov, 2014

Analysis of privacy vulnerabilities in Single Sign-On mechanisms for multimedia websitesM. Urueña, A. Muñoz, D. Larrabeiti, 2014

Page 170: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

170

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

A bloom filter-based monitoring station for a lawful interception platformG. Rodríguez, J. A. Hernández, M. Urueña, A. Muñoz, 2013

Unveiling the incentives for content publishing in popular BitTorrent portalsR. Cuevas, M. Kryczka, Á. Cuevas, S. Kaune, R. Rejaie, C. Guerrero, 2013

Google+ or Google-?: Dissecting the evolution of the new OSN in its first yearR. González, R. Cuevas, R. Motamedi, R. Rejaie, Á. Cuevas, 2013

ADSCOM DE LA UNIVERSIDAD CARLOS III DE MADRID

PUBLICACIONES 2010

INDECT Lawful interception platform: overview of ILIP decoding and analysis stationR. Aparicio, M. Urueña, A. Muñoz, G. Rodríguez, S. Morcuende, 2010

On detecting Internet-based criminal threats with XplicoAlerts: Current design and next stepsC. Garcimartín, J. A. Hernández, M. Urueña, D. Larrabeiti, 2010

Is content publishing in BitTorrent altruistic or profit-driven?R. Cuevas, M. Kryczka, Á. Cuevas, S. Kaune, R. Rejaie, C. Guerrero, 2010

Page 171: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

171

PROYECTOS RELEVANTES

TYPESObjetivos: TYPES: Towards transparency and privacy in the online advertising business:Como coordinadores técnicos del proyecto, se implementarán tecnologías y herramientas que garanticen la transparencia y privacidad de los datos, permitiendo que los usuarios controlen la información que estén dispuestos a compartir

INDECTObjetivos: Como líderes del WP8, se diseñó y validó la arquitectura de seguridad del proyecto. Además se investigó cómo mejorar la interceptación legal de la comunicaciones definida por el ETSI

Fed4FIRE: Federation for FIREObjetivos: Despliegue de sistema de identidad federada para la interconexión de plataformas de experimentación

BigDatAAMObjetivos: Mecánica estadística para Big Data: Adquisición, análisis y modelizaciónDefinición y aplicación de técnicas de Big Data

ADSCOM DE LA UNIVERSIDAD CARLOS III DE MADRID

Page 172: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

172

• img

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN COSEC - Computer Security Lab

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Carlos III de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Arturo Ribagorda Garnacho TELÉFONO 916249463

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.seg.inf.uc3m.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Sabatini CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De la Universidad

NÚMERO 30 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28911

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Ana María Iglesias Maqueda

MAIL

TELÉFONO 916248857 WEB www.inf.uc3m.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Sabatini CENTROEscuela Politécnica Superior de Informática

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De La Universidad

NÚMERO 30 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28911

Page 173: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

173

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Arturo Ribagorda Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 37 años de experiencia, 28 en Seguridad TIC

• Protección de datos personales

• Gestión de la Seguridad TIC

• Evaluación y Certificación de la seguridad

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Pedro Peris López• Ana I. González-Tablas• José María de Fuentes• Sergio Pastrana

• Lorena González• José René Fuentes• Alejandro Calleja• Carmen Cámara

• Omid Mirzaei• Roberto Garrido• Mohammed Rashed• Lara Ortiz

NOMBRE TITULACIONES

Juan Tapiador Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 15 años de experiencia

• Modelado y detección de ataques y anomalías

• Detección y análisis de malware

• Inteligencia de seguridad

• Criptografía aplicada y protocolos de seguridad.

• Seguridad en la IoT y en smartphones

WEB Y REDES SOCIALES

Page 174: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

174

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Ataques y defensa ante amenazas• Desarrollo de mecanismos de monitorización,

recolección de datos, y detección de ataques y anomalías

• Detección y análisis de malware• Inteligencia de seguridad: recolección y análisis de

información sobre amenazas, simulación de ataques

• Seguridad en la iot y en dispositivos inteligentes (smartphones)

• Detección y análisis avanzado de malware en aplicaciones móviles

• Ataques y defensas en dispositivos de la iot• Privacidad en dispositivos de la iot y en dispositivos

inteligentes• Mecanismos de seguridad en mobile edge

computing y fog computing• Seguridad y privacidad en la iot y en dispositivos

médicos• Desarrollo de defensas automáticas• Detección y monitorizado de ataques• Desarrollo de herramientas de detección de

amenazas• IDS/IPS/firewalls• Desarrollo de mecanismos de recolección de datos• Nuevos tipos de malware• Detección de anomalías• Esteganografía en la red• Filtraciones de información• Detección y eliminación de malware

• Ataques y defensa ante amenazas

• Técnicas automáticas para el análisis avanzado de malware: ofuscación avanzada, malware en nuevosdispositivos, malware criptográfico, análisisdinámico

• Aplicaciones en ciberseguridad del análisis masivo de datos y software

• Técnicas y modelos para la compartición de información de ciberseguridad entre distintas entidades

• Computación de metadatos relevantes• Protección de datos (confidencialidad)• Protección de datos (integridad y disponibilidad)• Procesamiento seguro de datos

• Procesado de datos

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

Page 175: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

175

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Análisis de riesgos estadísticos y predictivos

• Recolección de información sobre amenazas

• Inteligencia de seguridad

• Simulación de amenazas y ataques

• Cuantificación del riesgo

• Evaluación de sistemas y ciberriesgos

• Controles de acceso basados en el comportamiento

• Protocolos de autenticación

• Suplantación de identidad

• Autenticación biométrica

• Autenticación criptográfica

• Control de acceso y autenticación

• Identificación por radiofrecuencia

• Gestión de la identidad

• Criptografía aplicada y protocolos de seguridad• Diseño de protocolos de autenticación criptográfica

y biométrica• Sistemas de identificación por radiofrecuencia• Aplicaciones de la criptografía homomórfica y el

cifrado basado en atributos• Protección del e-commerce• Criptografía• Internet de las cosas• Seguridad en sistemas críticos (aeronáutica,

ferrocarril, automoción)

• Otras áreas de interés

• Cumplimiento normativo de seguridad

• Administración pública y servicios públicos (egov, etc)• Infraestructuras críticas

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

AVRAND: A Software Based Defense Against Code Reuse Attacks in AVR Architectures"S. Pastrana, J. E. Tapiador, G. Suárez-Tangil, P. Peris-López, 2016

Alterdroid: Differential Fault Analysis of Obfuscated Smartphone MalwareG. Suárez-Tangil, J.E. Tapiador, F. Lombardi, R. Di Pietro, 2016

Security Analysis and Exploitation of Arduino Devices in the Internet of ThingsC. Alberca, S. Pastrana, G. Suárez-Tangil, P. Palmieri, 2016

Non-invasive Multi-modal Human Identification System Combining ECG, GSR, and Airflow BiosignalsC. Cámara, P. Peris-López, and J. E. Tapiador, G. Suárez-Tangil, 2016

Page 176: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

176

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

DEFIDNET: A framework for optimal allocation of cyberdefenses in Intrusion Detection NetworksS. Pastrana, A. Orfila, J.E. Tapiador, P. Peris-López, 2015

Power-aware anomaly detection in smartphones: An analysis of on-platform versus externalized operationG. Suárez-Tangil, J. E. Tapiador, P. Peris-López, S. Pastrana, 2015

Automatic generation of HTTP intrusion signatures by selective identification of anomaliesP. García-Teodoro, J.E. Díaz-Verdejo, J.E. Tapiador, R. Salazar-Hernández, 2015

Hindering data theft with encrypted data treesJ. Blásco, J. E. Tapiador, P. Peris-López, and G. Suárez-Tangil, 2015

Compartmentation Policies for Android Apps: A Combinatorial Optimization ApproachG. Suárez-Tangil, J.E. Tapiador, P. Peris-López, 2015

Security and privacy issues in implantable medical devices: a comprehensive surveyC. Cámara, P. Peris-López, and J. E. Tapiador, 2015

Electrical Heart Signals can be Monitored from the Moon: Security Implications for IPI-based ProtocolsA. Calleja, P. Peris-López, J.E. Tapiador, 2015

Human Identification Using Compressed ECG Signals C. Cámara, P. Peris-López, and J. E. Tapiador, 2015

Access control for the Cloud based on multi-device authenticationL. González-Manzano, J.M. de Fuentes, A. Orfila, 2015

CooPeD: Co-owned Personal Data ManagementL. González-Manzano, A.I. González-Tablas, J.M. de Fuentes, A. Ribagorda, 2015

Page 177: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

177

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Placements: Improving Quality and Resilience in Collaborative Attack DetectionM. Gil, J.E. Tapiador, J.A. Clark, G. Martínez, A.F. Skarmeta, 2014

AppCaulk: Data Leak Prevention by Injecting Targeted Taint Tracking Into Android AppsJ. Schütte, D. Titze, J.M de Fuentes, 2014

Anomalous Web Payload Detection: Evaluating the Resilience of 1-gram Based ClassifiersS. Pastrana, C. Torrano-Gimenez, H. T. Nguyen, A. Orfila, 2014

Workshop on Trustworthy Manufacturing and Utilization of Secure DevicesH. Martín, P. Peris-López, J.E. Tapiador, E. San Millán, N. Sklavos, 2014

Dendroid: A Text Mining Approach to Analyzing and Classifying Code Structures in Android Malware Families G. Suárez-Tangil, J.E. Tapiador, P. Peris, J. Blásco, 2014

Stegomalware: Playing Hide and Seek with Malicious Components in Smartphone AppsG. Suárez-Tangil, J.E. Tapiador, P. Peris-López, 2014

Thwarting Obfuscated Malware via Differential Fault AnalysisG. Suárez-Tangil, F. Lombardi, J.E. Tapiador, R. Di Pietro, 2014

Evolution, Detection and Analysis of Malware in Smart DevicesG. Suárez-Tangil, J.E. Tapiador, P. Peris, A. Ribagorda, 2014

Detecting Targeted Smartphone Malware with Behavior-Triggering Stochastic ModelsG. Suárez-Tangil, M. Conti, J.E. Tapiador, P. Peris-López, 2014

Randomized Anagram revisitedS. Pastrana, A. Orfila, J. E. Tapiador, P. Peris-López, 2014

An Intelligent and Adaptive Live Simulator: A New Concept for Cybersecurity TrainingJ.L. Hernández-Ardieta, D. Santos, P. Parra, J.E. Tapiador, P. Peris-López, J. López, G. Fernández Navarrete, 2014

Weaknesses of fingerprint-based mutual authentication protocolP. Picazo-Sánchez, L. Ortiz-Martin, P. Peris-Lopez, N. Bagheri, 2014

Extended U+F Social Network Protocol: Interoperability, reusability, data protection and indirect relationships in Web Based Social NetworksL. González-Manzano, A.I. González-Tablas, J.M. de Fuentes, A. Ribagorda, 2014

Page 178: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

178

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

SoNeUCON_ABC, an expressive usage control model for Web-Based Social NetworksL. González-Manzano, A.I. González-Tablas, J.M. de Fuentes, A. Ribagorda, 2014

Secure Publish-Subscribe Protocols for Heterogeneous Medical Wireless Body Area NetworksP. Picazo, J.E. Tapiador, P. Peris-López, G. Suárez-Tangil, 2014

An Estimator for the ASIC Footprint Area of Lightweight Cryptographic Algorithms.H. Martiín, P. Peris, J.E. Tapiador, E. San Millán, 2014

Employing a Secure Cipher Does Not guarantee the Security of RFID Protocols.M. Safkhani, N. Bagheri, P. Peris-López, J.E. Tapiador, 2014

SoNeUCON_{ADM}: the administrative model for SoNeUCON_{ABC} usage control modelL. González-Manzano, A.I. González-Tablas, J.M. de Fuentes, A. Ribagorda, 2014

On selecting the nonce length in distance-bounding protocolsA. Mitrokotsa, P. Peris-López, C. Dimitrakakis, S. Vaudenay, 2014

PUBLICACIONES 2013

Taxonomy and Survey of attacks on digital signaturesJ.L. Hernández-Ardieta, A.I. González-Tablas, J.M. de Fuentes, B. Ramos, 2013

Providing SIEM Systems with Self–AdaptationG. Suárez–Tangil, E. Palomar, A. Ribagorda, I. Sanz, 2013

Control de acceso en redes sociales web L. González-Manzano, A.I. González-Tablas, J.M. de Fuentes, B. Ramos, 2013

PUBLICACIONES 2012

A framework for avoiding steganography usage over HTTP J. Blasco, J. C. Hernández-Castro, J.M. de Fuentes, B. Ramos, 2012

Evaluation of Classification Algorithms for Intrusion Detection in MANETsS. Pastrana, A. Mitrokotsa, A. Orfila, P. Peris-López, 2012

Hindering false event dissemination in VANETs with proof-of-work mechanismsE. Palomar, J.M de Fuentes, A.I. González-Tablas, A. Alcaide., 2012

The Peer`s Dilemma: A general framework to examine cooperation in pure peer-to-peer systemsE. Palomar, A. Alcaide, A. Ribagorda, 2012

Page 179: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

179

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

An architecture for User-managed location sharing in the future internet of servicesA.I. González-Tablas, Mohammad Alam, M. Hoffmann , 2012

PUBLICACIONES 2011

A functional framework to evade Network IDSS. Pastrana, A. Orfila, A. Ribagorda, 2011

PUBLICACIONES 2010

Vulnerability analysis of RFID protocols for tag ownership transferP. Peris-López, J. C. Hernández-Castro, J. E. Tapiador, T. Li, Y. Li, 2010

Pitfalls in CAPTCHA design and implementation: The Math CAPTCHA, a case studyC.J. Hernández-Castro, A. Ribagorda, 2010

Side-channel attack on labeling CAPTCHAsC.J. Hernández-Castro, A. Ribagorda, Y. Sáez, 2010

Anonymity in the service of attackersG. Suárez-Tangil, E. Palomar, A. Ribagorda, B. Ramos-Álvarez, 2010

Guaranteeing the authenticity of location informationA.I. González-Tablas, B. Ramos, A. Ribagorda, 2010

PUBLICACIONES 2009

Practical attacks on a mutual authentication scheme under the EPC Class-1 Generation-2 StandardP. Peris-López, T. Li, J. C. Hernández-Castro, J. E. Tapiador, 2009

PUBLICACIONES 2008

Autonomous decision on intrusion detection with trained BDI agentsA. Orfila, A. Carbó, A. Ribagorda, 2008

Spatial -temporal certification framework and extension of X.509 attribute certificate framework and SAML standard to support spatial-temporal certificatesA.I. González-Tablas, B. Ramos, A. Ribagorda, 2008

Page 180: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

180

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2007

CERTILOC: Análisis y diseño de un servicio de certificación espacio-temporal respetuoso con la privacidadA.I. González-Tablas, J.M. de Fuentes, J. C. Calvo, A. Orfila, J. Gallo, J. Patter, 2007

Towards self-authenticable smart cardsJ.M. Sierra, A. Ribagorda, A. Izquierdo, J. Torres, 2007

PUBLICACIONES 2006

Steganography in games: A general methodology and its application to the game of GoJ. C. Hernández, I. Blasco, J.M. Estevez, A. Ribagorda, 2006

RFID systems: a survey on security threats and proposed solutionsP. Peris-López, J. C. H. Castro, J. M. Estévez-Tapiador, A. Ribagorda, 2006

Integrating XML linked time-stamps in OASIS digital signature servicesA.I. González-Tablas, K. Wouters, 2006

PUBLICACIONES 2004

Decision model analysis for spamA. Orfila, J. Carbo, A. Ribagorda, 2004

PUBLICACIONES 2003

Protecting B2B Multiagent Systems using IPSEC Security MechanimsJ.M Sierra, J.C. Hernández, A. Ribagorda, N. Jayaram, 2003

Towards an XML format for time-stampsK. Wouters, B. Preneel, A. I. González-Tablas, A. Ribagorda, 2003

PUBLICACIONES 2005

Intrusion Detection Effectiveness Improvement by a Multi-agent System A. Orfila, A. Carbó, A. Ribagorda, 2005

Survey in location authentication protocols and spatial-temporal attestation servicesA.I. González-Tablas, K. Wouters, B. Ramos, A. Ribagorda, 2005

Path-stamps: A proposal on enhancing security of location tracking applicationsA.I. González-Tablas, K. Wouters, B. Ramos, 2005

Page 181: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

181

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2002

Anonymous Authentication for Privacy-preserving IoT Target-driven Applications. E. Palomar, J. Montero, A. Ribagorda, 2002

PUBLICACIONES 2001

Search engines as a security threatsJ. C. Hernández, A. Ribagorda, J. M. Sierra, 2001

Page 182: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

182

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PROYECTOS RELEVANTES

PRECIOUS: Privacy-preserving Processing of VANET EvidencesObjetivos: Hoy en día, la mejora de la seguridad vial es uno de los principales retos en los países desarrollados. Dicho objetivo se logrará a través de varias acciones complementarias sobre los vehículos, conductores y carreteras. Una de estas acciones es la de imponer condiciones a los conductores y vehículos a través de regulaciones. A modo de ejemplo, el vehículo debe ser técnicamente listo para ser utilizado, mientras que el conductor debe ser lo suficientemente sano como para conducir. Tales condiciones son impuestas por la Autoridad de cada país. Con el fin de demostrar la conformidad de los vehículos o conductores con la normativa vigente, credenciales diferentes, tales como certificado de conformidad o permiso de conducción del vehículo, se emiten credenciales válidas y hasta a la fecha son una prueba de la idoneidad de un vehículo en marcha y su conductor desde el punto de vista de la seguridad vial.Los sistemas de ejecución construidas sobre las credenciales de las personas y del Sistema de Transporte Inteligente (ITS) permitiría una aplicación más conveniente, frecuente y eficaz al tiempo que reduce el número de patrullas humanos desplegados en los tramos de carretera controlados. Sin embargo, la creación de un sistema de este tipo plantea algunas preocupaciones sobre la privacidad críticos, como verication credencial más frecuentes pueden permitir a la Autoridad o cualquiera de las partes involucradas para realizar un seguimiento de los vehículos y sus conductores. credenciales digitales en cuenta la privacidad permitirían a un servicio de este tipo aunque existen algunos retos.

E-SAVE: Evidence-based Security Arquitecture for Vehicular Environments Objetivos: El proyecto aborda el modelado, diseño e implementación de una arquitectura de seguridad multi-capa aplicada a las redes ad hoc vehicular (VANETs). El principal objetivo de nuestra propuesta es ofrecer a las autoridades públicas la posibilidad de aplicar tecnologías de la información para garantizar y satisfacer los objetivos críticos en áreas tales como la seguridad vial, el control del tráfico de auto-regulado y la identificación y procesamiento de los infractores de tráfico.La arquitectura de E-SAVE se divide en tres bloques diferentes llamadas Bases Operativas:

• Operativo Base-I: El sistema de forma segura proporcionar información a los conductores sobre el estado actual real del tráfico.

• Operativo Base-II: Se servirá para generar evidencias digitales forenses vehiculares.• Operational Base-III: Se representará un sistema en tiempo real para la gestión de billetes de penalización

electrónicas.El proyecto tiene como objetivo dar solución a los dos principales cuestiones pendientes en relación VANETsexistentes:1. La inseguridad de la información generada y transmitida en este tipo de redes2. La ausencia total de procedimientos del gobierno para procesar y responder a esta informaciónPara ayudarnos en el desarrollo de los aspectos técnicos de este proyecto se han identificado las siguientes áreas principales de investigación: las redes P2P ad hoc, la criptografía y la informática forense. Nuestro enfoque es novedoso en el sentido de que, por primera vez, una arquitectura vehicular a nivel mundial abrazará áreas específicas de la funcionalidad (las bases de I, II y III), al tiempo que garantiza que todos los aspectos de seguridad son atendidos desde el diseño del sistema, asegurando así seguridad de la información y la comunicación en todo el modelo.

Page 183: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

183

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PROYECTOS RELEVANTES

CERTILOC: Digital CERTIfication service for LOCation information Objetivos: Los servicios de localización están atrayendo la atención de todos los ámbitos. En los próximos años se supone que deben ser uno de los nichos de mercado más importantes en el entorno de las comunicaciones móviles, y uno de los promotores más importantes de m-commerce. La seguridad es una de las características más importantes que requiere la prestación de estos servicios; es por eso que los grandes esfuerzos se están realizando con el fin de integrar estos servicios con los modelos y mecanismos de seguridad que son necesarias para proporcionar autenticación, integridad, confidencialidad, control de acceso y no repudio. Por otra parte, recientemente se han propuesto algunos modelos de seguridad para la certificación de ubicación. En estos modelos, un confiar cuestiones de terceros evidencias electrónicas irrefutables acerca de la ubicación de un dispositivo móvil o entidad por medio de la creación de una firma para esta información. La evolución de los sistemas de posicionamiento y los servicios de localización han provocado nuevas necesidades como la flexibilidad en la definición de las políticas de localización, el respeto a los derechos de privacidad, la independencia de las diferentes tecnologías de localización, la integración de la legislación vigente y el uso de protocolos estándar y las interfaces de reciente desarrollo.En este proyecto se dan las soluciones a estas necesidades por medio de un nuevo modelo de seguridad para la certificación ubicación que tiene en cuenta las características mencionadas. Para lograr esto, se ha integrado en el modelo de la posibilidad de definir y gestionar las políticas de certificación ubicación (por ejemplo, la certificación de los itinerarios) y políticas de privacidad. Una de las tareas que se desarrollan durante el proyecto ha sido la investigación de técnicas y mecanismos que permitan a esta política de gestión. El modelo era compatible con la legislación vigente en la firma electrónica y protección de datos personales, así como las directivas europeas relativas a la privacidad y el comercio electrónico. El esquema utilizado protocolos e interfaces estándar desarrollado para los servicios basados en la localización.

ARVIObjetivos: Verificación en tiempo de ejecución más allá del monitoreo. EU COST Program

Cryptography for Secure Digital InteractionObjetivos: Análisis de la criptografía para Secure Digital Interaction. EU COST Program

Trustworthy Manufacturing and Utilization of Secure Devices Objetivos: Se basa en un confiable de fabricación y utilización de dispositivos seguros. EU COST Program

CIBERDINEObjetivos: Programas de actividades de I+D entre grupos de investigación de la Comunidad de Madrid, Convocatoria 2013. Ciberseguridad, datos, información y riesgos

ARVIObjetivos: Verificación en tiempo de ejecución más allá del monitoreo

SEGUR@Objetivos: Seguridad y Confianza en la Sociedad de la Información (Proyecto CENIT)Telefónica I+D (Coordinador), 12 empresas y 18 OPIs

Page 184: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

184

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PROYECTOS RELEVANTES

Componentes de inteligencia predictiva para Centros de Operaciones de SeguridadObjetivos: Analiza los componentes empleados en Centros de Operaciones de Seguridad que se emplean para la Inteligencia Predictiva

Auditoría de calidad de componentes software y servicios de firma electrónica basados en el DNI-eObjetivos: Se basa en un análisis de la calidad de los componentes del software y servicios de firma electrónica empleados para el uso del DNI-e

SPINYObjetivos: Plan Nacional de I+D+i, Programa Estatal de I+D+i Orientada a los Retos de la Sociedad, Convocatoria 2013. Seguridad y privacidad de Internet-of-You

SACOObjetivos: Plan Nacional de I+D+i, Subprograma INNPACTO, Convocatoria 2011. Simulador Avanzado para la Ciberdefensa Organizada. (Ref. IPT-2011-1593-390000)

iMAEObjetivos: Plan Nacional de I+D+i, Subprograma Plan Avanza 2, Convocatoria 2010. Identidad Móvil para la Administración Electrónica

SEGURIDAD 2020Objetivos: Plan Nacional de I+D+i, Programa de Fomento de la Investigación Técnica (PROFIT), Convocatoria 2006Gestión de la Identidad Digital en los Territorios Digitales

TRANSLIBObjetivos: Comisión Europea. Programa ACTS (Advanced communications Technologies and services) Advanced Multilingual Tools for Accessing Library Catalogues (AC008)

Aspectos de Seguridad y Compatibilidad relativos al DNI-eObjetivos: Ministerio de Industria, Turismo y Comercio

EDISEObjetivos: Desarrollo de funciones y servicios de seguridad según las normas X.400 y X.509 y su integración en entornos EDI. (Acción PASO: PC069)

Cátedra INDRA de CiberseguridadObjetivos: Análisis de Ciberseguridad por parte de INDRA

Page 185: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

185

COSEC - COMPUTER SECURITY LAB DE LA UNIVERSIDAD CARLOS III DE

MADRID

PROYECTOS RELEVANTES

TRADENETObjetivos: Aplicación para canalizar órdenes hacia mercados organizados mediante internet. Ministerio de Industria y Energía. Programa de Fomento de la Tecnología Industrial de la Iniciativa de Apoyo a la Tecnología, la Seguridad y la Calidad Industrial (ATYCA)

Elaboración del documento de Política de seguridad informática para la Comunidad de MadridObjetivos: Organismo Autónomo Informática y Comunicaciones de la Comunidad de Madrid (ICM)

Proyecto Integral para la Protección de los Datos de Carácter Personal contenidos en los Ficheros de la Consejería de SanidadObjetivos: Plan para proteger los datos de carácter personal que se encuentran en los contenidos de los Ficheros de la Consejería de Sanidad llevado a cabo por la Comunidad de Madrid (Consejería de Sanidad)

Asesoría de seguridad para el desarrollo del “Portal del Gobierno Canarias”Objetivos: Orientación en el ámbito de la ciberseguridad dentro del proyecto “Portal del Gobierno Canarias”

Informe sobre el terminal NURIT 8000Objetivos: Llevado a cabo por el Banco Español de Crédito

Page 186: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

186

• img

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGUTI - Grupo Universitario de Tecnologías de Identificación

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Tecnología Electrónica

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Carlos III de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Raúl Sánchez Reillo TELÉFONO 609766222

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.guti.uc3m.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Edificio Betancourt CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De la Universidad

NÚMERO 30 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28911

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 916249500 WEB www.uc3m.es/inicio

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Sabatini CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De la Universidad

NÚMERO 30 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28911

Page 187: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

187

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Raúl Sánchez Reillo Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• 22 años de Experiencia

• Tarjetas de Identificación

• Seguridad en Sistemas de Identificación y

Comunicaciones

• Sistemas de Reconocimiento

• Evaluación de Sistemas de Identificación

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Judith Liu-Jiménez• Ramón Blanco Gonzalo• Inés Goicoechea Tellería• Carlos Sánchez Redondo

• Wendy Ponce Hernández • Helga Cristina Quirós Sandoval• Pablo Fernández López

• Carlos Jiménez Pérez• Jorge Sánchez Casanova• Rodrigo Ros Gómez

Page 188: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

188

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Mecanismos de identificación de usuarios de soluciones y dispositivos y registro trazable de esas identificaciones

• Sistemas de reconocimiento biométrico, tanto con muestra viva, como con muestra latente

• Aplicación de sistemas de autenticación para la lucha contra el fraude en las redes (p. Ej. Autenticación por firma manuscrita, o protección de transacciones por tarjeta inteligente)

• Ataques y defensa ante amenazas

• Evaluación del rendimiento en la captura de datos

biométricos, tanto a nivel de rendimiento, como de

seguridad

• Evaluación de la seguridad de sistemas biométricos.

• Auditores de laboratorios de ensayo sobre tarjetas

de identificación

• Evaluación de la interoperabilidad de los sistemas

de identificación

• Evaluación de la conformidad frente a estándares

internacionales

• Desarrollo de estándares internacionales

• Análisis de robustez frente a vulnerabilidades de los

sistemas de reconocimiento biométrico, mediante

la recreación de ataques de suplantación y de

ofuscación

• Evaluación de sistemas y ciberriesgos

• Mobile computing

• Smart cards

• Protección del m-commerce

• Protección del e-commerce

• Otras áreas de interés

• Usabilidad y Accesibilidad en Sistemas de

Identificación

• Interacción Hombre-Máquina en Sistemas de

Identificación

• Adaptación al usuario del proceso de identificación

• Interacción con el usuario: usabilidad

• Soluciones de Reconocimiento Biométrico

• Gestión y Transmisión segura de datos personales

• Detección de muestras no fidedignas en sistemas de

reconcimiento biométrico

• Procesado de datos

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

Page 189: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

189

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Modalidades biométricas: iris, geometría de la

mano, vascular, firma manuscrita, huella, etc.

• Multibiometría: multimodalidad, multi-sensor,

multi-algoritmo; tanto en fusión como en

complementariedad

• Integración de la biometría en tarjetas inteligentes y

dispositivos de identificación.

• Securización de la biometría: procesamiento,

almacenamiento, comunicaciones, detección de

muestra fiable, etc.

• Metodología de evaluación de sistemas de

identificación: rendimiento, seguridad y

usabilidad, desde 2008

• Mecanismos de seguridad y criptográficos (tanto

de clave pública, como secreta)

• Securización de la biometría: procesamiento,

almacenamiento, comunicaciones, detección de

muestra fiable, etc.

• Dispositivos de identificación (en particular

tarjetas inteligentes y rfid)

• Sistemas de reconocimiento biométrico.

• Dispositivos de identificación (en particular

tarjetas inteligentes y rfid)

• Integración de la biometría en tarjetas

inteligentes y dispositivos de identificación

• Securización de la biometría: procesamiento,

almacenamiento, comunicaciones, detección de

muestra fiable, etc.

• Metodología de evaluación de sistemas de

identificación: rendimiento, seguridad y

usabilidad, desde 2008

• Soluciones de identificación en dispositivos

móviles, desde 2009

• Reconocimiento biométrico por firma y forma de

andar

• Análisis del comportamiento del sujeto para

detectar situaciones anómalas

• Evaluación y detección de ataques a sistemas de

identificación, tanto por suplantación como por

ofuscación

• Gestión de la identidad

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

Page 190: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

190

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Integración de soluciones de reconocimiento facial

en múltiples plataformas

• Análisis del uso del reconocimiento facial en

documentos de viaje

• Estandarización de los sistemas de identificación

biométrica (ISO/IEC JTC1 SC17 y SC37; CEN TC224

• Gestión de la identidad

• Participación activa en comités de normalización

nacional e internacional relacionados con

tecnologías de identificación: ISO/IEC JTC1 SC17 y

SC37; CEN TC224; AEN CTN71 SC17, SC27 y SC37

• Docencia en cursos de grado, postgrado y

seminarios de divulgación y formación

• Participación activa en comités de normalización

nacional e internacional relacionados con

tecnologías de identificación: ISO/IEC JTC1 SC17 y

SC37; CEN TC224; AEN CTN71 SC17, SC27 y SC37

• Promoción de la evaluación independiente de

soluciones y su certificación

• Fomento y concienciación de la seguridad

• Sistemas de reconocimiento biométrico en

plataformas móviles

• Soluciones de identificación multiplataforma

• Uso de tecnología de tarjetas inteligentes e

interfaces sin contacto para los sistemas de

identificación en móviles (por ejemplo, NFC)

• Uso de tarjetas, tokens y/o soluciones biométricas

en sistemas donde se requieran la identificación de

ciudadanos

• Sistemas centralizados y sistemas distribuidos

• Uso de tarjetas inteligentes para preservar la

privacidad de datos personales, incrementando la

seguridad del sistema en el proceso de

identificación

• Anonimización de datos biométricos para impedir la

reconstrucción de dichos datos en aquellos casos de

robo de la información almacenada (Template

Protection)

• Preservar la anonimidad de los datos capturados en

procesos de evaluación de sistemas biométricos

• Seguimiento exhaustivo de la Ley Orgánica de

Protección de Datos (LOPD) tanto en procesos de

identificación, como en la evaluación de soluciones

biométricas

• Privacidad

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

Page 191: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

191

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Diseño y desarrollo de sistemas empotrados

(embedded systems) que contemplen

identificación de personas

• Co-diseño hardware/software para la

optimización del procesado de información

biométrica

• I+D y evaluación de interoperabilidad de datos y

procesos de identificación entre plataformas

• Promoción de estándares que ayuden a la

interoperabilidad entre soluciones y plataformas

• Sistemas fiables y actualizables

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

Page 192: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

192

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Signature analysis in the context of mobile devicesRaúl Sánchez Reillo, 2016

Small fingerprint scanners used in mobile devices. The impact on biometric performanceMaría Belén Fernández Saavedra, Raúl Sánchez Reillo, Rodrigo Ros Gómez, J. Liu-Jiménez 2016

Accessibility evaluation of a mobile biometric recognition systemRamon Blanco-Gonzalo, Raúl Sánchez Reillo, Carlos Sanchez-Redondo, José Luis Alonso-Aguilera, 2016

ISO/IEC 30106-3 - Information technology -- Object oriented BioAPI -- Part 3: C# implementationRaúl Sánchez Reillo, 2016

ISO/IEC TR 30125 - Biometrics -- Biometrics used with mobileFred Preston; Raúl Sánchez Reillo, 2016

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

PUBLICACIONES 2015

BioAPI, StandardizationRaúl Sánchez Reillo, Matthias Niesing, 2015

Finger data interchange format, StandardizationRaúl Sánchez Reillo, Robert Mueller, 2015

Object-Oriented BioAPI standardRaúl Sánchez Reillo, Catherine J. Tilton, Enkhbayar Sanduijav, 2015

Biometrics on mobile devicesRamón Blanco-Gonzalo, Raúl Sánchez Reillo, 2015

ISO/IEC 19794-6:2011/Amd 1:2015 - Conformance testing methodology and clarification of defectsRaúl Sánchez Reillo, 2015

ISO/IEC 29197:2015 -Information technology -- Evaluation methodology for environmental influence in biometric system performance María Belén Fernández Saavedra, Raúl Sánchez Reillo, 2015

Page 193: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

193

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Performance evaluation of handwritten signature recognition in mobile environmentsRamon Blanco Gonzalo, Raúl Sánchez Reillo, Óscar Miguel Hurtado, J. Liu-Jiménez, 2014

Usability evaluation of biometrics in mobile environmentsRamon Blanco Gonzalo, L. Diaz-Fernandez, Óscar Miguel Hurtado, Raúl Sánchez Reillo, 2014

Automatic usability and stress analysis in mobile biometricsRamon Blanco Gonzalo, Raúl Sánchez Reillo, Óscar Miguel Hurtado; Eric Bella Pulgarín, 2014

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

PUBLICACIONES 2013

Universal access through biometrics in mobile scenariosRaúl Sánchez Reillo, Ramón Blanco-Gonzalo, Judith Liu-Jiménez, Mariano Lopez, Enrique Canto, 2013

Evaluation of biometric system performance in the context of Common CriteriaMaría Belén Fernández Saavedra, Raúl Sánchez Reillo, J. Liu-Jiménez, Óscar Miguel Hurtado, 2013

Evaluation Methodology for Analyzing Usability Factors in BiometricsMaría Belén Fernández Saavedra, Raúl Alonso Moreno, Jaime De Uriarte De Antonio, Raúl Sánchez Reillo, 2013

PUBLICACIONES 2012

Smart Cards to enhance security and privacy in biometricsRaúl Sánchez Reillo, Raúl Alonso Moreno, J. Liu-Jiménez, 2012

Iris biometrics for embedded systemsJudith Liu-jimenez, Raúl Sánchez Reillo, Belén Fernández-Saavedra, 2012

Page 194: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

194

PROYECTOS RELEVANTES

Definition of an Evaluation Framework for Biometric TechnologiesObjetivos: Definición de una Infraestructura de evaluación para tecnologías biométricas

Sistema de desarrollo de captura y verificación de firma manuscrita en plataformas móvilesObjetivos: Desarrollo de un sistema fiable de autenticación de firmas en plataformas móviles

Adaptación para iPad de un portafirmas electrónico sobre Plataforma WEBObjetivos: Portabilidad al sistema operativo de Apple de un portafirmas electrónico

MOBILEPASSObjetivos: una solución de control fronterizo móvil segura, modular y distribuida por los puntos de cruce de frontera terrestre europeos.

BEST NETWORKObjetivos: Biometric European STakeholders network

RETOSObjetivos: Autenticación segura y conveniente en entornos móviles basada en biometría de voz

Acceso universal mediante reconocimiento biométrico en entornos móvilesObjetivos: Acceso público y multi-plataforma mediante reconocimiento de patrones biométricos

Performance and security evaluation of fingerprint sensors and algorithmsObjetivos: Evaluación del rendimiento y seguridad de algoritmos y sensores de huella digital

EKSISTENZObjetivos: tackling identity theft with a harmonized framework, allowing a sustainable and robust identity for european citizens

ORIGINSObjetivos: recommendations for reliable breeder documents restoring e-passport confidence and leveraging extended border security

GUTI - GRUPO UNIVERSITARIO DE TECNOLOGÍAS DE IDENTIFICACIÓN DE LA

UNIVERSIDAD CARLOS III DE MADRID

Page 195: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

195

• img

LABORATORIO REDES Y SEGURIDAD INFORMÁTICA DE LA UNIVERSIDAD

CARLOS III

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Laboratorio Redes y Seguridad informática

UNIDAD/DEPARTAMENTO DE PERTENENCIA Parque Científico Leganés Tecnológico

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Carlos III

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO José María Sierra Cámara TELÉFONO 916244022

ROL EN EL EQUIPO Investigador principal MAIL

WEB DEL EQUIPOportal.uc3m.es/portal/page/portal/investigacion/parque_cientifico/centros_idi/Sistemas_Aeroespaciales_EADS_UC3M/Laboratorio_seguridad_informatica

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Sabatini CENTRO Universidad Carlos III

TIPO DE VÍA Avenida NOMBRE DE LA VÍA de la Universidad

NÚMERO 30 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28911

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 916896774 WEB www.uc3m.es/inicio

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Parque Leganés Tecnológico

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Gregorio Peces Barba

NÚMERO 1 - 3 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28918

Page 196: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

196

LABORATORIO REDES Y SEGURIDAD INFORMÁTICA DE LA UNIVERSIDAD

CARLOS III

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José María Sierra Cámara Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Área de trabajo: la Seguridad en Tecnologías de la

Información, campo en el que ha trabajado en

diversos proyectos de investigación, tanto

nacionales como europeos.

• Área de interés: la gestión de los protocolos de

seguridad en Internet, la seguridad del protocolo

IPv6 y la validación de protocolos de seguridad.

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Diego Suárez Touceda• Pablo Martín Pérez• Ignacio Álvarez Santiago

• Miguel Viedma Astudillo• Fidel Paniagua• José Luis Nieto

• Irene Amador• Óscar Sáez

Page 197: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

197

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad informática• Gestión de la identidad• Ataque y defensa ante amenazas• Evaluación de sistemas y ciberriesgos

• Seguridad en redes • Otras áreas de interés

LABORATORIO REDES Y SEGURIDAD INFORMÁTICA DE LA UNIVERSIDAD

CARLOS III

Page 198: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

198

PROYECTOS RELEVANTES

SMOTYObjetivos: Sistema de Seguridad Basado en la tecnología emergente de internet de las cosas

VULNERANETObjetivos: Herramientas colaborativas y procesos para la detección de vulnerabilidades, predicción y corrección en Aplicaciones Web para desarrolladores y auditores de seguridadEntidad financiadora: Ministerio de Industria, Turismo y Comercio

Pruebas de autentificación con Certificados X509Objetivos: Autentificación del estándar UIT-T para infraestructuras de claves públicas y algoritmos de validación de las rutas de certificación

LABORATORIO REDES Y SEGURIDAD INFORMÁTICA DE LA UNIVERSIDAD

CARLOS III

Page 199: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

199

• img

SOFTLAB DE LA UNIVERSIDAD CARLOS III

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Softlab

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Carlos III

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Ángel García Crespo TELÉFONO 916249417

ROL EN EL EQUIPO Responsable MAIL

WEB DEL EQUIPO portal.uc3m.es/portal/page/portal/grupos_investigacion/softlab

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Sabatini CENTRO Universidad Carlos III

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De la Universidad

NÚMERO 30 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28911

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 916249960 WEB www.inf.uc3m.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Sabatini CENTRO Universidad Carlos III

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De la Universidad

NÚMERO 30 CIUDAD Leganés

PROVINCIA Madrid CÓDIGO POSTAL 28911

Page 200: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

200

SOFTLAB DE LA UNIVERSIDAD CARLOS III

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ángel García CrespoIngeniero IndustrialExecutive MBA

TRAYECTORIA PROFESIONAL

• 17 años en SoftLab research group

• Principales áreas de investigación: Implementación

de métricas de seguridad y privacidad en TIC,

Detección de información de utilidad, Integración

de sistemas y Desarrollo de aplicaciones

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Juan Miguel Gómez Berbís• Israel González Carrasco

• José Luis López Cuadrado• Mª Jesús Poza Lara

• Luis Antonio Puente Rodríguez• Belén Ruiz Mezcua

Page 201: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

201

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2011

Using the affect grid to measure emotions in software requirements engineeringR. Colomo-Palacios, C. Casado-Lumbreras, P. Soto-Acosta, Á. García-Crespo, 2011

Digital Libraries and Web 3.0Á. García-Crespo, J.M. Gómez-Berbís, R. Colomo-Palacios, F. García-Sánchez, 2011

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Semantic web technologies • Evaluación de sistemas y ciberriesgos

• Social web 2.0 • Interacción con el usuario: usabilidad

• Linked data • Procesado de datos

• Software-as-a service & cloud computing

environments

• Cloud computing

• Otras áreas de interés

• Business processes integration • Sistemas fiables y actualizables

• ITC project management • Infraestructuras críticas

SOFTLAB DE LA UNIVERSIDAD CARLOS III

PUBLICACIONES 2005

Optimización de Métrica Versión 3 en entornos orientados a objetosJ.L. López-Cuadrado, A. García Crespo, B. Ruiz-Mezcua, I. González-Carrasco, 2005

Page 202: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

202

PROYECTOS RELEVANTES

SEMOSAObjetivos: El principal objetivo de Single European Mobile Services Area (SEMOSA) es el de proporcionar una plataforma abierta de innovación y las herramientas necesarias para el desarrollo de aplicaciones para servicios móvilesConsorcio: Universidad Politécnica de Valencia, Universidad Carlos III de Madrid, Universidad de Sevilla, Answare, Telefónica, Prodevelop, Tecnalia, Vector SW factory

EPSISObjetivos: El objetivo de EPSIS es la creación de una plataforma que, a través de múltiples canales, permita la generación, personalización y distribución de contenido publicitario segmentado. EPSIS introduce tecnología disruptiva en toda la cadena de valor del contenido, desde la generación hasta su distribución, sobre nuevos conceptos AVA – Advanced Video Advertisement y redes sociales.Iniciativa conjunta de Havas Media, Planet Media, la Universidad Carlos III y la Universidad Politécnica de Madrid

CLSMARTVIEWObjetivos: El objeto del proyecto es la creación de una plataforma para la creación de Sistemas de Entretenimiento Cultural (SEC) y turístico de Realidad Aumentada que emplee tecnologías basadas en cloud computing y requiera la interacción de dispositivos móviles de tecnología heterogénea en el ámbito de las Smart Cities. Se trata un sistema experto que requiere el desarrollo de un conjunto de componentes complejos que deben integrarse entre sí

SOFTLAB DE LA UNIVERSIDAD CARLOS III

Page 203: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

203

• img

ARCO - ARQUITECTURA Y REDES DE COMPUTADORES DE LA UNIVERSIDAD

DE CASTILLA LA MANCHA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN ARCO - Arquitectura y redes de computadores

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Castilla La Mancha

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Fernando Rincón Calle TELÉFONO 926295300 ext 6484

ROL EN EL EQUIPO Profesor Contratado Doctor MAIL

WEB DEL EQUIPO www.arcoresearch.com

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO -

TIPO DE VÍA Paseo NOMBRE DE LA VÍA De la Universidad

NÚMERO 4 CIUDAD Ciudad Real

PROVINCIA Ciudad Real CÓDIGO POSTAL 13071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 926295300 WEB www.uclm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Altagracia

NÚMERO 50 CIUDAD Ciudad Real

PROVINCIA Ciudad Real CÓDIGO POSTAL 13071

Page 204: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

204

ARCO - ARQUITECTURA Y REDES DE COMPUTADORES DE LA UNIVERSIDAD

DE CASTILLA LA MANCHA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Juan Carlos López López Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• Director del Grupo ARCO (Arquitectura y Redes de

Computadores)

• Director de la Cátedra Indra

• Representante español en IFIP TC10 (Computer

Systems Technology)

• Miembro de IEEE, ACM y ATI

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Francisco Moya Fernández• Félix Jesús Villanueva Molina• Julián Caba Jiménez• Óscar Aceña Herrera• José Antonio de la Torre las

Heras

• Jesús Barba Romero• David Villa Alises• María José Santofimia• Manuel J. Abaldea Gª-Pliego• José Antonio de la Torre las

Heras

• Julio Dondo Gazzano• Soledad Escolar Díaz• David de la Fuente de San

Venancio• Ana Rubio Ruíz• María Teresa Lorenzo

Page 205: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

205

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Off-the-shelf Embedded Middleware Solution for UAVs HW-SW Platform DevelopmentJ. Barba, F.J. Villanueva, M. Abaldea, D. Villa, Ó. Aceña, J.C. López, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Servicios avanzados de comunicaciones • Evaluación de sistemas y ciberriesgos

• Diseño de sistemas heterogéneos hardware-software

• Infraestructuras críticas• Métricas

ARCO - ARQUITECTURA Y REDES DE COMPUTADORES DE LA UNIVERSIDAD

DE CASTILLA LA MANCHA

PUBLICACIONES 2015

Middleware empotrado para desarrollo de aplicaciones heterogéneas en UAVsM. Abaldea, J. Barba, D. Villa, F.J. Villanueva, Ó. Aceña, J.C. López, 2015

FPGA Acceleration of Semantic Tree Reasoning AlgorithmsJ. Barba, M.J. Santofimia, J.D. Dondo, F. Rincón, J. Caba, J.C. López, 2015

PUBLICACIONES 2014

Integrating reconfigurable hardware-based grid for high performance computingJ.D. Dondo; F. Rincón; J.C. López, 2014

PUBLICACIONES 2013

Diseño de controladores de comunicaciones a la medida a partir de síntesis de alto nivelF. Rincón; J.D. Dondo; J. Barba; J. Caba; F. Sánchez, 2013

PUBLICACIONES 2012

Internet of Things architecture for a RFID-based product tracking business modelF.J. Villanueva, D. Villa, F. Moya, M.J. Santofimia, J.C. López, 2012

PUBLICACIONES 2011

Ubiquitous FPGA Access for Data Intensive ComputingJ.D. Dondo, F. Sánchez, F. Rincón, F. Moya, J.C. López, 2011

Page 206: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

206

PROYECTOS RELEVANTES

RGrid: Integración de plataformas reconfigurables en entornos de computación heterogéneaObjetivos: El proyecto RGrid pretende diseñar una plataforma de desarrollo y emulación de hardware distribuida, orientada a la explotación concurrente y descentralizada de racimos heterogéneos de FPGAs. Los mecanismos de gestión propuestos proporcionan servicios que guardan cierta analogía con los ofrecidos por un Grid de computadores o por arquitecturas de objetos distribuidos

Implementación de un Protocolo de Comunicación y Monitorización Transparente para Procesadores Non-CORBAObjetivos: El objetivo de este proyecto es la definición e implementación de un mecanismo de comunicación que permita integrar de forma transparente los componentes de forma de onda (waveforms) que componen las aplicaciones para plataformas SDR (Software Defined Radio), independientemente del tipo de nodo de ejecución sobre el que se ejecuten (procesador de propósito general, DSP o FPGA). Es decir, se trata de proporcionar las abstracciones que permitan modelar tanto los dispositivos, recursos y waveforms asociados a los nodos de procesamiento de recursos limitados (DSPs y FPGAs), como a los implementados sobre el resto de la infraestructura (y que utilizan CORBA), permitiendo de esta manera la citada integración transparente entre elementos CORBA y no-CORBA

ARCO - ARQUITECTURA Y REDES DE COMPUTADORES DE LA UNIVERSIDAD

DE CASTILLA LA MANCHA

Page 207: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

207

• img

GSYA-ALARCOS DE LA UNIVERSIDAD DE CASTILLA LA MANCHA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN GSyA-Alarcos

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Tecnologías y Sistemas de Información

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAEscuela Superior de Informática de Ciudad Real. Universidad de Castilla-La Mancha

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Eduardo Fernández-Medina P. TELÉFONO 656487913

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO gsya.esi.uclm.es/ y alarcos.esi.uclm.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Edificio Fermín Caballero CENTROEscuela Superior de Informática de Ciudad Real

TIPO DE VÍA Paseo NOMBRE DE LA VÍA Universidad

NÚMERO 4 CIUDAD Ciudad Real

PROVINCIA Ciudad Real CÓDIGO POSTAL 13071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 926295249 WEB www.uclm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Rectorado

TIPO DE VÍA Calle NOMBRE DE LA VÍA Altagracia

NÚMERO 50 CIUDAD Ciudad Real

PROVINCIA Ciudad Real CÓDIGO POSTAL 13071

Page 208: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

208

GSYA-ALARCOS DE LA UNIVERSIDAD DE CASTILLA LA MANCHA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Eduardo Fernández-Medina Patón Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 18 años de experiencia en Ciberseguridad

• Creador del grupo GSyA

• Diseño de Bases de atos

• Ingeniería del Software y Bases de datos

• Gestión de la seguridad

• Cloud Computing

• Big Data

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Mario Piattini Velthuis Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 25 años de Experiencia

• Creador del Grupo Alarcos

• Auditoría

• Continuidad de negocio

• Seguridad de sistemas de información

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• David García Rosado• Carlos Villarrubia Jiménez• Julio Moreno García-Nieto

• Manuel Ángel Serrano Martín• Luis Enrique Sánchez Crespo

• Daniel Mellado Fernández• Carlos Blanco Bueno

Page 209: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

209

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Estudio de patrones• Modelado de sistemas y de ataques a sistemas• Análisis de riesgos estadísticos y predictivos• Evaluación y prevención de riesgos• Métricas de riesgos integradas e indicadores• Cuantificación del riesgo• Aseguramiento y gestión de riesgos legales• Auditoría de sistemas de seguridad• Patrones de arquitecturas de seguridad• Análisis de riesgos asociativos

• Evaluación de sistemas y ciberriesgos

• Cloud computing

• Seguridad en big data• Otras áreas de interés

• Controles de acceso basados en comportamiento

• Control de acceso y autenticación

• Role-based access control

• Control de acceso dinámico

• Control de acceso basado en restricciones

• Gestión de la identidad

• Metodologías de adopción de buenas prácticas y

reducción de barreras acerca de los riesgos

• Mejora de la seguridad en los estándares

tecnológicos

• Fomento y concienciación de la seguridad

• Desarrollo de lenguajes específicos para el

tratamiento de datos• Procesado de datos

• Lenguajes y frameworks de desarrollo seguros

• Seguridad / privacidad mediante el diseño

• Diseño de requisitos de seguridad

• Confianza y big data fiable

• Desarrollo de aplicaciones

• Sistemas fiables y actualizables

GSYA-ALARCOS DE LA UNIVERSIDAD DE CASTILLA LA MANCHA

Page 210: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

210

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

An architecture for automatically developing secure OLAP applications from modelsCarlos Blanco, Ignacio García R., Eduardo Fernández-Medina, Juan Trujillo, 2015

ISGcloud: a Security Governance Framework for Cloud ComputingOscar Rebollo, Daniel Mellado, Eduardo Fernández-Medina, 2015

Modernizing secure OLAP applications with a model driven approachCarlos Blanco, Eduardo Fernández-Medina, Juan Trujillo, 2015

Empirical evaluation of a cloud computing information security governance frameworkÓscar Rebollo, Daniel Mellado, Eduardo Fernández-Medina, Haralambos Mouratidis, 2015

GSYA-ALARCOS DE LA UNIVERSIDAD DE CASTILLA LA MANCHA

PUBLICACIONES 2013

Development of Secure XML Data Warehouses with QVTBelén Vela, José-Norberto Mazón, Carlos Blanco, Eduardo Fernández-Medina, Juan Trujillo, Esperanza Marcos, 2013

IT Security Governance Innovations : Theory and ResearchDaniel Mellado, Luis Enrique Sánchez, Eduardo Fernández-Medina, Mario Piattini, 2013

Security Engineering for Cloud ComputingDavid G. Rosado, Daniel Mellado, Eduardo Fernández-Medina, Mario Piattini, 2013

PUBLICACIONES 2012

A practical application of our MDD approach for modeling secure XML data warehousesBelén Vela, Carlos Blanco, Eduardo Fernández-Medina, Esperanza Marcos, 2012

Secure business process model specification through a UML 2.0 activity diagram profileAlfonso Rodríguez, Eduardo Fernández-Medina, Juan Trujillo, Mario Piattini, 2012

PUBLICACIONES 2011

Basis for an integrated security ontology according to a systematic review of existing proposalsCarlos Blanco, Joaquín Lasheras, Eduardo Fernández-Medina, Rafael Valencia-García, José Ambrosio Toval Álvarez, 2011

Metodología para la Gestión de la Seguridad y su Madurez en las PYMESLuis Enrique Sánchez, Antonio Santos, Eduardo Fernández-Medina, 2011

Page 211: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

211

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

Analysis of Secure Mobile Grid Systems: A systematic approachDavid G. Rosado, Eduardo Fernández-Medina, Javier López, Mario Piattini, 2010

Semi-formal transformation of secure business processes into analysis class and use case models: An MDA approachAlfonso Rodríguez, Ignacio García Rodríguez de Guzmán, Eduardo Fernández-Medina, Mario Piattini, 2010

Security requirements engineering framework for software product linesDaniel Mellado, Eduardo Fernández-Medina, Mario Piattini, 2010

Web Services Security Development and Architecture: Theoretical and practical issuesCarlos Gutiérrez, Eduardo Fernández-Medina, Mario Piattini, 2010

GSYA-ALARCOS DE LA UNIVERSIDAD DE CASTILLA LA MANCHA

PUBLICACIONES 2009

An engineering process for developing Secure Data WarehousesJuan Trujillo, Emilio Soler, Eduardo Fernández-Medina, Mario Piattini, 2009

The practical application of a process for eliciting and designing security in web service systemsCarlos Gutiérrez, David G. Rosado, Eduardo Fernández-Medina, 2009

PUBLICACIONES 2007

Developing secure data warehouses with a UML extensionEduardo Fernández-Medina, Juan Trujillo, Rodolfo Villarroel, Mario Piattini, 2007

PUBLICACIONES 2006

Model driven development of secure XML databasesBelén Vela, Eduardo Fernández-Medina, Esperanza Marcos, Mario Piattini, 2006

Access control and audit model for the multidimensional modeling of data warehousesEduardo Fernández-Medina, Juan Trujillo, Rodolfo Villarroel, Mario Piattini, 2006

Page 212: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

212

PROYECTOS RELEVANTES

RETISTICObjetivos: Red temática de investigación en el campo de la seguridad en las tecnologías de la información y las comunicaciones

METASECObjetivos: Metadatos para Seguridad Multimedia

DIMENSIONSObjetivos: Diseño y Medición de Sistemas de Información Seguros

MISTICOObjetivos: Definición de un Modelo de madurez Integrado de Seguridad en las Tecnologías de la Información y las COmunicaciones

RETISTRUSTObjetivos: Red Temática de Investigación en el campo de la Seguridad y Confianza para los Sistemas de Información en una sociedad conectada

QUASIMODOObjetivos: Quality and Security In Model Driven Data Warehouse Development

SISTEMAObjetivos: Marco para el Desarrollo Semi-Automático y la Ingeniería Inversa de Sistemas de Información Seguros mediante un Enfoque de Desarrollo Dirigido por Modelos

MEDUSASObjetivos: Mejora y Evaluación del Diseño, Usabilidad, Seguridad y Mantenibilidad del Software

SIGMAObjetivos: Gobierno de la Seguridad y Migración Segura de Sistemas a la Computación en la Nube

SERENIDADObjetivos: Avances en la SEguRidad y calidad dE la construcción De Almacenes de Datos basada en modelos

SEQUOIA Objetivos: SEcurity and QUality in prOcesses with bIg data and Analytics

GSYA-ALARCOS DE LA UNIVERSIDAD DE CASTILLA LA MANCHA

Page 213: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

213

PROYECTOS RELEVANTES

RETISSIObjetivos: Red temática de investigación en el campo de la seguridad en los sistemas de información.Ayudar a consolidar, unificar y divulgar conocimiento sobre la seguridad de los sistemas de información, tanto desde el punto de vista riguroso, metódico y teórico de las universidades como desde el punto de vista pragmático de las empresas. Fomentar el desarrollo de nuevas técnicas y metodologías que garanticen que los sistemas de información que son construidos protegen la información adecuadamente, y que cumplen los requisitos exigidos en la LOPD.Conseguir estrechar lazos entre las diversas organizaciones que integran la red temática, así como con otras organizaciones públicas o privadas, nacionales o internacionales, para colaborar en el desarrollo de publicaciones, proyectos, conferencias, etc. Las actividades a realizar estarán enfocadas a la construcción de sistemas de información seguros

ENVIAObjetivos: Proceso de Seguridad para el Pavimento inteligente

SEGMENTObjetivos: Seguridad para PYMES: Gestión y MEdicióN integral

SMS_LPObjetivos: Marco para el Desarrollo de Líneas de Producto Software de Servicios Móviles Seguros- SMS ProductLine

MARISMA Objetivos: Metodología para Análisis de Riesgos Sistemático basado en Modelos Asociativos inteligentes

BUSINESSObjetivos: Construcción de Sistemas de Información Seguros mediante un enfoque de Desarrollo Dirigido por Modelos

SCMM-PYME Objetivos: Modelo de Madurez de la Seguridad para Pequeñas y Medianas Empresas

GSYA-ALARCOS DE LA UNIVERSIDAD DE CASTILLA LA MANCHA

Page 214: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

214

• img

REDES DE ARQUITECTURAS DE ALTAS PRESTACIONES DE LA UNIVERSIDAD DE

CASTILLA LA MANCHA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Redes de arquitecturas de altas prestaciones

UNIDAD/DEPARTAMENTO DE PERTENENCIA Sistemas Informáticos

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Castilla La Mancha

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO José Luis Martínez TELÉFONO 967599200 ext 2294

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO www.i3a.uclm.es/raap

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO ESII CENTROUniversidad de Castilla La Mancha

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De España

NÚMERO s/n CIUDAD Albacete

PROVINCIA Albacete CÓDIGO POSTAL 02071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 926295300 WEB www.uclm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Alltagracia

NÚMERO 50 CIUDAD Ciudad Real

PROVINCIA Ciudad Real CÓDIGO POSTAL 13071

Page 215: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

215

REDES DE ARQUITECTURAS DE ALTAS PRESTACIONES DE LA UNIVERSIDAD DE

CASTILLA LA MANCHA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José Luis Martínez Martínez Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Su trayectoria profesional abarca casi 11 años de

experiencia

• En 2005 se incorpora como becario de investigación

a la Universidad de Castilla-La Mancha. Desde 2016

es Contratado Doctor de la misma

• En 2010 fue becario de investigación de la JCCM en

la University of Suure, en Reino Unido

• En el 2011 volvió a la UCLM como ayudante Doctor

• Ha realizo un total de 18 meses de estancias en

otras universidad extranjeras

• Director del título de especialista de seguridad en la

UCLM

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Pedro Ángel Cuenca Castillo• Antonio Jesús Díaz Honrubia• Gerardo Fernández Escribano

• David García Lucas• Javier Carrillo Mondéjar

• Gabriel Cebrián Márquez • Juan Manuel Castelo Gómez

Page 216: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

216

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Gestión de redes de interconexión de altas prestaciones

• Calidad de servicio en redes de interconexión de altas prestaciones

• Control de la congestión en redes de interconexión de altas prestaciones

• Infraestructuras críticas

• Simulación de entornos de computación grid • Ataques y defensa ante amenazas

• Técnicas de detección y ocultación de malware• Análisis forense de malware

• Evaluación de sistemas y ciberriesgos

REDES DE ARQUITECTURAS DE ALTAS PRESTACIONES DE LA UNIVERSIDAD DE

CASTILLA LA MANCHA

Page 217: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

217

• img

ARQUITECTURA DE SISTEMAS DISTRIBUIDOS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Arquitectura de sistemas distribuidos

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de arquitectura de computadores y automática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Complutense de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Eduardo Huedo Cuesta TELÉFONO 913947616

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO www.dsa-research.org/doku.php?id=start

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Facultad de Informática CENTROUniversidad Complutense de Madrid

TIPO DE VÍA Calle NOMBRE DE LA VÍA Prof. José García Santesmases

NÚMERO s/n CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 913947616 WEB www.ucm.es/directorio?eid=456

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Facultad de Informática CENTROUniversidad Complutense de Madrid

TIPO DE VÍA Calle NOMBRE DE LA VÍA Prof. José García Santesmases

NÚMERO s/n CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

Page 218: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

218

ARQUITECTURA DE SISTEMAS DISTRIBUIDOS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ignacio Martín LlorenteCatedrático de arquitectura y tecnología de ordenadoresMBA

TRAYECTORIA PROFESIONAL

• 24 años de experiencia en investigación y desarrollo

de tecnologías de computación distribuida y

virtualización avanzadas, la arquitectura de grandes

infraestructuras distribuidas y plataformas de

aprovisionamiento de recursos y gestión de

proyectos e iniciativas internacionales sobre la red

y Cloud Computing

• Más de 140 artículos científicos en diversas

materias, destacando en el área de Cloud

Computing

• Miembro de varios grupos de expertos en Cloud

Computing convocados por organizaciones

internacionales, como la Comisión Europea y el

Foro Económico Mundial, contribuyendo a varios

paneles de Cloud Computing

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Rafael Romero• Richard M. Wallace• Teresa Higuera• Antonio Delgado Peris• Rubén S. Montero• Antonio Juan Rubio M. • Eduardo Huedo• Carlos Castillo• Rafael Gil• Ramón Villasante• Katia Leal

• José Luis Lucas Simarro• J.L. Vázquez-Poletti• Bernardo Pericacho• Carlos Martín Sánchez• Íñigo San Aniceto Orbegozo• Daniel Molina• Javier Fontán• Daniel Tapiador• Constantino Vázquez Blanco • José Herrera• Luis González Abundes

• Juan José Rodríguez• Jaime Melis Héctor Sanjuán• David Sigüenza Tortosa• Ismael Marín Carrión• Alejandro Lorca• Manuel Rodríguez• Agustín Caminero• José Ignacio Garzón• Abel Míguez Rodríguez• Raúl Sampedro

Page 219: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

219

ARQUITECTURA DE SISTEMAS DISTRIBUIDOS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

SARP: Synopsis-Based Approximate Request Processing for low latency and small correctness loss in cloud online servicesJ. Zhan R. Han, J.L. Vazquez-Poletti, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Cloud architectures• Cloud computing• Cloud federation and interoperability• High performance computing (HPC) clouds

• Otras áreas de interés

PUBLICACIONES 2015

A Cloud for Clouds: weather research and forecasting on a public cloud infrastructureJ.L. Vazquez-Poletti, S. Santos-Muñoz, I.M. Llorente, F. Valero, 2015

Interoperating grid infrastructures with the GridWay metaschedulerI.M. Carrion, E. Huedo, I.M. Llorente, 2015

Cost-Effective resource configurations for multi-tenant database systems in public cloudsR. Mian, P. Martin, F. Zulkernine, J.L. Vázquez-Poletti, 2015

GWpilot: Enabling multi-level scheduling in distributed infrastructures with GridWay and pilot jobsA.J. Rubio-Montero, E. Huedo, F. Castejón, R. Mayo-Garcia, 2015

SARP: producing approximate results with small correctness losses for cloud interactive services.R. Han, J. Wang, F. Ge, J.L. Vázquez-Poletti, J. Zhan, 2015

User-guided provisioning in federated clouds for distributed calculationsA. J. Rubio-Montero, E. Huedo, R. Mayo-García, 2015

EACON: A cloud network federation frameworkR. Moreno-Vozmediano, E. Huedo, I. M. Llorente, R. S. Montero, P. Massonet, M. Villari, G. Merlino, A. Celesti, A. Levin, L. Schour, C. Vázquez, J. Melis, S. Spahr, D. Whigham, 2015

PCS: Predictive Component-level Scheduling for reducing tail latency in cloud online services.Rui Han, Junwei Wang, Siguang Huang, Chenrong Shao, Shulin Zhan, Jianfeng Zhan, José Luis Vázquez-Poletti, 2015

Interference-Aware component scheduling for reducing tail latency in cloud interactive servicesR. Han, J. Wang, S. Huang, C. Shao, S. Zhan, J. Zhan, J.L. Vázquez-Poletti, 2015

Page 220: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

220

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

A Performance/Cost model for a CUDA drug discovery application on physical and public cloud infrastructuresG.D. Guerrero, R.M. Wallace, J.L. Vázquez-Poletti, J.M. Cecilia, J.M. García, D. Mozos, H. Pérez-Sánchez, 2014

Principles of Pervasive Cloud MonitoringG. Gorbil, D. García Pérez, E. Huedo, 2014

ARQUITECTURA DE SISTEMAS DISTRIBUIDOS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

PUBLICACIONES 2013

Montera: a framework for efficient execution of Monte Carlo codes on Grid InfrastructuresM. Rodríguez-Pascual, R. Mayo-García, I.M. Llorente, 2013

Solidifying the foundations of the cloud for the next generation software engineeringJ.L. Vázquez-Poletti, R. Moreno-Vozmediano, R.S. Montero, E. Huedo, I.M. Llorente, 2013

Towards building performance models for data-intensive workloads in public cloudsR. Mian, P. Martín, F. Zulkernine, J.L. Vázquez-Poletti, 2013

Page 221: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

221

PROYECTOS RELEVANTES

BeaconObjetivos: Permisos para la creación de redes de nube federada

PANACEAObjetivos: Gestión autónoma proactiva de los recursos de la nube

CloudCatalystObjetivos: Revitalizar la productividad, la eficiencia y la competitividad de la economía europea a través de la computación en nube

MEDIANETObjetivos: Integración de la próxima generación de servicios multimedia en el Internet del Futuro

StratusLabObjetivos: Mejora de Redes mediante virtualización y Cloud

IGEObjetivos: Iniciativa para Globus en Europa

RESERVOIR– Resources and Services Virtualization without BarriersObjetivos: Programa conjunto de investigación coordinado por IBM con 13 socios europeos. El objetivo delproyecto es desarrollar la tecnología de infraestructura para apoyar el programa de instalación y despliegue deservicios bajo demanda, a través de dominios administrativos, asegurando la calidad del servicio. El proyectodesarrollará nuevas tecnologías Grid y de virtualización que ayudan a la automatización de la fluctuación de lademanda de recursos en un entorno de computación en la nube

NUBA - Normalized Usage of Business-oriented ArchitecturesObjetivos: El objetivo de NUBA es avanzar en el estado de la técnica en modelos de negocio y la tecnología para eldespliegue dinámico de plataformas de nube federada, la integración de la infraestructura de diferentesproveedores , para ejecutar los servicios empresariales configurables elásticas y con la calidad de serviciorequerida

HPCcloud - Distributed Virtual Infrastructures to Provision ResourcesObjetivos: El objetivo de HPCcloud es llevar a cabo la investigación sobre la gestión de clúster de equipos sobre infraestructuras virtuales distribuidas geográficamente como instrumento para el suministro bajo demanda de los recursos informáticos

EGEEObjetivos: Habilitación de redes para proyectos de E-ciencia

Grid4UtilityObjetivos: Una infraestructura de grid para computación de utilidad

ARQUITECTURA DE SISTEMAS DISTRIBUIDOS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

Page 222: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

222

• img

GRUPO DE ANÁLISIS, SEGURIDAD Y SISTEMAS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Análisis, Seguridad y Sistemas

UNIDAD/DEPARTAMENTO DE PERTENENCIA Facultad de Ciencias Matemáticas

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Complutense de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Luis Javier García Villalba TELÉFONO 913947638

ROL EN EL EQUIPO - MAIL

WEB DEL EQUIPO https://gass.ucm.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIOFacultad de Estudios Estadísticos y Facultad de Informática

CENTRO Ciudad Universitaria

TIPO DE VÍA Calle NOMBRE DE LA VÍA Prof. José García Santesmases

NÚMERO 9 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO 913944531 WEB matematicas.ucm.es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Ciudad Universitaria

TIPO DE VÍA Plaza NOMBRE DE LA VÍA De las Ciencias

NÚMERO 3 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

Page 223: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

223

GRUPO DE ANÁLISIS, SEGURIDAD Y SISTEMAS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Luis Javier García Villalba Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• En 2000 fue Visiting Scholar en COSIC y en 2001 y

2002 fue Visiting Scientist en IBM Research

• Proyectos de investigación con Hitachi, IBM, Nokia

o Safelayer Secure Communications

• Profesor Contratado Doctor del Departamento de

Ingeniería del Software e Inteligencia Artificial de la

Facultad de Informática de la Universidad

Complutense de Madrid (UCM) y Director del Grupo

de Análisis, Seguridad y Sistemas (GASS), Grupo de

Investigación 910623 de la UCM

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Claudia Jacy Barenco Abbas• Julián García Matesanz• Ismael Jiménez Calvo• Javier Portela García-Miguel• Mª Cruz Rodríguez Palánquex• Mario Blaum• Guillermo Mario Marro Bruno• Isabel Riomoros Callejo

• David Manuel Arenas G.• Robson de Oliveira Albuquerque• Isaac Rojas García• Ana Lucila Sandoval Orozco• Fernando Turrado García• Jesús Antonio Puente Fernández• Fernando Román Muñoz

• Alejandra Guadalupe Silva Trujillo

• Esteban Alejandro Armas Vega• Edgar González Fernández• Daniel Povedano Álvarez• Carlos Quinto Huamán

Page 224: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

224

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Smartphone image acquisition forensics using sensor fingerprintA. L. Sandoval Orozco, L. J. García Villalba, D. M. Arenas González, J. Rosales Corripio, J. C. Hernández Castro, S. J. Gibson,2015

Malware detection system by payload analysis of network trafficL. J. García Villalba, A. L. Sandoval Orozco, J. Maestre Vidal, 2015

Smartphone image clusteringL. J. García Villalba, A. L. Sandoval Orozco, J. Rosales Corripio, 2015

An overview of integration of mobile infrastructure with SDN/NFV networksA. L. Valdivieso Caraguay, L. I. Barona López, L. J. García Villalba, 2015

New technique of forensic analysis for digital cameras in mobile devicesJ. Rosales Corripio, A. L. Sandoval Orozco, L. J. García Villalba, 2015

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Diseño, evaluación e implementación de algoritmos criptográficos y protocolos

• Gestión de la identidad

• Desarrollo de arquitecturas de seguridad para

sistemas de información y de comunicaciones• Infraestructuras críticas

• Redes móviles ad hoc

• Redes 4G

• Redes de sensores

• Redes SND

• Sistemas fiables y actualizables

GRUPO DE ANÁLISIS, SEGURIDAD Y SISTEMAS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

Page 225: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

225

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

A layered trust information security architectureR. de Oliveira Albuquerque, L. J. García Villalba, A. L. Sandoval Orozco, F. Buiati and T.-H. Kim, 2014

Source identification for mobile devices, based on wavelet transforms combined with sensor imperfectionsA. L. Sandoval Orozco, D. M. Arenas González, J. Rosales Corripio, L. J. García Villalba, J. C. Hernández-Castro, 2014

Adaptive routing protocol for mobile ad hoc networksD. Rupérez Cañas, L. J. García Villalba, A. L. Sandoval Orozco, T.-H. Kim, 2014

E-D2HCP: Enhanced Distributed Dynamic Host Configuration ProtocolL. J. García Villalba, A. L. Sandoval Orozco, J. García Matesanz, T.-H. Kim, 2014

DN: Evolution and opportunities in the development IoT applicationsA. L. Valdivieso Caraguay, A. Benito Peral, L. I. Barona López, L. J. García Villalba, 2014

Design and evaluation of a decentralised information service architecture for IEEE 802.21 NetworksF. Buiati, L. J. García Villalba, D. Rupérez Cañas, D. Corujo, R. L. Aguiar, 2014

Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones webF. Román Muñoz, Iván Israel Sabido Cortés, L. J. García Villalba, 2014

Refinamiento probabilístico del ataque de revelación de identidadesA. G. Silva Trujillo, J. Portela García-Miguel, L. J. García Villalba, 2014

GRUPO DE ANÁLISIS, SEGURIDAD Y SISTEMAS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

PUBLICACIONES 2013

Source smartphone identification using sensor pattern noise and wavelet transformJ. Rosales Corripio, D. M. Arenas González, A. L. Sandoval Orozco, L. J. García Villalba, J. C. Hernández Castro, S. J. Gibson,2013

Taxonomy of network intrusion detection system based on anomaliesJ. D. Mejía Castro, J. Maestre Vidal, A. L. Sandoval Orozco, L. J. García Villalba, 2013

An Ant-Based adaptive distributed routing protocol for mobile Ad Hoc networksD. Rupérez Cañas, A. L. Sandoval Orozco, L. J. García Villalba, 2013

Restrictive Disjoint-link-based bioinspired routing protocol for mobile Ad Hoc networksL. J. García Villalba, D. Rupérez Cañas, A. L. Sandoval Orozco, T.-H. Kim, 2013

Security issues in mobile Ad Hoc networksA. L. Sandoval Orozco, J. García Matesanz, L. J. García Villalba, J. D. Márquez Díaz, T.-H. Kim, 2013

Page 226: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

226

PROYECTOS RELEVANTES

SELFNETObjetivos: Marco para la auto-organización de la gestión de red en las redes virtualizadas y definidas mediante software.

CRYPTACUSObjetivos: Criptoanálisis de Sistemas de Computación Ubicuos

CASeDPlatform – SafelayerObjetivos: Diseño y especificación de algoritmos para CASeDPlatform - Safelayer Continuous Authentication and Security Deployment Platform

Infraestructuras seguras para gobierno electrónicoObjetivos: Protección de infraestructuras críticas para gobiernos de la sociedad del mañana

PATFIObjetivos: Responsabilidades atendiendo a la privacidad para un Internet del futuro fiable

AIM-RMNGObjetivos: Análisis, Diseño e Implementación de una Arquitectura Inteligente de Movilidad para Redes Móviles de Nueva Generación

TaaSObjetivos: Servicios de Confianza en y para la Nube

Sistemas Inteligentes para el Análisis y Correlación de Logs, Eventos e Incidentes de SeguridadObjetivos: Desarrollo de sistemas inteligentes para la gestión de información

Diseño e Implementación del Proceso de Validación de Datos de Red Eléctrica Española con Certificación de ResultadosObjetivos: Auditoría de seguridad

Aspectos de Seguridad en Protocolos de Capa de EnlaceObjetivos: Identificación de puntos críticos de seguridad en Protocolos de Capa de Enlace

Redes Ad-Hoc SegurasObjetivos: Sistema de Emergencias como Caso de Uso

Criptosistemas de McEliece Objetivos: Implementación de los Criptosistemas de McEliece a partir de Nuevas Curvas Algebraicas

GRUPO DE ANÁLISIS, SEGURIDAD Y SISTEMAS DE LA UNIVERSIDAD

COMPLUTENSE DE MADRID

Page 227: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

227

• img

PROYECTOS DE INGENIERÍA INFORMÁTICA Y AUTOMÁTICA DE LA

UNIVERSIDAD DE CÓRDOBA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Proyectos de Ingeniería Informática y Automática

UNIDAD/DEPARTAMENTO DE PERTENENCIA Escuela Politécnica Superior

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Córdoba

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Francisco J. Vázquez Serrano TELÉFONO 957218729

ROL EN EL EQUIPO Responsable WEB

WEB DEL EQUIPO www.uco.es/grupos/prinia

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Leonardo da Vinci CENTRO Campus Rabenables

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Medina Azahara

NÚMERO 5 CIUDAD Córdoba

PROVINCIA Córdoba CÓDIGO POSTAL 14071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 957218000 WEB www.uco.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Medina Azahara

NÚMERO 5 CIUDAD Córdoba

PROVINCIA Córdoba CÓDIGO POSTAL 14071

Page 228: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

228

PROYECTOS DE INGENIERÍA INFORMÁTICA Y AUTOMÁTICA DE LA

UNIVERSIDAD DE CÓRDOBA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Francisco J. Vázquez Serrano Doctor en Ciencias Físicas

TRAYECTORIA PROFESIONAL

• Subdirector de Calidad y Relaciones con Empresas

de la Escuela Politécnica Superior desde 2007 a

2010

• Secretario de la Escuela Politécnica Superior, años

2006 y 2007

• Director de la Escuela Politécnica Superior desde

2010 hasta 2014

• Docencia: Titulaciones de Ingeniería – Escuela

Técnica superior de la Universidad de Córdoba

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Fernando Morilla García• Jorge E. Jiménez Hornero• Luis M. Fernández de Ahumada• Juan Garrido Jurado• Rafael David Rodríguez

Cantalejo• Mario L. Ruz Ruíz

• Claudia Reyes Rivas• Lorenzo Salas Morera• Antonio Arauzo Azofra• Laura García Hernández• Joaquín Olivares Bueno• José Manuel Palomares Muñoz• José María Castillo Secilla

• José Antonio Ramos Fernández• Valentín Moyano Fernández• Manuel Delgado Cárdenas• Joaquina Berral Verón• Inmaculada Serrano Gómez• Sergio Fragoso Herrera• Ángel Ruíz Moreno

Page 229: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

229

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

Centralized multivariable control by simplified decouplingJ. Garrido, F. Vázquez, F. Morilla 2012

Centralized inverted decoupling for TITO processesJ. Garrido, F. Vázquez, F. Morilla, 2012

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Diseño de herramienta de sintonía de controladores PID

• Diseño de sistemas de control multivariable• Sistemas fiables y actualizables

• Técnicas avanzadas de modelado y simulación de sistemas dinámicos

• Infraestructuras críticas

• Modelado y control de sistemas HVAC • Evaluación de sistemas y ciberriesgos

• Estrategias de control basadas en eventos y en red • Ataques y defensa ante amenazas

PROYECTOS DE INGENIERÍA INFORMÁTICA Y AUTOMÁTICA DE LA

UNIVERSIDAD DE CÓRDOBA

Page 230: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

230

PROYECTOS RELEVANTES

Redes de comunicación optimizadas para el sensado y control de entornos inteligentesObjetivos: El principal reto tecnológico en entornos con múltiples módulos sensoriales -MS- para dar servicio a múltiples unidades móviles robotizadas -UM-, utilizando como nexo una red de comunicaciones inalámbrica, consiste en optimizar tanto los recursos de cada elemento como de los compartidos

Segurfid con RFIDObjetivos: Dispositivo electrónico de seguridad industrial basado en identificación por radiofrecuencia (RFID) para la empresa COSIGEIN S.L.

PROYECTOS DE INGENIERÍA INFORMÁTICA Y AUTOMÁTICA DE LA

UNIVERSIDAD DE CÓRDOBA

Page 231: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

231

• img

D4K DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO UNIBERTSITATEA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN D4K (Deusto for Knowledge)

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Deusto / Deustuko Unibertsitatea

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Iván García Ferreira TELÉFONO 678081769

ROL EN EL EQUIPO Investigador WEB

WEB DEL EQUIPOwww.research.deusto.es/cs/Satellite/deustoresearch/es/centros-equipos-e-investigadores/equipos-de-investigacion/d4k--deusto-for-knowledge/equipoinvestiga

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Campus Deusto Bilbao

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De las Universidades

NÚMERO 24 CIUDAD Bilbao

PROVINCIA Vizcaya CÓDIGO POSTAL 48007

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 944139000 WEBwww.deusto.es/cs/Satellite/deusto/es/universidad-deusto

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Campus Deusto Bilbao

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De las Universidades

NÚMERO 24 CIUDAD Bilbao

PROVINCIA Vizcaya CÓDIGO POSTAL 48007

Page 232: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

232

D4K DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO UNIBERTSITATEA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Pablo García BringasDoctor en Ingeniería Informática e Inteligencia Artificial EMBA

TRAYECTORIA PROFESIONAL

• Director de DeustoTech - Instituto de Tecnología de

Deusto

• Director de Investigación de la Facultad de

Ingeniería

• Profesor Universidad Asociado (Profesor Titular de

Universidad)

• Asesor Deusto Forum

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Aitor Santamaría • Borja Sanz Urquijo• Igor Santos Gruerio• Javier Nieves Acedo• Iker Pastor

• Sergio Huerta• Jorge de la Peña • Sendoa Rojas • Iskander Sánchez• Carlos Laorden

• Iván García Ferreira• José Gaviria• Mikel Salazar • Patxi Galán

Page 233: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

233

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Collective Classification For Packed Executable IdentificationCarlos Laorden Gómez, Xabier Ugarte Pedrero, Pablo García Bringas, 2016

Collective Classification For Spam FilteringCarlos Laorden Gómez, Pablo García Bringas, Patxi Galán García, 2016

Enhanced Topic-Based Vector Space Model For Semantics-Aware Spam FilteringCarlos Laorden Gómez, Pablo García Bringas, 2016

Mama: Manifest Analysis For Malware Detection In AndroidGonzalo Álvarez, Xabier Ugarte Pedrero, Pablo García Bringas, Carlos Laorden Gómez, 2016

Reversing The Effects Of Tokenisation Attacks Against Content-Based Spam FiltersCarlos Laorden Gómez, Pablo García Bringas, 2016

Study On The Effectiveness Of Anomaly Detection For Spam FilteringCarlos Laorden Gómez, Xabier Ugarte Pedrero, Pablo García Bringas, 2016

Using Opcode Sequences In Single-Class Learning To Detect Unknown MalwareCarlos Laorden Gómez, Pablo García Bringas, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Inteligencia computacional aplicada ICA • Evaluación de sistemas y ciberriesgos

• Análisis de vulnerabilidad • Infraestructuras críticas

• Monitorizado y alerta de sistemas • Ataques y defensa ante amenazas

D4K DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO UNIBERTSITATEA

Page 234: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

234

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

An Empirical Study On The Effects Of Latent Semantic Analysis For Machine-Learning-Based Malware DetectionIgor Santos Grueiro, Carlos Laorden Gómez, Javier Nieves Acedo, Borja Sanz Urquijo, Félix Brezo Fernández, 2016

Single-Class Learning For Malware DetectionIgor Santos Grueiro, Borja Sanz Urquijo, Carlos Laorden Gómez, Félix Brezo Fernández, Iker Pastor López, Javier Nieves Acedo, Pablo García Bringas, 2016

Threat Modelling For Online Social NetworksCarlos Laorden Gómez, Borja Sanz Urquijo, Gonzalo Álvarez Marañón, Igor Santos Grueiro, Pablo García Bringas, 2016

A New Method For Reversing The Effects Of Tokenisation Attacks Against Content-Based Spam Filtering ToolsIgor Santos Grueiro, Carlos Laorden Gómez, Borja Sanz Urquijo, Pablo García Bringas, 2016

Negobot: Un Agente Conversacional Basado En Teoría De Juegos Para La Detección De Conductas PedófilasCarlos Laorden Gómez, Patxi Galán García, Igor Santos Grueiro, Borja Sanz Urquijo, Pablo García Bringas, 2016

Word Sense Disambiguation For Spam Filtering / Electronic Commerce Research And ApplicationsCarlos Laorden Gómez, Igor Santos Grueiro, Borja Sanz Urquijo, Gonzalo Álvarez Marañón, Pablo García Bringas, 2016

Motion Capture Systems For Jump AnalysisSergio Huerta Lara, Pablo García Bringas, Sendoa Rojas Lerchundi, J. Ramón Fernández-López, 2016

The Homotopy Fixed Point Set Of Lie Group Actions On Elliptic Spaces / Proceedings Of The London Mathematical SocietySergio Huerta Lara, Aniceto Jesús Murillo Más, Aniceto Jesús, Yves Félix, 2016

On The Adoption Of Anomaly Detection For Packed Executable FilteringIván García Ferreira, Igor Santos Grueiro, Pablo García Bringas, Sergio Huerta Lara, Borja Sanz Urquijo, 2016

Mobile Nbm - Android Medical Mobile Application Designed To Help In Learning How To Identify The Different Regions Of Interest In The Brain's White MatterBegoña García Zapirain, Iskander Sánchez Rola, 2016

D4K DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO UNIBERTSITATEA

Page 235: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

235

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Procedural Approach To Volumetric Terrain Generation / Visual ComputerAitor Santamaría Ibirika, Xabier Cantero López, Mikel Salazar González, Jaime Devesa Esteban, Igor Santos Grueiro, Sergio Huerta Lara, Pablo García Bringas, 2016

Evaluating Combined Load Forecasting In Large Power Systems And Smart Grids / Ieee Transactions On Industrial InformaticsCruz Enrique Borges Hernández, Yoseba Peña Landaburu, Iván Fernández Andrés, 2016

Distributed Semantic Architecture For Smart Grids / EnergiesYoseba Peña Landaburu, Juan Carlos Nieves, Angelina Espinoza, Cruz Enrique Borges Hernández, Aitor Peña Antón, Mariano Ortega, 2016

Hacia Una Sociedad Inteligente Basada En El Internet De La Cosas / DynaJavier Nieves Acedo, Borja Sanz Urquijo, Carlos Laorden Gómez, Igor Santos Grueiro, Pablo García Bringas, Asier PerallosRuíz, 2016

Cloud Computing Services AccountingIgor Ruiz Agundez, Yoseba Koldobika Peña Landaburu, Pablo García Bringas, 2016

Using Opcode Sequences In Single-Class Learning To Detect Unknown Malware / Iet Information SecurityIgor Santos Grueiro, Félix Brezo Fernández, Borja Sanz Urquijo, Carlos Laorden Gómez, Pablo García Bringas, 2016

Opcode Sequences As Representation Of Executables For Data-Mining-Based Unknown Malware Detection / Information SciencesIgor Santos Grueiro, Félix Brezo Fernández, Xabier Ugarte Pedrero, Pablo García Bringas, 2016

A New Tool For Communication Systems Design / Iadat Journal Of Technology On EducationJosu Etxaniz Marañón, Juan José Gude Prego, 2016

"Sobre El Cálculo De Los Coeficientes Dinámicos De Error" Evaristo Kahoraho Bukubiye, Juan Luis Gutiérrez González, Sebastián Dormido Bencomo, 2016

D4K DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO UNIBERTSITATEA

Page 236: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

236

PROYECTOS RELEVANTES

MarsolObjetivos: Modelos De Propagación De Malware A Través De Redes Sociales On-Line

ClomaObjetivos: Análisis Y Detección De Malware En Cloud Computing

FfbicObjetivos: Centro De Conocimiento Ffbic: Future Foundry Business Intelligence Centre

Cloud-ModisignObjetivos: Firma Digital En El Móvil Basada En La Nube

S3lab DfbObjetivos: Desarrollo Del Laboratorio S3lab Dfb - Laboratory For Smartness, Semantics And Security, Como Centro De Excelencia En I+D+I

FutureinternetObjetivos: A Future Internet Programme. Desarrollo de herramientas para el Internet del Futuro

GnossObjetivos: Desarrollo De Algoritmos De Inteligencia Artificial Aplicados A La Agregación, Búsqueda Facetada Y Razonamiento Para Gnoss.Com

NemesisObjetivos: Minería De Datos Eficiente Sobre Un Sistema De Supercomputación

SaraObjetivos: Sistema Avanzado De Resguardo Contra Amenazas Online

BrainwaveObjetivos: Sistema De Supercomputación Basado En La Tecnología Gpgpu

OGRC – Seguridad DigitalObjetivos: Nuevas Soluciones Ogrc Para El Cumplimiento De Políticas Y Seguridad Digital

RedbdObjetivos: Red Nacional De Excelencia En Bases De Datos

D4K DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO UNIBERTSITATEA

Page 237: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

237

• img

DEUSTOTECH – COMPUTING DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO

UNIBERTSITATEA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Deustotech - COMPUTING

UNIDAD/DEPARTAMENTO DE PERTENENCIA Ingeniería informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Deusto / Deustuko Unibertsitatea

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Pablo García Bringas TELÉFONO 944139073

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www. deustotech.deusto.es/cs/Satellite/ingenieria/es/deustotech

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Facultad de Ingeniería CENTRO Campus Bilbao

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De las Universidades

NÚMERO 24 CIUDAD Bilbao

PROVINCIA Bilbao CÓDIGO POSTAL 48014

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 944139000 WEBwww.deusto.es/cs/Satellite/deusto/es/universidad-deusto

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Campus Bilbao

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De las Universidades

NÚMERO 24 CIUDAD Bilbao

PROVINCIA Bilbao CÓDIGO POSTAL 48014

Page 238: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

238

DEUSTOTECH – COMPUTING DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO

UNIBERTSITATEA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Pablo García BringasDoctor en Informática e Inteligencia Artificial Doctor en Ingeniería EMBA

TRAYECTORIA PROFESIONAL

• Director de DeustoTech - Instituto de Tecnología de

Deusto

• Director de Investigación de la Facultad de

Ingeniería

• Profesor Universidad Asociado (Profesor Titular de

Universidad)

• Asesor Deusto Fórum

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Joaquín Ernesto Aparicio Hernández

• Borja Alonso Isla• Nuria Aresti Bartolomé

• Aitor Almeida Escondrillas• Ignacio Angulo Martinez• Esther Álvarez De los Mozos• David Ausín Ortega

• Unai Aguilera Irazabal• Ainhoa Alonso Vicario• Ander Arambarri Soto

Page 239: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

239

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Soluciones basadas en algoritmos soft-computing• Evaluación de sistemas y ciberriesgos• Ataques y defensa ante amenazas• Procesado de datos

• Protocolos de comunicaciones• Infraestructuras críticas• Fomento y concienciación de la seguridad

DEUSTOTECH – COMPUTING DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO

UNIBERTSITATEA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

LEARNDB: A Multimedia Application to reinforce the learning process of data basesAnselmo del Moral Bueno, Javier García Zubía, José María Sáenz Ruiz de Velasco, Verónica Canivell Castillo, Beatriz Galán Espiga, 2016

Managing the Number of Tag Bits Transmitted in a Bit-Tracking RFID Collision Resolution ProtocolIgnacio Angulo Martínez, Hugo Landaluce Simón, Asier Perallos Ruiz, 2016

Preface to the special section on Software Engineering Aspects of Ubiquitous Computing and Ambient IntelligenceDiego López de Ipiña González de Artaza, Sergio F. Ochoa, José Bravo, 2016

An Infrastructure to Enable Lightweight Context-Awareness for Mobile UsersPablo Curiel Álamo, Ana Belén Lago Vilariño, 2016

Control de acceso basado en microcontrolador PICJosé María Angulo Usategui, Ignacio Angulo Martínez, Susana Romero Yesa, 2016

Analysis of Log File Data to Understand Mobile Service Context and Usage PatternsBernhard Johannes Klein, Ivan Pretel García, Sacha Vanhecke, Ana Belén Lago Vilariño, Diego López de Ipiña González de Artaza, 2016

PUBLICACIONES 2015

Educational Data Mining in an Open-Ended Remote Laboratory on Electric Circuits. Goals and Preliminary ResultsMaría Luz Guenaga Gómez, Jordi Cuadros, Lucinio González, Susana Romero Yesa, Javier García Zubía, Pablo Orduña Fernández, 2015

Page 240: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

240

DEUSTOTECH – COMPUTING DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO

UNIBERTSITATEA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

Data Leak Prevention through Named Entity Recognition Minneapolis (MN)Javier Nieves Acedo, Igor Santos Grueiro, Félix Brezo Fernández, Pablo García Bringas, Javier Nieves Acedo, 2010

Portable personal RFID databases for AAL-enabled healthcare environmentsIgnacio Díaz de Sarralde, Diego López de Ipiña González de Artaza, Xabier Laiseca Manso, Sergio Blanco Díez, 2010

Page 241: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

241

DEUSTOTECH – COMPUTING DE LA UNIVERSIDAD DE DEUSTO / DEUSTUKO

UNIBERTSITATEA

PROYECTOS RELEVANTES

Objetos conectados a InternetObjetivos: Charla titulada “Objetos conectados a Internet” a cargo del investigador Jonathan Ruiz de Garibay dentro de los Seminarios DeustoTech

Page 242: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

242

• img

GRUPO DE INVESTIGACIÓN EN SISTEMAS INTELIGENTES DE LA UNIVERSIDAD

EUROPEA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Investigación en Sistemas Inteligentes

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Electrónica e Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Europea de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Manuel de Buenaga TELÉFONO 912115611

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.esp.uem.es/gsi

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROCampus de Villaviciosa de Odón, Urbanización El Bosque

TIPO DE VÍA Calle NOMBRE DE LA VÍA Tajo

NÚMERO 2 CIUDAD Villaviciosa de Odón

PROVINCIA Madrid CÓDIGO POSTAL 28670

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO 902232350 WEB madrid.universidadeuropea.es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Facultad de Informática CENTROCampus de Villaviciosa de Odón, Urbanización El Bosque

TIPO DE VÍA Calle NOMBRE DE LA VÍA Tajo

NÚMERO s/n CIUDAD Villaviciosa de Odón

PROVINCIA Madrid CÓDIGO POSTAL 28670

Page 243: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

243

GRUPO DE INVESTIGACIÓN EN SISTEMAS INTELIGENTES DE LA UNIVERSIDAD

EUROPEA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Manuel de Buenaga RodríguezDoctor en Ciencias FísicasCatedrático de Lenguajes y Sistemas Informáticos de la Universidad Europea de Madrid

TRAYECTORIA PROFESIONAL

• Sistemas de análisis del lenguaje natural:

generación automática de resúmenes,

categorización automática de documentos,

desambiguación de términos. Industrial Security

• Sistemas basados en recuperación de información,

multilingüismo

• Arquitecturas Big Data y aplicaciones en servicios y

casos de uso: sistemas inteligentes de salud,

sistemas de información biomédica, seguridad en el

acceso a internet

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Mª Asunción Hernando Jerez• José María Gómez Hidalgo• Estrella Gómez Fernández• Diego Gachet Páez• José Ignacio Giráldez Betrón• María Lorena Prieto

• Francisco Carrero García• Fernando Aparicio Galisteo• Borja Monsalve Piqueras• David Atauri Mezquida• Enrique Puertas Sanz• Joaquín Pérez Martín

• Mª Cruz Gaya López• Rafael Muñoz Gil• Margarita Rubio Alonso• Víctor Flores Fonseca• José Carlos Cortizo Pérez

Page 244: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

244

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Sistemas de análisis del lenguaje natural:

generación automática de resúmenes,

categorización automática de documentos,

desambiguación de términos

• Evaluación de sistemas y ciberriesgos

• Sistemas basados en recuperación de

información

• Servicios, aplicaciones y casos de uso: e-health,

sistemas de información biomédica

• Interrogación de sistemas de información

globales

• Infraestructuras críticas

• Multilingüismo, sistemas de respuesta

automática a preguntas, portales de

información

• Procesado de datos

• Buscadores especializados, modelado de

usuario, interacción hombre-máquina, diseño

avanzado de interfaces de usuario

• Privacidad

• Seguridad en el acceso a internet • Interacción con el usuario: usabilidad.

GRUPO DE INVESTIGACIÓN EN SISTEMAS INTELIGENTES DE LA UNIVERSIDAD

EUROPEA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Big Data processing using wearable devices for wellbeing and healthy activities promotionD. Gachet Páez, M. Buenaga, E. Puertas, M.T. Villalba, R. Muñoz Gil, 2015

Big Data processing of bio-signal sensors information for self-management of health and diseasesD. Gachet Páez, M. Buenaga, E. Puertas, M.T. Villalba, 2015

Iphealth: plataforma inteligente basada en open, linked y Big Data para la toma de decisiones y aprendizaje en el ámbito de la saludM. Buenaga, D. Gachet Páez, J. Mata, L. Borrajo, E. Lorenzo, 2015

Page 245: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

245

GRUPO DE INVESTIGACIÓN EN SISTEMAS INTELIGENTES DE LA UNIVERSIDAD

EUROPEA DE MADRID

PROYECTOS RELEVANTES

SIDYCObjetivos: Sistemas Inteligentes integrando Dispositivos Y Computación en la nube para el bienestar de los mayores del mañana

SIBIFObjetivos: Sistema Inteligente para la Búsqueda de Información en Foros

SERUTIMObjetivos: Protección de Usuarios Menores de Edad de Telefonía Móvil Inteligente

TRIADSObjetivos: Técnicas de Recuperación de Información Aplicadas a la Docencia de la Salud

VIRTUAL CLOUD CARERObjetivos: Plataforma de servicios para personas dependientes y su entorno basada en computación en la nube

MAVIR2 (MAV2VICMR)Objetivos: Mejorando el Acceso, el Análisis y la Visibilidad de la Información y los Contenidos Multilingüe y Multimedia en Red para la Comunidad de Madrid

MEDICAL MINERObjetivos: Integración de conocimiento textual explícito en técnicas de minería de datos para la creación de herramientas traslacionales en medicina

NAVIGAObjetivos: Plataforma adaptada a las personas mayores y con discapacidad para que puedan acceder a la información de la sociedad

Page 246: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

246

• img

GÍTACA DE LA UNIVERSIDAD DE EXTREMADURA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de investigación de Ingeniería Telemática Aplicada y Comunicaciones Avanzadas

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería de Sistemas Informáticos y Telemáticos

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Extremadura

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTOFrancisco-Javier Rodríguez-Pérez

TELÉFONO 927257195 ext 57224

ROL EN EL EQUIPO Coordinador del grupo MAIL

WEB DEL EQUIPO www.gitaca.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Escuela Politécnica CENTRO Campus Universitario

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De la Universidad

NÚMERO s/n CIUDAD Cáceres

PROVINCIA Cáceres CÓDIGO POSTAL 10003

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 924289300 WEB www.unex.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA de Calderos

NÚMERO s/n CIUDAD Cáceres

PROVINCIA Cáceres CÓDIGO POSTAL 10003

Page 247: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

247

GÍTACA DE LA UNIVERSIDAD DE EXTREMADURA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Francisco-Javier Rodríguez-Pérez Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Profesor colaborador del área de Ingeniería

Telemática del Departamento de Ingeniería de

Sistemas Informáticos y Telemáticos (UEx)

• Su trabajo se centra en QoS routing y Garantía de

Servicio sobre MPLS-TE

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Juan-Miguel León-Rojas• José-Luis González-Sánchez• Javier Carmona-Murillo

• David Cortés-Polo• Lorenzo Martínez-Bravo• Pablo Carmona-del-Barco

• José-Luis Herrero-Agustín• José-Antonio Zarandieta-Morán• Javier Corral-García

Page 248: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

248

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Computación y comunicaciones de altasprestaciones (CCAP)

• Sistemas fiables y actualizables

• Ciencia, tecnología y sociedad (CTS) • Privacidad

• Modelado de aplicaciones web (MAW)• Arquitectura en la nube y aplicaciones web

• Procesado de datos

• Red inalámbrica y móvil (RIM)• Seguridad en dispositivos móviles

• Fomento y concienciación de la seguridad

• Seguridad de la información y las comunicaciones(SIC)

• Evaluación de sistemas y ciberriesgos

GÍTACA DE LA UNIVERSIDAD DE EXTREMADURA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2009

Free Security Suite 2: Easy, intuitive and complete free security suite with web browser integrationJavier Corral-García, Carlos-Jorge del Arco González, José Luis González-Sánchez, José Luis Redondo García, 2009

Page 249: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

249

GÍTACA DE LA UNIVERSIDAD DE EXTREMADURA

PROYECTOS RELEVANTES

M2R3 (Mecanismos multinivel de asignación de recursos y encaminamiento con recuperación en redes troncales basadas en GMPLS)Objetivos: Este proyecto tiene como objetivos principales la investigación y propuesta de:

• Mecanismos de encaminamiento con calidad de servicio• Capacidad de establecer caminos de respaldo (protección)• Gestión dinámica de recursos que se ajusten al grado de activación definido

MAIN-ra (Arquitectura multiservicio orientada a la fiabilidad y accesibilidad de redes troncales IP)Objetivos: Propone el desarrollo de una metodología para la construcción de redes troncales multiservicio con caminos protegidos (respaldo). Las prestaciones de esta nueva generación de Internet son, en cantidad y calidad, diferentes de los sistemas conocidos. Por ello se deben identificar nuevos parámetros que caractericen la red, para la implantación de la mejor arquitectura de protección contra fallos

Proyecto SAM (Servicios Móviles Avanzados)Objetivos: Tuvo como objetivo el diseño, la experimentación y la evaluación de arquitecturas de soporte a una red Internet con movilidad. El proyecto proponía la creación de una red experimental interconectando a través de RedIris demostradores de acceso inalámbrico en los centros participantes

Page 250: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

250

• img

GRUPO DE ARQUITECTURA DE COMPUTADORES Y DISEÑO LÓGICO DE LA

UNIVERSIDAD DE EXTREMADURA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de Arquitectura de Computadores y Diseño Lógico

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Tecnología de los Computadores y de las Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Extremadura

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Miguel Ángel Vega Rodriguez TELÉFONO 927257263

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.arco.unex.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Escuela Politécnica CENTROCampus Universitario de Cáceres

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO s/n CIUDAD Cáceres

PROVINCIA Cáceres CÓDIGO POSTAL 10003

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 927257000 WEB www.unex.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA De Calderos

NÚMERO s/n CIUDAD Cáceres

PROVINCIA Cáceres CÓDIGO POSTAL 10003

Page 251: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

251

GRUPO DE ARQUITECTURA DE COMPUTADORES Y DISEÑO LÓGICO DE LA

UNIVERSIDAD DE EXTREMADURA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Miguel Ángel Vega Rodriguez

Máster Universitario en Ingeniería informáticaGrado en Ingeniería Informática en Ingeniería de ComputadoresGrado en Ingeniería de Sonido e Imagen en Telecomunicación

TRAYECTORIA PROFESIONAL

• Computación Evolutiva y Optimización

• Computación Paralela y Distribuida

• Computación Reconfigurable, Procesadores

Embebidos y FPGAs

• Criptografía

• Bioinformática

• Comunicaciones inalámbricas: redes de sensores,

radio, móviles y ad-hoc

• Procesamiento Multimedia (imágenes, señales,

video)

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• María Arsuaga Ríos• Julio Ballesteros Rubio• Victor Berrocal Plaza• María Botón Fernández• José Manuel Chaves González• Arturo Durán Domínguez• Álvaro Rubio Largo• Fernando Torrecilla Piñero

• Antonio Gómez Iglesias• César Gómez Martín• Juan Antonio Gómez Pulido• David L. González Álvarez• José Mª Granado Criado• Alejandro Hidalgo Paniagua• Sergio Santander Jiménez

• Mª Dolores Jaraíz Simón• Jose Manuel Lanza Gutiérrez• Francisco Prieto Castrillo• Fernando Pulido Galán• Elena Rey Espada• David Rodríguez Lozano• Manuel Rubio del Solar

Page 252: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

252

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Computación evolutiva y optimización • Procesado de datos

• Computación paralela y distribuida • Ataques y defensa ante amenazas

• Comunicaciones inalámbricas: redes de sensores, radio, móviles y ad-hoc

• Evaluación de sistemas y ciberriesgos

• Criptografía • Otras áreas de interés

• Procesamiento multimedia (imágenes, señales, video)

• Fomento y concienciación de la seguridad

• Computación reconfigurable, procesadoresembebidos y fpgas

• Sistemas fiables y actualizables

GRUPO DE ARQUITECTURA DE COMPUTADORES Y DISEÑO LÓGICO DE LA

UNIVERSIDAD DE EXTREMADURA

Page 253: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

253

GRUPO DE ARQUITECTURA DE COMPUTADORES Y DISEÑO LÓGICO DE LA

UNIVERSIDAD DE EXTREMADURA

PROYECTOS RELEVANTES

Utilización de dispositivos hardware reconfigurables para la gestión de claves de grupos de usuarios para la distribución de contenido multimediaObjetivos: Plan de Iniciación a la Investigación, Desarrollo Tecnológico e Innovación de la Universidad de Extremadura

Page 254: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

254

• img

COMUNICACIONS I SISTEMES DISTRIBUÏTS DE LA UNIVERSIDAD DE GERONA

/ UNIVERSITAT DE GIRONA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Comunicacions i Sistemes Distribuïts

UNIDAD/DEPARTAMENTO DE PERTENENCIA Instituto de Informática y Aplicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Gerona / Universitat de Girona

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO José Luis Marzo Lázaro TELÉFONO 972418496

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.bcds.udg.edu

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO P-IV CENTROInstituto de Informática y Aplicaciones

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Montilivi

NÚMERO s/n CIUDAD Girona

PROVINCIA Girona CÓDIGO POSTAL 17003

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Xavier Manyer

MAIL

TELÉFONO 972418842 WEB www.iiia.udg.edu\en\home.html

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROInstituto de Informática y Aplicaciones

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Montilivi

NÚMERO s/n CIUDAD Girona

PROVINCIA Girona CÓDIGO POSTAL 17003

Page 255: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

255

COMUNICACIONS I SISTEMES DISTRIBUÏTS DE LA UNIVERSIDAD DE GERONA

/ UNIVERSITAT DE GIRONA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José Luis Marzo Lázaro Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Catedrático de Universidad

• Network resilience and adaptative hipermedia

systems

• Redes de comunicaciones

• Gestión y control de redes complejas

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Teo Jové Lagunas• Pere Vilà Talleda• Juan Puiggali Allepuz• Lluís Fàbrega Soler• Eusebi Calle Ortega

• Jorge Luis Bacca Acosta• Mery Yolima Uribe Rios• Cecilia Ávila Garzon• Antonio Bueno Delgado• Daniela Aguirre Guerrero

• Hendrys Fabián Tobar Muñoz• Laura Patricia Mancera Valetts• Silvia Margarita Baldiris Navarro• Sergio Santander Jiménez• Fernando Torrecilla Piñero

NOMBRE TITULACIONES

Ramón Fabregat Gesa Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Routing multicast

• CAC

• Optimización multiobjetivo

• Algoritmos evolutivos

• Sistemas hipermedia adaptativos

WEB Y REDES SOCIALES

Page 256: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

256

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Redes complejas • Infraestructuras críticas

• Protección y restauración de redes• Sistemas fiables y actualizables

• Evaluación de sistemas y ciberriesgos

• Programación lineal y algoritmos • Procesado de datos

• Análisis de seguridad y modelos epidémicos para

fallos múltiples (robustez de sistemas)• Ataques y defensa ante amenazas

COMUNICACIONS I SISTEMES DISTRIBUÏTS DE LA UNIVERSIDAD DE GERONA

/ UNIVERSITAT DE GIRONA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

On the connectivity of data center networksM. Manzano, K. Bilal, E. Calle, S. U. Khan, 2015

PUBLICACIONES 2014

On the characterization of the structural robustness of data center networksK. Bilal, M. Manzano, S. U. Khan, E. Calle, K. Li, A. Zomaya, 2014

A bit error rate analysis for TCP traffic over parallel free space photonicsE. Rodriguez-Colina, D. Gil-Leyva, J. L. Marzo, V. M. Ramos R, 2014

PUBLICACIONES 2012

Epidemic survivability: characterizing networks under epidemic-like failure propagation scenariosM. Manzano, E. Calle, J. Ripoll, A. Manolova, V. Torres-Padrosa, 2012

Page 257: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

257

COMUNICACIONS I SISTEMES DISTRIBUÏTS DE LA UNIVERSIDAD DE GERONA

/ UNIVERSITAT DE GIRONA

PROYECTOS RELEVANTES

RoGERObjetivos: Robustez ante fallos a Gran Escala en Redes con encaminamiento interdominio

TRIONObjetivos: Red Overlay fiable y transparente entre dominios

FIERROObjetivos: Red temática Future Internet: Eficiencia en las Redes de Altas Prestaciones

Page 258: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

258

• img

GRUPO DE SISTEMAS INTELIGENTES DE LA UNIVERSIDAD DE GRANADA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Sistemas Inteligentes

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Granada

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Luis Castillo Vidal TELÉFONO 958248481

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO www.isg.ugr.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍAPeriodista Daniel Saucedo Aranda

NÚMERO s/n CIUDAD Granada

PROVINCIA Granada CÓDIGO POSTAL 18071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 958248509 WEB www.ugr.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Hospital Real

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Del Hospicio

NÚMERO s/n CIUDAD Granada

PROVINCIA Granada CÓDIGO POSTAL 18010

Page 259: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

259

GRUPO DE SISTEMAS INTELIGENTES DE LA UNIVERSIDAD DE GRANADA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Luis Castillo VidalLicenciado en Ciencias de la ComputaciónMáster en Ciencias de la Computación

TRAYECTORIA PROFESIONAL

• Coordinador de la Red Española de Planificación,

Programación y Razonamiento Temporal (RNPST)

• Coordinador de la Primera Jornada Industrial

española, organizada por Ikerlan (Bilbao, España) y

organizado por la Red Europea de Excelencia en

Planificación AI y de la Red Española de

Planificación, Programación y razonamiento

temporal

• Coordinador de la primera jornada de puertas

abiertas de la Facultad de Ingeniería Informática

(Informat 2004)

• Mentor del Consorcio Doctoral Doctorado

celebrado durante ICAPS05 y ICAPS06

• Revisor de revistas internacionales como Sistemas

Ambientales Ingeniería Civil y, Mathware y Soft

Computing, IEEE Transactions on Fuzzy Systems,

IEEE Transactions on Systems, el hombre y la

cibernética, JAIR, AI Comunicaciones, Fuzzy Sets y

Sistemas

• Co-presidente de la 12ª Conferencia de la

Asociación Española para la Inteligencia Artificial,

2007

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Eugenio Aguirre Molina • Miguel García Silvente• Arturo González Ferrer• Antonio González Muñoz• Enrique José Leyva Miranda• Carlos Javier Mantas Ruíz• Francisco Gabriel Raúl Pérez

Rodriguez

• Juan Fernández Olivares• Óscar Jesús García Pérez • Thomás Garzón Hervás• Francisco Carlos Palao Reines• David García Muñoz• Fernando Pulido Galán• Elena Rey Espada• Fernando Torrecilla Piñero

• Juan Carlos Gámez Granados• David Rodríguez Lozano• Fernando Pulido Galán• Elena Rey Espada• David Rodríguez Lozano• Manuel Rubio del Solar• Álvaro Rubio Largo• Sergio Santander Jiménez

Page 260: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

260

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Algoritmos de aprendizaje • Fomento y concienciación de la seguridad

• Interacción usuario-sistema • Sistemas fiables y actualizables

• Soft computing • Procesado de datos

GRUPO DE SISTEMAS INTELIGENTES DE LA UNIVERSIDAD DE GRANADA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Reconocimiento de Iris Basado En Fusión De Información Para Condiciones No IdealesYuniol Alvarez Betancourt, 2016

PUBLICACIONES 2015

XV Edición De Las Jornadas De Computación Reconfigurable Y Aplicaciones (JCRA2015)María Brox-Jiménez, José María Castillo-Secilla, Juan Carlos Gámez Granados, Andrés Alejandro Gersnoviez-Milla, Juan Gómez-Luna, Ezequiel Herruzo-Gómez, Fernando León-García, Carlos Diego Moreno-Moreno, Joaquín Olivares-Bueno, Jose Manuel Palomares Muñoz, Jose Manuel Soto Hidalgo, 2015

PUBLICACIONES 2014

Contribucionese Soft ComputingDavid Alejandro Pelta Mochcovsky, Francisco Gabriel Raul Perez Rodriguez, Carlos Alberto Cruz Corona, Jose Luis Verdegay Galdeano, 2014

Page 261: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

261

GRUPO DE SISTEMAS INTELIGENTES DE LA UNIVERSIDAD DE GRANADA

PROYECTOS RELEVANTES

DYMASObjetivos: Diseño y Mejora de Algoritmos de Aprendizaje Basados en Soft Computing y su Aplicación a la Interacción Robot-Persona

Page 262: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

262

• img

NETWORK ENGINEERING & SECURITY GROUP - UCYS - DE LA UNIVERSIDAD

DE GRANADA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Network Engineering & Security Group – UcyS

UNIDAD/DEPARTAMENTO DE PERTENENCIA Teoría de la Señal, Telemática y Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Granada

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Pedro García Teodoro TELÉFONO 958242305

ROL EN EL EQUIPO Director / Coordinador MAIL

WEB DEL EQUIPO www.nesg.ugr.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍAPeriodista Daniel Saucedo Aranda

NÚMERO s/n CIUDAD Granada

PROVINCIA Granada CÓDIGO POSTAL 18071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 958243003 WEB www.ugr.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Hospital Real CENTRO -

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Del Hospicio

NÚMERO s/n CIUDAD Granada

PROVINCIA Granada CÓDIGO POSTAL 18071

Page 263: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

263

NETWORK ENGINEERING & SECURITY GROUP - UCYS - DE LA UNIVERSIDAD

DE GRANADA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Pedro García Teodoro Doctor en Ciencias Físicas

TRAYECTORIA PROFESIONAL

• 26 años de experiencia

• Seguridad en redes

• Sistemas y servicios

• Reconocimiento automático del habla

• eLearning…

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Gabriel Maciá Fernández• José Camacho Páez

• Noemí M. Fuentes García • Rafael A. Rodríguez Gómez

• Roberto Magán Carrión

Page 264: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

264

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Elaboración de mecanismos de respuesta ante ataques

• Desarrollo de herramientas de detección de amenazas

• Desarrollo de mecanismos de recolección de datos• Detección de anomalías• Detección y monitorizado de ataques• Detección y eliminación de malware• IDS/IPS/firewalls

• Ataques y defensa ante amenazas

• Estudio de patrones• Mecanismos de recolección de datos• Auditoría de sistemas de seguridad

• Evaluación de sistemas y ciberriesgos

• Controles de acceso basados en comportamiento • Gestión de la identidad

• Monitorizado y seguridad de redes• Sistemas de control industrial en redes (agua,

electricidad, alimentación, transporte, finanzas, salud, esalud, ect.)

• Mecanismos de recuperación de datos• Detección de software malicioso

• Infraestructuras críticas

• Data mining• Seguridad de redes• Seguridad en big data• Seguridad en dispositivos móviles

• Otras áreas de interés

NETWORK ENGINEERING & SECURITY GROUP - UCYS - DE LA UNIVERSIDAD

DE GRANADA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

ADroid: Anomaly-based Detection of Malicious Events in Android PlatformsA. Ruiz-Heras, P. García-Teodoro, L. Sánchez-Casado, 2016

Multivariate Big Data Analysis in the Context of the InternetJ. Camacho, R. Magán-Carrión, P. García-Teodoro, 2016

PCA-based Multivariate Statistical Network Monitoring for Anomaly DetectionJ. Camacho, A. Pérez-Villegas, P. García-Teodoro, G. Maciá-Fernández, 2016

Page 265: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

265

NETWORK ENGINEERING & SECURITY GROUP - UCYS - DE LA UNIVERSIDAD

DE GRANADA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Automatic Generation of HTTP Intrusion Signatures by Selective Identification of AnomaliesP. García-Teodoro, J.E. Díaz-Verdejo, J. E. Tapiador, R. Salazar-Hernández, 2015

A Model of Data Forwarding in MANETs for Lightweight Detection of Malicious Packet DroppingL. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, R. Magán-Carrión, 2015

Identification of Contamination Zones for Sinkhole Detection in MANETsL. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, N. Aschenbruck, 2015

Multivariate Statistical Approach for Anomaly Detection and Lost Data Recovery in Wireless Sensor NetworksR. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro, 2015

Analysis and Modeling of Resources Shared in the BitTorrent NetworkR.A. Rodríguez-Gómez, G. Maciá-Fernández, P. García-Teodoro, 2015

PUBLICACIONES 2014

Resource Monitoring for the Detection of Parasite P2P BotnetsR.A. Rodríguez-Gómez, G. Maciá-Fernández, P. García-Teodoro, M. Steiner, D. Balzarotti, 2014

Tackling the Big Data 4 Vs for Anomaly DetectionJ. Camacho-Páez, G. Maciá-Fernández, J.E. Díaz-Verdejo, P. García-Teodoro, 2014

A Novel Collaborative Approach for Sinkhole Detection in MANETsL. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, N. Aschenbruck, 2014

A Multiagent Self-healing System against Security Incidents in MANETSR. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro, 2014

Page 266: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

266

NETWORK ENGINEERING & SECURITY GROUP - UCYS - DE LA UNIVERSIDAD

DE GRANADA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

Tampered Data Recovery in WSNs through Dynamic PCA and Variable Routing StrategiesR. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro, 2013

A Generalizable Dynamic Flow Pairing Method for Traffic ClassificationJ. Camacho, P. Padilla, P. García-Teodoro, J.E. Díaz-Verdejo, 2013

Survey and Taxonomy of Botnets through Life-cycleR. Rodríguez, G. Maciá, P. García-Teodoro, 2013

Stochastic Traffic Identification for Security Management: eDonkey Protocol as a Case StudyR. Rodríguez Gómez, G. Maciá Fernández. P. García Teodoro, 2013

A Security Response Approach based on the Deployment of Mobile AgentsR. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro, 2013

PUBLICACIONES 2012

A Segmental Parameterisation and Statistical Modelling of E-mail Headers for Spam DetectionF.J. Salcedo-Campos, J.E. Díaz-Verdejo, P. García-Teodoro, 2012

An Efficient Cross-Layer Approach for Malicious Packet Dropping Detection in MANETsL. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, 2012

PUBLICACIONES 2011

New Heuristics for Node and Flow Detection in eDonkey-based ServicesR. Rodríguez, G. Maciá, P. García-Teodoro, 2011

PUBLICACIONES 2010

Automatic Signature Generation for Network Services through Selective Extraction of Anomalous ContentsP. García, P. Muñoz, D. Ruete, 2010

Page 267: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

267

NETWORK ENGINEERING & SECURITY GROUP - UCYS - DE LA UNIVERSIDAD

DE GRANADA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2009

Anomaly Detection in P2P Networks Using Markov ModellingJ.E. Díaz, G. Maciá, P. García, J. Nuño, 2009

Fraud in Roaming Scenarios: An OverviewG. Maciá-Fernández, P. García, J.E. Díaz-Verdejo, 2009

Mathematical Model for Low-Rate DoS Attacks Against Applications ServersG. Maciá-Fernández, J.E. Díaz-Verdejo, P. García, 2009

Anomaly-based Network Intrusion Detection: Techniques, Systems and ChallengesP. García, J.E. Díaz-Verdejo, G. Maciá, E. Vázquez, 2009

Page 268: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

268

NETWORK ENGINEERING & SECURITY GROUP - UCYS - DE LA UNIVERSIDAD

DE GRANADA

PROYECTOS RELEVANTES

Sistema información de detección de fugas de información en deep webObjetivos: Este proyecto persigue construir un sistema de monitorización de información en la deep web. El módulo que NESG desarrolla permite obtener información intercambiada en redes P2P y en redes IRC, con el fin de poder monitorizar eventos de interés, intercambios específicos, etc.

Auditoría de seguridad de la red de Grupo TrevenqueObjetivos: En este proyecto se realiza la auditoría de la seguridad de los sistemas y redes de Grupo Trevenque. Trevenque se ha convertido en el operador Cloud más importante de Andalucía, con su Cloud Center en Andalucía.

MINECO 2014Objetivos: VERITAS: Visualización De Eventos en Red Inteligente para el Tratamiento y Análisis de la Seguridad (TIN2014-60346-R)

MICIN 2011Objetivos: SuMA: Supervivencia de redes MANET ante incidentes de seguridad (TEC2011-22579)

Survela (4iq)Objetivos: Sistema de detección de fugas de información en deep web (CTA 15/795)

ProtectWise IncObjetivos: Exploración de datos sobre información de seguridad en red

KPN Mobile International Network Spain S.L.Objetivos: Investigación sobre fraude en telecomunicaciones. El fraude en roaming

SADESI (Junta de Andalucía)Objetivos: Mejora de la gestión de red mediante análisis y caracterización del tráfico en redes corporativas de la Junta de Andalucía

Robotiker-TecnaliaObjetivos: Tele-rehabilitación efectiva en el hogar: investigación y desarrollo de sistemas, técnicas, métodos y mecanismos (TeleREHAB)

Page 269: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

269

• img

TECNOLOGÍAS DE SEGURIDAD (CYBERSECURITICS) DE LA UNIVERSIDAD

INTERNACIONAL DE LA RIOJA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Tecnologías de Seguridad (CyberSecuritics)

UNIDAD/DEPARTAMENTO DE PERTENENCIAEscuela Superior de Ingeniería y Tecnología UNIRresearch

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Internacional de La Rioja

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Manuel Sánchez Rubio TELÉFONO 649210323

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO research.unir.net/blog/grupo-de-investigacion-tecnologias-de-seguridad/?lang=es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROUniversidad Internacional de La Rioja

TIPO DE VÍA Calle NOMBRE DE LA VÍA Almansa

NÚMERO 101 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 928451000 WEB www.unir.net/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROUniversidad Internacional de La Rioja

TIPO DE VÍA Calle NOMBRE DE LA VÍA Almansa

NÚMERO 101 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

Page 270: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

270

TECNOLOGÍAS DE SEGURIDAD (CYBERSECURITICS) DE LA UNIVERSIDAD

INTERNACIONAL DE LA RIOJA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Manuel Sánchez Rubio Doctor Ingeniero en Informática

TRAYECTORIA PROFESIONAL

• 15 años de experiencia en Ciberseguridad

• Director del máster de Seguridad Informática en

UNIR

• Seguridad industrial

• Ciberseguridad en redes sociales y redes P2P

• Redes de computadores

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Juan José Nombela Pérez• Raquel Trillo-Lado• Ángel Alberto Magreñán Ruíz• José Carlos de la Fuente Chacón

• Juan Cuquejo Mira• Beatriz Moreno Flores• Inés Gil Guerrero• Ignacio de Prado González

• Alberto Baixauli Fernández• Javier Rainer Granados• Alejandro Rodríguez González• Sergio Cámara Arroyo

Page 271: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

271

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Búsqueda del origen de la amenaza• IDS/IPS/firewalls• Ciencia forense• Filtraciones de información• Desarrollo de herramientas de detección de

amenazas• Desarrollo de mecanismos de recolección de datos• Detección de anomalías• Nuevos tipos de malware• Procesado de archivos corruptos• Detección y eliminación de malware• Detección y monitorizado de ataques

• Ataques y defensa ante amenazas

• Interoperabilidad de sistemas• Creación de repositorios de información• Modelado de sistemas y de ataques a sistemas• Monitorizado y profiling• Filtros de entrada y salida de sistemas• Simulación de amenazas y ataques

• Evaluación de sistemas y ciberriesgos

• Controles de acceso basados en comportamiento• Suplantación de identidad• Contraseñas

• Gestión de la identidad

TECNOLOGÍAS DE SEGURIDAD (CYBERSECURITICS) DE LA UNIVERSIDAD

INTERNACIONAL DE LA RIOJA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Inseguridad en infraestructuras críticasManuel Sánchez Rubio, 2015

El defecto de la seguridad por defecto en SHODAN y SCADAManuel Sánchez Rubio, 2015

Spam Honeypots in Cloud ServicesManuel Sánchez Rubio, 2015

Data post-proccesing in research campaign realized in USAManuel Sánchez Rubio, 2015

Page 272: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

272

TECNOLOGÍAS DE SEGURIDAD (CYBERSECURITICS) DE LA UNIVERSIDAD

INTERNACIONAL DE LA RIOJA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Integration of radiometer in uas for researchManuel Sánchez Rubio, 2015

Hacking del registro de WindowsValentín Martín Manzanero, 2015

El uso del navegador. Principal fuente de seguridad del ordenadorValentín Martín Manzanero, 2015

Derecho de las Tecnologías de la Información. ISBN: 978-84-606-9104-4Eugenio Gil López, 2015

La delincuencia en la red. Su regulación en el código penal español. ISBN: 978-84-606-7462-7Eugenio Gil López, 2015

La seguridad de la información en la protección de datos sanitariosEugenio Gil López, 2015

PUBLICACIONES 2014

On the convergence of an optimal fourth-order family of methods and its dynamicsIoannis K. Argyros, Á. Alberto Magreñán, 2014

On the convergence of a Damped Secant method with modified right-hand side vectorIoannis K. Argyros, Á. Alberto Magreñán, Alicia Cordero, J.R. Torregrosa, 2014

Local convergence for multi-point-parametric Chebyshev–Halley-type methods of high convergence orderAlberto Fraile, Emilio Larrodé, Á. Alberto Magreñán, Juan Antonio Sicilia, 2014

Page 273: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

273

TECNOLOGÍAS DE SEGURIDAD (CYBERSECURITICS) DE LA UNIVERSIDAD

INTERNACIONAL DE LA RIOJA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

A Distributed System for Learning Programming On-lineElena Verdú Pérez, 2012

Interoperability between visual UML design applications and authoring tools for learning designJosé Javier Martínez Herráiz, 2012

Experiences in the use of Mobile Games to improve Programming Skills in Computer EngineeringJosé Javier Martínez Herráiz, 2012

E-learning contents automatic conversionJosé Javier Martínez Herráiz, 2012

The e-(R)evolution will not be fundedJosé Javier Martínez Herráiz, 2012

A Critical Analysis of EU-Funded eParticipationJosé Javier Martínez Herráiz, 2012

PUBLICACIONES 2011

Contributions to data postprocesing in sending parameter at critical moments on unmanned aerial vehicleManuel Sánchez Rubio, 2011

Aportaciones para el postproceso de datos ante el envío de parámetros muestreados en momentos críticos de vehículos no tripuladosManuel Sánchez Rubio, 2011

A proposals for ground shipping high volumen of data parameters in supersampling unmanned aircraft through radiomodemsManuel Sánchez Rubio, 2011

Genetic Algorithms for Courseware EngineeringJosé Javier Martínez Herráiz, 2011

Using m-learning in nursing courses to improve learningJosé Javier Martínez Herráiz, 2011

Assessment design: A step towards interoperabilityJosé Javier Martínez Herráiz, 2011

Games-based Learning FrameworkJosé Javier Martínez Herráiz, 2011

Page 274: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

274

TECNOLOGÍAS DE SEGURIDAD (CYBERSECURITICS) DE LA UNIVERSIDAD

INTERNACIONAL DE LA RIOJA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

An experiment for improving students’ performance in secondary and tertiary education by means of m-learning auto-assessmentJosé Javier Martínez Herráiz, 2010

An Evolutive Process to Convert Glossaries into OntologiesJosé Javier Martínez Herráiz, 2010

Software quality evaluation for security COTS productsJosé Javier Martínez Herráiz, 2010

Empirical support for the generation of domain-oriented quality modelsJosé Javier Martínez Herráiz, 2010

Service Oriented Architecture for the Implementation of Distributed Repositories of Learning ObjectsJosé Javier Martínez Herráiz, 2010

PUBLICACIONES 2009

Compras y pagos seguros por InternetJuan José Nombela, 2009

Cámaras IPJuan José Nombela, 2009

A Proposal of User Interface for a Distributed Asynchronous Remote Evaluation System: An Evolution of the QUESTOURnament ToolElena Verdú Pérez, 2009

PUBLICACIONES 2008

Pago seguro en InternetJuan José Nombela, 2008

Vigile su casa y su negocio por InternetJuan José Nombela, 20098

PUBLICACIONES 2007

Autores en la red – Seguridad en la red, firma electrónica y DNI electrónicoJuan José Nombela, 2008

Page 275: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

275

TECNOLOGÍAS DE SEGURIDAD (CYBERSECURITICS) DE LA UNIVERSIDAD

INTERNACIONAL DE LA RIOJA

PROYECTOS RELEVANTES

Repotenciación de algoritmos criptográficos asimétricosObjetivos: Proyecto que se encuentra en desarrollo y cuyo fin es analizar los algoritmos criptográficos asimétricosy tratar de relanzarlos y explicar su importancia

Page 276: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

276

• img

MIPROSOFT DE LA UNIVERSIDAD DE LAS ISLAS BALEARES

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNMejora e Innovación en Proyectos de Software (MIProSoft)

UNIDAD/DEPARTAMENTO DE PERTENENCIA Ciencias Matemáticas e Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de las Islas Baleares

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Antonia Más Pichaco TELÉFONO 971172996

ROL EN EL EQUIPO Investigadora Principal MAIL

WEB DEL EQUIPO www.uib.es/es/recerca/estructures/grups/grup/MiProSoft/equip/index.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Anselm Turmeda CENTRO Campus UIB

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De Valldemossa

NÚMERO Km 7,5 CIUDAD Palma de Mallorca

PROVINCIA Islas Baleares CÓDIGO POSTAL 07122

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO 971171387 WEB www.uib.es/es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Anselm Turmeda CENTRO Campus UIB

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De Valldemossa

NÚMERO Km 7,5 CIUDAD Palma de Mallorca

PROVINCIA Islas Baleares CÓDIGO POSTAL 07122

Page 277: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

277

MIPROSOFT DE LA UNIVERSIDAD DE LAS ISLAS BALEARES

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Antonia Más Pichaco Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Profesora Titular de Universidad

• Mejora de procesos de software

• Gestión de proyectos

• Gestión de servicios TI

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Adelaida Delgado Domínguez• Antoni Lluís Mesquida Calafat• Milos Jovanovic

• José María Gilabert Flor• Tomeu Cabot Pärnären• Bartomeu Fluxà Cabrer

• Francisco Muñoz Cuevas• Margalida Barceló Nadal• Joan Barceló Perelló

Page 278: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

278

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Gestión de servicios TI • Evaluación de sistemas y ciberriesgos

• Gestión de la seguridad de la información • Sistemas fiables y actualizables

• Evaluación y mejora de procesos • Infraestructuras críticas

MIPROSOFT DE LA UNIVERSIDAD DE LAS ISLAS BALEARES

Page 279: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

279

• img

SECURITY AND ELECTRONIC COMMERCE DE LA UNIVERSIDAD DE LAS ISLAS

BALEARES

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Security and Electronic Commerce

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ciencias Matemáticas eInformática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de las Islas Baleares

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Josep Lluís Ferrer-Gomila TELÉFONO 971173243

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO secom.uib.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO AnselmTurmeda CENTRO Campus UIB

TIPO DE VÍA - NOMBRE DE LA VÍA De Valldemossa

NÚMERO Km 7,5 CIUDAD Palma de Mallorca

PROVINCIA Islas Baleares CÓDIGO POSTAL 07122

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO 97117300 WEB www.uib.es/es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO AnselmTurmeda CENTRO Campus UIB

TIPO DE VÍA - NOMBRE DE LA VÍA De Valldemossa

NÚMERO Km 7,5 CIUDAD Palma de Mallorca

PROVINCIA Islas Baleares CÓDIGO POSTAL 07122

Page 280: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

280

SECURITY AND ELECTRONIC COMMERCE DE LA UNIVERSIDAD DE LAS ISLAS

BALEARES

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Josep Lluís Ferrer-GomilaDoctor en Ingeniería InformáticaIngeniero de Telecomunicaciones

TRAYECTORIA PROFESIONAL

• Profesor Titular de Universidad

• Introducción a la Telemática

• Gestión de Redes

• Ingeniería y aplicaciones de telemática

• Seguridad en Redes Telemáticas

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Llorenç Huguet Rotger• María Francisca Hinarejos

Campos• Andreu Pere IsernDeyà

• Macià Mut Puigserver• Apolónia Martínez Nadal• María Magdalena Payeras

Capellà

• Gerard Draper Gil• Antonio Jaime Urbano Fullana

Page 281: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

281

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Protocolos seguros

• Firma electrónica de contratos

• Correo electrónico certificado y notificaciones

electrónicas

• Otras áreas de interés

• Comercio electrónico seguro

• Protección del e-commerce

• Sistemas seguros de tickets y cupones

electrónicos

• Sistemas fiables y actualizables

• Aplicaciones móviles

• Seguridad en dispositivos móviles• Privacidad

• Criptografía aplicada • Gestión de la identidad

SECURITY AND ELECTRONIC COMMERCE DE LA UNIVERSIDAD DE LAS ISLAS

BALEARES

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

MC-2D: An Efficient and Scalable Multicoupon Scheme. Comput. J. 58(4): 758-778M. Francisca Hinarejos, Andreu Pere Isern-Deyà, Josep Lluís Ferrer-Gomila, Magdalena Payeras-Capellà, 2015

PUBLICACIONES 2013

An optimistic certified e-mail protocol for the current Internet e-mail architecture. CNS 2014: 382-390 Gerard Draper-Gil, Josep Lluís Ferrer-Gomila, M. Francisca Hinarejos, Arne Tauber, 2013

An optimistic fair exchange protocol with active intermediaries. International Journal Information Security 12(4): 299-318Gerard Draper-Gil, Jianying Zhou, Josep Lluís Ferrer-Gomila, M. Francisca Hinarejos, 2013

Secure Automatic Fare Collection System for Time-Based or Distance-based Services with Revocable Anonymity for users. Computer Journal. 56:1198-1215.Andreu Pere Isern-Deyà, Arnau Vives-Guasch, Macià Mut-Puigserver, Magdalena Payeras-Capellà, Jordi Castellà-Roca, 2013

PUBLICACIONES 2012

A survey of electronic ticketing applied to transport. Computers & Security 31(8): 925-939 Andreu Pere Isern-Deyà, Arnau Vives-Guasch, Macià Mut-Puigserver, Magdalena Payeras-Capellà, Jordi Castellà-Roca, 2012

Page 282: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

282

SECURITY AND ELECTRONIC COMMERCE DE LA UNIVERSIDAD DE LAS ISLAS

BALEARES

PROYECTOS RELEVANTES

ARESObjetivos: Team for Advanced Research on Information Security and Privacy. Programa CONSOLIDER-Ingenio 2010. Ministerio de Educación y Ciencia

SCONES - WEBObjetivos: Seguridad en la Contratación Electrónica basada en servicios WEB (SCONES-WEB). Programa Nacional de Tecnología de Servicios de la Sociedad de Información. Ministerio de Educación y Ciencia TSI2007-62986

RIVESTObjetivos: Repudio en el Intercambio de Valores Equitativo con Servicios de TTP (RIVEST). Programa Nacional de Tecnologías de la Información y las Comunicaciones. Comisión Interministerial de Ciencia y Tecnología (CICYT) SEG2004-02229

Page 283: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

283

• img

GRUPO CRYPTULL DE INVESTIGACIÓN EN CRIPTOLOGÍA DE LA UNIVERSIDAD

DE LA LAGUNA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo CryptULL de investigación en Criptología

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería Informática y deSistemas

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de La Laguna

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Pino Caballero Gil TELÉFONO 922318176

ROL EN EL EQUIPO Coordinadora MAIL

WEB DEL EQUIPO www.cryptull.webs.ull.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROFacultad de Ciencias (Física y Matemáticas)

TIPO DE VÍA Calle NOMBRE DE LA VÍA Astrofísico Francisco Sánchez

NÚMERO s/n CIUDAD La Laguna

PROVINCIA Tenerife CÓDIGO POSTAL 38271

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Francisco C. Almeida Rodríguez

MAIL

TELÉFONO 922319480 WEB www.ull.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Edificio Central CENTROCampus de Villaviciosa de Odón, Urbanización El Bosque

TIPO DE VÍA Calle NOMBRE DE LA VÍA Delgado Barreto

NÚMERO s/n CIUDAD La Laguna

PROVINCIA Tenerife CÓDIGO POSTAL 38271

Page 284: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

284

GRUPO CRYPTULL DE INVESTIGACIÓN EN CRIPTOLOGÍA DE LA UNIVERSIDAD

DE LA LAGUNA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Pino Caballero Gil Doctora en Ciencias Matemáticas

TRAYECTORIA PROFESIONAL

• 26 años de experiencia • Catedrática de Universidad

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Candelaria Hernández Goya• María Victoria Reyes Sánchez• Félix Herrera Priano• Jezabel Molina Gil

• Cándido Caballero Gil• Héctor Reboso Morales• Alexandra Rivero García

• Néstor Álvarez Díaz• Moisés Lodeiro Santiago• Iván Santos González

Page 285: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

285

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Aplicaciones móviles seguras• Seguridad en redes inalámbricas• Métodos de identificación fuertes• Diseño y análisis de protocolos criptográficos• Criptoanálisis y diseño de cifrados en flujo• Mobile computing

• Procesado de datos

• Seguridad en emergencias• Sistemas de transporte inteligente

• Infraestructuras críticas

• Autenticación criptográfica• Métodos de validación seguros• Certificación• Algoritmos de clave pública usable• Manejo de la identidad• Autenticadores de un solo uso• Sistemas de autenticación anónimos• Identidad parcial

• Privacidad

• Protección de datos (confidencialidad)• Criptografía• Internet de las cosas• Mobile computing• Seguridad de redes• Smart phones / "bring your own device"• Seguridad en dispositivos móviles• Seguridad en sistemas críticos (aeronáutica,

ferrocarril, automoción…)

• Otras áreas de interés

• Métodos de identificación fuertes• Diseño y análisis de protocolos criptográficos

• Sistemas fiables y actualizables

GRUPO CRYPTULL DE INVESTIGACIÓN EN CRIPTOLOGÍA DE LA UNIVERSIDAD

DE LA LAGUNA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Merging sub-networks in self-managed vehicular ad-hoc networks distributed and parallel databases, 34 (1), pp. 101-117, 2016 Springer ISI JCR Impact Factor: 1.156Cándido Caballero-Gil, Pino Caballero-Gil, Jezabel Molina-Gil, 2016

Authentication based on non-interactive zero-knowledge proofs for the Internet of Things sensors 2016, 16(1), 75; doi:10.3390/s16010075 ISI JCR Impact Factor: 2.245Francisco Martín-Fernández, Pino Caballero-Gil, Cándido Caballero-Gil, 2016

Page 286: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

286

GRUPO CRYPTULL DE INVESTIGACIÓN EN CRIPTOLOGÍA DE LA UNIVERSIDAD

DE LA LAGUNA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Self-organized clustering architecture for vehicular ad-hoc networks international journal of distributed sensor networks Article ID 384869, 2015 ISI JCR Impact Factor: 0.665Cándido Caballero-Gil, Pino Caballero-Gil, Jezabel Molina-Gil, 2015

Merging sub-networks in VANETs by using the IEEE 802.11xx protocols Peer-to-Peer networking and applications, Volume: 8 Issue: 4 pp. 664-673, Springer ISI JCR Impact Factor: 0.632Cándido Caballero-Gil, Pino Caballero-Gil, Jezabel Molina-Gil, 2015

PUBLICACIONES 2014

Countermeasures to avoid non-cooperation in fully self-organized VANETs Scientific World Journal, Volume 2014 (2014), Article ID 589563, 10 pages http://dx.doi.org/10.1155/2014/589563 ISSN 1537-744X ISI JCR Impact Factor:1.219Jezabel Molina-Gil, Pino Caballero-Gil, Cándido Caballero-Gil, 2014

PUBLICACIONES 2013

Design and implementation of an application for deploying vehicular networks with smartphones international journal of distributed sensor networks, vol. 2013, Article ID 834596, 10 pages, 2013. ISI JCR Impact Factor: 0.923Pino Caballero-Gil, Cándido Caballero-Gil, Jezabel Molina-Gil, 2013

PUBLICACIONES 2011

Chaotic modelling of the generalized self-shrinking generator. Applied soft computing. Vol. 11, Is. 2, pp. 1876-1880, March 2011. Editorial: Elsevier. ISSN: 1568-4946. ISI JCR Impact Factor: 2.097A .Fúster-Sabater, P. Caballero-Gil, 2011

Capítulo del libro: Mobile ad-hoc networks: Applications pp. 67-88 January 2011 Pino Caballero-Gil Security Issues in Vehicular Ad Hoc Networks ISBN: 978-953-307-416-0 INTECHPino Caballero-Gil, 2011

Page 287: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

287

GRUPO CRYPTULL DE INVESTIGACIÓN EN CRIPTOLOGÍA DE LA UNIVERSIDAD

DE LA LAGUNA

PROYECTOS RELEVANTES

INSITUObjetivos: Implementación de Nuevos Servicios Inteligentes de Transporte para Usuarios aeroportuarios

CASUSObjetivos: Cooperación móvil segura Aplicada a Situaciones de emergencia e infraestrUcturas críticas de tranSporte

ATLASObjetivos: Aplicaciones de la Tecnología Lte para Aumentar la Seguridad

DEPHISTObjetivos: Desarrollo Experimental de una Plataforma Híbrida Inalámbrica para Sistemas Inteligentes de Transporte

TUERIObjetivos: Tecnologías segUras y Eficientes para las Redes inalámbricas en la Internet de las cosas con aplicaciones en transporte y logística

Page 288: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

288

• img

GRUPO DE ESTRUCTURA DE DATOS Y LINGÜÍSTICA COMPUTACIONAL DE LA

UNIVERSIDAD DE LAS PALMAS

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de Estructura de Datos y Lingüística Computacional

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Informática y Sistemas

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de las Palmas de Gran Canaria

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Octavio Santana Suárez TELÉFONO 928458730

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.gedlc.ulpgc.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIOEdificio Departamental de Informática y Matemáticas

CENTRO Campus Universitario de Tafira

TIPO DE VÍA Calle NOMBRE DE LA VÍA Juan de Quesada

NÚMERO s/n CIUDAD Tafira

PROVINCIA Las Palmas de Gran Canaria CÓDIGO POSTAL 35001

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 928451000 WEB www.ulpgc.es/node

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Juan de Quesada

NÚMERO s/n CIUDAD Tafira

PROVINCIA Las Palmas de Gran Canaria CÓDIGO POSTAL 35001

Page 289: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

289

GRUPO DE ESTRUCTURA DE DATOS Y LINGÜÍSTICA COMPUTACIONAL DE LA

UNIVERSIDAD DE LAS PALMAS

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Octavio Santana SuárezDoctor en Ciencias Físicas Ingeniero Químico Ingeniero Técnico Industrial

TRAYECTORIA PROFESIONAL

• Sistema computacional de gestión morfológica del

español (SCOGEME). Automatización del análisis

sintáctico del español. Fecha de presentación: 31 de

Enero de 2003. Doctor: Luis Javier Losada García.

Calificación: Apto Cum Laude por Unanimidad.

• Reestructuración parcial concurrente en la

recuperación de información documental dinámica

• Estación lexicológica orientada a Internet

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José R. Pérez Aguiar• Juan de Dios Duque Martín de

Oliva• Octavio Mayor González

• Isabel Sánchez Berriel• Virginia Gutiérrez Rodríguez• Luis Losada García

• Idafen Santana Pérez• Rubén Quesada López• Jesús Bermúdez Velázquez

Page 290: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

290

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Evaluación de las posibilidades presentadas pordiversas estructuras de datos multidimensionalesen el campo de las búsquedas asociativas

• Interacción con el usuario: usabilidad

• Estructuras y esquemas de búsqueda para el almacenamiento y recuperación de cadenas de caracteres mediante distancias evaluadoras de susimilitud

• Procesado de datos

GRUPO DE ESTRUCTURA DE DATOS Y LINGÜÍSTICA COMPUTACIONAL DE LA

UNIVERSIDAD DE LAS PALMAS

Page 291: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

291

• img

INSTITUTO UNIVERSITARIO DE CIENCIAS Y TECNOLOGÍAS CIBERNÉTICAS DE

LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNInstituto Universitario de Ciencias y Tecnologías Cibernéticas

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de las Palmas de Gran Canaria

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Alexis Quesada Arencibia TELÉFONO 928454572

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.iuctc.ulpgc.es/iuctc/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Campus de Tafira CENTROParque Científico-Tecnológico de la ULPGC

TIPO DE VÍA Calle NOMBRE DE LA VÍA Juan de Quesada

NÚMERO s/n CIUDAD Tafira

PROVINCIA Las Palmas de Gran Canaria CÓDIGO POSTAL 35001

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 928451000 WEB www.ulpgc.es/node

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Juan de Quesada

NÚMERO s/n CIUDAD Tafira

PROVINCIA Las Palmas de Gran Canaria CÓDIGO POSTAL 35001

Page 292: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

292

INSTITUTO UNIVERSITARIO DE CIENCIAS Y TECNOLOGÍAS CIBERNÉTICAS DE

LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Alexis Quesada Arencibia Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Área de Conocimiento: Ciencias de la Computación

e Inteligencia Artificial.

• Asignaturas impartidas:

• Grado en ingeniería Informática -

Infraestructuras Tecnológicas para Sistemas

de Información (coordinador/a)

• Máster Universitario en Ingeniería

Informática - Virtualización de Sistemas

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Roberto Moreno Díaz• Alexis Quesada Arencibia• José Carlos Rodríguez Rodríguez• Gabriel de Blasio García

• Olga María Bolívar Toledo• Abraham Rodríguez Rodríguez• Roberto Moreno Díaz Jr• José Antonio Muñoz Blanco

• Santiago Candela Solá• Aarón Martínez Romero• Enrique Ismael Mendoza

Robaina

Page 293: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

293

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Computación ubicua • Gestión de la identidad

• Procesamiento de imágenes y visión artificial. Aplicaciones en telemetría, robótica industrial, biomedicina y restauración de imagen

• Fomento y concienciación de la seguridad

• Seguridad informática y en web • Evaluación de sistemas y ciberriesgos

INSTITUTO UNIVERSITARIO DE CIENCIAS Y TECNOLOGÍAS CIBERNÉTICAS DE

LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

A case of middleware for information systems of public transport by road.C. R. García, F. Alayón, R. Pérez, 2010

Neurocybernetics and artificial intelligence. Research and teaching in computing engineering: high standarsand reflectionsR. Moreno Díaz, 2010

Mobile agent middleware for intelligent management of communication infrastructuresC. R. García, F. Alayón, 2010

Towards self organizing maps based computational intelligent system for denial of serviceattacks detectionM. A. Pérez del Pino, P. García Báez, P. Fernández López, C. P. Suárez Araujo, 2010

Page 294: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

294

PROYECTOS RELEVANTES

Diseño de un esquema global de seguridad para redes móviles Ad-HocObjetivos: Atendiendo al tema de la seguridad para redes móviles Ad-Hoc se lleva a cabo un diseño de su esquema global

PECCITObjetivos: Potenciación de las capacidades de la ULPGC en electrónica, cibernética, computación, campos científicos afines e ingeniería y tecnología aplicadas (producción y procesos industriales, medio ambiente, agua, energía, tecnologías de la información y las comunicaciones, audiovisuales y multimedia, logística y salud)

INSTITUTO UNIVERSITARIO DE CIENCIAS Y TECNOLOGÍAS CIBERNÉTICAS DE

LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

Page 295: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

295

• img

GRUPO DEL INSTITUTO UNIVERSITARIO DE MICROELECTRÓNICA APLICADA

DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Instituto Universitario de Microelectrónica Aplicada

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de las Palmas de Gran Canaria

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Fernando de la Puente Arrate TELÉFONO 928458048

ROL EN EL EQUIPO - MAIL

WEB DEL EQUIPO www.iuma.ulpgc.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Campus Universitario de Tafira

TIPO DE VÍA Calle NOMBRE DE LA VÍA Juan de Quesada

NÚMERO s/n CIUDAD Tafira

PROVINCIA Las Palmas de Gran Canaria CÓDIGO POSTAL 35001

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 928451000 WEB www.ulpgc.es/node

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Campus Universitario de Tafira

TIPO DE VÍA Calle NOMBRE DE LA VÍA Juan de Quesada

NÚMERO s/n CIUDAD Tafira

PROVINCIA Las Palmas de Gran Canaria CÓDIGO POSTAL 35001

Page 296: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

296

GRUPO DEL INSTITUTO UNIVERSITARIO DE MICROELECTRÓNICA APLICADA

DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Fernando de la Puente Arrate Doctor en Ingeniería de Telecomunicaciones

TRAYECTORIA PROFESIONAL

• Director de la División TI del Instituto • Director de INELCAN

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• I. D. Castillo• F. Tobajas• R. Esper-Chaín• V. D. Armas• J. M. Cerezo• S. León• E. Vega• A. Medina Escuela• D. Farina• J. R. Sendra• P. Fernández• J. M. Santana• S. Ortega• A. Trujillo• J. P. Suárez• C. Domínguez• R. Guerra • S. López• R. Sarmiento• P. Hernández-Morera• I. Castano-González• C. M. Travieso-González • B. Mompeo-Corredera • F. Ortega-Santana• S. Korotov

• J. E. M. Martín • A. S. Nevado• A. V. Martínez• V. Navarro Botello• P. Carballo• D. A. Real-Arce• E. Quevedo• C. Barrera• J. Hernández• O. Llinás• F. Barbero• L. Santos• L. Berrojo• J. Moreno• J. F. Lopez• J. M. Sosa• S. León• J. M. Cerezo• A. Vega• J. Cabrera • S. Felipe• A. Déniz• Á. Plaza• J. P. Suárez• L. Santos

• J. Monagas• A. Báez Quevedo• G. M. Callico• B. González• C. Betancor Martín• T. G. Cervero• J. Caba• J. D. Dondo• F. Rincón• D. Díaz Chinea• J. Del Pino• E. Vega Fuentes• E. Torres Armas• J. C. GarcÍa• J. A. Montiel-Nelson• H. García-Vázquez• B. González• J. B. Roldán• B. Iñiguez• A. Lázaro• A. Cerdeira• H. García-Vázquez• C. González• D. Mozos• R. Guerra

Page 297: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

297

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Desarrollo de aplicaciones móviles

• Mobile computing

• Smartphones

• Otras áreas de interés

• Desarrollo de redes de sensores inalámbricos. • Sistemas fiables y actualizables

• Desarrollo de sensores para sistemas inerciales y

aplicaciones.• Infraestructuras críticas

GRUPO DEL INSTITUTO UNIVERSITARIO DE MICROELECTRÓNICA APLICADA

DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Hardware platform for wide-area vehicular sensor networks with mobile nodesI. D. Castillo, F. Tobajas, R. Esper-Chaín, V. D. Armas, 2016

CQMIH PLC simulator host-link communications protocol experience

J. M. Cerezo, S. León, E. Vega, 2016

Configurable Quadrant Photodetector: An Improved Position Sensitive Device.

R. Esper-Chain, A. Medina Escuela, D. Farina, J. R. Sendra, 2016

SmartPort: A Platform for Sensor Data Monitoring in a Seaport Based on FIWARE

P. Fernández, J. M. Santana, S. Ortega, A. Trujillo, J. P. Suárez, C. Domínguez, 2016

A Computationally Efficient Algorithm for Fusing Multispectral and Hyperspectral Images.

R. Guerra, S. López, R. Sarmiento, 2016

Quantification and Statistical Analysis Methods for Vessel Wall Components from Stained Images with Masson's Trichrome

P. Hernández-Morera, I. Castano-González, C. M. Travieso-González, B. Mompeo-Corredera, F. Ortega-Santana, 2016

Longest-edge-section algorithms: Properties and open problems.

S. Korotov, Á. Plaza, J. P. Suárez, 2016

Low cost programmable modular system to perform In-Circuit Test (ICT) full development of the hardware, software and mechanics of an ICT machine.

J. E. M. Martín, A. S. Nevado, A. V. Martínez, 2016

Aportaciones al diseño de circuitos de altas prestaciones en tecnologías CMOS: la familia lógica FTL-CMOS

V. Navarro Botello, 2016

Aportaciones a la metodología de diseño basada en síntesis de alto nivel. Aplicaciones al diseño de IPs para procesado de eventos complejos y codificación de vídeo.

P. Carballo, 2016

Page 298: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

298

GRUPO DEL INSTITUTO UNIVERSITARIO DE MICROELECTRÓNICA APLICADA

DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

A New Integrated Border Security Approach: The FP7 PERSEUS ProjectD. A. Real-Arce, E. Quevedo, C. Barrera, J. Hernández, O. Llinás, F. Barbero, 2016

Multispectral and Hyperspectral Lossless Compressor for Space Applications (HyLoC): A Low-Complexity FPGA Implementation of the CCSDS 123 Standard

L. Santos, L. Berrojo, J. Moreno, J. F. Lopez, R. Sarmiento, 2016

Reuse of 3D printers for laboratory training: System control and automation using u controllers and PLCs

J. M. Sosa, S. León, J. M. Cerezo, A. Vega, 2016

Pocket-bus: A new strategy for embedded systems

A. Vega, J. Cabrera, J. M. Cerezo, 2016

Control software for pick & place machines

A. Vega, S. Felipe, A. Déniz, 2016

Tool to aid production of electronic prototypes with SMD technology

A. Vega, S. Felipe, J. Monagas, A. Déniz, 2016

PUBLICACIONES 2015

Profiling Tools Analysis using a Scalable Video DecoderAbelardo Báez Quevedo, Gustavo M. Callicó, Sebastián López, Roberto Sarmiento, 2015

Modelling the CCSDS Stantard for Satellite Multispectral and Hyperspectral Data Compression with Intel® CoFluentTM StudioAna Gómez, Lucana Santos, Roberto Sarmiento, 2015

Analysis of the transaction of data for a scalable video decoder.A. Báez Quevedo, G. M. Callico, S. López, R. Sarmiento, 2015

Development of Advanced GAllium Nitride substrates and TEchnologies. Benito González, 2015

Aportaciones al Control Inverso con Modelo de Referencia basado en Lógica Borrosa, Redes Neuronales y Algoritmos Genéticos C. Betancor Martín, 2015

A Scalable and Dynamically Reconfigurable FPGA-Based Embedded System for Real-Time Hyperspectral UnmixingT. G. Cervero, J. Caba, S. López, J. D. Dondo, R. Sarmiento, F. Rincón, 2015

Page 299: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

299

GRUPO DEL INSTITUTO UNIVERSITARIO DE MICROELECTRÓNICA APLICADA

DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Wide-band Noise-Cancelling CMOS LNA based on Current ConveyorsDavid Díaz Chinea, Javier Del Pino, 2015

Estrategia de Conducción Óptima de los Sistemas Electrónicos Competitivos Basada en Sistemas de Telecontrol

Eduardo Vega Fuentes, 2015

A 40.9 µW high sensitivity wake1up radio for wireless sensor networks using uncertain1IF architecture

Emilio Torres Armas, Javier Del Pino., 2015

High performance single supply CMOS level up/down shifter for multiple voltages

J. C. GarcÍa, J. A. Montiel-Nelson, J. Sosa, 2015

A selectable bandwidth LNA based on current conveyors

H. García-Vázquez, Javier Del Pino, 2015

DC self-heating effects modelling in SOI and bulk FinFETs

B. González, J. B. Roldán, B. Iñiguez, A. Lázaro, A. Cerdeira, 2015

A RF front-end for DVB-SH based on current conveyors.

H. García-Vázquez, Javier Del Pino, 2015

A novel FPGA-based architecture for the estimation of the virtual dimensionality in remotely sensed hyperspectral images.

C. González, S. López, D. Mozos, R. Sarmiento, 2015

A New Fast Algorithm for Linearly Unmixing Hyperspectral Images.

R. Guerra, L. Santos, S. López, R. Sarmiento, 2015

A novel hardware-friendly algorithm for hyperspectral linear unmixing.

R. Guerra, L. Santos, S. López, R. Sarmiento, 2015

Page 300: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

300

PROYECTOS RELEVANTES

Infraestructuras de comercio electrónicoObjetivos: Situación del comercio electrónico y su proyección de futuro

Dinero electrónicoObjetivos: Análisis del impacto del dinero electrónico

Automatización en los sistemas de ventaObjetivos: Claves para una evaluación de las posibilidades, factores y riesgos de los sistemas de venta

GRUPO DEL INSTITUTO UNIVERSITARIO DE MICROELECTRÓNICA APLICADA

DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA

Page 301: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

301

• img

ÁLGEBRA LINEAL Y SUS APLICACIONES. CIBER-SEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Álgebra Lineal y sus Aplicaciones. Ciber-Seguridad

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de León

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Miguel Carriegos Vieira TELÉFONO 987293162

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.unileon.es/grupos-investigacion/detalles-grupo.php?id=0&grp=145

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Departamento de Matemáticas CENTROEscuela de Ingenierías Industrial e Informática

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Vegazana

NÚMERO s/n CIUDAD León

PROVINCIA León CÓDIGO POSTAL 24071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 987291000 WEB www.unileon.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De La Facultad

NÚMERO - CIUDAD León

PROVINCIA - CÓDIGO POSTAL 24004

Page 302: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

302

ÁLGEBRA LINEAL Y SUS APLICACIONES. CIBER-SEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Miguel Carriegos VieiraDoctor en MatemáticasDirector del Departamento de Matemáticas de la ULE

TRAYECTORIA PROFESIONAL

• Sistemas de control

• Sistemas lineales, generalizados y de orden

superiores

• Eventos discretos. Teoría de autómatas

• Codificación lineal en redes

• Autómatas cuánticos. Control de procesos

cuánticos

• Redes neuronales

• Algoritmos genéticos.

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Álvaro Botas Muñoz• Andrés Sáez Schewedt• Araceli de Francisco Iribarren• Daniel Arias Mosquera• Eva María Mazcuñán Navarro• Juan Felipe García Sierra

• Héctor Díez Machío• Javier Gómez Pérez• Jorge Lorenzana Tamargo• José Ángel Hermida Alonso• María Montserrat López

Cabeceira

• María Teresa Trobajo de las Matas

• Rafael Santamaría Sánchez• Rosa Marta García Fernández• Sara Isabel González Álvarez• Susana Vega Casielles

Page 303: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

303

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Teoría de la computación. Autómatas finitos y autómatas cuánticos

• Control de procesos cuánticos. Linealización• Redes neuronales y algoritmos genéticos:

problemas de búsqueda y de clasificación eninteligencia artificial

• Codificación lineal en redes de telecomunicaciones. Tratamiento algebraico

• Sistemas fiables y actualizables• Procesado de datos

ÁLGEBRA LINEAL Y SUS APLICACIONES. CIBER-SEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

On linear multi input systems depending on continuous parameters: feedback equivalences in low dimensionMiguel Carriegos Vieira, Rosa Marta García Fernández, María Montserrat López Cabeceira, María Teresa Trobajo de las Matas, 2012

Page 304: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

304

PROYECTOS RELEVANTES

MITHRAObjetivos: Proyecto de investigación sobre seguridad en redes definidas por software (X48)

AGENDA 21Objetivos: Seguridad y privacidad en sistemas informáticos con capacidades autónomas. (AM108)

Modelo de inteligencia de INCIBEObjetivos: Acuerdo que refuerza la colaboración entre el INCIBE y la Universidad de León

ÁLGEBRA LINEAL Y SUS APLICACIONES. CIBER-SEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

Page 305: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

305

• img

BIOINFORMÁTICA, MACHINE LEARNING Y MINERÍA DE DATOS DE LA

UNIVERSIDAD DE LEÓN

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Bioinformática, Machine Learning y Minería de Datos

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Electrónica e Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de León

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Javier Alfonso Cendón TELÉFONO 987293520

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.unileon.es/grupos-investigacion/detalles-grupo.php?id=0&grp=320

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROEscuela de Ingenierías Industrial e Informática

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Vegazana

NÚMERO s/n CIUDAD León

PROVINCIA León CÓDIGO POSTAL 24071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 987291000 WEB www.unileon.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De La Facultad

NÚMERO - CIUDAD León

PROVINCIA - CÓDIGO POSTAL 24004

Page 306: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

306

BIOINFORMÁTICA, MACHINE LEARNING Y MINERÍA DE DATOS DE LA

UNIVERSIDAD DE LEÓN

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Javier Alfonso Cendón Doctor en Ingeniería Industrial

TRAYECTORIA PROFESIONAL

• Organización y gestión de proyectos • Calidad y seguridad en empresas agrarias

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José Manuel Antoñanzas Suárez • Juan Carlos Cubría García • José María Díez Antolín

Page 307: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

307

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Bioinformática• Gestión de la identidad

• Sistemas fiables y actualizables

• Minería de datos • Otras áreas de interés

BIOINFORMÁTICA, MACHINE LEARNING Y MINERÍA DE DATOS DE LA

UNIVERSIDAD DE LEÓN

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Insights into the prevalence of software project defectsJavier Alfonso Cendón, Manuel Castejón Limas, Joaquín Bienvenido Ordieres Meré, Juan Pavón Mestras, 2014

Page 308: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

308

PROYECTOS RELEVANTES

AGENDA 20Objetivos: Colaboración para la puesta en marcha del proyecto de investigación sobre el modelo de inteligencia de INCIBE (X50). Contratos de investigación

ASASECObjetivos: Advisory System Against Sexual Exploitation of Children. Contratos de proyectos europeos

BIOINFORMÁTICA, MACHINE LEARNING Y MINERÍA DE DATOS DE LA

UNIVERSIDAD DE LEÓN

Page 309: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

309

INSTITUTO DE CIENCIAS APLICADAS A LA CIBERSEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Instituto de Ciencias Aplicadas a la Ciberseguridad

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de León

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Vicente Matellán TELÉFONO 987291743

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO ciberseguridad.unileon.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Módulo de investigación cibernética CENTRO Universidad de León

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Vegazana

NÚMERO s/n CIUDAD León

PROVINCIA Castilla y León CÓDIGO POSTAL 24071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 987291000 WEB www.unileon.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Módulo de investigación cibernética CENTRO Universidad de León

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Vegazana

NÚMERO s/n CIUDAD León

PROVINCIA Castilla y León CÓDIGO POSTAL 24071

Page 310: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

310

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Miguel Carriegos VieiraDoctor en MatemáticasDirector del Departamento de Matemáticas de la ULE

TRAYECTORIA PROFESIONAL

• Sistemas de control

• Sistemas lineales, generalizados y de orden

superiores

• Eventos discretos. Teoría de autómatas

• Codificación lineal en redes

• Autómatas cuánticos. Control de procesos

cuánticos

• Redes neuronales

• Algoritmos genéticos.

WEB Y REDES SOCIALES

INSTITUTO DE CIENCIAS APLICADAS A LA CIBERSEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

MIEMBROS DEL EQUIPO

• Héctor Alaiz Moretón• Javier Alfonso Cendón• Ángel Alonso Álvarez• Santiago Álvarez• Mª Carmen Benavides C.• Noemí de Castro García• Álvaro Botas Muñoz• Jaime Cifuentes R.• Miguel Ángel Conde G.• Araceli de Francisco I.

• Ramón Ángel Fdez. D.• Camino Fernández Llamas• Isaías García Rodríguez• Sara Isabel González A.• Ángel Manuel Guerrero H.• José Ángel Hermida A.• Jorge Lorenzana Tamargo• Vicente Matellán Olivera• Ángel Luis Muñoz C.• María Teresa Trobajo M.

• Luis Panizo Alonso• Francisco J. Rodríguez L.• Francisco Jesús Rodríguez • Andrés Sáez Schwedt• Lidia Sánchez González• Rafael Santamaría S.• Adriana Suárez Corona• Julián Susperregui Lesaca

NOMBRE TITULACIONES

Juan Felipe García Sierra Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Coordinación de la Investigación en RIASC• Desarrollador en Indra • Profesor asociado de la Universidad de León

WEB Y REDES SOCIALES

Page 311: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

311

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Pitfalls In A Server-Aided Authenticated Group Key Establishment MIGVasco, A. del Pozo, Adriana Suárez Corona, 2016

A Characterization Of Von Neumann Rings In Terms Of Linear Systems

Noemí De Castro-García, M.V. Carriegos, 2016

A Note On The Kernel Of A Pair Of Linear Maps

M.V. Carriegos, Noemí DeCastro-García, Á. Castañeda, 2016

Main Challenges In Teaching/Learning Of Mathematics For Cyber-Security

M.V. Carriegos, Noemí DeCastro-García, J.F. García Sierra, 2016

Model-Based Vulnerability Assessment Of Self-Adaptive Protection Systems

R. J. Rodríguez, S. Marrone, 2016

Partitions Of Elements In A Monoid And Its Applications To Systems Theory

M.V. Carriegos, N. DeCastro-García, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Sistemas confiables• Seguridad basada en Hardware

• Sistemas fiables y actualizables• Ataques y defensa ante amenazas• Privacidad

• Seguridad en sistemas ciber-físicos • Infraestructuras críticas

• Criptografía • Otras áreas de interés

INSTITUTO DE CIENCIAS APLICADAS A LA CIBERSEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

PUBLICACIONES 2015

Graduate Studies In Cyber-Security, A ProposalJuan F. García, Javier Alonso, Miguel V. Carriegos, 2015

Security Assessment Methodology For Mobile Applications BotasA., Rodrıguez, R. J., Balsa, J., García, J. F., Alonso, J., Lera, F. J.,Christian García, Vicente Matellán, Raúl Riesco, 2015

Page 312: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

312

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Rosenbrock's Theorem For Systems Over Von Neumann Regular RingsM.V. Carriegos, J. A Hermida-Alonso, A. Sáez-Schwedt, T. Sánchez-Giralda, 2015

Counterfeiting And Defending The Digital Forensic ProcessA. Botas, R. J. Rodríguez, T. Vaisanen, & P. Zdzichowski, 2015

Interdisciplinary Collaboration In The Practical Teaching Of Pharmacology: Use Of Experimental Animals And Applied RoboticsJ. F. García Sierra, N. Fernández Martínez, A. M. Sahagún Prieto, F. J. Rodríguez Lera, C. Fernández, & V. Matellán Olivera, 2015

On Synergies Of Cyber And Physical Security Modelling In Vulnerability Assessment Of Railway SystemsS. Marrone, R. J. Rodríguez, R. Nardone, F. Flammini, V. Vittorini, 2015

INSTITUTO DE CIENCIAS APLICADAS A LA CIBERSEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

Page 313: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

313

PROYECTOS RELEVANTES

Proyecto MITHRAObjetivos: Diseñar y desarrollar MITHRA, un sistema inteligente, distribuido con mínima intervención humana, basado en inteligencia artificial y machine learning para la respuesta contra ataques e incidentes de seguridad basado en Software Defined Networks

Proyecto RULE (Remote Unit for Lightweight Exploration)Objetivos: Realización de las tareas de investigación y desarrollo de la sensorización, algoritmos de navegación y visión de un robot móvil autónomo y con posibilidad de control remoto para su aplicación en el ámbito forense en entornos hostiles para la vida humana

Proyecto Vulnerabilidades, Modelado de Amenazas y Contramedidas en NFC y dispositivos móvilesObjetivo de investigación básica: Análisis, clasificación y parametrización de software malicioso.Objetivos transferibles: Analizar protocolo de comunicación NFC, buscando posibles vectores de ataque y explotarlos. Auditoría de operaciones bancarias y de la Administración Pública. Otros vectores de explotación y software malicioso con capacidad NFC

Proyecto Cloud cybersecurity tools: Homomorphic Cryptography and Optimal security-based placementObjetivos: Se pretende desarrollar resultados actuales puramente algebraicos en algoritmos y protocolos concretos. Técnicas de criptografía homomórfica. Protocolos y aplicaciones de codificación de textos. Ídem de imágenes. Elaborar una memoria sobre técnicas criptográficas para el cloud. En particular desarrollar los algoritmos de optimización que tengan en cuenta, no sólo rendimiento y fiabilidad, si no también seguridad a la hora de desplegar los servicios cloud.Motivación: Dos líneas de investigación de directa aplicación en servicios cloud. La criptografía homomórficapermite, entre otras muchas aplicaciones, trabajar con datos cifrados de forma segura en Cloud. También es necesario asegurar de manera óptima la distribución de los servicios cloud en los CPDs

REPTill. RFID Enabled and Private TillObjetivo de investigación básica: Seguridad (y privacidad) en sistemas ciber-físicos. Objetivos transferibles: Construcción de prototipo esclusa de seguridad/privacidad para medios de pago. Estudios de validación

Proyecto Privacidad centrada en el usuario para entornos móvilesObjetivos: Modelos, estándares y herramientas enfocados a garantizar la privacidad de los usuarios finales en entornos móviles incluyendo smartphones, tablets y tecnologías emergentes como Internet of Things

Ciberseguridad de Infraestructuras críticas industriales y sistemas SCADAObjetivo de investigación básica: Ciberseguridad en entornos industriales.Objetivos transferibles: SCADAS.

INSTITUTO DE CIENCIAS APLICADAS A LA CIBERSEGURIDAD DE LA

UNIVERSIDAD DE LEÓN

Page 314: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

314

• img

NETWORK SECURITY RESEARCH GROUP DE LA UNIVERSIDAD DE LEÓN

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Network Security Research Group

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAInstituto de ciencias aplicadas a la ciberseguridad / Universidad de León

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Isaías García Rodríguez TELÉFONO 987291000 ext 5289

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.riasc.unileon.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Edificio Tecnológico CENTRO Escuela de Ingenierías

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Vegazana

NÚMERO s/n CIUDAD León

PROVINCIA León CÓDIGO POSTAL 29071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Miguel Carriegos

MAIL

TELÉFONO 987293162 WEB www.riasc.unileon.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO MIC CENTRO MIC

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Vegazana

NÚMERO s/n CIUDAD León

PROVINCIA León CÓDIGO POSTAL 24071

Page 315: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

315

NETWORK SECURITY RESEARCH GROUP DE LA UNIVERSIDAD DE LEÓN

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Isaías García Rodríguez Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 15 años de experiencia en seguridad informática

• Seguridad de redes• Virtualización y gestión de redes

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Carmen Benavides Cuéllar • Héctor Aláiz Moretón

Page 316: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

316

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Monitorizado y seguridad en redes• Virtualización y gestión de redes• Seguridad en dispositivos móviles

• Sistemas fiables y actualizables

• Cloud computing• Seguridad en Redes

• Otras áreas de interés

NETWORK SECURITY RESEARCH GROUP DE LA UNIVERSIDAD DE LEÓN

Page 317: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

317

PROYECTOS RELEVANTES

ULE-2008-6, Universidad de LeónObjetivos: Educación en ingeniería de control a través de internet mediante técnicas de la web semántica

LE012A05, Junta de Castilla y LeónObjetivos: La ingeniería de control en la sociedad del conocimiento: representación del contenido científico-técnico en el ordenador

DPI2007-64408 Ministerio de Educación y CienciaObjetivos: Herramienta software para la ayuda al diseño de controladores basada en modelos del conocimiento

2002/00169/001 Junta de Castilla y LeónObjetivos: Método de inglés multimedia aplicado a las ingenierías eléctrica y mecánica

NETWORK SECURITY RESEARCH GROUP DE LA UNIVERSIDAD DE LEÓN

Page 318: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

318

• img

SUPERVISIÓN, CONTROL Y AUTOMATIZACIÓN DE PROCESOS INDUSTRIALES

(SUPPRESS) DE LA UNIVERSIDAD DE LEÓN

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de investigación SUPPRESS (supervisión, control y automatización de procesos industriales)

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería Eléctrica y de Sistemas y Automática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de León

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Manuel Domínguez González TELÉFONO 987291694

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO suppress.unileon.es/es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Edificio Tecnológico Fase II CENTROEscuela de Ingenierías Industrial e Informática

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Vegazana

NÚMERO s/n CIUDAD León

PROVINCIA León CÓDIGO POSTAL 24007

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 987291698 WEB www.unileon.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De La Facultad

NÚMERO 25 CIUDAD León

PROVINCIA León CÓDIGO POSTAL -

Page 319: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

319

SUPERVISIÓN, CONTROL Y AUTOMATIZACIÓN DE PROCESOS INDUSTRIALES

(SUPPRESS) DE LA UNIVERSIDAD DE LEÓN

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Manuel Domínguez González Doctor en Ingeniería Industrial

TRAYECTORIA PROFESIONAL

• 25 años de experiencia • Área ingeniería eléctrica y de sistemas

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Miguel Ángel Prada Medrano• Serafín Alonso Castro• Antonio Morán Álvarez• Perfecto Reguera

• Sergio García de Prado• Roberto Santalla Fernández• Borja Merino Febrero

• Luis Francisco Martín Liras• Juan Manuel Natal García• Jacinto Moral Matellán

NOMBRE TITULACIONES

Juan José Fuertes Martínez Doctor en Ingeniería Industrial

TRAYECTORIA PROFESIONAL

• 15 años de experiencia • Área ingeniería eléctrica y de sistemas

WEB Y REDES SOCIALES

Page 320: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

320

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Aplicación del machine learning y el análisis visual dedatos a problemas de ingeniería

• Herramientas avanzadas de supervisión• Laboratorios remotos• Ciberseguridad en infraestructuas críticas• Automatización y control de procesos industriales,

sistemas de gestión de energía y sistemas de gestiónde edificios

• Detección de amenazas• Monitorizado y seguridad de redes• Sistemas de control industrial en redes• Modelado de sistemas y de ataques a sistemas• Arquitectura de protección• Desarrollo de herramientas de protección

• Infraestructuras críticas

SUPERVISIÓN, CONTROL Y AUTOMATIZACIÓN DE PROCESOS INDUSTRIALES

(SUPPRESS) DE LA UNIVERSIDAD DE LEÓN

Page 321: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

321

PROYECTOS RELEVANTES

Plan Nacional I+D+i DPI2015-69891-C2-1-RObjetivos: Técnicas de modelado, predicción y visualización interactiva de datos para mejorar la eficiencia energética en edificios e instalaciones industriales

Plan Nacional I+D+i DPI2009-13398-C02-02Objetivos: Supervisión de procesos industriales utilizando técnicas de visualización basadas en modelos de la dinámica

Plan Nacional I+D+i DPI2006-13477-C02-02Objetivos: Desarrollo de metodologías de representación visual de la dinámica orientadas a la supervisión integral y deslocalizada de procesos industriales

Plan Nacional I+D+i DPI2004-07662Objetivos: Técnicas avanzadas de extracción y representación del conocimiento en la supervisión remota de procesos industriales complejos vía internet

Incibe (Instituto Nacional de Ciberseguridad)Objetivos: Acuerdo de colaboración para la puesta en marcha de líneas de investigación aplicada en sistemas de supervisión y control industrial

Incibe (Instituto Nacional de Ciberseguridad)Objetivos: Convenio para Asesoramiento experto en Sistemas de Control Industrial orientados al diseño de nuevos servicios relacionados con Sistemas de Control Industrial

Clúster AEI seguridadObjetivos: Desarrollo de un laboratorio industrial para la realización de evaluaciones de seguridad de sus elementos, a partir de la metodología desarrollada en el proyecto europeo SCADA LAB: SCADA

SUPERVISIÓN, CONTROL Y AUTOMATIZACIÓN DE PROCESOS INDUSTRIALES

(SUPPRESS) DE LA UNIVERSIDAD DE LEÓN

Page 322: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

322

• img

VARP: ARTIFICIAL VISION AND PATTERN RECOGNITION GROUP DE LA

UNIVERSIDAD DE LEÓN

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN VARP: Artificial Vision and Pattern Recognition Group

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería Eléctrica y de Sistemas y Automática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de León

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Enrique Alegre Gutiérrez TELÉFONO 987291989

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.pitia.unileon.es/varp/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROEscuela de Ingenierías Industrial e Informática

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Vegazana

NÚMERO s/n CIUDAD León

PROVINCIA León CÓDIGO POSTAL 24071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 987291637 WEB www.unileon.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA De La Facultad

NÚMERO 25 CIUDAD León

PROVINCIA León CÓDIGO POSTAL 24071

Page 323: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

323

VARP: ARTIFICIAL VISION AND PATTERN RECOGNITION GROUP DE LA

UNIVERSIDAD DE LEÓN

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Enrique Alegre Gutiérrez Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 16 años de experiencia postdoctoral

• Tecnologías avanzadas de producción

• Sistemas de inspección y visión por computador

• Tecnologías de la información y las comunicaciones

• Inteligencia artificial

• Sistemas inteligentes

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Rocío Alaíz Rodríguez• Víctor González Castro• Eduardo Fidalgo Fernández• Laura Fernández Robles

• Iván de Paz Centeno• Manuel Castejón Limas• Claudia Ximena Mazo Vargas

• Óscar García-Olalla Olivera• María Teresa García Ordás• Wesam Al Nabki

Page 324: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

324

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Image hashing: obtención de hashes de imágenespara detectar imágenes alteradas

• Object retrieval: recuperación de objetos engrandes colecciones de imágenes

• Face detection: detección de rostros en imágenesy vídeos

• Video fingerprint: obtención de firmas de vídeospara detectar vídeos similares, copias de vídeos y también para realizar búsqueda de trozos de vídeos dentro de otros de mayor longitud

• Texture retrieval: descripción, consulta y recuperación de texturas en imágenes y vídeos. La búsqueda de texturas permite encontrar tejidos o superficies seleccionadas en grandes coleccionesde imágenes

• Face recognition: reconocimiento y búsqueda de rostros en imágenes y vídeo

• Image classification: clasificación de imágenes• Image-based automatic categorization of web

domains: en este caso, utilizando las imágenespresentes en las páginas web para realizar dichaclasificación

• Data mining: explotación de datos almacenados enrelación con dominios monitorizados mediante sucomportamiento y respuesta en red para extraerinformación útil para el usuario final.

• Cyber atacks detection: detección de ciberataquesa partir del modelado del comportamiento de parámetros de red

• Skin detection: detección de regiones conteniendopiel en imágenes y vídeos

• Video summarization: creación de “resúmenesvisuales” del contenido de los vídeos en base a keyframes

• Data mining

• Otras áreas de interés

• Text-based automatic categorization of web domains: clasificando páginas web en categorías relacionadascon el cibercrimen, en función de su contenidotextual

• Análisis de datos a gran escala• Computación de metadatos relevantes

• Procesado de datos

• Gestión de evidencias electrónicas• Detección y monitorizado de ataques• Filtrado de contenidos y soluciones anti-spam

• Ataques y defensa ante amenazas

VARP: ARTIFICIAL VISION AND PATTERN RECOGNITION GROUP DE LA

UNIVERSIDAD DE LEÓN

Page 325: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

325

VARP: ARTIFICIAL VISION AND PATTERN RECOGNITION GROUP DE LA

UNIVERSIDAD DE LEÓN

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Mecanismos de recolección de datos• Recolección de información sobre amenazas• Modelado de sistemas y ataques a sistemas• Monitorizado y profiling• Inteligencia de seguridad

• Evaluación de sistemas y ciberriesgos

• Onion routing • Privacidad

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Compass radius estimation for image classificationE. Fidalgo Fernández, E. Alegre, V. González-Castro, L. Fernández-Robles, 2016

PUBLICACIONES 2015

Evaluation of Clustering Configurations for Object Retrieval Using SIFT FeaturesL. Fernández-Robles, M. Castejón-Limas, J. A. Cendón, E. Alegre, 2015

Cutting edge localization in an edge prole milling headL. Fernández-Robles, G. Azzopardi, E. Alegre, N. Petkov, 2015

Design of a TCM system based on vibration signal for metal turning processesA. González-Laguna, J. Barreiro, A. I. Fernández-Abia, E. Alegre, V. González-Castro, 2015

Evaluación del estado de herramientas de corte según su textura utilizando LOSIB y técnicas basadas en LBPO. García-Olalla, L. Fernández-Robles, E. Fidalgo, V. González-Castro, E. Alegre, 2015

Tool wear classification using LBP-based descriptors combined with LOSIB-based enhancersO. García-Olalla, E. Alegre, J. Barreiro, L. Fernández-Robles, M. T. García-O, 2015

Design and implementation of BRPY a biorecognition system (Face detection and recognition, age estimation and gender estimation), based on the faceI.P. de Centeno, E. Fidalgo, O. García-Olalla, E. Alegre, 2015

Page 326: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

326

VARP: ARTIFICIAL VISION AND PATTERN RECOGNITION GROUP DE LA

UNIVERSIDAD DE LEÓN

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Design and implementation of an embedded system for image acquisition of inserts in a headtool machineA. M. de la Fuente, V. González-Castro, L. Fernández-Robles, E. Alegre, 2015

Detección de plaquitas en un cabezal de fresado usando correspondencia de plantillasN. Aller-Álvarez, L. Fernández-Robles, V. González-Castro, E. Alegre, 2015

An evaluation of cascade object detector and support vector machine methods for people detection using a RGB-Depth camera located in a zenithal positionE. López-de-Celis, O. García-Olalla, M. T. García-Ordás, E. Alegre, 2015

How to find an image despite it has been modifiedD. García-Ordás, L. Fernández-Robles, M. T. García-Ordás, O. García-Olalla, E. Alegre, 2015

Tracking and counting people from a zenithal view using RGD-D images and Kalman filterP. Álvarez-Álvarez, M T. García-Ordás, E. Fidalgo, E. Alegre, 2015

Desarrollo de una aplicación de recuperación de objetos y análisis de los descriptores locales invariantes utilizadosL. Fernández-Robles, J. A. Cendón, M. Castejón-Limas, O. García-Olalla, E. Alegre, 2015

Acrosome integrity assessment of boar spermatozoa images usingan early fusion of texture and contour descriptorsO. García-Olalla, E. Alegre, L. Fernández-Robles, P. Malm, E. Bengtsson, 2015

aZIBO shape descriptor for monitoring tool wear in millingM. T. García-Ordás, E. Alegre, V. González-Castro, O. García-Olalla, J. Barreiro, A. I. Fernández-Abia, 2015

PUBLICACIONES 2014

Azibo. a new descriptor based in shape moments and rotational invariant featuresM. T. García-Ordás, E. Alegre, V. González-Castro, D. García-Ordás, 2014

Cómo estimar la edad de las personas utilizando imágenes de su rostroE. Alegre, R. Aláiz-Rodríguez, L. Fernández-Robles, O. García-Olalla, D. García-Ordás, M. T. García-Ordás, V. González-Castro, 2014

Local oriented statistics information booster (LOSIB) for texture classificationO. García-Olalla, E. Alegre, L. Fernández-Robles, V. González-Castro, 2014

Locality-sensitive hashing for large scale image retrievalA. Sánchez, E. Alegre, V. González-Castro, D. García-Ordás, 2014

Page 327: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

327

VARP: ARTIFICIAL VISION AND PATTERN RECOGNITION GROUP DE LA

UNIVERSIDAD DE LEÓN

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

A segmentation approach for evaluating wear of inserts in milling machines with computer vision techniquesG. Martínez-San-Martín, L. Fernández-Robles, E. Alegre, O. García-Olalla, 2014

Tool wear classification using texture descriptors based on local binary patternO. García-Olalla, E. Alegre, J. Barreiro, L. Fernández-Robles, M. T. García-Ordás, 2014

Tool wear monitoring in milling using aZIBO shape descriptorM. T. García-Ordás, E. Alegre, J. Barreiro, D. García-Ordás, V. González-Castro, 2014

PUBLICACIONES 2013

Automatic tampering detection in spliced images with different compression levelD. García-Ordás, L. Fernández-Robles, E. Alegre, M. T. García-Ordás, O. García-Olalla, 2013

Adaptive local binary pattern with oriented standard deviation (ALBPS) for texture Classification O. García-Olalla, E. Alegre, L. Fernández-Robles, M. T. García-Ordás, D. García-Ordás, 2013

Combining SURF with global teture descriptors for classifying board spermL. Fernández-Robles, E. Alegre, M. T. García-Ordás, D. García-Ordás, E. Fidalgo, 2013

Comparison of different Local Binary Pattern variants for material recognition using KTH-TIPS 2a dataset O. García-Olalla, M. T. García-Ordás, L. Fernández-Robles, D. García-Ordás, E. Alegre, 2013

Desarrollo de prototipos como herramientas para el aprendizaje colaborativo en proyectos de ingeniería en el espacio europeo de educación superiorJ. A. Cendón, M. Castejón-Limas, L. Fernández-Robles, 2013

Evaluation of clustering configurations for object retrieval using SIFT featuresL. Fernández-Robles, M. Castejón-Limas, J. A. Cendón, E. Alegre, 2013

Evaluation of different metrics for shape based image retrieval using a new contour points descriptorM. T. García-Ordás, E. Alegre, O. García-Olalla, D. García-Ordás, 2013

Evaluation of LBP Variants Using Several Metrics and kNN ClassifiersO. García-Olalla, E. Alegre, M. T. García-Ordás, L. Fernández-Robles, 2013

Evaluation of shape and color descriptors by using bag of Word techniques with one vs all classification E. Fidalgo, L. Fernández-Robles, M T. García-Ordás, O. García-Olalla, E. Alegre, 2013

iULE aplicación para Smart-phones para la gestión académica en la Universidad de LeónJ. A. Cendón, M. Castejón-Limas, G. R. Delgado, I. A. Juan, L. Fernández-Robles, 2013

Object retrieval under different illumination directions using invariant local featuresN. Gorgojo, L. Fernández-Robles, E. Alegre, 2013

Page 328: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

328

VARP: ARTIFICIAL VISION AND PATTERN RECOGNITION GROUP DE LA

UNIVERSIDAD DE LEÓN

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

Robustness to rotation in perceptual hashing methods via dominant orientation D. García-Ordás, E. Alegre, M. T. García-Ordás, O. García-Olalla, L. Fernández-Robles, 2013

Rotation Invariant Contour Points Descriptor Histogram for shape based image retrieval M. T. García-Ordás, O. García-Olalla, L. Fernández-Robles, D. García-Ordás, E. Alegre, 2013

PUBLICACIONES 2012

Texture and moments-based classification of the acrosome integrity of boar spermatozoa imagesE. Alegre, V. González-Castro, R. Aláiz-Rodríguez, M. T. García-Ordás, 2012

A new improved Laws-based descriptor for surface roughness evaluation E. Alegre, J. Barreiro, S. A. Suárez, 2012

Reliability of monitoring signals for estimation of surface roughness in metallic turned partsP. Morala-Argüello, J. Barreiro, E. Alegre, M. T. García-Ordás, O. García-Olalla, D. González-Madruga, 2012

Boar spermatozoa classification using local invariant features and bag of wordsM. T. García-Ordás, L. Fernández-Robles, O. García-Olalla, D. García-Ordás, E. Alegre, 2012

Evaluation of segmentation methods applied to intact and damaged boar spermatozoon headsE. Fidalgo, J. de Pedro, L. Fernández-Robles, M. T. García-Ordás, E. Alegre, 2012

SVM approach to classify boar acrosome integrity of a multi-features SURF descriptionL. Fernández-Robles, O. García-Olalla, M. T. García-Ordás, D. García-Ordás,E. Alegre, 2012

Vitality assessment of boar sperm using N Concentric Squares resized and local binary pattern in gray scale imagesO. García-Olalla, M. T. García-Ordás, D. García-Ordás, L. Fernández-Robles, E. Alegre, 2012

Adaptive pattern spectrum image description using Euclidean and Geodesic distance without training for texture classificationV. González-Castro, E. Alegre, O. García-Olalla, L. Fernández-Robles, M. T. García-Ordás, 2012

Curvelet-based texture description to classify intact and damaged boar spermatozoaV. González-Castro, E. Alegre, O. García-Olalla, D. García-Ordás, M. T. García-Ordás, L. Fernández-Robles, 2012

Behavior of austenitic stainless steels at high speed turning using specific force coefficientsA. I. Fernández-Abia, J. Barreiro, L. N. de Lacalle, S. Martínez-Pellitero, 2012

Class distribution estimation based on the hellinger distanceV. González-Castro, R. Aláiz-Rodríguez, E. Alegre, 2012

Page 329: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

329

PROYECTOS RELEVANTES

ASASECObjetivos: Advisory System Against Sexual Exploitation of Children

VisionENetObjetivos: Red Española de Visión por Computador. DPI2015-70704-REDT

REDVISIONObjetivos: Red Temática en visión por computador

VARP: ARTIFICIAL VISION AND PATTERN RECOGNITION GROUP DE LA

UNIVERSIDAD DE LEÓN

Page 330: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

330

• img

CRIPTOGRAFÍA Y GRAFOS DE LA UNIVERSIDAD DE LÉRIDA / UNIVERSITAT DE

LLEIDA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Criptografía y Grafos

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Electrónica e Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Lérida / Universitat de Lleida

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Josep M. Miret Bosca TELÉFONO 973702776

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.cig.udl.cat

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Escuela Politécnica Superior CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Jaume II

NÚMERO 69 CIUDAD Lleida

PROVINCIA Lleida CÓDIGO POSTAL 25001

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 973702018 WEB www.uoc.edu/portal/es/index.html

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA Víctor Siurana

NÚMERO 1 CIUDAD Lleida

PROVINCIA Lleida CÓDIGO POSTAL 25003

Page 331: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

331

CRIPTOGRAFÍA Y GRAFOS DE LA UNIVERSIDAD DE LÉRIDA / UNIVERSITAT DE

LLEIDA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Josep M. Miret Bosca Doctor en Matemáticas

TRAYECTORIA PROFESIONAL

• 20 años de experiencia • Criptografía con curvas algebraicas

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Jordi Pujolàs Boix• Magda Valls Marsal

• Santi Martínez Rodríguez • Hebert Pérez-Rosés

Page 332: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

332

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Criptografía con curvas elípticas e hiperelípticas• Criptografía en dispositivos computacionalmente

limitados• Protocolos seguros de votación electronica• Protocolos de autenticación• Criptografía ordenable• Smart Cards

• Otras áreas de interés

• Computación verificable• Identificación por radiofrecuencia• Autenticación criptográfica• Protocolos de autenticación

• Gestión de la identidad

• Ciudades inteligentes y seguras• Sistemas de control industrial en redes

• Infraestructuras críticas

• Procesado seguro de datos y señales cifrados• Protección de datos

• Procesado de datos

CRIPTOGRAFÍA Y GRAFOS DE LA UNIVERSIDAD DE LÉRIDA / UNIVERSITAT DE

LLEIDA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Elliptic curves with j=0,1728 and low emb. degreeD. Sadornil, J. Miret, J. Valera, 2016

Page 333: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

333

CRIPTOGRAFÍA Y GRAFOS DE LA UNIVERSIDAD DE LÉRIDA / UNIVERSITAT DE

LLEIDA

PUBLICACIONES 2014

Efficient homomorphic e-voting system over elliptic curvesM.A. Cerveró, V. Mateu, J. Miret, F. Sebé, J. Valera, 2014

Constructing credential-based e-voting from offline e-coins protocolsV. Mateu, F. Sebé, M. Valls, 2014

Securing databases by using diagonal-based order preserving symmetric encryptionS. Martínez, J. Miret, R. Tomàs, M. Valls , 2014

PUBLICACIONES 2013

Blind certificates for secure e-votingV. Mateu, F. Sebé, M. Valls, 2013

Security analysis of order preserving symmetric cryptographyS. Martínez, J. Miret, R. Tomàs, M. Valls , 2013

Edwards curves and ZVP-attacksS. Martínez, D. Sadornil, J. Tena, R. Tomàs, M. Valls, 2013

PUBLICACIONES 2012

A non reducible Meyer-Muller's like elliptic curve cryptosystemS. Martínez, J. Miret, F. Sebé, R. Tomàs, 2012

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Detection and Visualization of Android Malware BehaviourOscar Somarriba, Urko Zurutuza, Roberto Uribeetxeberria, Laurent Delosières, and Simin Nadjm-Tehrani, 2015

A hybrid approach remote votingV. Mateu, J. Miret, F. Sebé, 2015

Elliptic curve array ballots for whom tallying electionsM.A. Cerveró, V. Mateu, S. Martínez, J. Miret, F. Sebé, 2015

Isogeny volcanoes of elliptic curvesM. Fouquet, J. Miret, J. Valera, 2015

PUBLICACIONES 2011

Verifiable encrypted redundancyV. Mateu, F. Sebé, M. Valls, 2011

Page 334: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

334

CRIPTOGRAFÍA Y GRAFOS DE LA UNIVERSIDAD DE LÉRIDA / UNIVERSITAT DE

LLEIDA

PROYECTOS RELEVANTES

Mplan Plan Nacional 2013: MTM2013-46949-PCO - Ministerio de Economía y CompetitividadObjetivos: Criptografía de curva algebraica para e-society

Spanish-German Integrated Actions 2014rm201an Integrated ActionsObjetivos: Privacidad de preservación de la medición inteligente y eficiente

SCYTL: Proyecto INNPACTO, IPT-2012-0603-430000Objetivos: BallotNext: Diseño y desarrollo de un sistema de votación avanzado

SCYTL: Proyecto AVANZA, TSI-020100-2009-728, TSI-020100-2010-185SCYTL: Proyecto INNPACTO, IPT-2012-0603-430000Objetivos: Pnyx.core ECC (Elliptic Curve Cryptography)

Page 335: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

335

• img

GRUPO DE APLICACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES DE LA UNIVERSIDAD DE MÁLAGA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de Aplicación de las Tecnologías de la Información y las Comunicaciones

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Ingeniería de Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAEscuela Técnica Superior de Ingeniería de Telecomunicación/ Universidad de Málaga

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Alberto Peinado Domínguez TELÉFONO 952131305

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.atic.uma.es/index_atic.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO E.T.S. Ingeniería de Telecomunicación CENTRO Campus de Teatinos

TIPO DE VÍA Bulevar NOMBRE DE LA VÍA De Louis Pasteur

NÚMERO 35 CIUDAD Málaga

PROVINCIA Málaga CÓDIGO POSTAL 29071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 952131000 WEB www.uma.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Universidad de Málaga

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Cervantes

NÚMERO 2 CIUDAD Málaga

PROVINCIA Málaga CÓDIGO POSTAL 29071

Page 336: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

336

GRUPO DE APLICACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES DE LA UNIVERSIDAD DE MÁLAGA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Alberto Peinado Domínguez Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 20 años de experiencia• Líneas de investigación:

• Cifrado en flujo

• Protocolos de autenticación y criptoanálisis

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Andrés Ortiz García• Lorenzo José Tardón García• Ana María Barbancho Pérez

• Isabel Barbancho Pérez• Alua Turginbayeva• Guillermo Cotrina

• Jesús Corral• Miguel López• José López Santacruz

NOMBRE TITULACIONES

Jorge Munilla Fajardo Doctor en Ingeniería de Telecomunicaciones

TRAYECTORIA PROFESIONAL

• 15 años de experiencia

• Líneas de investigación:

• Seguridad en Dispositivos RFID

• Protocolos y autenticación y criptoanálisis

WEB Y REDES SOCIALES

Page 337: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

337

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Búsqueda y optimización de clasificadores para su

aplicación en IDS: IDS/IPS/firewall

• Diseño e implementación de protocolos de

autenticación anti-phising en smartphones: Phising

y anti-phising

• Ataques y defensa ante amenazas

• Modelos epidemiológicos para la propagación de

ataques en redes de sensores inalámbricos:

Modelado de sistemas y de ataques a sistemas

• Evaluación de sistemas y ciberriesgos

• Infraestructuras críticas

• Password-based authentication:• Autenticación criptográfica• Distance-bounding protocols:• Identificación por radiofrecuencia• Owner-transfer protocols:• Protocolos de autenticación• Grouping-proofs

• Gestión de la identidad

• Seguridad en los sistemas basados en códigos QR:

• Manejo de la identidad

• Autenticación anónima en comunicaciones

móviles: Sistemas de autenticación anónimos

• Privacidad

• Diseño de generedores pseudoaleatorios para cifrado en flujo

• Criptoanálisis de cifradores en flujo: Protección de e-commerce

• LFSR en cuerpos extendidos: Protección de m-commerce

• Criptografía post-cuántica• Smart – cards• Cryptography and security in communications• Diseño y análisis de sistemas criptográficos en

redes vehiculares:• Seguridad en redes

• Otras áreas de interés

• Aplicaciones para transporte y logística:

• Seguridad en sistemas críticos• Fomento y concienciación de la seguridad

GRUPO DE APLICACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES DE LA UNIVERSIDAD DE MÁLAGA

Page 338: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

338

PROYECTOS RELEVANTES

TUERIObjetivos: Tecnologías seguras y eficientes para las redes inalámbricas en la internet de las cosas con aplicaciones en transporte y logística

DSIPA - BIOObjetivos: Desarrollo de sistemas inteligentes avanzados en plataformas de altas prestaciones. Aplicación en problemas bioinformáticos y biomédicos

ProCriCiSObjetivos: Protocolos criptográficos para la ciberseguridad: identificación, autenticación y protección de la información

CASUSObjetivos: Cooperación móvil segura aplicada a situaciones de emergencia e infraestructuras críticas de transporte

MUOVEObjetivos: Mejora de la seguridad vial mediante la planificación, diseño e integración de servicios criptográficos en VanEts

MINISTERIO CIENCIA Y TECNOLOGÍAObjetivos: Evaluación de protocolos y algoritmos de seguridad en sistemas de información

GRUPO DE APLICACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES DE LA UNIVERSIDAD DE MÁLAGA

Page 339: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

339

• img

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MÁLAGA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Ingeniería del Software UMA

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento Lenguajes y Ciencias de la Computación

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Málaga

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Jose María Troya Linero TELÉFONO 952131398

ROL EN EL EQUIPO Responsable MAIL

WEB DEL EQUIPO www.gisum.uma.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIODepartamento Lenguajes y Ciencias de la Computación

CENTRO Universidad de Málaga

TIPO DE VÍA Bulevar NOMBRE DE LA VÍA De Louis Pasteur

NÚMERO 35 CIUDAD Málaga

PROVINCIA Málaga CÓDIGO POSTAL 29071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 952133371 WEB www.lcc.uma.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Universidad de Málaga

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Cervantes

NÚMERO 2 CIUDAD Málaga

PROVINCIA Málaga CÓDIGO POSTAL 29071

Page 340: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

340

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MÁLAGA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ernesto Pimentel Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Director de la E.T.S de Ingeniería Informática

• Catedrático de la Universidad de Málaga • Responsable del grupo de investigación GISUM

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Isaac Agudo Ruíz• Enrique Alba Torres• José Francisco Aldana Montes• Mercedes Amor Pinilla• José María Álvarez Palomo• Vicente Benjumea García• Jose Carlos Canal Velasco• José Francisco Chicano García• Carlos Cotta Porras• Manuel Díaz Rodríguez• Francisco Javier Durán Muñoz• Manuel Fernández Bertoa• Antonio José Fernández Leiva• Lidia Fuentes Fernández• María del Mar Gallardo

Melgarejo• Antonio Jesús Nebro Urbaneja• José Antonio Onieva González• Juan José Ortega Daza• José Luis Pastrana Brincones• Manuel Roldán Castro• Ana Nieto Jiménez• David Alejandro Núñez

Montañez• Álvaro Manuel Recio Pérez• Rubén Ríos del Pozo• Cristina Alcaraz Tello• Miguel Ángel Aragüez Rey• Marcos Arjona Fernández• Inmaculada Ayala Viñas

• José Enrique Gallardo Ruíz• Julio Garralón Ruíz• Mónica Pinto Alarcón• Daniel Garrido Márquez• Antonio César Gómez Lora• Francisco Gutiérrez López• María del Mar Roldán García• Bartolomé Rubio Muñoz• Blas Carlos Ruiz Jiménez• Enrique Soler Castillo• Antonio Vallecillo Moreno• Mariemma I. Yagüe del Valle• Dolores Burgueño Caballero• Óscar Carmona Márquez• Fernando Casado Castro• Javier Ferrer Urbano• Gerardo Fernández Navarrete• María Jesús García Godoy• José Manuel García Nieto• César Augusto García Pérez• Nadia Gámez Gómez• Fernando Gómez Zayas• Javier González Garcés• Mariela Nogueira Collado• Karel Osorio• Laura Panizo Jaime• Domingo Jesús Perea Alcaide• Miguel Ángel Ramírez Guerrero• Ana Reyna Fortes

• Gustavo García Pascual• Raúl Lara Cabrera • Francisco Javier López Muñoz• Pablo López Olivas• Luis Manuel Llopis Torres• Gabriel Jesús Luque Polo• Antonio Maña Gómez• Carlos Maraval Lozano• Jesús Martínez Cruz• Pedro Merino Gómez• Juan Miguel Molina Bravo• José Antonio Montenegro

Montes• Nathalie Moreno Vergara• Antonio Jesús Muñoz Gallego• Ismael Navas Delgado• Leticia Lavado Muñoz• Dolores López Fernández• Ciriaco Martín Bilbao• Álvaro Martín Heredia• Paqui Martín Vergara• Daniel Mérida Barquero• María Oliva Montenegro Molina• Antonio Manuel Moreno

Delgado• Domingo Muñoz Gallego• Pablo Nájera Fernández• Adrián Nieto Pérez• Jamal Toutouh El Alamín • Pablo Vidal

Page 341: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

341

MIEMBROS DEL EQUIPO

• Andrés Álvarez Muñiz• Ángel Mario Balastegui Velasco• Miguel Barrientos Fernández• Yesnier Bravo• Esteban López Camacho• Francisco Moyano Lara • José Manuel Carrasco Mora• Lorena Cazorla Suárez• Jaime Chen Gallardo• Javier Cubo Villalba• Almudena Díaz Zayas• Javier Espinar Fernández• Juan Jesús Farfán Leiva• José Alberto Fernández• Mª Carmen Fernández Gago

• Álvaro Ríos Gómez• Francisco Rodríguez Gómez• Rafael Rodríguez Hernández• Jesús Rodríguez Sánchez• Rodrigo Román Castro• José Francisco Ruíz Rodríguez• Alberto Salmerón Moreno• Daniel Héctor Stolfi Rosso• Pablo Sánchez Barreiro• Eduardo Cañete Carmona• Noelia Campos Sánchez• Rajesh Harjani Prem• José Miguel Horcas Aguilera• Lisa S. Huckfield• Francisco José Jaime Rodríguez

• José Luis Vivas Frontana• Javier Troya Castilla• Pedro de la Cámara• Bernabé Dorronsoro Díaz• Ana Rosario Espada Sandi • Daniel Jiménez Priego• José Antonio Martín Baena• Jorge Martínez Gil• Meriem Ouederni• Ana Mª Roldán Ruíz• José Raúl Romero Salguero • Gwen Salaün• Laura Titolo• Hristo Koshutanski

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MÁLAGA

Page 342: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

342

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

A fine grain sentiment analysis with semantics in tweets

Cristóbal Barba-González, José García-Nieto, Ismael Navas-Delgado, José F. Aldana-Montes, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Métodos y tecnologías para el desarrollo de software

• Metaheurísticas y algoritmos avanzados

• Sistemas fiables y actualizables• Infraestructuras críticas

• Seguridad de la información y criptografía aplicada • Ataques y defensa ante amenazas

• Gestión de datos y conocimiento en la web semántica

• Procesado de datos• Métricas

• Big data• Sistemas empotrados y móviles

• Otras áreas de interés

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MÁLAGA

PUBLICACIONES 2015

Applying multiobjective evolutionary algorithms to dynamic software product lines for reconfiguring mobile applicationsGustavo G. Pascual, Roberto E. López-Herrejón, Mónica Pinto, Lidia Fuentes, Alexander Egyed, 2015

PUBLICACIONES 2014

An approach for deploying and monitoring dynamic security policiesJosé-Miguel Horcas, Mónica Pinto, Lidia Fuentes, Wissam Mallouli, Edgardo Montes de Oca, 2014

An automatic process for weaving functional quality attributes using a software product line approachJosé-Miguel Horcas, Mónica Pinto, Lidia Fuentes, 2014

Integrating model checking and simulation for protocol optimizationAlberto Salmerón, Pedro Merino, 2014

A software product line process to develop agents for the IoTInmaculada Ayala, Mercedes Amor, Lidia Fuentes, José M. Troya, 2014

Introduction to the special issue from the European conference on service-oriented and cloud computingFlavio De Paoli, Ernesto Pimentel, 2014

Page 343: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

343

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

SeaClouds: a European project on seamless management of multi-cloud applicationsAntonio Brogi, Ahmad Ibrahim, Jacopo Soldani, José Carrasco, Javier Cubo, Ernesto Pimentel, Francesco D'Andria, 2014

The software project scheduling problem: a scalability analysis of multi-objective metaheuristicsFrancisco Luna, Francisco Chicano, M. A. Vega Rodríguez, David L. González Álvarez, 2014

Integrating a multi-objective optimization framework into a structural design softwareGustavo R. Zavala, Antonio J. Nebro, Juan J. Durillo, Francisco Luna, 2014

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MÁLAGA

PUBLICACIONES 2013

Self-adaptation of mobile systems driven by the common variability languageGustavo G. Pascual, Mónica Pinto, Lidia Fuentes, 2013

Creating self-adapting mobile systems with dynamic software product lineNadia Gámez, Lidia Fuentes, J.M. Troya, 2013

Probabilistic receiver-location privacy protection in wireless Rubén Ríos, Jorge Cuellar, Javier López, 2013

Dynamic reconfiguration of security policies in wireless sensor networksMónica Pinto, Nadia Gámez, Lidia Fuentes, Mercedes Amor, José Miguel Horcas, Inmaculada Ayala, 2013

Analysis and taxonomy of security/Qos tradeoff solutions for the future internetA. Nieto, J. López, 2013

Wide-Area situational awareness for critical infrastructure protectionCristina Alcaraz, Javier López, 2013

PUBLICACIONES 2012

A model for the analysis of QoS and security tradeoff in mobile platformsAna Nieto, Javier López, 2012

WASAM: a dinamic wide-area situational awareness model for critical domains in Smart GridsCristina Alcaraz, Javier López, 2012

Diagnosis mechanism for accurate monitoring in critical infrastructure protectionCristina Alcaraz, Javier López, 2012

Analysis of requirements for critical control systemsCristina Alcaraz, Javier López, 2012

Estimating software testing complexityFrancisco Chicano, Javier Ferrer, Enrique Alba, 2012

Smart control of operational threats in control substationsJavier López, Cristina Alcaraz, Rodrigo Román, 2012

Page 344: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

344

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

Security of industrial sensor network-based remote substations in the context of the Internet of ThingsCristina Alcaraz, Rodrigo Román, Pablo Nájera, Javier López, 2012

Secure sealed-bid online auctions using discreet cryptographic proofsJose A. Montenegro, Michael J. Fischer, Javier López, Rene Peralta, 2012

On the features and challenges of security and privacy in distributed internet of thingsRodrigo Román, Jianying Zhou, Javier López, 2012

A service-oriented framework for developing cross cloud migratable softwareJoaquín Guillén, Javier Miranda, Juan Manuel Murillo, Carlos Canal, 2012

Intelligent OLSR routing protocol optimization for VANETsJamal Toutouh, José García-Nieto, Enrique Alba, 2012

Smart combination of web measures for solving semantic similarity problemsJorge Martinez-Gil, José F. Aldana-Montes, 2012

PUBLICACIONES 2011

Securing the Internet of ThingsRodrigo Román, Pablo Nájera, Javier López, 2011

PUBLICACIONES 2010

Preface to the special issue on formal methods for industrial critical systems (FMICS 2007 + FMICS 2008)D. Cofer, A. Fantechi, Stefan Leue, Pedro Merino, 2010

Security services architecture for secure mobile Grid SystemsDavid G. Rosado, Eduardo Fernández-Medina, Javier López, 2010

Authentication and key establishment in dynamic wireless sensor networksYing Qiu, Jianying Zhou, Joansang Baek, Javier López, 2010

Configuration process of a software product line for Aml middlewareLidia Fuentes, Nadia Gámez, 2010

Page 345: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

345

PROYECTOS RELEVANTES

Marco dirigido por modelosObjetivos: Un marco dirigido por modelos para el diseño e integración de sistemas de gestión de infraestructuras críticas

PERCEPCIÓNObjetivos: Semántica en una Plataforma de Análisis del Big Data

FISICCOObjetivos: Federación e Interconexión Segura de Infraestructuras de Cloud Computing

MAGICObjetivos: Líneas de producto software y sistemas multiagente para la auto-gestión de sistemas de la Internet-de-las-cosas

SME-ECOMPASSObjetivos: E-COMmerce Proficient Applications in Security and Sales for SMEs

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MÁLAGA

Page 346: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

346

• img

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Networks, Information and Computer Security Lab

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Lenguajes y Ciencias de laComputación

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Málaga

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Javier López Muñoz TELÉFONO 952131327

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.nics.uma.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Ada Byron CENTROCampus de Teatinos. Universidad de Málaga

TIPO DE VÍA Calle NOMBRE DE LA VÍA Arquitecto Francisco Peñalosa

NÚMERO 18 CIUDAD Málaga

PROVINCIA Madrid CÓDIGO POSTAL 29071

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 952131046 WEB www.uma.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Pabellón de Gobierno CENTRO Campus El Ejido

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO - CIUDAD Arrasate

PROVINCIA Málaga CÓDIGO POSTAL 29071

Page 347: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

347

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Javier López Muñoz Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 25 años de experiencia

• Líneas de investigación:

• Seguridad en cloud

• Protección de infraestructuras críticas

• Gestión de identidad

• Internet de los objetos

• No-repudio

• RFID

• Ingeniería de software y servicios segura

• Gestión de confianza y reputación

• Redes de sensores inalámbricas

• Privacidad y protección de datos

• Técnicas criptográficas

• Seguridad en Big Data

• Fog computing

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Isaac Agudo Ruíz• Juan José Ortega Daza • Cristina Alcaraz Tello• David Núñez Montañez• Lorena Cazorla Suárez

• Juan Enrique Rubio Cortés• José Antonio Montenegro

Montes • Ana Nieto Jiménez • José Antonio Onieva González

• Rubén Ríos del Pozo• Carmen Fernández Gago• Rodrigo Román Castro • Gerardo Fernández Navarrete

Page 348: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

348

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Detección en redes y sistemas distribuidos

• Detección de anomalías

• Watchdog

• Desarrollo de herramientas de detección de

amenazas

• Canales encubiertos

• Esteganografía en la red

• Aislamiento empleando filtros hardware

• Elaboración de mecanismos de respuesta ante

ataques

• Monitorización por canales fuera de banda

• Detección y monitorización de ataques

• Canales encubiertos

• Filtraciones de información

• Aislamiento de sistemas comprometidos

• Contención de ataques

• Definición de políticas de aislamiento y recuperación

• Gestión de periféricos infectados

• Aislamiento empleando filtros hardware, aislamiento

mediante virtualización de servicios

• Defensa ante ataques propagables

• IoT-forensics

• Informática forense

• Configuración de filtros hardware

• Desarrollo de defensas automáticas

• Gestión de evidencias

• Electrónicas en el cloud e IoT

• Gestión de evidencias

• Electrónicas

• Ataques y defensa ante amenazas

• Evaluación de amenazas en paradigmas novedosos

• Modelado de sistemas y de ataques a sistemas

• Interoperabilidad entre arquitecturas de seguridad

• Interoperabilidad de sistemas

• Compensación de parámetros calidad de servicio

(qos) y seguridad

• Mejora del rendimiento de sistemas

• Recomendaciones basadas en el contexto

• Herramientas de gestión de toma de decisiones

• Evaluación de sistemas y ciberriesgos

• Identidad en entornos intercloud

• Generación de identidades fiables a nivel global

• Control de acceso en entornos virtualizados

• Control de acceso y autenticación

• Sistemas interoperables

• Escalabilidad e interoperabilidad de las soluciones

de gestión de identidad

• Gestión de la identidad

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

Page 349: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

349

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Autenticación en sistemas de sensores ad hoc

• Protocolos de autenticación

• Identidad en sistemas de sensores ad hoc

• Gestión de identidad bilateral

• Gestión de la identidad

• Integración de redes de sensores ad hoc

• Sistemas de control industrial en redes

• Sistemas de comunicación vehicular

• Ciudades inteligentes y ciudades seguras

• Detección de intrusos y anomalías, y aviso temprano

• Detección de amenazas

• Respuesta automática, y aviso temprano

• Estrategias de reacción ante ataques

• Restauración automática (redundancia)

• Autodiagnóstico y reparación de sistemas

• Infraestructuras críticas

• Métricas de accountability en cloud

• Métricas

• Metodología para la definición de métricas

• Computación y recolección de métricas

• Certificación y estándares en cloud

• Implementación de métricas de seguridad y

privacidad en TIC

• Métricas

• Privacidad en cloud

• Análisis y desafíos, privacidad en redes de sensores,

privacidad de localización

• Privacidad en IoT

• Herramientas de procesado de información cifrada

para big data

• Herramientas de procesado seguro de señales

cifradas

• Análisis de redes de anonimato y su aplicación a

WSN

• Redes de comunicación privada

• Esquemas de cifrado basados en retículos

• Cifrado homomórfico de celosías

• Sistema de autenticación basado en redes de

sensores con privacidad

• Sistemas de autenticación anónimos

• Manejo cifrado de la identidad

• Manejo de la identidad

• Privacidad en servicios basados en localización

• Aplicaciones móviles de preservación de la

privacidad

• Privacidad

Page 350: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

350

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Técnicas de “assurance”

• Desarrollo de metodologías para el incremento

de la fiabilidad y actualización de sistemas

• Definición de un paradigma llamado

[email protected]

• Evaluación dinámica de la confianza

• Desarrollo de un framework para desarrolladores

para incluir confianza y reputación en el diseño

de servicios

• Lenguajes y frameworks de desarrollo seguros

• Integración segura de sistemas de sensores ad

hoc

• Integración segura

• Identificación de los requisitos de seguridad y

confianza para la definición del framework

anterior

• Diseño de requisitos de seguridad

• Aplicación a ingeniería de confianza

• Ingeniería de seguridad

• Caracterización de modelos de confianza y

reputación. Modelos específicos para redes de

sensores

• Modelos computacionales de confianza

• Sistemas fiables y actualizables

• Sistemas distribuidos

• Seguridad ad-hoc

• Internet de las cosas

• Seguridad en la infraestructura

• Fog computing

• Aplicabilidad en sistemas de sensores ad hoc

• Fundamentos de la criptografía

• Criptografía

• Herramientas para el procesado seguro de

información en entornos big data

• Seguridad en el big data

• Esquemas de cifrado post-cuánticos

• Criptografía post-cuántica

• Parámetros de seguridad

• Seguridad en los dispositivos móviles

• Redes 5G, relay

• Seguridad en los dispositivos móviles

• Otras áreas de interés

Page 351: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

351

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Detection and visualization of Android malware behaviourO. Somarriba, U. Zurutuza, R. Uribeetxeberria, L. Delosières, S. Nadjm-Tehrani, 2016

Testigo digital: delegación vinculante de evidencias electrónicas para escenarios IoTA. Nieto, R. Román, J. López, 2016

Arquitectura funcional para la cadena de custodia digital en objetos de la IoTA. Nieto, R. Román, J. López, 2016

Cyber stealth attacks in critical information infrastructuresL. Cazorla, C. Alcaraz, J. López, 2016

Dynamic restoration in interconnected RBAC-based cyber-physical control systemsC. Alcaraz, J. Lopez, K-K. Raymond Choo, 2016

Cyber-physical systems for wide-area situational awarenessC. Alcaraz, L. Cazorla, J. López, 2016

Policy enforcement system for secure interoperable control in distributed smart grid systemsC. Alcaraz, J. Lopez, S. Wolthunsen, 2016

Evolución y nuevos desafíos de privacidad en la Internet de las cosasR. Rios, J. Lopez, 2016

Location privacy in wireless sensor networksR. Ríos, J. López, J. Cuellar, 2016

Mobile edge computing, fog et al.: A survey and analysis of security threats and challengesR. Román, J. López, M. Mambo, 2016

Nuevas nociones de seguridad y transformaciones genéricas para criptosistemas de recifrado delegadoD. Núñez, I. Agudo, J. López, 2016

On the application of generic CCA-Secure transformations to proxy re-encryptionD. Núñez, I. Agudo, J. López, 2016

A4CloudWorkshop: Accountability in the CloudC. Fernandez-Gago, S. Pearson, M. D’Errico, R. Alnemr, Tobias Pulls, A. Santana de Oliveira, 2016

Page 352: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

352

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

A technique for enhanced provision of appropriate access to evidence across service provision chainsI. Agudo, A. El Kaafarani, D. Núñez, S. Pearson, 2015

Contextualising heterogeneous information in unified communications with security restrictionsA. Nieto, J. López, 2015

A three-stage analysis of IDS for critical infrastructuresL. Cazorla, C. Alcaraz, J. López, 2015

Awareness and reaction strategies for critical infrastructure protectionL. Cazorla, C. Alcaraz, J. López, 2015

Context-awareness using anomaly-based detectors for smart grid domainsC. Alcaraz, L. Cazorla, G. Fernandez, 2015

Critical infrastructure protection: requirements and challenges for the 21st CenturyC. Alcaraz, S. Zeadally, 2015

Metrics for accountability in the CloudC. Fernández-Gago, D. Núñez, 2015

Tools for Cloud accountability: A4Cloud tutorialC. Fernandez-Gago, V. Tountopoulos, S. Fischer-Hübner, R. Alnemr, D. Núñez, J. Angulo, T. Pulls, T. Koulouris, 2015

NTRUReEncrypt: An efficient proxy re-encryption scheme based on NTRUD. Núñez, I. Agudo, J. López , 2015

Probabilistic receiver-location privacy protection in wireless sensor networksR. Ríos, J. Cuellar, J. López, 2015

Engineering trust- and reputation-based security controls for future internet systemsF. Moyano, C. Fernández-Gago, K. Beckers, M. Heisel, 2015

A parametric family of attack models for proxy re-encryptionD. Núñez, I. Agudo, J. López, 2015

Dynamic knowledge-based analysis in non-secure 5G green environments using contextual dataA. Nieto, N. Nomikos, J. López, C. Skianis, 2015

Page 353: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

353

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Análisis y desarrollo de un canal encubierto en una red de sensoresJ. A. Onieva, R. Ríos, B. Palenciano, 2014

Security and QoS tradeoff recommendation system (SQT-RS) for dynamic assessing CPRM-based systemsA. Nieto, J. López, 2014

A model for the analysis of QoS and security tradeoff in Mobile platformsA. Nieto, J. López, 2014

Herramienta para la compensación de parámetros de QoS y seguridadA. Nieto, J. López, 2014

Evaluation of dynamic instantiation in CPRM-based systemsA. Nieto, 2014

A Context-based parametric relationship model (CPRM) to measure the security and QoS tradeoff in configurable environmentsA. Nieto, J. López, 2014

BlindIdM: A privacy-preserving approach for identity management as a service D. Núñez, I. Agudo, 2014

Structural controllability of networks for non-interactive adversarial vertex removalC. Alcaraz, E. Etcheves Miciolino, S. Wolthusen, 2014

Diagnosis mechanism for accurate monitoring in critical infrastructure protectionC. Alcaraz, J. Lopez, 2014

Recovery of structural controllability for control systemsC. Alcaraz, S. Wolthusen, 2014

WASAM: A dynamic wide-area situational awareness model for critical domains in smart gridsC. Alcaraz, J. López, 2014

Delegated access for hadoop clusters in the CloudD. Núñez, I. Agudo, J. López, 2014

Page 354: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

354

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Location privacy in WSNs: Solutions, challenges, and future trendsR. Ríos, J. López, J. Cuellar, 2014

Preserving receiver-location privacy in wireless sensor networksJ. López, R. Ríos, J. Cuellar, 2014

Building trust from context similarity measuresC. Fernández-Gago, I. Agudo, J. López, 2014

Engineering trust-awareness and self-adaptability in services and systemsF. Moyano, C. Fernández-Gago, B. Baudry, J. López, 2014

Enhancing problem frames with trust and reputation for analyzing smart grid security requirementsF. Moyano, C. Fernández-Gago, K. Beckers, M. Heisel, 2014

Trust-aware decision-making methodology for cloud sourcing", in 26th international conference on advanced information systems engineering (caise 2014)F. Moyano, K. Beckers, C. Fernández-Gago, 2014

Delegated access for hadoop clusters in the cloudD. Núñez, I. Agudo, J. López, 2014

Relay selection for secure 5G green communicationsN. Nomikos, A. Nieto, P. Makris, D. N. Skoutas, D. Vouyioukas, P. Rizomiliotis, J. López, C. Skianis, 2014

PUBLICACIONES 2013

Covert communications through network configuration messagesR. Ríos, J. A. Onieva, J. López, 2013

Analysis and taxonomy of Security/QoS tradeoff solutions for the future internetA. Nieto, J. López, 2013

Towards automatic critical infrastructure protection through machine learningL. Cazorla, Cr. Alcaraz, J. López, 2013

Multi-Round attacks on structural controllability properties for non-complete random graphsC. Alcaraz, E. Etcheves Miciolino, S. Wolthusen, 2013

FACIES: online identification of failure and attack on interdependent critical infrastructuresC. Alcaraz, J. López, 2013

Towards privacy protection in smart gridS. Zeadally, A. Pathan, C. Alcaraz, M. Badra, 2013

Page 355: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

355

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

Critical control system protection in the 21st Century: Threats and solutionsC. Alcaraz, S. Zeadally, 2013

Wide-area situational awareness for critical infrastructure protectionC. Alcaraz, J. López, 2013

Smart control of operational threats in control substationsJ. López, C. Alcaraz, R. Román, 2013

Security of industrial sensor network-based remote substations in the context of the Internet of thingsC. Alcaraz, R. Román, P. Nájera, J. López, 2013

A metamodel for measuring accountability attributes in the CloudD. Núñez, C. Fernández-Gago, S. Pearson, M. Felici, 2013

Ocultación de la estación base en redes inalámbricas de sensoresR. Ríos, J. Cuellar, J. López, 2013

A privacy-aware continuous authentication scheme for proximity-based access controlI. Agudo, R. Ríos, J. López, 2013

(Un)Suitability of anonymous communication systems to WSNR. Ríos, J. López, 2013

User-centric secure integration of personal RFID tags and sensor networksP. Nájera, R. Román, J. López, 2013

Building Trust and Reputation In: A Development Framework for Trust Models ImplementationF. Moyano, C. Fernández-Gago, J. López, 2013

Detecting Insider Threats: a Trust-Aware FrameworkF. Paci, C. Fernández-Gago, F. Moyano, 2013

A Framework for Enabling Trust Requirements in Social Cloud Applications F. Moyano, C. Fernández-Gago, J. López, 2013

Towards Engineering Trust-aware Future Internet SystemsF. Moyano, C. Fernández-Gago, J. López, 2013

Page 356: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

356

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

Towards trust-aware and self-adaptive systemsF. Moyano, B. Baudry, J. López, 2013

A trust and reputation framework F. Moyano, C. Fernández-Gago, J. López, 2013

On the features and challenges of security and privacy in distributed internet of thingsR. Román, J. Zhou, J. López, 2013

PUBLICACIONES 2012

HIDE_DHCP: Covert communications through network configuration messagesR. Ríos, J. A. Onieva, J. López, 2012

Sistema colaborativo de detección y reacción ante intrusions basado en Intel vProAna Nieto, Gerardo Fernández, 2012

Advanced secure multimedia services for digital homesR. Román, J. López, O. Dugeon, M. Lacoste, P. Plaza Tron, M. Bel, 2012

Security and QoS tradeoffs: towards a FI perspectiveA. Nieto, J. López, 2012

Security and QoS relationships in mobile platformsA. Nieto, J. López, 2012

Strong authentication of humans and machines in policy controlled cloud computing environment using automatic cyber identity N. Libor, T. Halman, R. Pavel, A. Boettcher, J. Stecklina, M. Sojka, D. Núñez, I. Agudo , 2012

Integrating OpenID with proxy re-encryption to enhance privacy in cloud-based identity services D. Núñez, I. Agudo, J. López, 2012

On the energy cost of authenticated key agreement in wireless sensor networksD. Galindo, R. Román, J. López, 2012

Analysis of requirements for critical control systemsC. Alcaraz, J. López, 2012

Addressing situational awareness in critical domains of a smart gridC. Alcaraz, J. López, 2012

PDR: A Prevention, Detection and Response mechanism for anomalies in energy control systemsC. Alcaraz, M. Sonmez, 2012

Security aspects of SCADA and DCS environmentsC. Alcaraz, G. Fernández, F. Carvajal, 2012

Page 357: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

357

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

Smart grid privacy: Issues and solutionsF. Siddiqui, S. Zeadally, C. Alcaraz, S. Galván, 2012

Integrating openID with proxy re-encryption to enhance privacy in cloud-based identity services D. Núñez, I. Agudo, J. López, 2012

Adecuación de soluciones de anonimato al problema de la privacidad de localización en WSNR. Ríos, J. López, 2012

Indistinguishable regions in geographic privacyJ. Cuellar, M. Ochoa, R. Ríos, 2012

Robust probabilistic fake packet injection for receiver-location privacy in WSNR. Ríos, J. Cuellar, J. López, 2012

A conceptual framework for trust modelsF. Moyano, C. Fernández-Gago, J. López, 2012

Implementing trust and reputation systems: a framework for developers’ usageF. Moyano, C. Fernandez-Gago, J. López, 2012

Service-Oriented trust and reputation architectureF. Moyano, C. Fernandez-Gago, J. López, 2012

A task ordering approach for automatic trust establishmentF. Moyano, C. Fernández-Gago, I. Agudo, J. López, 2012

Traffic Classifier for Heterogeneous and Cooperative Routing through Wireless Sensor NetworksA. Nieto, J. López, 2012

Page 358: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

358

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2011

Towards a cooperative intrusion detection system for cognitive radio networksO. León, R. Román, J. Hernández Serrano, 2011

Securing the Internet of thingsR. Román, P. Nájera, J. López, 2011

Identity management challenges for intercloud applicationsD. Núñez, I. Agudo, P. Drogkaris, S. Gritzalis, 2011

Key management systems for sensor networks in the context of the Internet of thingsR. Román, C. Alcaraz, J. López, N. Sklavos, 2011

SenseKey - simplifying the selection of key management schemes for sensor networksR. Román, J. López, C. Alcaraz, H. Hwa Chen, 2011

An early warning system based on reputation for energy control systemsC. Alcaraz, C. Fernández-Gago, J. López, 2011

Managing incidents in smart grids à la CloudC. Alcaraz, I. Agudo, D. Núñez, 2011

Secure SCADA framework for the protection of energy control systemsC. Alcaraz, J. López, J. Zhou, R. Román, 2011

Cryptography goes to the cloudI. Agudo, D. Núñez, G. Giammatteo, P. Rizomiliotis, C. Lambrinoudakis, 2011

Analysis of location privacy solutions in wireless sensor networksR. Ríos, J. López, 2011

Exploiting context-awareness to enhance source-location privacy in wireless sensor networksR. Ríos, J. López, 2011

Implementación de un esquema de localización privada y segura para interioresR. Ríos, I. Agudo, J. L. González, 2011

Secure architecure for the integration of RFID and sensors in personal networksP. Nájera, R. Román, J. López, 2011

Page 359: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

359

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2011

Acceso seguro a nodos RFID en una arquitectura de red personal P. Nájera, R. Román, J. López, 2011

Real-time location and inpatient care systems based on passive RFIDP. Nájera, J. López, 2011

A Cross-layer approach for integrating security mechanisms in sensor networks architecturesR. Román, J. López, P. Nájera, 2011

A methodology for security assurance-driven system developmentJ. L. Vivas, I. Agudo, J. López, 2011

PUBLICACIONES 2010

Acceso seguro a redes de sensores en SCADA a través de InternetC. Alcaraz, R. Román, P. Nájera, J. López, 2010

Early warning system for cascading effect control in energy control systemsC. Alcaraz, A. Balastegui, J. López, 2010

A security analysis for wireless sensor mesh networks in highly critical systemsC. Alcaraz, J. López, 2010

Source location privacy considerations in wireless sensor networksR. Ríos, J. López, 2010

Trust management systems for wireless sensor networks: Best practicesA.I. González-Tablas, B. Ramos, A. Ribagorda, 2010

A scale based trust model for multi-context environments I. Agudo, C. Fernández-Gago, J. López, 2010

A security framework for a workflow-based grid development platformJ. L. Vivas, C. Fernández-Gago, A. Benjumea, J. López, 2010

Los desafíos de seguridad en la internet de los objetos J. López, R. Román, P. Nájera, 2010

Wireless sensor networks and the internet of things: do we need a complete integration?C. Alcaraz, P. Nájera, J. López, R. Román, 2010

Page 360: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

360

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2009

Analysis of security threats, requirements, technologies and standards in wireless sensor networksJ. López, R. Román, C. Alcaraz, 2009

Adaptive dispatching of incidences based on reputation for SCADA systemsC. Alcaraz, I. Agudo, C. Fernández-Gago, R. Román, G. Fernández, J. López, 2009

Integrating wireless sensor networks and the internet: A security analysisR. Román, J. López, 2009

SMEPP: A secure middleware for embedded P2R. J. Caro, D. Garrido, P. Plaza, R. Román, N. Sanz, J. L. Serrano, 2009

Trust and reputation systems for wireless sensor networksR. Román, C. Fernández-Gago, J. López, H. Hwa Chen, 2009

Concurrent access control for multi-user and multi-processor systems based on trust relationships I. Agudo, C. Fernández-Gago, J. López, 2009

A multidimensional reputation scheme for identity federationsI. Agudo, C. Fernaández-Gago, J. López, 2009

PUBLICACIONES 2008

Situation awareness mechanisms for wireless sensor networksR. Román, J. López, S. Gritzalis, 2008

Clasificación de canales encubiertos. Un nuevo canal: Covert_DHCPR. Ríos, J. A. Onieva, 2008

KeyLED - transmitting sensitive data over out-of-band channels in wireless sensor networksR. Román, J. Lopez, 2008

Secure integration of RFID technology in personal documentation for seamless identity validation in P. Nájera, F. Moyano, J. López, 2008

Secure management of SCADA networksC. Alcaraz, G. Fernández, R. Román, A. Balastegui, J. López, 2008

Gestión segura de redes SCADAC. Alcaraz, G. Fernández, R. Román, A. Balastegui, J. López, 2008

Análisis de la aplicabilidad de las redes de sensores para la protección de infraestructuras de información críticasC. Alcaraz, R. Román, J. López, 2008

Page 361: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

361

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2008

On the protection and technologies of critical information infrastructuresJ. López, R. Román, C. Alcaraz, 2008

Delegating privileges over finite resources: A quota based delegation approachI. Agudo, C. Fernández-Gago, J. López, 2008

An evolutionary trust and distrust model I. Agudo, C. Fernández-Gago, J. López, 2008

A model for trust metrics analysisI. Agudo, C. Fernández-Gago, J. López, 2008

On the hardware implementation efficiency of cryptographic primitivesR. Román, C. Alcaraz, N. Sklavos, 2008

PUBLICACIONES 2007

The role of wireless sensor networks in the area of critical information infrastructureR. Román, C. Alcaraz, J. López, 2007

Featuring trust and reputation management systems for constrained hardware devicesR. Román, C. Fernández-Gago, J. López, 2007

A survey on the applicability of trust management systems for wireless sensor networks C. Fernández-Gago, R. Román, J. López, 2007

RFID: Technological issues and privacy concerns P. Nájera, J. López, 2007

Applicability of public key infrastructures in wireless sensor networksR. Román, C. Alcaraz, 2007

Análisis de primitivas criptográficas para redes de sensoresC. Alcaraz, R. Román, J. López, 2007

PUBLICACIONES 2006

Applying key infrastructures for sensor networks in CIP/CIIP scenariosC. Alcaraz, R. Román, 2006

Aplicación de la tecnología RFID a entornos sanitariosP. Nájera, J. López, 2006

Page 362: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

362

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PROYECTOS RELEVANTES

SACOObjetivos: Solución avanzada para la formación práctica, entrenamiento, experimentación, pruebas e investigación en ciberseguridad

FEEL@HOMEObjetivos: Desarrollo del concepto de “Hogar Digital Extendido”

PASSIVEObjetivos: Proyecto europeo FP7 que propone un sistema basado en políticas para la gestión de entornos virtualizados

OSAMIObjetivos: El objetivo del proyecto era el desarrollo de una plataforma de servicios capaz de personalizarse de manera autónoma y sensible al contexto

SPIKEObjetivos: El objetivo del proyecto era el desarrollo de una plataforma para la creación de alianzas entre diferentes entidades, principalmente PYMES. La base para la generación de alianzas era la creación de un gestor de identidades

OSIRISObjetivos: Desarrollo de una infraestructura de integración de servicios en tiempo real

PRIVILEGEObjetivos: Desarrollo de una infraestructura de certificación electrónica de atributos y administración de privilegios delegables

ISAADObjetivos: Primera aproximación al desarrollo de una infraestructura de certificación electrónica de atributos y administración de privilegios delegables

DEPHISTObjetivos: Plataforma híbrida inalámbrica para sistemas inteligentes de transporte

ARESObjetivos: El objetivo de ARES es el desarrollo de tecnologías para proteger la seguridad al tiempo que se preserva la privacidad en varios entornos: computación ubicua, infraestructuras críticas, comercio electrónico y distribución de contenidos

PERSISTObjetivos: Modelado de una plataforma de interconexión segura de sistemas de Smart Grids

Page 363: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

363

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PROYECTOS RELEVANTES

CAINObjetivos: Modelado y simulado de sistemas de restauración de la controlabilidad estructural

PISCISObjetivos: Modelado de una plataforma de interconexión segura entre sistemas de control

FACIESObjetivos: Provisión de soluciones preventivas, automáticas y distribuidas contra ataques específicos, los ya conocidos como stealth attacks

SECRETObjetivos: Análisis de la seguridad de sistemas específicos de control (unidades remotas y concentradores de datos), y vulnerabilidades relacionadas

PROTECT - ICObjetivos: Provisión de servicios de auditoría automáticos para la gestión automatizada de eventos y alarmas, así como la provisión de metodologías forenses capaces de detectar y explicar en detalle las ocurrencias vividas en sistemas de control

eCIDObjetivos: Coordinación e interoperabilidad segura de diferentes sistemas de control, provisionando soluciones ligeras y efectivas para su defensa

OSIRISObjetivos: Provisión de medidas de interconexión de sistemas embebidos para ser aplicados en entornos restringidos y críticos

A4CloudObjetivos: Proyecto europeo FP7 que explora el concepto de “Accountability” en los servicios de cloud y propone herramientas para mejorar el control de la privacidad de datos en este entorno

NeCSObjetivos: NeCS es una red de formación en ciberseguridad. En particular, dentro de NICS se hará una tesis doctoral sobre métricas de ciberseguridad y su relación con confianza y riesgo

PRECISEObjetivos: PRECISE tiene como objetivo principal el diseño de un proceso de desarrollo de software que incorpore los conceptos de confianza digital y que guíe todas las fases de tal desarrollo

SPRINTObjetivos: Definición de una plataforma de servicios de seguridad y privacidad para la Internet de las cosas

Page 364: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

364

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PROYECTOS RELEVANTES

NESSoSObjetivos: Red de Excelencia financiada por el FP7 de la Comisión europea. El proyecto consistió en la integración de agendas de las áreas de seguridad, ingeniería del software y métodos formales de manera que se sentaran las bases de la investigación de un nuevo área (ingeniería de servicios segura) que consiste en incluir aspectos de seguridad siguiendo el ciclo de la vida del desarrollo de software y no incluir seguridad como una añadidura al final

GREDIAObjetivos: Integración de sistemas

SMEPPObjetivos: Creación de un middleware seguro para la Internet de las cosas. Integración segura

PICOSObjetivos: Privacidad y gestión de identidad en comunidades online

CASENETObjetivos: Métodos formales para el análisis de protocolos de comercio electrónico

IoT - SECObjetivos: Exploración de mecanismos de seguridad para redes de sensores interconectadas a la Internet de las cosas

UBISECObjetivos: Administración de privilegios y PKI en dispositivos móviles, y desarrollo de un marco de trabajo de DRM con servicios de no repudio

SERSAFObjetivos: Análisis de requisitos y servicios de seguridad necesarios para la integración de la Internet de las cosas en entornos sanitarios

SEGURIDAD 2020Objetivos: Gestión de la identidad digital en los territorios digitales

ATENEAObjetivos: Arquitectura middleware y herramientas

Page 365: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

365

NETWORKS, INFORMATION AND COMPUTER SECURITY LAB DE LA

UNIVERSIDAD DE MÁLAGA

PROYECTOS RELEVANTES

PRIVILEGEObjetivos: Infraestructura de certificación electrónica de atributos y administración de privilegios delegables

ISAADObjetivos: Integración de servicios de autorización y autenticación digital para la delegación de privilegios

BIO - VIAObjetivos: Pavimento para la vía inteligente

TIGRISObjetivos: Total Integrated GRid Inteligent System

ENVIAObjetivos: Entorno para la creación de una nube de servicios para la vía inteligente

SEGUR@Objetivos: Servicios para medios de pago

IDENTICAObjetivos: Verificación avanzada de identidad mediante biometría y documentación personal en entornos seguros

Page 366: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

366

• img

ESTRUCTURA DE SISTEMAS Y TECNOLOGÍAS DE COMUNICACIONES MÓVILES

E INALÁMBRICAS (UWICORE) DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNEstructura de Sistemas y Tecnologías de Comunicaciones Móviles e Inalámbricas (UWICORE)

UNIDAD/DEPARTAMENTO DE PERTENENCIA Ingeniería de Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Miguel Hernández

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Javier Gozálvez TELÉFONO 966658955

ROL EN EL EQUIPO Responsable MAIL

WEB DEL EQUIPO www.umh.es/contenido/PAS/:oferta_tec_429/datos_es.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Rectorado CENTRO -

TIPO DE VÍA Avinguda NOMBRE DE LA VÍA de la Universitat d'Elx

NÚMERO s/n CIUDAD Elche

PROVINCIA Alicante CÓDIGO POSTAL 03202

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 966658500 WEB www.umh.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO -

TIPO DE VÍA Avinguda NOMBRE DE LA VÍA de la Universitat d'Elx

NÚMERO s/n CIUDAD Elche

PROVINCIA Alicante CÓDIGO POSTAL 03202

Page 367: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

367

ESTRUCTURA DE SISTEMAS Y TECNOLOGÍAS DE COMUNICACIONES MÓVILES

E INALÁMBRICAS (UWICORE) DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Javier GozálvezGrado de Ingeniería ElectrónicaDEA en ElectrónicaDoctor en Comunicaciones Móviles

TRAYECTORIA PROFESIONAL

• División de Teoría de la Señal y Comunicaciones de

la Universidad Miguel Hernández

• Director del Laboratorio de Investigación Uwicore

• Editor asociado de la revista IEEE

• Miembro de la Junta Editorial de la Revista de

Comunicaciones y Diario de Redes

• Miembro de la Comisión Técnica de

Telecomunicaciones de IASTED (Asociación

Internacional de Ciencia y Tecnología para el

Desarrollo)

• General de Co-Presidente y Fundador del Simposio

Internacional IEEE sobre Wireless vehiculares

Comunicaciones (WiVeC)

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Baldomero Coll Perales • María del Carmen Lucas Estaño

Page 368: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

368

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Desarrollo de plataformas experimentales(software y hardware) de comunicaciones móviles e inalámbricas. Plataformas para comunicacionesmóviles

• Redes heterogéneas de comunicaciones móviles e inalámbricas. Redes inalámbricas

• Sistemas fiables y actualizables• Evaluación de sistemas y ciberriesgos

• Cloud computing• Mobile computing

• Otras áreas de interés

ESTRUCTURA DE SISTEMAS Y TECNOLOGÍAS DE COMUNICACIONES MÓVILES

E INALÁMBRICAS (UWICORE) DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ

Page 369: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

369

• img

GRUPO DE TELEMÁTICA DE LA UNIVERSIDAD DE MONDRAGÓN /

MONDRAGÓN UNIBERTSITATEA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Telemática

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Electrónica e Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad de Mondragón / Mondragón Unibertsitatea

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Urko Zurutuza TELÉFONO 952131398

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.mondragon.edu/es/eps/investigacion/grupos-de-investigacion/telematica

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO 11 CENTRO Escuela Politécnica Superior

TIPO DE VÍA Calle NOMBRE DE LA VÍA Goiru

NÚMERO 2 CIUDAD Mondragón

PROVINCIA Guipúzcoa CÓDIGO POSTAL 20500

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 943712185 WEB www.mondragon.edu/es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Apartado 23 CENTRO Escuela Politécnica Superior

TIPO DE VÍA Calle NOMBRE DE LA VÍA Loramendi

NÚMERO 4 CIUDAD Mondragón

PROVINCIA Guipúzcoa CÓDIGO POSTAL 20500

Page 370: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

370

GRUPO DE TELEMÁTICA DE LA UNIVERSIDAD DE MONDRAGÓN /

MONDRAGÓN UNIBERTSITATEA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Urko Zurutuza Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Actividades de Investigación en Network Security

• Industrial Security

• Smartphone Security

• Sistemas inteligentes para la resolución de

problemas en el mundo real

• Social media, entornos de e-Learning…

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Roberto Uribeetxeberria• Iñaki Arenaza• Iñaki Garitano

• Daniel Reguera• Miguel Fernández• Enaitz Expeleta

• Mikel Iturbe• Carlos Gómez

Page 371: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

371

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Detection and visualization of android malware behaviorÓscar Somarriba, Urko Zurutuza, Roberto Uribeetxeberria, Laurent Delosières, and Simin Nadjm-Tehrani, 2016

Visualizing network flows and related anomalies in Industrial networks using chord diagrams and whitelistingMikel Iturbe, Iñaki Garitano, Urko Zurutuza, Roberto Uribeetxeberria, 2016

On the feasibility of distinguishing between process disturbances and intrusions in process control systems using multivariate statistical process controlMikel Iturbe, Jose Camacho, Iñaki Garitano, Urko Zurutuza, Roberto Uribeetxeberria, 2016

Detection of intrusions and malware, and vulnerability assessment Juan Caballero, Urko Zurutuza, Ricardo J. Rodríguez, 2016

Short messages spam filtering using personality recognitionEnaitz Ezpeleta, Urko Zurutuza, José María Gómez Hidalgo, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Open data• Big data• Clouddata

• Privacidad

• Análisis de vulnerabilidad • Evaluación de sistemas y ciberriesgos

• Web semántica • Procesado de datos

• Smartphone (seguridad en dispositivos y redes) • Otras áreas de interés

• Arquitectura de software • Sistemas fiables y actualizables

• Monitorizado y alerta de sistemas • Ataques y defensa ante amenazas

GRUPO DE TELEMÁTICA DE LA UNIVERSIDAD DE MONDRAGÓN /

MONDRAGÓN UNIBERTSITATEA

Page 372: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

372

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

An analysis of the effectiveness of personalized spam using online social network public informationEnaitz Ezpelet, Urko Zurutuza, José María Gómez Hidalgo, 2015

Different approaches for the detection of SSH anomalous connectionsS. González, Á. Herrero, J. Sedano, U. Zurutuza, E. Corchado, 2015

GRUPO DE TELEMÁTICA DE LA UNIVERSIDAD DE MONDRAGÓN /

MONDRAGÓN UNIBERTSITATEA

PUBLICACIONES 2012

A neural visualization IDS for honeynet dataÁlvaro Herrero, Urko Zurutuza, Emilio Corchado, 2012

PUBLICACIONES 2011

Crowdroid: behavior-based malware detection system for AndroidI. Burguera, U. Zurutuza, S. Nadjm-Tehrani, 2011

Page 373: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

373

PROYECTOS RELEVANTES

ARROWHEAD: Ahead of the futureObjetivos: El proyecto se dirige a cinco dominios de negocio; producción (proceso y fabricación), edificios inteligentes e infraestructuras, movilidad eléctrica, producción de energía y mercados virtuales de energía.En estos dominios hay un número de arquitecturas tecnológicas utilizadas para la implementación de soluciones soa. Uno de los grandes retos de este proyecto es permitir la interoperabilidad entre los sistemas que se basan en diferentes tecnologías

MC-SUITE: ICT powered machining software suiteObjetivos: El proyecto MC-SUITE propone una nueva generación de TIC habilitando la simulación de procesos y optimización de herramientas, mediante mediciones físicas, que pueden aumentar la competencia de la industria manufacturera europea, reduciendo la brecha entre el proceso programado y la parte real. Mondragón lidera las áreas de seguridad y privacidad de la nube

SOCIAL SPAMObjetivos: Seguimiento y filtrado de spam personalizado en medios sociales mediante modelos de difusión y análisis del contenido

IS_INCLOUDObjetivos: Infraestructuras críticas seguras IN the CLOUD

nSHIELDObjetivos: Nueva arquitectura de sistemas integrados para la solución fiable de múltiples capas

GRUPO DE TELEMÁTICA DE LA UNIVERSIDAD DE MONDRAGÓN /

MONDRAGÓN UNIBERTSITATEA

Page 374: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

374

• img

ARQUITECTURA DE COMPUTADORES Y SISTEMAS PARALELOS DE LA

UNIVERSIDAD DE MURCIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Arquitectura de computadores y sistemas paralelos

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería y Tecnología deComputadores. Facultad de Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Murcia

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Manuel Eugenio Acacio TELÉFONO 868883983

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO curie.um.es/curie/catalogo-ficha.du?seof_codigo=1&perf_codigo=4&cods=E084*02

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Facultad de Informática CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Teniente Flomestra

NÚMERO 5 CIUDAD Murcia

PROVINCIA Murcia CÓDIGO POSTAL 30100

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 868884311 WEB www.um.es/fac_info

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Facultad de Informática CENTRO Campus de Espinardo

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO - CIUDAD Murcia

PROVINCIA Murcia CÓDIGO POSTAL 30100

Page 375: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

375

ARQUITECTURA DE COMPUTADORES Y SISTEMAS PARALELOS DE LA

UNIVERSIDAD DE MURCIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Manuel E. AcacioDoctor en Ingeniería Informática Máster Universitario en Ingeniería InformáticaGrado en Ingeniería Eléctrica

TRAYECTORIA PROFESIONAL

• Arquitectura y computación paralela (desde

01/01/1999 hasta 03/11/2010)

• Arquitectura de computadores y sistemas paralelos

(desde 04/11/2010)

• Diseño y evaluación de arquitecturas paralelas

• Computación de propósito general en GPUS

• Paralelización de aplicaciones con alta carga

computacional

• Arquitecturas energéticamente eficientes

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Juan Luis Aragón• Alberto Ros Bardisa• Gregorio Bernabé García• Epifanio Gaona Ramírez

• Jose Luis Abellán Miguel• Antonio Flores Gil • Ana Avilés González

• Juan Piernas Cánovas• Juan Fernández Peinador • María Pilar González Férez

Page 376: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

376

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

Efficient and scalable manycores: optimized synchronization and cache coherencyMiguel Abellán, J. Fernández, J. Acacio M.E Sanchez, 2013

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Diseño y evaluación de arquitecturas paralelas • Infraestructuras críticas

• Computación de propósito general en GPUS • Sistemas fiables y actualizables

• Sistemas operativos• Privacidad• Procesado de datos

ARQUITECTURA DE COMPUTADORES Y SISTEMAS PARALELOS DE LA

UNIVERSIDAD DE MURCIA

PUBLICACIONES 2012

La transformada de wavelet 2d y 3d en arquitecturas emergentes. Gpus y multicoresG. Bernabé García, J. Fernández, J. Franco Ros, 2012

Power and thermal management in multicores. Preparing microprocessors for the dark silicon eraJ. Cebrián González, Juan L. Aragón, S. Kaxiras, 2012

Predicción de saltos avanzada en microprocesadores. Mejorando el rendimiento y la eficiencia energética de los núcleos de procesamientoJuan L. Aragón, 2012

PUBLICACIONES 2011

Codificación wavelet de vídeo médico en arquitecturas monoprocesador. Diseño, estudio y evaluaciónG. Bernabé García, 2011

Page 377: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

377

PROYECTOS RELEVANTES

Mejora de arquitectura de servidores, servicios y aplicacionesObjetivos: Se basa en analizar los servidores, servicios y aplicaciones para buscar aspectos que puedan mejorarse

Técnicas para la mejora de prestaciones, fiabilidad y consumo de energía de los servidores. Optimización de aplicaciones científicas, médicas y de visión artificialObjetivos: Investigación, desarrollo e innovación orientada a los retos de la sociedad

Diseño de una infraestructura hardware para la comunicación y sincronización eficientes en arquitecturas multicore para servidoresObjetivos: Ayudas para la realización de proyectos de investigación destinadas a grupos competitivos

Arquitecturas de servidores, aplicaciones y serviciosObjetivos: Se basa en analizar los servidores, servicios y aplicaciones

Mejora del rendimiento y eficiencia de los multiprocesadores en un único chip basada en la naturaleza de los datos accedidos por aplicacionesObjetivos: Jóvenes líderes en investigación que buscan la mejora del rendimiento y eficiencia de los multiprocesadores en un único chip, que está basada en la naturaleza de los datos accedidos por aplicaciones

Verificar el acceso de usuarios permitidos a través de moodle a un curso impartido por ffis, emitir un dictamen pericial y ratificarlo ante el juzgadoObjetivos: Su objetivo es verificar el acceso de usuarios permitidos a través de moodle a un curso impartido por ffis, para luego emitir un dictamen pericial y poder ratificarlo ante el juzgado

Verificar el incorrecto funcionamiento del software instalado y basado en aula portal, emitir un dictamen pericial y ratificarlo ante el juzgadoObjetivos: Su objetivo es verificar el incorrecto funcionamiento del software que ya está instalado y basado en aula portal, para luego poder emitir un dictamen pericial y más tarde ratificarlo ante el juzgado

Migración de Windows 2003 a Windows 2008 Server, instalación y configuración de SoftwareObjetivos: Su objetivo es analizar y explicar la migración de un Software de Windows a otro

ARQUITECTURA DE COMPUTADORES Y SISTEMAS PARALELOS DE LA

UNIVERSIDAD DE MURCIA

Page 378: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

378

• img

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MURCIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Ingeniería del Software

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Informática y Sistemas

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Facultad de Informática. Universidad de Murcia

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Ambrosio Toval Álvarez TELÉFONO 868884603

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.um.es/giisw/ES

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Facultad de Informática CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Teniente Flomestra

NÚMERO 5 CIUDAD Murcia

PROVINCIA Murcia CÓDIGO POSTAL 30100

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 868884311 WEB www.um.es/web/diic

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Facultad de Informática CENTRO Campus de Espinardo

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO - CIUDAD Murcia

PROVINCIA Murcia CÓDIGO POSTAL 30100

Page 379: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

379

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MURCIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ambrosio Toval Álvarez Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Líneas de investigación:

• Ingeniería de requisitos

• Métodos formales de especificación

• Ingeniería de requisitos

• Líneas de investigación:

• Modelado conceptual

• Lenguajes de programación

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Joaquín Lasheras Velasco• Begoña Moros Valle• Francisco Lucas

• Joaquín Nicolás Ros• Miguel Ángel Martínez Aguilar• José Luis Fernández Alemán

• Juan Manuel Carrillo de Gea • Fernando Molina Molina• Epifanio Gaona Ramírez

Page 380: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

380

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

Automated support for the auditing of personal data based on requirements cataloguingMiguel Ángel Martínez Aguilar, Fernando Ureña, Eduardo Fernández, Ambrosio Toval Álvarez, 2012

Método de ingeniería de requisitosJuan Manuel Carrillo de Gea, Joaquín Nicolás Ros Alejandro López , José Luis Fernández Alemán, Ambrosio Toval Álvarez , Aurora Vizcaíno, 2012

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Ingeniería del software• Análisis y diseño de sistemas de información• Seguridad en sistemas de información

• Sistemas fiables y actualizables• Evaluación de sistemas y ciberriesgos

• Software orientado a objetos• Internet of things

• Otras áreas de interés

• Especificaciones formales • Fomento y concienciación de la seguridad

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES 2011

Fundamentos de ingeniería de softwareM.I Carrión, Juan Nicolás Ros, Ambrosio Toval Alvarez, P.A Oliver, 2011

Gestión de modelos y requisitos en líneas de productos. Una propuesta integradaJoaquín Nicolás Ros, Ambrosio Toval Álvarez, 2011

Requirements engineering toolsJuan Manuel Carrillo de Gea, Joaquín Nicolás Ros, José Luis Fernández Alemán, Ambrosio Toval Álvarez, Aurora Vizcaíno,2011

Basis for an integrated security ontology according to a systematic review of existing proposalCarlos Blanco, Joaquín Lasheras Velasco , E. Fernández-Medina , Rafael Valencia-García, Ambrosio Toval Álvarez, 2011

PUBLICACIONES 2010

Exploitation of social semantic technology for software development team configurationRafael Valencia-García, Francisco García Sánchez, Dagoberto Castellanos-Nieves , Jesualdo Tomás Fernández-Breis , Ambrosio Toval Álvarez, 2010

Page 381: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

381

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

Seguridad en ingeniería del software, Cap. 15Fernando Molina Molina, C. Cachero , J. Pardillo, Ambrosio Toval Álvarez, 2010

An MDE modelling framework for measurable goal-oriented requirementsFernando Molina Molina, J. Pardillo, C. Cachero, Ambrosio Toval Álvarez, 2010

A personal data audit method through requirements engineeringM. A. Martínez, Joaquín Lasheras Velasco, Ambrosio Toval Álvarez , Eduardo Fernández, Mario Piattini, 2010

Page 382: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

382

PROYECTOS RELEVANTES

TeDISObjetivos: Red Temática en Tecnologías para el Desarrollo Industrial de Software

PANGEAObjetivos: Process for Global Requirements Engineering and Quality

Red Temática de Investigación DSDM2Objetivos: Desarrollo de Software Dirigido por Modelos, como Acción Complementaria TIN2008-00889-E/TIN del Ministerio de Educación y Ciencia, con duración de dos años: 2008-2010

MELISA - GREIsObjetivos: Metodología para el desarrollo global del software, nº exp. PAC08-0142-3315

DÉDALOObjetivos: Desarrollo de Sistemas de Calidad basado en Modelos y Requisitos_ TIN2006-15175-C05-03. Integrado en META, proyecto coordinado entre cuatro universidades españolas y el ESI (European Software Institute)

DESERTObjetivos: Developing Secure systems through Requirements and Tools, con número de expediente PBC-05-012-3

Red Temática de Investigación CALIPSOObjetivos: Calidad del producto y proceso software, como Acción Complementaria TIN2005-24055-E del Ministerio de Educación y Ciencia

RETISTICObjetivos: Red Temática de Investigación en el campo de la Seguridad de las Tecnologías de la Información y las Comunicaciones: como Acción Especial TIC2002-12487-E del Ministerio de Ciencia y Tecnología

PRESSUREObjetivos: PREcise Software ModelS and ReqUirements Reuse: TIC2003-07804-C05-05. Integrado en DYNAMICA, proyecto coordinado entre cinco universidades españolas

RETISSIObjetivos: Red temática de investigación en el campo de la seguridad en los sistemas de información: Acción Especial TIC2001-5023-E

SIRENrmObjetivos: Reuso sencillo de requisitos del software y modelado riguroso: TIC2000-1673-C06-02. Integrado en DOLMEN, proyecto coordinado entre seis universidades españolas

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MURCIA

Page 383: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

383

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE MURCIA

PROYECTOS RELEVANTES

Subproyect OM Oasis MethodObjetivos: Construcción de Sistemas de Información a partir de Especificaciones en OASIS. TIC97-0593-C05-02. Subproyecto del Proyecto coordinado MENHIR, entre cinco universidades españolas

Ejecución de especificaciones orientadas a objetos de sistemas de información en entornos industriales de producción de softwareObjetivos: Especificaciones que están orientadas a objetos de sistemas de información y se encuentran en entornos industriales de producción de software. Proyecto evaluado positivamente por la Agencia Nacional de Evaluación)

Proyecto PASO ‘OOAP’Objetivos: Object-Oriented Assistant Protoyper” 050.2/94, PC-310

OASISObjetivos: Especificación de sistemas de información abiertos y activos TIC94-0557

Diseño de una serie homogénea de unidades didácticas computerizadasObjetivos: Diseñar una serie homogénea de unidades didácticas y computerizadas. Proyecto evaluado positivamente por la Agencia Nacional de Evaluación

PROTESISObjetivos: Técnicas formales de Especificación, Prototipación Automática, Programación Lógica e Integración de Paradigmas", TIC 91-0425 (Colaboración científica)

Page 384: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

384

• img

PARALLEL COMPUTER ARCHITECTURE GROUP DE LA UNIVERSIDAD DE

MURCIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Parallel Computer Architecture Group

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería y Tecnología deComputadores

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Facultad de Informática. Universidad de Murcia

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO José M. García Carrasco TELÉFONO 868884819

ROL EN EL EQUIPO Coordinador del Grupo MAIL

WEB DEL EQUIPO www.um.es/gacop/wiki/doku.php?id=homepage

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Facultad de Informática CENTRO Escuela Politécnica Superior

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Teniente Flomestra

NÚMERO 5 CIUDAD Murcia

PROVINCIA Murcia CÓDIGO POSTAL 30100

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 868884311 WEB www.um.es/web/diic

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Facultad de Informática CENTRO Campus de Espinardo

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO - CIUDAD Murcia

PROVINCIA Murcia CÓDIGO POSTAL 30100

Page 385: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

385

PARALLEL COMPUTER ARCHITECTURE GROUP DE LA UNIVERSIDAD DE

MURCIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José M. García CarrascoDoctor en Ingeniería Informática Máster en Ingeniería Eléctrica

TRAYECTORIA PROFESIONAL

• Director Departamento de Ingeniería y Tecnología

de Computadores (1998-2004) • Decano Facultad de Informática (2006-2012)

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Daniel Sánchez Pedreño• Ricardo Fernández Pascual

• Juan Manuel Cebrián González• Horacio Emilio Pérez Sánchez

• José María Cecilia Canales• José Rubén Titos Gil

Page 386: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

386

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Diseño de hardware adaptativo • Ataques y defensa ante amenazas

• Bioinformática• Autenticación biométrica• Integridad de objetos multimedia

• Sistemas fiables y actualizables• Fomento y concienciación de la seguridad

PARALLEL COMPUTER ARCHITECTURE GROUP DE LA UNIVERSIDAD DE

MURCIA

Page 387: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

387

PROYECTOS RELEVANTES

CACHETM - Memory hierarchy and cache coherence for many-core CMPObjetivos: Los problemas de comunicación en los sistemas de múltiples procesadores, y la diferencia de velocidad entre el núcleo y la memoria harán necesario el uso de cachés integrados y poderosas redes de conexión

FTCMP - Fault-tolerance in CMP architecturesObjetivos: Desarrollo de nuevas técnicas arquitectónicas que garanticen la fiabilidad del chip

NOVELGPU - Benchmarking the GPU for novel computationsObjetivos: Los procesadores actuales están dotados de muchos procesadores más simples, que tiene un enorme potencial en términos de rendimiento máximo. Por otra parte, las plataformas emergentes como unidades de procesamiento gráfico (GPU), el Field Programmable Gate Array (FPGA), la aceleración de Unidades de Procesamiento (APU), etc se han consolidado para el desarrollo de aplicaciones científicas en diferentes áreas como la bioinformática, finanzas, procesamiento sísmico, líquido dinámicas, etc. Sin embargo, no es una tarea trivial para aprovechar el rendimiento potencial que estas plataformas ofrecen a la comunidad científica. En esta tarea, desarrollamos la aplicación científica de diferentes campos, tales como álgebra lineal, la biología de sistemas, computación natural, procesamiento de imágenes, etc. En estas plataformas emergentes, proporcionando información sobre las peculiaridades de sus modelos de programación y arquitecturas. Actualmente, estamos investigando en la aplicación de estos modelos a problemas difíciles, derivadas principalmente de Bioinformática

BIOGPU - Design, implementation, evaluation and exploitation of bioinformatics applications in high performance massively parallel architecturesObjetivos: En la investigación biomédica, la experimentación puede ser inviable en los casos de estudio pertinentes debido, entre otros factores, a la complejidad intrínseca de la naturaleza. Métodos teóricos y computacionales en conjunto con modelos biofísicos y bioquímicos pueden superar estas limitaciones proporcionando nuevos conocimientos y soluciones para los problemas de salud mundial. Sin embargo, tienen que procesar grandes cantidades de datos con una alta precisión y esto puede ser una limitación grave para la aplicabilidad de los métodos bioinformáticos

PARALLEL COMPUTER ARCHITECTURE GROUP DE LA UNIVERSIDAD DE

MURCIA

Page 388: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

388

• img

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Sistemas Inteligentes y Telemática

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería de la Información y las Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Facultad de Informática. Universidad de Murcia

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Antonio Skarmeta Gómez TELÉFONO 952131398

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.um.es/gsit

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Facultad de Informática CENTRO Campus de Espinardo

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Teniente Flomestra

NÚMERO 5 CIUDAD Murcia

PROVINCIA Murcia CÓDIGO POSTAL 30100

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 868884664 WEB www.um.es/web/diic

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Facultad de Informática CENTRO Campus de Espinardo

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO - CIUDAD Murcia

PROVINCIA Murcia CÓDIGO POSTAL 30100

Page 389: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

389

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Antonio F. Skarmeta Gómez Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Investigador Principal del Grupo creado en 1996

• Responsable de diferentes proyectos europeos de

investigación en FP7 y H2020

• Director de la Oficina de Proyectos Internacionales

de Investigación de la UMU, y representante

nacional para el programa MSCA en H2020

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Gregorio Martínez Pérez

Doctor en Ingeniería InformáticaMáster en Tecnologías de la InformaciónMáster Universitario en Creación de Empresas del Sector de las TIC por Profesionales

TRAYECTORIA PROFESIONAL

• 20 años de experiencia en I+D+I en ciberseguridad• Sus principales líneas de investigación se basan en:

elaboración de mecanismos de respuesta ante ataques; desarrollo de defensas automáticas;

Detección y monitorizado de ataques; IDS/IPS/firewalls; evaluación y gestión dinámica de riesgos; modelado de sistemas y de ataques a sistemas; control de acceso y autenticación; role-based access control; análisis y gestión de riesgos

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Jorge Bernal Bernabé• Elena María Torroglosa García

• Dan García Carrillo• Manuel Gil Pérez

• José Luis Hernández Ramos• Alberto Huertas Celdrán

Page 390: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

390

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Contención de ataques

• Desarrollo de defensas automáticas

• IDS/IPS/firewalls

• Decoys y tripwires

• Herramientas de detección de amenazas

• Mecanismos de respuesta ante ataques

• Detección y monitorizado de ataques

• Detección de anomalías

• Ataques y defensa ante amenazas

• Protocolos de autenticación

• Control de acceso y autenticación

• Escalabilidad e interoperabilidad de las soluciones

de gestión de la identidad

• Gestión de identidad bilateral

• Computación verificable

• Computación segura multiparte

• Gestión de la identidad bilateral

• Autenticación en transacciones a nivel global

• Generación de identidades fiables a nivel global

• Escalabilidad e interoperabilidad de las soluciones

de gestión de la identidad

• Gestión de la identidad

• Sistemas de anonimidad

• Aplicaciones móviles para la privacidad

• Identidad parcial

• Estrategias de protección de privacidad

• Privacidad en las consultas

• Private information retrieval (PIR)

• Manejo de la identidad

• Privacidad en iot

• Protocolos criptográficos de preservación de la

privacidad

• Políticas de privacidad

• Privacidad

• Criptografía

• Seguridad en dispositivos móviles

• Smartphones / bring your own device

• Virtualización y gestión de redes

• Internet of Things

• Cloud computing

• Seguridad de redes

• Edge y fogPrivacidad en cloud

• Cloud computing

• Aplicaciones móviles de preservación de la

privacidad

• Sistemas multipropósito

• Otras áreas de interés

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

Page 391: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

391

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

I don't trust ICT: Research challenges in cyber securityFélix Gómez Mármol, Manuel Gil Pérez, Gregorio Martínez Pérez, 2016

SecRBAC: Secure data in the clouds

Juan M. Marín Pérez, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2016

SDN-based resources monitoring to improve security in Cloud Computing scenarios

Fabrizio Ippoliti, Fausto Marcantoni, Gregorio Martínez Pérez, Andrea Polini, 2016

Lightweight CoAP-based bootstrapping service for the Internet of Things

Dan García-Carrillo, Rafael Marín-López, 2016

EAP-based authentication service for CoAP

Raúl Sánchez-Sánchez, Rafael Marín-López, Dan García-Carrillo, 2016

SeCoMan: A semantic-aware policy framework for developing privacy-preserving and context-aware smart applications

Alberto Huertas Celdrán, Félix J. García Clemente, Manuel Gil Pérez, Gregorio Martínez Pérez, 2016

Preserving the users' information privacy in location-based and context-aware solutions

Alberto Huertas Celdrán, Manuel Gil Pérez, Félix J. García Clemente, Gregorio Martínez Pérez, 2016

MASTERY: A multicontext-aware system that preserves the users' privacy

Alberto Huertas Celdrán, Manuel Gil Pérez, Félix J. García Clemente, Gregorio Martínez Pérez, 2016

Resolving privacy-preserving relationships over outsourced encrypted data storages

Alberto Huertas Celdrán, Ginés Dólera Tormo, Félix Gómez Mármol, Manuel Gil Pérez, Gregorio Martínez Pérez, 2016

A user-centric decentralised governance framework for privacy and trust in IoTJorge Bernal Bernabé, José Luis Hernández, María Victoria Moreno, Antonio F. Skarmeta Gómez, Niklas Palaghias, MicheleNati, Klaus Moessner, 2016

The SELFNET approach to self-protection through autonomic network managementMaria João Barros, Anastasius Gavras, Gregorio Martínez Pérez, Manuel Gil Pérez, José Alcaraz-Calero, Qi Wang, Pedro Neves, Rui Calé, 2016

Detectando botnets con dos modelos de abstracción: flujos de tráfico e inspección de paquetes de redManuel Gil Pérez, Gregorio Martínez Pérez, 2016

TACIoT: multidimensional trust-aware access control system for the Internet of ThingsJorge Bernal Bernabé, José Luis Hernández Ramos, Antonio F. Skarmeta Gómez, 2016

LoRaWAN authentication in RADIUSDan García-Carrillo, Rafael Marín-López, Arunprabhu Kandasamy, Alexander Pelov, 2016

Page 392: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

392

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

LoRaWAN authentication in diameterDan García-Carrillo, Rafael Marín-López, Arunprabhu Kandasamy, Alexander Pelov, 2016

A lightweight framework for dynamic GUI data verification based on scriptsPedro L. Mateo Navarro, Diego Sevilla Ruíz, Gregorio Martínez Pérez, 2016

Design of a recommender system based on users' behavior and collaborative localization and trackingAlberto Huertas Celdrán, Manuel Gil Pérez, Félix J. García Clemente, Gregorio Martínez Pérez, 2016

DCapBAC: embedding authorization logic into smart things through ECC optimizationsJosé L. Hernández-Ramos, Antonio J. Jara, Leandro Marín, Antonio F. Skarmeta Gómez, 2016

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES 2015

SAFIR: Secure access framework for IoT-enabled services on smart buildingsJosé L. Hernández-Ramos, M. Victoria Moreno, Jorge Bernal Bernabé, Dan García Carrillo, Antonio F. Skarmeta Gómez, 2015

Dynamic security credentials PANA-based provisioning for IoT smart objectsJosé L. Hernández-Ramos, Dan García Carrillo, Rafael Marín-López, Antonio F. Skarmeta Gómez, 2015

Intercloud trust and security decision support system: an ontology-based approachJorge Bernal Bernabé, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2015

Dynamic and flexible selection of a reputation mechanism for heterogeneous environmentsGinés Dólera Tormo, Félix Gómez Mármol, Gregorio Martínez Pérez, 2015

SELFNET: framework for self-organized network management in virtualized and software defined networksJosé M. Alcaraz-Calero, Gregorio Martínez Pérez, 2015

Toward a lightweight authentication and authorization framework for smart objectsJosé L. Hernández-Ramos, Marcin P. Pawlowski, Antonio J. Jara, Antonio F. Skarmeta, Latif Ladid, 2015

The SELFNET approach to self-protection through autonomic network managementMaria João Barros, Anastasius Gavras, Gregorio Martínez Pérez, Manuel Gil Pérez, José Alcaraz-Calero, Qi Wang, Pedro Neves, Rui Calé, 2015

Managing context Information for adaptive security in IoT environmentsJosé L. Hernández-Ramos, Jorge Bernal Bernabé, Antonio F. Skarmeta, 2015

A required security and privacy framework for smart objectsAntonio F. Skarmeta Gómez, José L. Hernández-Ramos, Jorge Bernal Bernabé, 2015

Preserving smart objects privacy through anonymous and accountable access control for a M2M-enabled Internet of ThingsJosé L. Hernández-Ramos, Jorge Bernal Bernabé, M. Victoria Moreno, Antonio F. Skarmeta Gómez, 2015

Page 393: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

393

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Certificateless and privacy enhancing group sharing mechanism for the future InternetJosé Luis Hernández Ramos, Jorge Bernal Bernabé, Salvador Pérez Franco, Antonio F. Skarmeta Gómez, 2015

SMARTIE project: secure IoT data management for Smart CitiesJens-Matthias Bohli, Antonio F. Skarmeta Gómez, M. Victoria Moreno, Dan García, Peter Langendörfer, 2015

Managing XACML systems in distributed environments through meta-policiesDaniel Díaz López, Ginés Dólera Tormo, Félix Gómez Mármol, Gregorio Martínez Pérez, 2015

Chasing offensive conducts in social networks: a reputation-based practical approach for frisberSantiago Pina Ros, Ángel Pina Canelles, Manuel Gil Pérez, Félix Gómez Mármol, Gregorio Martínez Pérez, 2015

Multigraph project: first steps towards the definition of a multiple attack graph model simulatorMattia Zago, Juan José Andreu Blázquez, Manuel Gil Pérez, Gregorio Martínez Pérez, 2015

Evolving from a static toward a proactive and dynamic risk-based defense strategyPilar Holgado, Manuel Gil Pérez, Gregorio Martínez Pérez, Víctor A. Villagrá, 2015

Improving attack detection in self-organizing networks: a trust-based approach toward alert satisfactionManuel Gil Pérez, Félix Gómez Mármol, Gregorio Martínez Pérez, 2015

Scholar European electronic identity FederationJordi Ortiz, Pedro Martínez-Julia, Christos Kanellopoulosy, Antonio F. Skarmeta Gómez, 2015

Towards privacy-preserving reputation management for hybrid broadcast broadband applicationsGinés Dólera Tormo, Félix Gómez Mármol, Gregorio Martínez Pérez, 2015

PUBLICACIONES 2014

Taxonomy of trust relationships in authorization domains for Cloud ComputingJuan M. Marín Pérez, Jorge Bernal Bernabé, José M. Alcaraz Calero, Félix J. García Clemente, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2014

Privacy-preserving security framework for a social-aware Internet of ThingsJorge Bernal Bernabé, José Luis Hernández, M. Victoria Moreno, Antonio F. Skarmeta Gómez, 2014

A new location-aware authorization mechanism for indoor environmentsM. Victoria Moreno, José Luis Hernández, Antonio F. Skarmeta Gómez, 2014

Semantic-aware multi-tenancy authorization system for cloud architecturesJorge Bernal Bernabé, Juan M. Marín Pérez, José M. Alcaraz Calero, Félix J. García Clemente, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2014

Page 394: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

394

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

A decentralized approach for security and privacy challenges in the Internet of ThingsAntonio F. Skarmeta Gómez, José L. Hernández-Ramos, M. Victoria Moreno, 2014

CARIM: Un modelo de interacción para el análisis de la QoE en entornos móvilesPedro L. Mateo Navarro, Diego Sevilla Ruíz, Gregorio Martínez Pérez, 2014

PRECISE: Privacy-aware recommender based on context information for cloud service environmentsAlberto Huertas Celdrán, Manuel Gil Pérez, Félix J. García Clemente, Gregorio Martínez Pérez, 2014

What private information are you disclosing? A privacy-preserving system supervised by yourselfAlberto Huertas Celdrán, Manuel Gil Pérez, Félix J. García Clemente, Gregorio Martínez Pérez, 2014

Towards privacy-preserving data sharing in smart environmentsJosé L. Hernández-Ramos, Jorge Bernal Bernabé, Antonio F. Skarmeta Gómez, 2014

Live digital, remember digital: state of the art and research challengesDaniel O. Díaz López, Ginés Dólera Tormo, Félix Gómez Mármol, José M. Alcaraz Calero, Gregorio Martínez Pérez, 2014

Reporting offensive content in social networks: Toward a reputation-based assessment approachFélix Gómez Mármol, Manuel Gil Pérez, Gregorio Martínez Pérez, 2014

Trustworthy placements: improving quality and resilience in collaborative attack detectionManuel Gil Pérez, Juan E. Tapiador, John A. Clark, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2014

RECLAMO: Red de sistemas de engaño virtuales y colaborativos basados en sistemas autónomos de respuesta a intrusiones y modelos de confianzaVíctor A. Villagrá González, Gregorio Martínez Pérez, 2014

Building a reputation-based bootstrapping mechanism for newcomers in collaborative alert systemsManuel Gil Pérez, Félix Gómez Mármol, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2014

ROMEO: ReputatiOn Model Enhancing OpenID simulatorGinés Dólera Tormo, Félix Gómez Mármol, Gregorio Martínez Pérez, 2014

A soft computing based location-aware access control for smart buildingsJosé L. Hernández-Ramos, M. Victoria Moreno; Antonio J. Jara, Antonio F. Skarmeta Gómez, 2014

Service security: authentication and authorization technologiesElena M. Torroglosa-García, Gabriel López Millán, 2014

Towards the integration of reputation management in OpenIDGinés Dólera Tormo, Félix Gómez Mármol, Gregorio Martínez Pérez, 2014

Page 395: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

395

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Identity management in cloud systemsGinés Dólera Tormo, Félix Gómez Mármol, Gregorio Martínez Pérez, 2014

PUBLICACIONES 2013

A context-aware model for QoE analysis in mobile environmentsPedro Luis Mateo Navarro, Diego Sevilla Ruíz, Gregorio Martínez Pérez, 2013

Evaluating video streaming in network architectures for the Internet of ThingsPedro Martínez-Julia, Elena Torroglosa García, Jordi Ortiz Murillo, Antonio F. Skarmeta, 2013

WSANRep, WSAN reputation-based selection in open environmentsFélix Gómez Mármol, Christoph Sorge, Osman Ugus, Gregorio Martínez Pérez, 2013

Rule-driven architecture for managing information systemsJuan M. Marín Pérez, Jorge Bernal Bernabé, José M. Alcaraz Calero, Jesús D. Jiménez Re, Félix J. García Clemente, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2013

Identity management: in privacy we trust. Bridging the trust gap in e-Health environmentsGinés Dólera Tormo, Félix Gómez Mármol, Joao Girao, Gregorio Martínez Pérez, 2013

Managing identity-related information across bordersJuan M. Marín Pérez, Jorge Bernal Bernabé, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2013

Privacy-enhanced architecture for smart meteringFélix Gómez Mármol, Christoph Sorge, Ronald Petrlic, Osman Ugus, Dirk Westhoff, Gregorio Martínez Pérez, 2013

RECLAMO: Virtual and collaborative honeynets based on trust management and autonomous systems applied to intrusion managementManuel Gil Pérez, Verónica Mateos Lanchas, David Fernández Cambronero, Gregorio Martínez Pérez, Víctor A. Villagrá, 2013RepCIDN: a reputation-based collaborative intrusion detection network to lessen the impact of malicious alarmsManuel Gil Pérez, Félix Gómez Mármol, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2013

Integration of the OAuth and web service family security standardsElena Torroglosa García, Antonio D. Pérez-Morales, Pedro Martínez-Juliá, Diego R. López, 2013

Definition of an advanced identity management infrastructureGinés Dólera Tormo, Gabriel López Millán, Gregorio Martínez Pérez, 2013

Page 396: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

396

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

Security policy specificationJorge Bernal Bernabé, Juan M. Marín Pérez, José M. Alcaraz Calero, Jesús D. Jiménez Re, Félix J. García Clemente, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2012

A context-aware model for the analysis of user interaction and QoE in mobile environmentsPedro Luis Mateo Navarro, Diego Sevilla Ruíz, Gregorio Martínez Pérez, 2012

Privacy-preserving identity management in SEMIRAMISCharles Bastos Rodríguez, Rubén Torres Diéguez, Silvio Soracce, Tiago Batista, Ricardo Azevedo, Juan Manuel Marín Pérez, Jorge Bernal Bernabé, Gregorio Martínez, Dominik Lamp, 2012

Do not snoop my habits. Preserving privacy in the smart gridFélix Gómez Mármol, Christoph Sorge, Osman Ugus, Gregorio Martínez Pérez, 2012

TRIP, a trust and reputation infrastructure-based proposal for vehicular ad-hoc networksFélix Gómez Mármol, Gregorio Martínez Pérez, 2012

LFTM, Linguistic Fuzzy Trust Mechanism for distributed networksFélix Gómez Mármol, Javier G. Marín-Blázquez, Gregorio Martínez Pérez, 2012

GEMBus based services composition platform for cloud PaaSY. Demchenko, C. Ngo, C. de Laat, P. Martínez Julia, Elena Torroglosa, A.D. Pérez Morales, M. Grammatikou, J. Jofre, S. Gheorghiu, J.A. García-Espín, 2012

On the application of trust and reputation management and user-centric techniques for identity management systemsGinés Dólera Tormo, Félix Gómez Mármol, Gregorio Martínez Pérez, 2012

Composable network services multi-domain bus (GEMBus)Mary Grammatikou, Costas Marinos, Pedro Martínez-Julia, Jordi Jofre, Steluta Gheorghiu, Diego R. López, Yuri Demchenko, Krzysztof Dombek, Roland Hedberg, Antonio F. Skarmeta Gómez, Elena Torroglosa García, 2012

A non-monotonic expressiveness extension on the semantic web rule languageJosé M. Alcaraz Calero, Andrés Muñoz Ortega, Gregorio Martínez Pérez, Juan A. Botía Blaya, Antonio F. Skarmeta Gómez,2012

Page 397: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

397

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2011

User-centric privacy management in future network infrastructureAntonio F. Skarmeta Gómez, Alejandro Pérez Méndez, Elena Torroglosa García, Gabriel López Millán, 2011

Formal description of the SWIFT identity management frameworkAlejandro Pérez, Gabriel López, Óscar Cánovas, Antonio F. Skarmeta Gómez, 2011

Towards an authorization system for cloud infrastructure providersJorge Bernal Bernabé, Juan M. Marín Pérez, José M. Alcaraz Calero, Félix J. García Clemente, Gregorio Martínez Pérez, Antonio F. Skarmeta Gómez, 2011

Semantic-based authorization architecture for gridJuan M. Marín Pérez, Jorge Bernal Bernabé, José M. Alcaraz Calero, Félix J. García Clemente, Gregorio Martínez Pérez, Antonio F. Gómez Skarmeta, 2011

Page 398: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

398

PROYECTOS RELEVANTES

Trust & identity technology developmentObjetivos: Esta tarea está centrada en tecnologías de identidad y confianza de nueva generación entorno a eduGAIN como son: OpenID Connect, gestión de la identidad centrada en el usuario (EduKEEP, EduID), metadatos de eduGAIN para la autenticación multifactor, federación de identidad en dispositivos móviles y desarrollo de mecanismos de interoperabilidad con otras federaciones de identidad como son (eIDAS, eID, STORK2.0)Colaboración en proyecto con equipos internacionales

Trust and identity harmonisationObjetivos: Subtarea dentro del proyecto europeo GN4 que desarrolla enfoques sostenibles para la interoperabilidad con e-Gov (STORK2.0), con frameworks de identidad además de con otras iniciativas de identidad de larga duración especialmente de las NRENs europeas

GEMBusObjetivos: Este proyecto se desarrolló dentro de GN3-JRA3-T3 y tuvo continuidad en GN3+en la tarea "ComposableNetwork Services". GEMBus usa el paradigma SOA para proporcionar un framework que permita definir, descubrir, acceder y combinar servicios dentro de la federación de entornos multidominio de GÉANT. El proyecto abarca distintas capas, desde la capa de infraestructura hasta las capa de servicios. La arquitectura propuesta se basa en un framework general para componer servicios denominado Bus de Servicios Empresariales (ESB) extendiendo su funcionalidad con servicios adicionales como un servicio de intercambio de tokens de seguridad STS y un registro para los servicios creados dinámicamente

STORK2.0Objetivos: STORK2.0 está destinado a la realización de un espacio único europeo de identificación y autenticación electrónica. Se basa en los resultados de la STORK para el establecimiento de diferentes enfoques de interoperabilidad a nivel nacional y de la UE, en la identificación electrónica de las personas físicas y personas jurídicas

Generalización de los extremos de comunicación en arquitectura de red para la internet del futuroObjetivos: Con respecto a la internet del futuro se busca una generalización de los extremos dentro de la propia comunicación de su arquitectura de red

SSEDICObjetivos: El objetivo de la red SSEDIC es la de proporcionar una plataforma para las entidades interesadas en los identidades digitales (eID) para trabajar juntos y colaborar en la preparación de la agenda de una identidad digital única en la Comunidad Europea

RECLAMOObjetivos: Generación de un sistema de respuesta automática a intrusiones capaz de inferir la respuesta más adecuada para una intrusión dada, teniendo en cuenta la información sobre la intrusión y muchos otros parámetros relacionados con la intrusión, como el contexto, la confianza y la reputación de las fuentes del ataque

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

Page 399: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

399

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PROYECTOS RELEVANTES

SEABILLAObjetivos: Gestión de eventos y alarmas mediante la identificación de eventos complejos y la creación de patrones anómalos para realizar actuaciones encaminadas a verificar posibles ataques y amenazas a infraestructuras o fronteras

INTER-TRUSTObjetivos: El principal objetivo del proyecto INTER-TRUST es el desarrollo de un framework escalable y dinámico que soporte servicios fiables en redes heterogéneas y dispositivos, basándose en el despliegue de políticas de seguridad y privacidad cambiantes e interoperables, tratando las necesidades de los desarrolladores y operadores

SEMIRAMISObjetivos: SEMIRAMIS es un proyecto europeo FP7 que despliega un piloto de infraestructura que permite dotar a los servicios con los mecanismos de autenticación, privacidad y gestión, así como su validación en varios escenarios. Proporciona una solución sencilla segura con Single Sign-on y acceso seguro

Arquitecturas de servidores, aplicaciones y serviciosObjetivos: Se llevará a cabo el desarrollo de arquitecturas de servidores, aplicaciones y servicios

SELFNETObjetivos: Diseño e implementación de un marco para la gestión automática de la red con el objetivo de alcanzar capacidades de auto-organización, detectando y mitigando automáticamente un rango de problemas de red conocidos que hasta la fecha son realizados por los administradores de la red

SMARTIEObjetivos: Creación de un framework distribuido para compartir información entre dispositivos heterogéneos para su uso en aplicaciones de ciudades inteligentes. Los mecanismos de compartición propuestos son llevados a cabo mediante técnicas de seguridad y confianza extremo a extremo siguiendo los requisitos de privacidad de los propietarios de los datos. El principal propósito es que los diferentes actores IoT de una ciudad inteligente se beneficien de este intercambio de datos, mientras que sus necesidades de seguridad y privacidad son preservadas

SOCIOTALObjetivos: SocIoTal diseña y desarrolla un framework y herramientas para proporcionar un entorno de Internet de las cosas confiable y seguro que permita la creación de un IoT centrado en el usuario. Proporciona los pilares para que los dispositivos puedan desplegarse teniendo en cuanta las preferencias de los usuarios. Equipando a las comunidades con herramientas seguras y confiables que incrementan la confianza en entornos IoT

OPENLABObjetivos: Proyecto centrado en la experimentación a gran escala sobre el entorno europeo de investigación y experimentación OpenLAB enfocado en el estudio de transmisión de video con los requisitos inherentes en dispositivo de bajos recursos propios del Internet de las cosas (IoT) sobre la novedosa arquitectura CCN (redes centradas en el contenido) usando Streaming Dinámico a través de HTTP (DASH)

Page 400: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

400

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PROYECTOS RELEVANTES

ARIES - Reliable European identity ecosystemObjetivos: Proyecto en el área de Seguridad y Ciberseguridad en las comunicaciones que propone el diseño de nuevas soluciones de identidad virtual y su aplicación a los mecanismos de identificación de usuarios y gestión de la identidad en el móvil. Además evaluará los riesgos y amenazas y como tratarlas en escenario de ciberseguridad en fronteras

EDISONObjetivos: Proyecto para el desarrollo de una plataforma para Smart Cities que integre aspectos de sensorizaciónmediante protocolos 6LoWPAN, gestión de modelos de datos, y tratamiento inteligente para identificación de patrones en entornos de eficacia energética y movilidad. Además propone el desarrollo de un entorno de gestión de la seguridad y privacidad para tratamiento de los datos en sensores y la gestión del bootstrapping

Los desafíos jurídicos de internet para la protección de los datos personales, hacia un marco normativo de tercera generaciónObjetivos: Dentro del marco normativo de tercera generación se analizan los desafíos jurídicos de internet para la protección de los datos personales.

Infraestructura de servicios ubicuos y de comunicaciones en redes vehicularesObjetivos: Respecto a las redes vehiculares se analizará su infraestructura de servicios ubicuos y de comunicaciones.

Enabling sdn experimentation in wireless tstbeds exploiting future internet infrastructure in south koObjetivos: Permitiendo la experimentación SDN en bancos de pruebas inalámbricas que explotan la infraestructura de Internet del futuro

European field operational test on safe, intelligent and sustainable road operationObjetivos: Campo de prueba Europeo de funcionamiento seguro, inteligente y sostenible de carreteras

Energetic optimization service for public building in daily operationObjetivos: Servicio de optimización energética para los edificios públicos de la operación diaria

Actividades de i+d de la cátedra saes de software libre y de aplicaciones críticas y en tiempo realObjetivos: Se llevarán a cabo una seria de actividades de i+d que corresponden a la cátedra saes de software libre y de aplicaciones críticas y ejecutadas en tiempo real

Segur@Objetivos: Seguridad y confianza en la sociedad de la información

Diseño y desarrollo de sistemas de infraestructuras inteligentes basados en internet de las cosasObjetivos: Dentro del campo de internet de las cosas, se llevará a cabo un diseño y desarrollo de sistemas de infraestructuras inteligentes

Page 401: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

401

SISTEMAS INTELIGENTES Y TELEMÁTICA DE LA UNIVERSIDAD DE MURCIA

PROYECTOS RELEVANTES

Diseño y desarrollo de soluciones en smart citiesObjetivos: Respecto a las Smart cities, se buscarán soluciones prácticas para su diseño y desarrollo

Implementación de técnicas de gestión de atributos de gran tamaño dentro de radiusObjetivos: Se llevarán a cabo unas técnicas de gestión de atributos de un tamaño considerable que se sitúan dentro de radius.

Desarrollo de servicios avanzados para redes de emergenciaObjetivos: Respecto a las redes de emergencia, se llevará a cabo un desarrollo de sus servicios avanzados

Asesoría en materia de desarrollo, diseño y prototipado de tarjetas basados en microcontroladoresObjetivos: El uso de tarjetas basadas en microcontroladores será sometido a una ayuda, hacia su desarrollo, diseño y prototipado

PELGRINObjetivos: Desarrollo de sistema de sensores y recogida de datos para identificar posibles ataques a infraestructuras críticas

Page 402: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

402

• img

CYBERSECURITY CLUSTER DE LA UNIVERSIDAD REY JUAN CARLOS

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Cybersecurity Cluster

UNIDAD/DEPARTAMENTO DE PERTENENCIAETSII (Escuela Técnica Superior de Ingeniería Informática)

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Rey Juan Carlos

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Marta Beltrán TELÉFONO 914888114

ROL EN EL EQUIPO Profesora Titular MAIL

WEB DEL EQUIPO www.cybersecuritycluster.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Despacho 122, Edificio Departamental II CENTRO Campus de Móstoles

TIPO DE VÍA Calle NOMBRE DE LA VÍA Tulipán

NÚMERO s/n CIUDAD Móstoles

PROVINCIA Madrid CÓDIGO POSTAL 28933

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Emilia Gómez

MAIL [email protected]

TELÉFONO - WEB

www.urjc.es/universidad/facultades/escuela-tecnica-superior-de-ingenieria-informatica

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Edificio de Gestión de Alumnos CENTRO Campus de Móstoles

TIPO DE VÍA Calle NOMBRE DE LA VÍA Tulipán

NÚMERO s/n CIUDAD Móstoles

PROVINCIA Madrid CÓDIGO POSTAL 28933

Page 403: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

403

CYBERSECURITY CLUSTER DE LA UNIVERSIDAD REY JUAN CARLOS

MIEMBROS DEL EQUIPO

• Marta Beltrán• Enrique Cabello• César Cáceres• Cristina Conde• Alfredo Cuesta

• M. Isabel González• Gorka Guardiola• Isaac Martín• Felipe Ortega

• J. José Pántrigo• Ángel L. Pérez• Antonio Sanz• Enrique Soriano

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Marta Beltrán PardoDoctora en Ingeniería InformáticaIngeniería Electrónica. Ciencias Físicas, especialidad en Física Industrial y Automática

TRAYECTORIA PROFESIONAL

• Profesora Titular de Universidad en el área de

Arquitectura y Tecnología de Computadores de la

URJC desde 2005

• Finalista del Ada Byron Prize (Women in

Technology) en las ediciones del 2015 y 2016.

• Miembro Senior de IEEE

• Mención especial en los premios IPI 2014

• Directora del programa de Máster y Doctorado en

Sistemas Hardware y Software Avanzados en la

URJC (2009 – 2013)

• Directora del MOOC de ciberseguridad en la

plataforma URJCx (desde 2015)

WEB Y REDES SOCIALES

Page 404: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

404

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Análisis de riesgos y vulnerabilidades • Evaluación de sistemas y ciberriesgos

• Biometría • Métricas

• Criptografía • Otras áreas de interés

• Data science y security analytics • Procesado de datos

• Gestión de identidades y de accesos (IAM) • Gestión de la identidad

• Privacidad y protección de datos • Privacidad

• Visión artificial (vigilancia inteligente) • Ataques y defensa ante amenazas

CYBERSECURITY CLUSTER DE LA UNIVERSIDAD REY JUAN CARLOS

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Combined schemes for signature and encryption: The public-key and the identity-based settingMaría Isabel González Vasco, Florian Hess, Rainer Steinwandt, 2016

Lightweight tracking-by-detection system for multiple pedestrian targets. Integrated Computer-Aided Engineering Borja Lacabex, Alfredo Cuesta-Infante, Antonio S. Montemayor, Juan José Pantrigo, 2016

PUBLICACIONES 2015

Mobile Cloud Computing to Provide Mobiquity as a Service on Telecommunication Vertical CloudsFrancisco Carriedo, Marta Beltrán, 2015

Soft-biometrics evaluation for people re-identification in uncontrolled multi-camera environmentsDaniela Moctezuma, Cristina Conde, Isaac Martín de Diego, Enrique Cabello, 2015

Page 405: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

405

CYBERSECURITY CLUSTER DE LA UNIVERSIDAD REY JUAN CARLOS

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Human activity recognition based on kinematic featuresJavier Hernández, Raúl Cabido, Antonio S. Montemayor, Juan José Pantrigo, 2014

Extending the JCR standard to work efficiently in mobile RCS environmentsFrancisco Carriedo, Marta Beltrán, Jose María Recio, 2014

Cryptanalysis of a key exchange scheme based on block matricesMaría Isabel González Vasco, Ángel L. Pérez del Pozo, Pedro Taborda Duarte, Jorge L. Villar, 2014

PUBLICACIONES 2013

Detecting denial of service by modelling web-server behaviourLuis Campo-Giralte, Cristina Conde, Isaac Martín de Diego, Enrique Cabello, 2013

HoGG: Gabor and HoG-based human detection for surveillance in non-controlled environmentsCristina Conde, Daniela Moctezuma, Isaac Martín de Diego, Enrique Cabello, 2013

Page 406: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

406

CYBERSECURITY CLUSTER DE LA UNIVERSIDAD REY JUAN CARLOS

PROYECTOS RELEVANTES

Automated border control gates for Europe Objetivos: Establecer controles fronterizos más flexibles para los pasajeros al favorecer el flujo de trabajo y la armonización de las funcionalidades de automatización de control fronterizo. Despliegues en pleno funcionamiento que faciliten el proceso de cruce de fronteras para los pasajeros de países subdesarrollados, manteniendo la seguridad en la frontera. Actualizar e integrar los sistemas actuales del proyecto y extender su uso a los pasaportes de segunda generación y ciudadanos de países tercermundistas. Evaluar la viabilidad del Programa de viajeros registrados y del Sistema de Entrada / Salida. Definir el concepto de la inclusión de pasos fronterizos en un sistema integrado de gestión de fronteras (tanto nacional como de la UE). Evaluar la conformidad de los procesos propuestos con los requisitos legales para proteger los derechos fundamentales, en particular la protección de los datos personales y los principios éticos

Inteligencia artificial y métodos matemáticos avanzados para el reconocimiento automático de actividades humanas en sistemas de inteligencia ambientalObjetivos: Diseño de sistemas y métodos matemáticos que servirán para poner en marcha un plan de acción del reconocimiento de actividades humanas a través de la inteligencia artificial y ambiental

Mejora de la madurez en ciberseguridad industrial de infraestructuras críticasObjetivos: Analizar la seguridad de redes industriales y sistemas SCADA. Mejorar la madurez de la ciberseguridad industrial de los entornos OT (Operation Technology) y diseñar estrategias de defensa en profundidad para la prevención, monitorización y respuesta

Page 407: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

407

• img

KISON DE LA UNIVERSITAT OBERTA DE CATALUNYA / UNIVERSIDAD ABIERTA

DE CATALUÑA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNK-riptography and information security for open networks (KISON)

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversitat Oberta de Catalunya / Universidad Abierta de Cataluña

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO David Megías Jiménez TELÉFONO 973702776

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.kison.uoc.edu

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO -

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Tibidabo

NÚMERO 39 - 43 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08035

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 934505200 WEB www.uoc.edu/portal/es/index.html

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO -

TIPO DE VÍA Rambla NOMBRE DE LA VÍA Del Poblenou

NÚMERO 156 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08018

Page 408: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

408

KISON DE LA UNIVERSITAT OBERTA DE CATALUNYA / UNIVERSIDAD ABIERTA

DE CATALUÑA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

David Megías JiménezDoctor en Ingeniería InformáticaMáster en Técnicas Adelantadas de Automatización de Procesos

TRAYECTORIA PROFESIONAL

• Protección de derechos de autor (copyright)

Industrial Security

• Software libre

• Control de procesos industriales

• Criptografía

• Software de código abierto

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Joan Arnedo Moreno• Jordi Casas Roma• Amna Qureshi

• Carles Garrigues Olivella• Josep Prieto Blázquez

• Helena Rifà Pous• Jordi Serra-Ruiz

Page 409: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

409

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad y privacidad de las redes abiertas• Seguridad y privacidad de contenidos multimedia

• Fomento y concienciación de la seguridad

• Privacidad

• Seguridad de redes • Otras áreas de interés

KISON DE LA UNIVERSITAT OBERTA DE CATALUNYA / UNIVERSIDAD ABIERTA

DE CATALUÑA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

User-centric Privacy-Preserving Collection and Analysis of Trajectory DataC. Romero, D. Megías, 2016

Privacy-Aware Peer-to-Peer Content Distribution Using Automatically Recombined FingerprintsD. Megías, J. Domingo, 2016

Page 410: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

410

KISON DE LA UNIVERSITAT OBERTA DE CATALUNYA / UNIVERSIDAD ABIERTA

DE CATALUÑA

PROYECTOS RELEVANTES

ARESObjetivos: Investigación avanzada en Seguridad de la Información y Privacidad

E - AEGISObjetivos: Escudo electrónico para conciliar la privacidad de los consumidores y la seguridad de las transacciones en la sociedad de la información

FTAObjetivos: Free Technology Academy

Sistemas de información seguros basados en tecnología pkiObjetivos: Analizar los actuales sistemas de información considerados seguros y que están basados en la tecnología pki

Las transformaciones del derecho en la sociedad de la información y el conocimientoObjetivos: Analizar las actuales transformaciones que está teniendo el derecho dentro de la sociedad de la información y el conocimiento

LEFISObjetivos: Legal Framework for the Information Society

Page 411: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

411

• img

SISTEMAS DE DISTRIBUCIÓN MULTIMEDIA (DMMS) DE LA UNIVERSIDAD DE

OVIEDO

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Sistemas de Distribución Multimedia (DMMS)

UNIDAD/DEPARTAMENTO DE PERTENENCIAÁrea de Ingeniería Telemática – Departamento deInformática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Oviedo

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTOVíctor Guillermo García García

TELÉFONO 985182483

ROL EN EL EQUIPO Investigador Responsable MAIL

WEB DEL EQUIPO dmms.grupos.uniovi.es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Polivalente CENTRO Área de Ingeniería Telemática

TIPO DE VÍA Campus de Viesques NOMBRE DE LA VÍA -

NÚMERO 3 CIUDAD Gijón

PROVINCIA Asturias CÓDIGO POSTAL 33204

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 985182596 WEB www.uniovi.es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Departamental 1 CENTRO Departamento de Informática

TIPO DE VÍA Campus de Viesques NOMBRE DE LA VÍA -

NÚMERO s/n CIUDAD Gijón

PROVINCIA Asturias CÓDIGO POSTAL 33204

Page 412: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

412

SISTEMAS DE DISTRIBUCIÓN MULTIMEDIA (DMMS) DE LA UNIVERSIDAD DE

OVIEDO

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Víctor Guillermo García García Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Vicerrector de Informática y Comunicaciones, desde

mayo de 2008

• Proyectos recientes

• Desarrollo, integración e implantación de las

plataformas de comunicaciones. 2007-2010

• Sistemas de comunicaciones móviles

profesionales de banda ancha (TELMAX).

2007-2010

• Software libre en teleformación. 2008-2011

• Estudio y valoración de la incorporación de

vídeo de forma adaptativa en un entorno de

tele-enseñanza, relativo a la asignatura de

física. 2007-2008

• Educación virtual basada en televisión

interactiva para apoyar procesos educativos

a distancia. 2008-2010

• Servicios de audio y vídeo para entornos de

comunicación emergentes. 2008-2010

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Xicu Xabiel García Pañeda• Alberto Álvarez González• David Melendi Palacio

• Aurora Barrero López• Laura Pozueco Álvarez• Sergio Cabrero Barros

• Abel Rionda Rodríguez• Roberto García Fernández• Carolina Ríos Fuentes

Page 413: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

413

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Servicios de audio/vídeo sobre redes inalámbricastanto en infraestructura como manets

• Sistemas fiables y actualizables

• Servicios emergentes de audio/vídeo en el internet del futuro

• Servicios de TV digital interactiva• Fomento y concienciación de la seguridad

SISTEMAS DE DISTRIBUCIÓN MULTIMEDIA (DMMS) DE LA UNIVERSIDAD DE

OVIEDO

Page 414: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

414

PROYECTOS RELEVANTES

Uso y asistencia técnica de una plataforma de learning analytics para datos masivos procedentes de la monitorización de vehículos de transporteObjetivos: El objetivo del proyecto es investigar sobre el uso y la asistencia técnica de una plataforma de learninganalytics que basa su temática en datos masivos procedentes de la monitorización de vehículos de transporte

SISTEMAS DE DISTRIBUCIÓN MULTIMEDIA (DMMS) DE LA UNIVERSIDAD DE

OVIEDO

Page 415: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

415

• img

GRUPO DE INVESTIGACIÓN EN ÁLGEBRA, CODIFICACIÓN Y CRIPTOGRAFÍA

DE LA UNIVERSIDAD DE OVIEDO

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de Investigación en Álgebra, Codificación y Criptografía

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Matemáticas. Facultad de Ciencias

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Oviedo

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Santos González Jiménez TELÉFONO 629834858

ROL EN EL EQUIPO Jefe de Grupo MAIL

WEB DEL EQUIPO www.matematicas.uniovi.es\investigacion\algebra

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Facultad de Ciencias CENTRO Universidad de Oviedo

TIPO DE VÍA Calle NOMBRE DE LA VÍA Calvo Sotelo

NÚMERO s/n CIUDAD Oviedo

PROVINCIA Asturias CÓDIGO POSTAL 33007

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 985104058 WEB www.uniovi.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO Universidad de Oviedo

TIPO DE VÍA Calle NOMBRE DE LA VÍA San Francisco

NÚMERO 3 CIUDAD Oviedo

PROVINCIA Asturias CÓDIGO POSTAL 33003

Page 416: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

416

GRUPO DE INVESTIGACIÓN EN ÁLGEBRA, CODIFICACIÓN Y CRIPTOGRAFÍA

DE LA UNIVERSIDAD DE OVIEDO

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Santos González Jiménez Doctor en Matemáticas

TRAYECTORIA PROFESIONAL

• Docencia en las titulaciones de Matemáticas, Física

e Ingeniería Industrial (Zaragoza) y en Matemáticas

e Ingeniería de Telecomunicaciones (Universidad de

Oviedo)

• Decano de la Facultad de Ciencias hasta 2000 y

luego Vicerrector de Estudiantes y Movilidad de la

Universidad de Oviedo hasta 2008

• Coordinador de Física y Matemáticas de ANEP del

Ministerio de Educación y Ciencia (1997-2001), y

experto de la ANECA

• Actualmente dirige la Cátedra de Inteligencia

Analítica Avanzada de la Universidad de Oviedo

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Adriana Suárez Corona• Consuelo Martínez López• Alejandro Piñera Nicolás

• Concepción López Díaz• Cristina García Pillado• Ignacio Fernández Rúa

• Jorge Martínez Carracedo• Elena Couselo Hernández• Ignacio Cascudo Pueyo

Page 417: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

417

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

A note on the family of extemality stochastic ordersM.C. López- Díaz, 2013

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Estructuras algebraicas • Procesado de datos

• Teoría algebraica de códigos • Métricas

• Criptografía• Gestión de la identidad• Privacidad• Otras áreas de interés

GRUPO DE INVESTIGACIÓN EN ÁLGEBRA, CODIFICACIÓN Y CRIPTOGRAFÍA

DE LA UNIVERSIDAD DE OVIEDO

PUBLICACIONES 2012

When is a stochastic order generated by a poset?M.C. López-Díaz, 2012

Ideal representations of reed solomon and reed- muller codesE. Couselo, S. González, V. Markov, C. Martínez, A. Nechaev, 2012

PUBLICACIONES 2011

Fully ramified characters and clifford codesA. P. Nicolás, C. Martínez, M. Grassl, 2011

Page 418: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

418

PROYECTOS RELEVANTES

Estructuras algebraicas no asociativas. Codificación y criptografíaObjetivos: Su objetivo es analizar las estructuras algebraicas que no son asociativas. También se extenderá el análisis a la codificación y criptografía

Estructuras algebraicas y aplicaciones a la seguridad de la informaciónObjetivos: Su objetivo es analizar las estructuras algebraicas y las aplicaciones a la seguridad de la información

GRUPO DE INVESTIGACIÓN EN ÁLGEBRA, CODIFICACIÓN Y CRIPTOGRAFÍA

DE LA UNIVERSIDAD DE OVIEDO

Page 419: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

419

• img

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE OVIEDO

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Ingeniería del Software

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Oviedo

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Javier Tuya TELÉFONO 985182049

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.giis.uniovi.es/?lang=es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Departamento de Informática

TIPO DE VÍA Campus de Viesques NOMBRE DE LA VÍA -

NÚMERO 3 CIUDAD Gijón

PROVINCIA Asturias CÓDIGO POSTAL 33204

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 985182596 WEB www.uniovi.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Departamental 1 CENTRO Departamento de Informática

TIPO DE VÍA Campus de Viesques NOMBRE DE LA VÍA -

NÚMERO 3 CIUDAD Gijón

PROVINCIA Asturias CÓDIGO POSTAL 33204

Page 420: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

420

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE OVIEDO

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Javier Tuya Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Áreas de interés:

• Ingeniería del Software: Calidad, Mejora de

Procesos, Verificación y Validación, Pruebas

de Software

• Docencia:

• Grado y Postgrado. Ingeniería del Software

• Investigación:

• Grupo de Investigación en Ingeniería del

Software

• Investigación en Pruebas del Software:

Publicaciones

• Red RePRIS, JISBD 2014, Expo:QA

• ISO/IEC 29119 Pruebas de Software

• Cátedra Indra-Universidad de Oviedo

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José A. Corrales• Claudio de la Riva• Rubén Casado

• Mª José Suárez-Cabal• Marcos Palacios • José García-Fanjul

• Jesús Morán • Raquel Blanco

Page 421: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

421

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

A new model for testing CRUD operations in a NoSQL databaseMaría Teresa González-Aparicio, Muhammad Younas, Javier Tuya, Rubén Casado, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Pruebas de aplicaciones con bases de datosrelacionales: evaluación de la cobertura y efectividad de las pruebas, generación y reducciónde bases de datos para pruebas

• Procesado de datos

• Pruebas en el ámbito de big data engineering: nosql, transacciones, mapreduce

• Otras áreas de interés

• Pruebas de aplicaciones orientadas a servicios(SOA): composiciones de servicios web (WS-BPEL) y transacciones web

• Sistemas fiables y actualizables

• Privacidad

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE OVIEDO

PUBLICACIONES 2015

Automatic test case generation for WS-agreements using combinatorial testingMarcos Palacios, José García-Fanjul, Javier Tuya, George Spanoudakis, 2015

Coverage-based testing for service level agreementsMarcos Palacios, José García-Fanjul, Javier Tuya, George Spanoudakis, 2015

Testing data transformations in MapReduce programsJesús Morán, Claudio de la Riva, Javier Tuya, 2015

A test model for graph database applications: an MDA-based approachRaquel Blanco, Javier Tuya, 2015

Testing SQL and NoSQL databasesJavier Tuya, 2015

Evaluating the effectiveness of the abstract transaction model in testing web services transactionsRubén Casado, Javier Tuya, Muhammad Younas, 2015

Page 422: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

422

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE OVIEDO

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

MRTree: Functional testing based on MapReduce’s execution behaviourJesús Morán, Claudio de la Riva, Javier Tuya, 2014

Techniques to software process assessment: a model-based perspectiveL. García-Borgoñón , R. Blanco, J. A. García-García, M. A. Barcelona, 2014

Simulation-based optimization for software dynamic testing processesMercedes Ruíz, Javier Tuya, Daniel Crespo, 2014

Design and implementation of a tool to test service level agreementsM. Palacios, J. G. Fanjul, J. Tuya, 2014

A generic framework for testing the web services transactionsRubén Casado, Muhammad Younas, Javier Tuya, 2014

PUBLICACIONES 2013

Multi-dimensional criteria for testing web services transactionsRubén Casado, Muhammad Younas, Javier Tuya, 2013

PUBLICACIONES 2012

Simulation-based management for software dynamic testing processesMercedes Ruíz, Javier Tuya, Daniel Crespo, 2012

A family of test criteria for web services transactionsRubén Casado, Javier Tuya, Muhammad Younas, 2012

Test case design for transactional flows using a dependency-based approachRubén Casado, Javier Tuya, Claude Godart, Muhammad Younas, 2012

Test adequacy evaluation for the user-database interaction: a specification-based approachRaquel Blanco, Javier Tuya, Rubén V. Seco., 2012

Testing the reliability of web services transactions in cooperative applicationsRubén Casado, Javier Tuya, Muhammad Younas, 2012

Identifying test requirements by analyzing SLA guarantee termsMarcos Palacios, José García-Fanjul, Javier Tuya, George Spanoudakis, 2012

Page 423: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

423

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE OVIEDO

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2011

Defining an SLA-aware method to test service-oriented systemsMarcos Palacios, José García-Fanjul, Javier Tuya, 2011

Standarization effort: ISO/IEC 29119 software testingJavier Tuya, 2011

Dependency-based criteria for testing web services transactional workflowsRubén Casado, Javier Tuya, Claude Godart, 2011

An abstract transaction model for testing the web services transactionsRubén Casado, Javier Tuya, Muhammad Younas, 2011

A framework to test advanced web services transactionsRubén Casado, Muhammad Younas, Javier Tuya, 2011

Testing in service oriented architectures with dynamic binding: a mapping studyMarcos Palacios, José García-Fanjul, Javier Tuya, 2011

Page 424: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

424

PROYECTOS RELEVANTES

PERTEST- Pruebas de la persistencia de datos y perspectiva de usuario bajo nuevos paradigmas (TIN2013-46928-C3-1-R)Objetivos: El propósito es concebir soluciones y tecnologías innovadoras para la mejora de los procesos de pruebas de las aplicaciones que utilizan nuevos paradigmas de persistencia de datos y la interacción con el usuario

Test4DBS - Métodos de prueba para aplicaciones con bases de datos y servicios (TIN2010-20057-C03-01)Objetivos: El objetivo es la elaboración de nuevos criterios, técnicas y herramientas específicas para pruebas de aplicaciones basadas en el acceso a bases de datos y a servicios, así como oráculos de prueba, siendo continuación del proyecto Test4SOA

Test4SOA - Técnicas para pruebas funcionales en arquitecturas orientadas a servicios (TIN2007-67843-C06-01)Objetivos: El objetivo es la elaboración de nuevos criterios y técnicas específicas para pruebas funcionales del acceso a repositorios de información estructurada y semiestructurada, y las composiciones de servicios web, incluyendo el desarrollo de herramientas aplicables

PRALIN - Pruebas en líneas de producto (PAC08-0121-1374/SV-09-UCLM-1)Objetivos: El proyecto aborda la problemática específica de las pruebas de líneas de productos en los aspectos relacionados con el acceso a las bases de datos de los productos de la línea y los puntos de variabilidad

MPPP - Metodología del proceso de pruebas del principado (CN-07-168/08-073)Objetivos: Los objetivos de este proyecto son la elaboración de una metodología para la realización de las pruebas del software en los proyectos para la Administración del Principado de Asturias, y la aplicación de diversos resultados previos de investigación en este entorno. El principal resultado es la metodología de pruebas del Principado de Asturias (METESPA), alineada con las metodologías de desarrollo (MEDEPA) y de gestión (MEGEPA)

INGENIERÍA DEL SOFTWARE DE LA UNIVERSIDAD DE OVIEDO

Page 425: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

425

• img

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA INDUSTRIAL DE ASTURIAS

(IUTA) DE LA UNIVERSIDAD DE OVIEDO

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNInstituto Universitario de Tecnología Industrial de Asturias (IUTA)

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Oviedo

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Xicu Xabiel García Pañeda TELÉFONO 649210323

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO www.iuta.uniovi.es/web/es/presentacion/objetivos

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Módulo 1 – 2da Planta CENTRO -

TIPO DE VÍA Campus Universitario Gijón NOMBRE DE LA VÍA -

NÚMERO s/n CIUDAD Gijón

PROVINCIA Asturias CÓDIGO POSTAL 33204

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 985182583 WEB www.uniovi.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Módulo 1 -2da Planta CENTRO -

TIPO DE VÍA Campus Universitario Gijón NOMBRE DE LA VÍA -

NÚMERO s/n CIUDAD Gijón

PROVINCIA Asturias CÓDIGO POSTAL 33204

Page 426: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

426

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA INDUSTRIAL DE ASTURIAS

(IUTA) DE LA UNIVERSIDAD DE OVIEDO

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Xicu Xabiel García Pañeda Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Director de Área de Gestión de Investigación de la

Universidad de Oviedo.

• Director del Observatorio Tecnológico de HP -

Universidad de Oviedo.

• W3C Advisory Committee (AC).

• Representante de la Universidad de Oviedo en el

Consejo Asturiano de Ciencia, Tecnología e

Innovación del Principado de Asturias.

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José Marcos Alonso Álvarez• Pedro Gorria Korres• Manés Fernández Cabanas• Pablo Javier Tuya González • Marta Fernández de Arriba• Gonzalo Valiño Riestra• José Manuel Cuetos Megido• Sandra Velarde Suárez• Pelayo Fernández• Julián Velasco Valdés• Inés Fernández Pariente• Cristina Rodríguez González• Mª Isabel Fernández Quesada• Jesús Rodríguez Iglesias• Jose Esteban Fernández Rico• Manuel Rico Secades• María del Rocío Fernández

Rodríguez• Jesús Cardesin Miranda• Inés Peñuelas Sánchez• Carlos Enrique Carleos Artime• Raúl Pino Díez• Francisco Javier Carrizo Medina• Javier Ribas Bueno• Antonio Argüelles Amado• Ángel Martín Rodríguez• Katia María Argüelles Díaz

• Francisco Javier Fernández García

• Juan Carlos Viera Pérez• Rubén González Rodríguez• José Luis Viesca Rodríguez• Víctor González Suárez• Mª Isabel Viña Olay• Pilar González Torre• Jaime Aurelio Viña Olay• José Antonio Sánchez• Francisco González Bulnes• Ricardo Tucho Navarro• Paulino García Nieto• María José Suárez Cabal• Xicu Xabiel García Pañeda• Francisco José Suárez

Domínguez• Marian García Prieto• Javier Suárez Quirós• Víctor Guillermo García• José Manuel Sierra Velasco• Alberto García Martínez• Francisco José Suárez Alonso• Manuel Emilio García Melero• Carlos Manuel Suárez Álvarez• Nazario García Fernández• Claudio A. de la Riva Álvarez

• Mónica Galdo Vega• Luis José Rodríguez Muñiz• Silvino Ramón Gallego Santos• Eduardo Rodríguez Ordóñez• Rafael Pedro García Díaz• Ramón Rubio García• José Ángel García Díaz• Mª del Mar Ruíz Santos• Vicente García Díaz• Antonio Robles Álvarez• Jorge Bonhomme González• Álvaro Noriega González• Jesús A. del Brío González• Pelayo Nuño Huergo• Fernando Briz del Blanco• José Aurelio Otero Corte• Modesto Cadenas Fernández• José Otero Rodríguez• Itziar Minondo Sánchez• Francisco Javier Belzunce Varela• María Mitre Aranda• Covadonga Betegón Biempica• Elena Montañés Roces• Eduardo Blanco Marigorta• Gonzalo Morís Menéndez-Valdés• Pedro Ignacio Álvarez Peñín• Hilario López García

Page 427: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

427

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA INDUSTRIAL DE ASTURIAS

(IUTA) DE LA UNIVERSIDAD DE OVIEDO

MIEMBROS DEL EQUIPO

• José Carlos Martínez García • Gloria María Aza Conejo• Sabino Mateos Díaz• Rosa Isabel Aza Conejo• Felipe Mateos Martín• José Francisco Baños Pino• José Luis Mayo Rodríguez• Raúl Barrio Perotti• David Melendi Palacio• Luis Froilán Bayón Arnau• María Placeres González

Martínez• José Luis Zapico Valle• Joaquín González Norniella• Inés María Suárez Ramón• José González Pérez• Cristina Suárez Riestra• Alejandro García Tuero• Pedro María Suárez Rodríguez• Alberto Gómez• Emilio Torres Manzanera• Herminio Sastre Andrés• Mª de los Ángeles García• Miguel Ángel Serrano López• Jorge García• María Isabel Sevilla Rodríguez• José García Fanjul• José Luis Sampedro Redondo

• David Alfonso de la Fuente García

• Borja Ponte Blanco• Ignacio Díaz Blanco• Laura Pozueco Álvarez• María Rosario Díaz Crespo• Mª Manuela Prieto González• María Eugenia Díaz Fernández• Paolo Priore• Adenso Díaz Fernández• Francisco Javier Puente García• José Ramón Diego Rodríguez• José Ramón Quevedo Pérez• Laura Elbaile Viñuales• Julio Riba López• Pedro Fernández Álvarez• Montserrat Rivas Ardisana• Yolanda Fernández Nava• Rubén Muñiz Sánchez• Jesús Fernández Oro• Ángel Neira Álvarez• Antonio Javier Calleja Rodríguez• Pablo Pando Cerra• Fernando Cano Espinosa• José Parreño Fernández• José Manuel Cano Rogríguez• Jorge Luis Parrondo Gayo• Roberto García Fernández

• Diego Álvarez Prieto• Fernando López Gayarre• Felipe Pedro Álvarez Rabanal• Antonio Miguel López Rodríguez• Mar Alonso Martínez• Alfonso Gerónimo Lozano

Martínez-Luengas• Gonzalo A. Alonso Orcajo• Jesús Lozano Mosterín• Juan Carlos Álvarez• Juan Carlos Luengo García• Braulio Álvarez• Pablo Luque Rodríguez• José Manuel Álvarez Gómez• Iván José Machón González• Daniel Álvarez Mántaras• Elena Marañón Maison• Alberto Higuera Garrido• José María Grau Ribas• Nuria Jove Vidal• Juan Manuel Guerrero Muñoz• Manuel López Aenlle• Antonio José Gutiérrez

Trashorras• Emilio Ramón López Corominas• Antolín Hernández Battez• Luciano Sánchez Ramos• Pablo García Fernández

Page 428: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

428

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Análisis inteligente de datos• Calidad del software• Pruebas del software• Mejora del proceso• Metodologías y técnicas de pruebas

• Fomento y concienciación de la seguridad• Infraestructuras críticas• Procesado de datos

• Diseño, modelado y simulación de redes de acceso de banda ancha

• Gestión de redes de acceso de banda ancha• Análisis, modelado y configuración de servicios

telemáticos (móviles, multimedia, teleeducación...)

• Desarrollo de servicios de streaming (vídeo bajodemanda, radio en internet...)

• Desarrollo de prototipos de servicios para la sociedad de la información

• Sistemas fiables y actualizables• Privacidad

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA INDUSTRIAL DE ASTURIAS

(IUTA) DE LA UNIVERSIDAD DE OVIEDO

Page 429: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

429

• img

ALDAPA DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Aldapa (Algorithms, Data Mining and Parallelism)

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Arquitectura y Tecnología deComputadores

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad del País Vasco / Euskal HerrikoUnibertsitatea

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Javier Muguerza TELÉFONO 943018033

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.aldapa.eus/es/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Facultad de Informática CENTRO Escuela Politécnica Superior

TIPO DE VÍA Calle NOMBRE DE LA VÍA Manuel de Ladizábal

NÚMERO 1 CIUDAD San Sebastián

PROVINCIA Guipúzcoa CÓDIGO POSTAL 20018

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 943018024 WEB www.ehu.eus

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Facultad de Informática CENTRO Escuela Politécnica Superior

TIPO DE VÍA Calle NOMBRE DE LA VÍA Manuel de Ladizábal

NÚMERO 1 CIUDAD San Sebastián

PROVINCIA Guipúzcoa CÓDIGO POSTAL 20018

Page 430: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

430

ALDAPA DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Javier Muguerza Rivero Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Programación de sistemas paralelos

• Laboratorio de paralelismo

• Contenido y estructura de información

• Minería de datos

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Olatz Arbelaitz• Agustín Arruabarrena• Ibai Gurrutxaga

• Igor Ibarguren• José Luis Jodra• José I. Martín

• Jesús M. Pérez• Iñigo Perona• Ainhoa Yera

Page 431: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

431

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Algoritmos de aprendizaje supervisado con capacidades explicativas

• Modelado del comportamiento basado enaprendizaje automático

• Interacción con el usuario: usabilidad

• Computación paralela• Computación fisiológica

• Procesado de datos

• Minería de datos• Inteligencia de seguridad

• Otras áreas de interés

• eAdministration

• Ataques y defensa ante amenazas

• Sistemas fiables y actualizables

• Privacidad

• Infraestructuras críticas

ALDAPA DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

User modeling in a social network for cognitively disabled peopleOlatz Arbelaitz, José M. Martínez-Otzeta, Javier Muguerza, 2016

PUBLICACIONES 2015

Modification of SEP/COP, an efficient method to find the best partition in hierarchical clustering, to improve a link prediction systemLierni Sestorain, Iñigo Perona, Ainhoa Yera, Olatz Arbelaitz, Javier Muguerza, 2015

A study of memory consumption and execution performance of the cuFFT libraryJosé Luis Jodra, Ibai Gurrutxaga, Javier Muguerza, 2015

CTCHAID: extending the application of the consolidation methodologyIgor Ibarguren, Jesús M. Pérez, Javier Muguerza, Ibai Gurrutxaga, Olatz Arbelaitz, 2015

Web mining for navigation problem detection and diagnosis in Discapnet: a website aimed at disabled peopleOlatz Arbelaitz, Aizea Lojo, Javier Muguerza, Iñigo Perona, 2015

Page 432: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

432

ALDAPA DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

PROYECTOS RELEVANTES

Minería de datos y perfilado de usuario para construir servicios accesibles en eAdministraciónObjetivos: Interacción del usuario con la minería de datos

CPS for product service systemsObjetivos: Aprendizaje automático

Basque advanced informatics laboratory (ufi)Objetivos: Aprendizaje automático

Extracción automática de datos para el modelado aplicado a la personalización de la accesibilidad a la webObjetivos: Interacción con el usuario en la minería de datos

Page 433: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

433

• img

APERT DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN APERT

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento Tecnología Electrónica

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad del País Vasco / Euskal HerrikoUnibertsitatea

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Jesús Lázaro Arrotegui TELÉFONO 946017344

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO www.det.bi.ehu.es/~apert/index_cast.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO ETSI CENTROUniversidad del País Vasco / Euskal Herriko Unibertsitatea

TIPO DE VÍA Calle NOMBRE DE LA VÍA Alameda de Urquijo

NÚMERO s/n CIUDAD Bilbao

PROVINCIA Bizkaia CÓDIGO POSTAL 48013

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 9460121181 WEB www.ehu.eus

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTROUniversidad del País Vasco / Euskal Herriko Unibertsitatea

TIPO DE VÍA Calle NOMBRE DE LA VÍA Barrio Sarriena

NÚMERO s/n CIUDAD Leioa

PROVINCIA Bizkaia CÓDIGO POSTAL 48940

Page 434: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

434

APERT DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José Luis Martín Doctor en Ingeniería Industrial

TRAYECTORIA PROFESIONAL

• Electrónica digital • Electrónica de potencias

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Aitzol Zuloaga Izaguirre• Unai Bidarte Peraita• Iñigo Martínez de Alegría• José Miguel de Diego Rodrigo

• Jaime Jiménez Verde• José Luis Martín González• Iñigo Kortabarria Iparraguirre• Estefanía Planas Fullaondo

• Carlos Cuadrado Viana• Jesús Lázaro Arrotegui• Jon Andreu Larrañaga• José Ignacio Garate

Page 435: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

435

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Circuitos reconfigurables y systems-on-programmable-chip

• Circuitos digitales de comunicaciones• Algoritmos de cifrado y autenticado• Protección física de datos• Autenticación criptográfica• Monitorizado y seguridad de redes

• Otras áreas de interés

APERT DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Cyber-security in substation automation systemsN. Moreira, E. Molina, J. Lázaro, E. Jacob, A. Astarloa, 2016

Page 436: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

436

APERT DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

PROYECTOS RELEVANTES

Retos (Mineco)Objetivos: Cyber-physical systems en la smartgrid (SMARTGRID 4.0). TEC2014-53785-R. Sistema de propulsión para coche eléctrico híbrido basado en pila de combustible, batería y supercondensadores (ELECTRICAR-P). DPI2014-53685-C2-2-R

EtortekObjetivos: Nueva oferta tecnológica para las redes eléctricas inteligentes del 2020. Offshore HVDC y operación de redes de BT (FUTURE GRIDS–2020)

Gobierno VascoObjetivos: Maqueta de red PTP-PRP-HSR para pruebas entre fabricantes diversos (PETEP)

SoC-eObjetivos: Gric - gateway con comunicaicón redundante para redes inteligentes (fase ii). Cryptogrid, investigación en arquitecturas reconfigurables para cyber-seguridad en la smart grid (fase ii). Interfaz sensórica para cyber-physical-production-system (cpps).

Page 437: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

437

• img

I2T DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNI2T – Investigación e Ingeniería Telemática / Ikerketaeta Ingeniaritza Telematikoa

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento Ingeniería de Comunicaciones /Komunikazio en Ingeniaritza Saila

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad del País Vasco / Euskal HerrikoUnibertsitatea

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Grupo I2T TELÉFONO 946014214

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO i2t.ehu.eus

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Escuela de Ingeniería de Bilbao

TIPO DE VÍA Calle NOMBRE DE LA VÍA Alameda Urquijo

NÚMERO s/n CIUDAD Bilbao

PROVINCIA Bizkaia CÓDIGO POSTAL 48013

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 9460121181 WEB www.ehu.eus

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Rectorado CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Barrio Sarriena

NÚMERO - CIUDAD Leioa

PROVINCIA Bizkaia CÓDIGO POSTAL 48940

Page 438: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

438

I2T DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Eduardo Jacob Doctor en Ingeniería Industrial

TRAYECTORIA PROFESIONAL

• Profesor Titular de la Universidad del País Vasco • Miembro del grupo de Ingeniería Telemática

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Jasone Astorga Burgo• Marina Aguado Castrillo• Iñaki Goirizelaia Ordorika• Mariví Higuero Aperribai• Maider Huarte Arrayago

• Juan José Igarza Ugaldea• Christian Pinedo Zamalloa• Nerea Toledo Gandarias• Juan José Unzilla Galán

• Jokin Garay Urrutia• Jon Matias Fraile• Alaitz Mendiola Alcaraz• Elías Molina

Page 439: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

439

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Evaluación y prevención de riesgos• Cuantificación del riesgo

• Evaluación de sistemas y ciberriesgos

• Autenticación criptográfica• Control de acceso y autenticación• Protocolos de autenticación• Métodos de validación seguros• Escalabilidad e interoperabilidad de las soluciones

de gestión de la identidad

• Gestión de la identidad

• Análisis y gestión de riesgos• Arquitecturas resilientes• Sistemas de control industrial en redes

• Infraestructuras críticas

• Usabilidad de los sistemas de autenticación • Interacción con el usuario: usabilidad

• Análisis big data enfocado al respeto de la

privacidad• Procesado de datos

• Internet of things• Desarrollo de aplicaciones

• Sistemas fiables y actualizables

• Fog computing • Otras áreas de interés

• Arquitecturas reconfigurables para la provisión deservicios avanzados de comunicación

• Sistemas de comunicación para elaprovisionamiento de servicios avanzados ensistemas de transporte

• Privacidad

I2T DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

A lossy channel aware parameterization of a novel security protocol for wireless IP-enabled sensorsJ. Astorga, E. Jacob, N. Toledo, M. Aguado, M. Higuero, 2015

Page 440: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

440

I2T DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Enhancing secure access to sensor data with user privacy supportJ. Astorga, E. Jacob, N. Toledo, J. Unzilla, 2014

Analytical evaluation of time- and energy-efficient security protocol for IP-enabled sensors J. Astorga, E. Jacob, N. Toledo, M. Aguado, 2014

Securing access to next generation IP-enabled pacemakers and ICDs using LADONJ. Astorga, E. Jacob, N. Toledo, M. Higuero, 2014

PUBLICACIONES 2009

A practical tool for analysis of security in systems for distribution of digital contents based on ‘attack trees’MV. Higuero, J. Unzilla, P. Sáiz, E. Jacob, M. Aguado, I. Goirizelaia, 2009

Page 441: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

441

I2T DE LA UNIVERSIDAD DEL PAÍS VASCO / EUSKAL HERRIKO

UNIBERTSITATEA

PROYECTOS RELEVANTES

UNIFYObjetivos: Unifying Cloud and Carrier Networks

ALIENObjetivos: Abstraction Layer for Implementation of Extension in programmable Networks

A3RAM-NGObjetivos: Autenticación, Autorización y registro de Actividades en Redes de Acceso Multiservicio de Nueva Generación

S&N-SECObjetivos: Despliegue seguro de servicios con redes definidas por software y virtualización de funciones de red

Page 442: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

442

• img

NETWORKING, QUALITY AND SECURITY (NQAS) DE LA UNIVERSIDAD DEL

PAÍS VASCO / EUSKAL HERRIKO UNIBERTSITATEA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Networking, Quality and Security (NQaS)

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Ingeniería de Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAEscuela Técnica Superior de Ingeniería de Bilbao (Universidad del País Vasco)

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Eva Ibarrola TELÉFONO 946017352

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.det.bi.ehu.es/NQAS/?home

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO F CENTROEscuela Superior de Ingeniería de Bilbao

TIPO DE VÍA Calle NOMBRE DE LA VÍA Alameda de Urquijo

NÚMERO s/n CIUDAD Bilbao

PROVINCIA Vizcaya CÓDIGO POSTAL 48013

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Elisabete Aramendi

MAIL

TELÉFONO 943018024 WEBwww.ehu.eus/es/web/ingeniaritza-bilbao

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO F CENTROEscuela Superior de Ingeniería de Bilbao

TIPO DE VÍA Calle NOMBRE DE LA VÍA Alameda de Urquijo

NÚMERO s/n CIUDAD Bilbao

PROVINCIA Vizcaya CÓDIGO POSTAL 48013

Page 443: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

443

NETWORKING, QUALITY AND SECURITY (NQAS) DE LA UNIVERSIDAD DEL

PAÍS VASCO / EUSKAL HERRIKO UNIBERTSITATEA

MIEMBROS DEL EQUIPO

• Miren Nekane Bilbao Marón• Begoña Blanco Jauregi• Armando Ferro Vázquez• Fidel Liberal Malaina• Eva Ibarrola Armendariz• Atxutegi Narbona Eneko

• Alejandro Muñoz Mateos• Jose Ramón Otegi Olaso• Cristina Perfecto del Amo• Ianire Taboada Puente• Luis Zabala Alberdi

• José Oscar Fajardo Portillo• Daniel Fernández Alonso• Mikel Ramos Larringa• Eduardo Saiz Macías• Jose Luis Jodra Luque

Page 444: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

444

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Análisis y gestión de la QoS • Sistemas fiables y actualizables

• Seguridad en redes de datos • Infraestructuras críticas

• Gestión del conocimiento y empresa digital • Evaluación de sistemas y ciberriesgos

• Nuevas tecnologías y sistemas de transmission

• Sistemas de información

• Ataques y defensa ante amenazas• Privacidad• Procesado de datos

NETWORKING, QUALITY AND SECURITY (NQAS) DE LA UNIVERSIDAD DEL

PAÍS VASCO / EUSKAL HERRIKO UNIBERTSITATEA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Design of cognitive cycles in 5G networks Begoña Blanco, Jose Oscar Fajardo, Fidel Liberal, 2016

Enabling technologies and benefits of multi-tenant multi-service 5G small cellsIoannis Giannoulakis, Pouria Sayyad Khodashenas, Antonino Albanese, José Óscar Fajardo, Emmanouil Kafetzakis, Michele Paolino, Javier García Lloreda, Jordi Pérez-Romero, Leonardo Goratti, Roberto Riggio, 2016

PUBLICACIONES 2015

A unified framework of Internet access speed measurementsEduardo Saiz, Eva Ibarrola, Eneko Atxutegi, Fidel Liberal, 2015

Analysis of channel quality reporting mechanisms and their impact into 4G and beyond technologiesJosé Óscar Fajardo, 2015

Improving content delivery efficiency through multi-layer mobile edge adaptationJosé Óscar Fajardo, Ianire Taboada, Fidel Liberal, 2015

Page 445: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

445

NETWORKING, QUALITY AND SECURITY (NQAS) DE LA UNIVERSIDAD DEL

PAÍS VASCO / EUSKAL HERRIKO UNIBERTSITATEA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

A cloud platform for QoE evaluation: QoXcloudEduardo Saiz, Eva Ibarrola, Leire Cristobo, Ianire Taboada, 2014

Comparing network traffic probes based on commodity hardwareLuis Zabala, Alberto Pineda, Armando Ferro, Daniel Fernández, 2014

PUBLICACIONES 2012

Traffic analysis in high-speed networks. A research line for designing and modelling traffic monitoring solutionsArmando Ferro, Luis Zabala, Alberto Pineda, Iker Blanco, 2012

Page 446: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

446

NETWORKING, QUALITY AND SECURITY (NQAS) DE LA UNIVERSIDAD DEL

PAÍS VASCO / EUSKAL HERRIKO UNIBERTSITATEA

PROYECTOS RELEVANTES

SESAMEObjetivos: Small cEllS coordinAtion for multi-tenancy and edge services. H2020 LEIT ICT

ACROSSObjetivos: Autonomous Control for a Reliable Internet of Services. COST (European Cooperation in Science and Technology)

SEC GERYON Next Generation Technology Independent Interoperability of Emergency ServicesObjetivos: Soluciones técnicas para la interoperabilidad entre sistemas de comunicación de respuesta anticipada

ICT ADAMANTIUMObjetivos: ADAptative Management of mediA distributioN based on saTisfaction orIented User Modelling

ANTARCTICA Objetivos: Mejora de la gestión de información en entornos de computación móvil

QoEverage: QoEObjetivos: QoE-aware optimization mechanisms for next generation networks and services

Page 447: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

447

• img

GRUPO DE REDES DE COMPUTADORES DE LA UNIVERSIDAD POLITÉCNICA DE

VALENCIA / UNIVERSITAT POLITÈCNICA DE VALENCIA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Redes de Computadores

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Informática de Sistemas yComputadores

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad Politécnica de Valencia / Universitat Politècnica de Valencia

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Pietro Manzoni TELÉFONO 963877000 ext 75726

ROL EN EL EQUIPO Investigador Responsable MAIL

WEB DEL EQUIPO www.grc.upv.es/index.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROUniversidad Politécnica de Valencia

TIPO DE VÍA Camino NOMBRE DE LA VÍA De Vera

NÚMERO s/n CIUDAD Valencia

PROVINCIA Valencia CÓDIGO POSTAL 46022

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 963877000 WEB www.upv.es/index-es.html

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROUniversidad Politécnica de Valencia

TIPO DE VÍA Camino NOMBRE DE LA VÍA De Vera

NÚMERO s/n CIUDAD Valencia

PROVINCIA Valencia CÓDIGO POSTAL 46022

Page 448: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

448

GRUPO DE REDES DE COMPUTADORES DE LA UNIVERSIDAD POLITÉCNICA DE

VALENCIA / UNIVERSITAT POLITÈCNICA DE VALENCIA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Pietro Manzoni Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Catedrático de Universidad

• Redes vehiculares

• Computación móvil

• Seguridad de redes

• Redes Ad-hoc

• Aplicaciones móviles

• QoS, Protocolos de red

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Enrique Hernández• José Oliver• Juan Carlos Cano• Julio Pons• Lourdes Peñalver• Miguel Mateo• Miguel Sánchez

• Carlos Tavares Calafate• Carlos Javier Fernández Languía• Javier Meseguer• Jorge Eloy Luzuriaga• Jorge Herrera Tapia• Jorge Zambrano• José Miguel Esteve Esteve

• Willian Jesús Zamora Mero• Miguel Báguena• Óscar Alvear• Pedro Chaparro• Seilendria Hadiwardoyo• Subhadeep Patra

Page 449: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

449

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Sistemas de transporte inteligentes (ITS) • Infraestructuras críticas

• Smart cities

• Redes basadas en drones• Otras áreas de interés

• Internet of things • Privacidad

• Redes comunitarias • Sistemas fiables y actualizables

GRUPO DE REDES DE COMPUTADORES DE LA UNIVERSIDAD POLITÉCNICA DE

VALENCIA / UNIVERSITAT POLITÈCNICA DE VALENCIA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Towards enabling hyper-responsive mobile apps through network edge assistanceMiguel Báguena, Andreas Pamboris, Peter Pietzuch, George Samaras, Mihail Sichitiu, Pietro Manzoni, 2016

PUBLICACIONES 2015

Securing warning message dissemination in VANETs using cooperative neighbor position verificationManuel Fogue, Francisco J. Martínez, Piedad Garrido, Marco Fiore, Carla-Fabiana Chiasserini, Claudio Casetti, Juan-Carlos Cano, Carlos T. Calafate, Pietro Manzoni, 2015

CoCoWa: A collaborative contact-based watchdog for detecting selfish nodesEnrique Hernández Orallo, Manuel D. Serrat, Juan-Carlos Cano, Carlos T. Calafate, Pietro Manzoni, 2015

PUBLICACIONES 2014

Messiah: An ITS drive safety applicationSergio Martínez, Carlos T. Calafate, Juan Carlos Cano, Pietro Manzoni, 2014

PUBLICACIONES 2010

A-HIP: a solution offering secure and anonymous communications in MANETsCarlos T. Calafate, Javier Campos, Pietro Manzoni, Juan Carlos Cano, 2010

Page 450: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

450

GRUPO DE REDES DE COMPUTADORES DE LA UNIVERSIDAD POLITÉCNICA DE

VALENCIA / UNIVERSITAT POLITÈCNICA DE VALENCIA

PROYECTOS RELEVANTES

Walkie-TalkieObjetivos: Sistemas de comunicaciones vehiculares para el soporte de una nueva Generación de Sistemas de Transporte Inteligentes, seguros y eco-eficaces. / TIN2011-27543-C03-01

Análisis de la movilidad y persistencia de la información en redes vehicularesObjetivos: El objetivo de este proyecto es gestionar los accidentes a través de un análisis detallado de la movilidad y la persistencia de información en redes vehiculares

Smart@CarPhoneObjetivos: Hacia un smartphone sin fisuras e Integración del vehículo para conectar a los conductores con sensores y el medio ambiente en una arquitectura orientada a servicios

Page 451: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

451

• img

DIVISIÓN DE SISTEMAS E INGENIERÍA ELECTRÓNICA DE LA UNIVERSIDAD

POLITÉCNICA DE CARTAGENA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN División de Sistemas e Ingeniería Electrónica

UNIDAD/DEPARTAMENTO DE PERTENENCIA Tecnología Electrónica

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Politécnica de Cartagena

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Andrés José Iborra García TELÉFONO 968325654

ROL EN EL EQUIPO Responsable MAIL

WEB DEL EQUIPO www.dsie.upct.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROEscuela Superior de Ingeniería Industrial

TIPO DE VÍA Calle NOMBRE DE LA VÍA Doctor Fleming

NÚMERO s/n CIUDAD Cartagena

PROVINCIA Murcia CÓDIGO POSTAL 30202

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 968325400 WEB www.upct.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Edificio La Milagrosa CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA del Cronista Isidoro Valverde

NÚMERO s/n CIUDAD Cartagena

PROVINCIA Murcia CÓDIGO POSTAL 30202

Page 452: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

452

DIVISIÓN DE SISTEMAS E INGENIERÍA ELECTRÓNICA DE LA UNIVERSIDAD

POLITÉCNICA DE CARTAGENA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Andrés José Iborra García Doctor en Ingeniería Industrial

TRAYECTORIA PROFESIONAL

• Catedrático de la Universidad Politécnica de

Cartagena

• Área de conocimiento “Tecnología Electrónica”

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Pedro María Alcover Garau• Diego Alonso Cáceres• Rafael Domingo Miguel• José María Fernández Meroño• José Carlos Fernández Andrés• Ginés García• Jacinto María Jiménez Martínez• Francisco José Ortiz Zaragoza• Juan Ángel Pastor Franco

• María Pilar Jiménez Medina• María Concepción Jiménez

Carvajal• María Esther de Jódar Bonilla• Juan Antonio López Riquelme• María Bárbara Álvarez Torres• Antonio Mateo Aroca• Pedro Javier Navarro Lorente

• Alejandro Pérez Pastor• María Francisca Rosique

Contreras• Fulgencio Soto Vallés• Pedro Sánchez Palma• Ana Belén Toledo Moreo• Roque Torres Sánchez• José Antonio Villarejo Mañas

Page 453: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

453

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Sistemas de tiempo real • Procesado de datos

• Visión artificial • Fomento y concienciación de la seguridad

• Ingeniería del software• Redes de sensores

• Sistemas fiables y actualizables

DIVISIÓN DE SISTEMAS E INGENIERÍA ELECTRÓNICA DE LA UNIVERSIDAD

POLITÉCNICA DE CARTAGENA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

A new randomness test for bit sequencesPedro María Alcover Garau, Pedro María Guillamón Frutos, Antonio Ruíz Abellón, 2013

Transforming and tracing reused requirements models to home automation modelsBegoña Moros Valle, Ambrosio Toval , Francisca Rosique Contreras, Pedro Sánchez Palma, 2013

Sensors systems for automation of operations in the ship repair industryPedro J. Navarro Lorente, Juan Suardiaz Muro, Pedro María Alcover Garau, Carlos Fernández Andrés, 2013

PUBLICACIONES 2011

A tool for facilitating the teaching of smart home applicationsManuel Jiménez Buendía, Pedro Sánchez Palma, Francisca Rosique Contreras, Bárbara Álvarez Torres, Andrés Iborra García, 2011

A framework for developing home automation systems: from requirements to codePedro Sánchez Palma, Manuel Jiménez Buendía, María Francisa Rosique Contreras, BárbaraÁlvarez Torres, Andrés Iborra García, 2011

Introducing safety requirements traceability support in model-driven development of robotic applicationsPedro Sánchez Palma, María Francisca Rosique Contreras, Diego Alonso Cáceres, Bárbara Álvarez Torres, Juan Ángel Pastor Franco, 2011

PUBLICACIONES 2012

A systematic literature review of the Teleo-Reactive paradigm Diego Alonso Cáceres, Pedro Sánchez Palma, José M. Morales Illán, 2012

Page 454: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

454

DIVISIÓN DE SISTEMAS E INGENIERÍA ELECTRÓNICA DE LA UNIVERSIDAD

POLITÉCNICA DE CARTAGENA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2010

A cost-effective robotic solution for the cleaning of ships' hullsAndrés Iborra García, Juan Ángel Pastor Franco, Diego Alonso Cáceres, Bárbara Álvarez Torres, Francisco José Ortiz Zaragoza, Pedro Javier Navarro Lorente, José Carlos Fernández Andrés, Juan Suardiaz Muro, 2010

Page 455: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

455

DIVISIÓN DE SISTEMAS E INGENIERÍA ELECTRÓNICA DE LA UNIVERSIDAD

POLITÉCNICA DE CARTAGENA

PROYECTOS RELEVANTES

Plataforma en la nube para el despliegue de especificaciones orientadas a objetivos en robots tipo droneObjetivos: Se trata de un espacio en la nube creado para identificar y desarrollar ideas de Ingeniería Civil orientadas en robots de tipo drone

Page 456: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

456

• img

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD POLITÉCNICA DE

CARTAGENA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Ingeniería Telemática

UNIDAD/DEPARTAMENTO DE PERTENENCIA Tecnologías de la Información y las Comunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA

Escuela Técnica Superior de Ingeniería de Telecomunicación - Universidad Politécnica de Cartagena

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO María Dolores Cano Baños TELÉFONO 968325953

ROL EN EL EQUIPO Investigadora MAIL

WEB DEL EQUIPO www.ait.upct.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Antigones CENTRO Campus Muralla del Mar

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO - CIUDAD Cartagena

PROVINCIA Murcia CÓDIGO POSTAL 30202

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 968325707 WEB www.upct.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Edificio La Milagrosa CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA del Cronista Isidoro Valverde

NÚMERO - CIUDAD Cartagena

PROVINCIA Murcia CÓDIGO POSTAL 30202

Page 457: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

457

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD POLITÉCNICA DE

CARTAGENA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Joan García Haro Doctor Ingeniero en Telecomunicaciones

TRAYECTORIA PROFESIONAL

• Catedrático de Universidad

• Diseño y evaluación de redes y sistemas de alta

velocidad

• Redes LAN, MAN, WAN de alta velocidad

• Caracterización y evaluación de redes y dispositivos

de conmutación y multiplexación inversa ATM

• Planificación de redes de telecomunicación fijas e

inalámbricas

• Redes IP, multicast, QoS, Mobile IP, Overlay. Redes

inalámbricas, redes de sensores y actuadores,

redes vehiculares, RFID

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José María Malgosa Sanahuja• Maria Dolores Cano Baños • Javier Vales Alonso • Juan José Alcaraz Espín • Esteban Egea López

• Felipe García Sánchez• Antonio Javier García Sánchez • Pilar Manzanares López• Alejandro Santos Martínez Salas

• Juan Pedro Muñoz Gea• Fernando Losilla López• Juan Carlos Sánchez Aarnoutse• Pablo López-Matencio Pérez

Page 458: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

458

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Herramientas de gestión de toma de decisiones • Evaluación de sistemas y ciberriesgos

• Cloud computing• Seguridad de redes• Mobile computing• Virtualización y gestión de redes• Criptografía• Internet de las cosas e infraestructuras críticas• Protección del m-commerce

• Otras áreas de interés

• Autenticación criptográfica• Protocolos de autenticación• Autenticación en transacciones a nivel global

• Gestión de la identidad

• Monitorizado y seguridad de redes• Arquitectura de protección• Detección de amenazas

• Infraestructuras críticas

• Procesamiento seguro de datos • Métricas

• Redes de comunicación privada • Privacidad

• Protección de sistemas de navegación (GPS)• Incremento de la fiabilidad en sistemas existentes

• Sistemas fiables y actualizables

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD POLITÉCNICA DE

CARTAGENA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

An experimental work on securing data in IoTJosé Manuel Martínez Caro, María Dolores Cano, 2016

PUBLICACIONES 2013

General chair Cloud Computing 2013María Dolores Cano, 2013

Malicious peer identification using both goodness and wickedness metricsPilar Manzanares López, José María Malgosa Sanahuja, Juan Pedro Muñoz Gea, 2013

Page 459: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

459

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD POLITÉCNICA DE

CARTAGENA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2012

The importance of considering unauthentic transactions in trust management systemsPilar Manzanares López, José María Malgosa Sanahuja, Juan Pedro Muñoz Gea, 2012

PUBLICACIONES 2011

A secure energy-efficient M-banking application for mobile devicesMaría Dolores Cano, Ginés Domenech Asensi, 2011

Improving path failure detection In Sctp using adaptive heartbeat time intervalsMaría Dolores Cano, 2011

On the use of Sctp in wireless networksMaría Dolores Cano, 2011

PUBLICACIONES 2009

Implementation of traceability using a distributed RFID-based mechanismJ. P. Muñoz-Gea, J. Malgosa Sanahuja, P. Manzanares López, J. C. Sánchez Aarnoutse, 2009

PUBLICACIONES 2008

Experimental tests on SCTP over IPSecMaría Dolores Cano, Juan Antonio Romero, Fernando Cerdán, 2008

PUBLICACIONES 2007

A certification authority for elliptic curve X.509v3 CertificatesMaría Dolores Cano, Rubén Toledo Valera, Fernando Cerdán, 2007

PUBLICACIONES 2002

Galileo, the European Satellite Radio Navigation SystemCristina López Bravo, María Dolores Cano, 2002

PUBLICACIONES 2004

Peer-to-peer traffic measurement, analysis and management in an institutional networkJ. Malgosa Sanahuja , 2004

Page 460: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

460

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD POLITÉCNICA DE

CARTAGENA

PROYECTOS RELEVANTES

Industry Support to Cat B Project- Cyber Situational Awareness Package (CySAP)Objetivos: Proyecto de la Agencia Europea para la Defensa donde se establecen los requisitos funcionales y no funcionales del sistema CySAP

Plataforma integrada de seguridad inalámbrica (plaisir)Objetivos: Consejería de industria, comercio e innovación de la Región de Murcia

Programa campus inalámbricoObjetivos: Proyecto para la gestión y el control remoto de los equipos de la red institucional de la Región de Murcia

Gestión de equipos de comunicaciones de la red de interconexión institucional de la CARMObjetivos: Desarrollo experimental de una plataforma híbrida inalámbrica para sistemas inteligentes de transporte

Control de tráfico peer-to-peer en la red CTnetObjetivos: Contrato con la Consejería de Industria y Medio Ambiente donde se desarrolla un equipo para controlar la piratería en la red institucional de la Región de Murcia

Investigación en tecnologías para la gestión de la inmigraciónObjetivos: Desarrollo de tecnologías para el soporte, provisión y gestión de flujos y servicios de información generados por los distintos sistemas

Estudio y análisis del tráfico y servicios IP en la red de telecomunicaciones institucional de la Región de MurciaObjetivos: Impacto de Internet en la sociedad de la información

Page 461: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

461

• img

esCERT DE LA UNIVERSIDAD POLITÉCNICA DE CATALUÑA / UNIVERSITAT

POLITÈCNICA DE CATALUNYA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN esCERT

UNIDAD/DEPARTAMENTO DE PERTENENCIA inLab FIB

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad Politécnica de Cataluña / Universitat Politècnica de Catalunya

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Manel Medina TELÉFONO 934016984

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.escert.upc.edu

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO B6 CENTRO FiB

TIPO DE VÍA Calle NOMBRE DE LA VÍA Jordi Girona

NÚMERO 1 - 3 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08034

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 934016941 WEB www.inlab.fib.upc.es/es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO B6 CENTRO FiB

TIPO DE VÍA Calle NOMBRE DE LA VÍA Jordi Girona

NÚMERO 1 - 3 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08034

Page 462: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

462

esCERT DE LA UNIVERSIDAD POLITÉCNICA DE CATALUÑA / UNIVERSITAT

POLITÈCNICA DE CATALUNYA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Manuel Medina Llinàs Doctor en Ingeniería de Telecomunicaciones

TRAYECTORIA PROFESIONAL

• Director General de esCERT-UPC

• Desarrollo e instalación de autoridades de

certificación y aplicaciones de firma electrónica

• 40 años de experiencia

• Formación y gestión de seguridad informática

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Antonio Rodríguez• Manel Rodero

• Manuel García-Cervigón • Carles Llobet

• Antonia Gómez

Page 463: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

463

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad y privacidad de las redes abiertas• Seguridad en las redes de vehículos (VANET)

• Sistemas fiables y actualizables

• Seguridad y privacidad de contenidos multimedia • Procesado de datos

• Métodos heurísticos de identificación de malware en ordenadores convencionales y en sistemas en la nube

• Ataques y defensa ante amenazas

• Desarrollo de herramientas de análisis forense y validación de programas

• Evaluación de sistemas y ciberriesgos

• Definición de métricas de evaluación de la seguridad de los nodos conectados a la red

• Métricas

• Sistemas de gestión de identidades y control de acceso

• Gestión de la identidad

• Seguridad de los sistemas IoT y dispositivos móviles• Internet of things• Mobile computing• Seguridad en dispositivos móviles• Calidad de servicio y seguridad de sistemas en la

nube• Cloud computing• Seguridad en la nube

• Otras áreas de interés

esCERT DE LA UNIVERSIDAD POLITÉCNICA DE CATALUÑA / UNIVERSITAT

POLITÈCNICA DE CATALUNYA

Page 464: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

464

• img

MATEMÁTICA APLICADA A LA CRIPTOGRAFÍA DE LA UNIVERSIDAD

POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE CATALUNYA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Matemática Aplicada a la Criptografía (MAK)

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departament de Matemàtiques

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad Politécnica de Cataluña / Universitat Politècnica de Catalunya

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Javier Herranz TELÉFONO 659530212

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO www-ma4.upc.edu\mak

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO C3 CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Jordi Girona

NÚMERO 1 - 3 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08034

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 934016200 WEB www.upc.edu

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Jordi Girona

NÚMERO 31 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08034

Page 465: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

465

MATEMÁTICA APLICADA A LA CRIPTOGRAFÍA DE LA UNIVERSIDAD

POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE CATALUNYA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Jorge Villar Doctor en Matemáticas

TRAYECTORIA PROFESIONAL

• Más de 20 años de experiencia en ciberseguridad

• Seguridad demostrable

• Criptografía de clave pública

• Esquemas de compartición de secretos

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Carles Padró• Javier Herranz

• Sebastià Martín• Paz Morillo

• Germán Sáez

Page 466: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

466

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Criptografía de clave pública• Protección de datos (confidencialidad e integridad)• Firma digital• Protección de datos (confidencialidad e integridad)• Intercambio de claves• Protección de datos (confidencialidad e integridad)• Seguridad demostrable matemáticamente• Criptografía• Firmas de grupo, firmas de anillo, firmas basadas en

atributos• Sistemas de autenticación anónimos

• Privacidad• Procesado de datos

• Criptografía distribuida• Computación segura multiparte• Esquemas de compartición de secretos• Computación segura multiparte• Protocolos criptográficos de preservación de la

privacidad• Criptografía basada en retículos• Control de acceso y autenticación• Criptografía basada en atributos• Autenticación criptográfica• Criptosistemas homomórficos, delegación de la

computación• Computación verificable

• Gestión de la identidad

MATEMÁTICA APLICADA A LA CRIPTOGRAFÍA DE LA UNIVERSIDAD

POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE CATALUNYA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Efficient cryptosystems from 2k-th power residue symbolsF. Benhamouda, J. Herranz, M. Joye, B. Libert, 2016

Universal cast-as-intended verifiabilityA. Escala, S. Guasch, J. Herranz, P. Morillo, 2016

An algebraic framework for Diffie-Hellman assumptionsA. Escala, G. Herold, E. Kiltz, C. Ràfols, J. Villar, 2016

Page 467: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

467

MATEMÁTICA APLICADA A LA CRIPTOGRAFÍA DE LA UNIVERSIDAD

POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE CATALUNYA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

On the efficiency of revocation in RSA-based anonymous systemsM. Fueyo, J. Herranz, 2016

How to challenge and cast your e-voteS. Guasch, P. Morillo, 2016

Attribute-based versions of Schnorr and ElGamalJ. Herranz, 2016

Secret sharing, rank inequalities and information inequalitiesS. Martín, C. Padró, A. Yang, 2016

PUBLICACIONES 2015

On secret sharing with nonlinear product reconstructionI. Cascudo, R. Cramer, D. Mirandola, C. Padró, C. Xing, 2015

Optimal algebraic manipulation detection codes in the constant-error modelR. Cramer, C. Padró, C. Xing, 2015

Vote validatability in Mix-Net-based eVotingA. Escala, P. Morillo, P. Bibiloni, 2015

Revisiting distance-based record linkage for privacy-preserving release of statistical datasetsJ. Herranz, J. Nin, P. Rodríguez, T. Tassa, 2015

Page 468: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

468

MATEMÁTICA APLICADA A LA CRIPTOGRAFÍA DE LA UNIVERSIDAD

POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE CATALUNYA

PROYECTOS RELEVANTES

Hacia una sociedad digital seguraObjetivos: Avances matemáticos en criptografía y su impacto en las tecnologías digitales

Cryptography for secure digital interactionObjetivos: Como emplear la criptografía para la interacción digital segura

Sistemes de vot electrònic de tercera generació; privadesa a llarg terminiObjetivos: Se basa en identificar los sistemas de voto electrónico de tercera generación, y profundizar en la privacidad a largo plazo

Matemáticas en la sociedad de la informaciónObjetivos: El papel que tienen las matemáticas en la sociedad de la información

Criptografía de clave pública y compartición de secretosObjetivos: Se basa en explicar la criptografía de clave pública y en cómo se realiza la compartición de secretos

ARESObjetivos: Grupo de investigación avanzada en seguridad y privacidad de la información

Page 469: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

469

• img

STATISTICAL ANALYSIS OF NETWORKS AND SYSTEMS (SANS) RESEARCH GROUP DE

LA UNIVERSIDAD POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE

CATALUNYA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNStatistical Analysis of Networks and Systems (SANS) Research Group

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Arquitectura de Ordenadores

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad Politécnica de Cataluña / Universitat Politècnica de Catalunya

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Jorge García Vidal TELÉFONO 934016978

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.compnet.ac.upc.edu\intranet

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIOUniversidad Politécnica de Cataluña / Universitat Politècnica de Catalunya

CENTRODepartamento de Arquitectura de Ordenadores

TIPO DE VÍA Calle NOMBRE DE LA VÍA Jordi Girona

NÚMERO 1 - 3 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08034

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO María Antonia Romero Cuadros

MAIL

TELÉFONO 934017001 WEB www.ac.upc.edu

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Módulo D6 / Módulo C6 CENTRO Campus Nord UPC

TIPO DE VÍA Calle NOMBRE DE LA VÍA Jordi Girona

NÚMERO 1 - 3 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08034

Page 470: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

470

STATISTICAL ANALYSIS OF NETWORKS AND SYSTEMS (SANS) RESEARCH GROUP DE

LA UNIVERSIDAD POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE

CATALUNYA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Jorge García Vidal Doctor en Ingeniería de Telecomunicaciones

TRAYECTORIA PROFESIONAL

• Redes y arquitectura de ordenadores

• Catedrático de Universidad• Ingeniería Informática

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Manel Guerrero Zapata • José M. Barceló Ordinas

Page 471: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

471

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Internet de las cosas • Sistemas fiables y actualizables

• Monitoring • Evaluación de sistemas y ciberriesgos

• Análisis de datos • Procesado de datos

• Security in ad hoc routing• Delay/disruptive tolerant networks

• Privacidad

STATISTICAL ANALYSIS OF NETWORKS AND SYSTEMS (SANS) RESEARCH GROUP DE

LA UNIVERSIDAD POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE

CATALUNYA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

An ANFIS-based cache replacement method for mitigating cache pollution attacks in named data networkingA. Karami, M. Guerrero Zapata, 2015

A hybrid multiobjective RBF-PSO method for mitigating DoS attacks in named data networkingA. Karami, M. Guerrero Zapata, 2015

Page 472: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

472

STATISTICAL ANALYSIS OF NETWORKS AND SYSTEMS (SANS) RESEARCH GROUP DE

LA UNIVERSIDAD POLITÉCNICA DE CATALUÑA / UNIVERSITAT POLITÈCNICA DE

CATALUNYA

PROYECTOS RELEVANTES

CAPTORObjetivos: Monitorizado de ozono troposférico en Austria, Italia y España

Network of excellence EuroFGIObjetivos: Centro de Excelencia en diseño e ingeniería de Internet de Nueva Generación

Design and engineering of the next generation InternetObjetivos: Arquitecturas de tráfico de datos

Network of excellence EuroNFObjetivos: Creación de una red interactiva de transferencia de información y recursos

MWMSNObjetivos: Multi-tier Wireless Multimedia Sensor Networks

Page 473: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

473

• img

GRUPO DE INVESTIGACIÓN EN TECNOLOGÍA INFORMÁTICA Y DE LAS

COMUNICACIONES: CETTICO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de Investigación en Tecnología Informática y de las Comunicaciones: CETTICO

UNIDAD/DEPARTAMENTO DE PERTENENCIA Escuela Técnica Superior de Ingenieros Informáticos

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Politécnica de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Genoveva López Gómez TELÉFONO 913367395

ROL EN EL EQUIPO Investigadora Principal MAIL

WEB DEL EQUIPO www.upm.es/observatorio/vi/index.jsp?pageac=grupo.jsp&idGrupo=312

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO ETS Ingenieros Informáticos

TIPO DE VÍA Calle NOMBRE DE LA VÍA Ciruelos

NÚMERO s/n CIUDAD Boadilla del Monte

PROVINCIA Madrid CÓDIGO POSTAL 28660

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 913367399 WEB www.fi.upm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO ETS Ingenieros Informáticos

TIPO DE VÍA Calle NOMBRE DE LA VÍA Ciruelos

NÚMERO s/n CIUDAD Boadilla del Monte

PROVINCIA Madrid CÓDIGO POSTAL 28660

Page 474: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

474

GRUPO DE INVESTIGACIÓN EN TECNOLOGÍA INFORMÁTICA Y DE LAS

COMUNICACIONES: CETTICO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Genoveva López Gómez Doctora en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Profesora Titular de Universidad

• CC. de computación e inteligencia artificial

• Proyectos de I+D+i y generación de recursos

• Formación de investigadores y movilidad

• Difusión de resultados de investigación

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José Luis Morant Ramón• Francisco Javier Soriano Camino• Nicolás Benigno Barcia Vázquez• Juan Pedro Caraça-Valente

Hernández

• Carlos Fernández Del Val• Aurora Pérez Pérez• Sonia Frutos Cid• José Luis Fuertes Castro• Loïc Antonio Martínez Normand

• Miguel Jiménez Gañán• Ángel Lucas González Martínez• Rafael Fernández Gallego• Fco. Javier Yagüez García

Page 475: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

475

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Modelos de desarrollo de software en I.S e I.C• Simulación en entornos sostenibles• Seguridad en internet• Redes de ordenadores-sistemas distribuidos

• Sistemas fiables y actualizables

• Data mining• Human computer interaction – realidad virtual• Informática en apoyo a las minusvalías

• Otras áreas de interés

GRUPO DE INVESTIGACIÓN EN TECNOLOGÍA INFORMÁTICA Y DE LAS

COMUNICACIONES: CETTICO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Web-centred end-user component modellingFernando Alonso, David Lizcano, Javier Soriano, Genoveva López, 2016

PUBLICACIONES 2015

Automated end user-centred adaptation of web components through automated description logic-based reasoningFernando Alonso, David Lizcano, Javier Soriano, Genoveva López, 2015

PUBLICACIONES 2014

Generating reference models for structurally complex dataJuan Pedro Caraca-Valente, Aurora Pérez, David Lizcano, Juan Antonio Lara, 2014

A general framework for time series data mining based on event analysis: Application to the medical domains of electroencephalography and stabilometryF. Alonso, D. Lizcano, J. Soriano, G. López , 2014

Study of the influence of social relationships among students on knowledge building using a moderately constructivist learning modelFernando Alonso, Genoveva López, Daniel Manrique Gamo, J.M. Font, 2014

Page 476: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

476

GRUPO DE INVESTIGACIÓN EN TECNOLOGÍA INFORMÁTICA Y DE LAS

COMUNICACIONES: CETTICO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2013

Detection and visualization of Android Malware behaviorFernando Alonso, Francisco Javier Soriano, Genoveva López, David Lizcano, 2013

A Web-Centred approach to End-User Software engineeringSergio Vavassori, Javier Soriano, David Lizcano, Miguel Jiménez Gañan, 2013

Explicit context matching in content-based publish/subscribe systemsF. Alonso , Luis Martínez Santa-María , J. A. Lara, A. Pérez , J. P. Valente, 2013

Page 477: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

477

GRUPO DE INVESTIGACIÓN EN TECNOLOGÍA INFORMÁTICA Y DE LAS

COMUNICACIONES: CETTICO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PROYECTOS RELEVANTES

Estudio de sistema de encriptación para red óptica de alta velocidad: algoritmo y manejo de claves de propietariosObjetivos: Estudio del estado del arte, análisis de los diversos algoritmos normalizados, realización del desarrollo de la solución, identificación de las necesidades "hardware", apoyo al diseño de IP, colaboración en la gestión del proyecto

4CassT: Building the PaaS cloud of the future Objetivos: El proyecto 4CaaSt pretende crear la plataforma PaaS del futuro que soporte una economía de aplicaciones y servicios en la nube

FI-WARE: Future Internet Core PlatformObjetivos: El objetivo del proyecto FI-WARE es avanzar en la competitividad global de la economía de la UE mediante la introducción de una infraestructura innovadora para la creación y prestación de servicios rentables, proporcionando alta calidad de servicio y garantías de seguridad.FI-WARE está diseñado para satisfacer las demandas de los accionistas del mercado en muchos sectores diferentes, por ejemplo, la asistencia sanitaria, las telecomunicaciones y los servicios ambientales. FI-WARE une los principales actores industriales europeos.FI-WARE será una arquitectura abierta y una implementación de referencia de una infraestructura de nuevo del servicio, basándose en los componentes genéricos y reutilizables desarrollados en proyectos de investigación anteriores. Vamos a demostrar cómo esta infraestructura es compatible con los servicios de Internet del Futuro (FI) que emerge en múltiples áreas de uso, y sin exhibir mejoras significativas y cuantificables en la productividad, la fiabilidad y el coste de desarrollo y prestación de servicios - La construcción de los cimientos reales de la Internet del futuro

FI-CORE: Future Internet CoreObjetivos: Durante los últimos 30 meses, como parte del ambicioso programa europeo FI APP Europea, FI-WARE ha comenzado a materializarse como una base sólida para la Internet del Futuro. FI-WARE es una innovadora infraestructura abierta, basada en la nube para la creación y prestación de servicios rentables, a una escala nunca vista antes.En este proyecto, el consorcio FI-Core entregará: Extensiones de tecnología, introducción de nuevas capacidades a la plataforma, con el foco en los que se cree para llevar a un potencial económico sustancial y relevancia futura. Los ejemplos incluyen nuevos GE en las áreas de robótica, Open Data y virtualización de la función de red. Medios de disponibilidad de la plataforma, incluyendo iniciativas y procesos para asegurar la adopción efectiva de FI-WARE DE GE mucho más allá de la comunidad inicial FI-PPP. Estos medios incluyen el lanzamiento de nodos operativos FI-Ware en toda Europa con recursos y herramientas para apoyarlos, así como extensos programas de educación y formación FI-WARE, empresarios Web y las PYMES. Procesos y herramientas para la sostenibilidad, lo que garantiza la divulgación y difusión de los resultados actuales y en curso de FI-Ware y Xifi proyectos y su adopción por parte de los ecosistemas europeos y mundiales, sobre la base de la gran participación de las PYME que utilizará la plataforma de crear nuevas redes de valor. De esta manera, FI-Ware, FI-Ops y FI-Lab será una base competitiva a nivel mundial para la economía de Europa

Page 478: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

478

• img

CRIPTOLAB DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN CriptoLab

UNIDAD/DEPARTAMENTO DE PERTENENCIA Escuela Técnica Superior de Ingenieros Informáticos

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Politécnica de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Jorge Dávila Muro TELÉFONO 913366934

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO tirnanog.ls.fi.upm.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO ETS Ingenieros Informáticos

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Montegancedo

NÚMERO s/n CIUDAD Boadilla del Monte

PROVINCIA Madrid CÓDIGO POSTAL 28660

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 913367399 WEB www.fi.upm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO ETS Ingenieros Informáticos

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Montegancedo

NÚMERO s/n CIUDAD Boadilla del Monte

PROVINCIA Madrid CÓDIGO POSTAL 28660

Page 479: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

479

CRIPTOLAB DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Jorge Dávila Muro Doctor en Ciencias Químicas

TRAYECTORIA PROFESIONAL

• Cursos teóricos y prácticos de criptología y

protocolos de seguridad

• Líneas de establecimiento de pkis

• Sistemas de identificación

• Autoridades de certificación

• Control selectivo de acceso

• Seguridad en redes IP

• Datación criptográfica de eventos

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Javier González del Tángano Liberal

• Sergio Conde Gómez• Jonathan Gabaldón Tomás

• Daniel Franganillo Corrales• Arian Sameni Púa

Page 480: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

480

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Ingeniería inversa • Sistemas fiables y actualizables

• Biometría • Gestión de la identidad

• Criptografía • Privacidad

• Seguridad web• Ataques y defensa ante amenazas• Evaluación de sistemas y ciberriesgos• Procesado de datos

CRIPTOLAB DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

Page 481: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

481

CRIPTOLAB DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PROYECTOS RELEVANTES

CorleoneObjetivos: Diseño y desarrollo de portales empresariales cooperativos seguros

Page 482: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

482

• img

CRIPTORED DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN CriptoRed

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Sistemas Informáticos

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Politécnica de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Jorge Ramió Aguirre TELÉFONO 913367868

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.criptored.upm.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO ETSISI

TIPO DE VÍA Carretera NOMBRE DE LA VÍA Carretera de Valencia, km 7

NÚMERO s/n CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28031

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 913367523 WEB www.etsisi.upm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Alan Turing

NÚMERO s/n CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28031

Page 483: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

483

CRIPTORED DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Jorge Ramió Aguirre

Doctor en Ingeniería de TelecomunicaciónMáster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información de la UPM

TRAYECTORIA PROFESIONAL

• Creador y director de la Cátedra UPM Applus+ de

Seguridad y Desarrollo de la Sociedad de la

Información

• Más de 40 años de docencia universitaria

• Autor de numerosos libros, cursos y publicaciones

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

Alfonso Muñoz Muñoz Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 10 años de investigación en Seguridad Informática • Más de 60 publicaciones académicas

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Manuel José Lucena López

Page 484: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

484

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Criptografía • Gestión de la identidad

• Seguridad en las comunicaciones• Nuevas tecnologías de la comunicación

• Privacidad

• Ecosistemas digitales • Otras áreas de interés

• Auditoría de sistemas de seguridad • Evaluación de sistemas y ciberriesgos

CRIPTORED DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Criptografía y seguridad en computadoresManuel José Lucena López, 2015

MESI 2.0, un paso más en la generación del mapa definitivo de la enseñanza universitaria de seguridad de la información en EspañaJorge Ramió, 2015

PUBLICACIONES 2013

Primeras impresiones sobre la solicitud de la patente “Procedimiento de doble criptograma simétrico de seguridad de Shannon por codificación de información para transmisión telemática y electrónica"Jorge Ramió y Alfonso Muñoz, 2013

Ataque de texto claro escogido contra la clave de protocolo del cifrado de doble criptograma simétricoManuel José Lucena López, 2013

Page 485: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

485

CRIPTORED DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PROYECTOS RELEVANTES

Proyecto IntypediaObjetivos: Enciclopedia de la seguridad de la información

Crypt4youObjetivos: Aula virtual de criptografía

Proyecto MESIObjetivos: Mapa de enseñanza de la seguridad de la información

Page 486: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

486

• img

GRUPO DE AUTOMATIZACIÓN EN SEÑAL Y COMUNICACIONES (GASC) DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de Automatización en Señal y Comunicaciones (GASC)

UNIDAD/DEPARTAMENTO DE PERTENENCIAEscuela Técnica Superior de Ingenieros deTelecomunicación

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Politécnica de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Diego Andina de la Fuente TELÉFONO 913366924

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.upm.es/observatorio/vi/index.jsp?pageac=grupo.jsp&idGrupo=269

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO ETSI Telecomunicación

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Complutense

NÚMERO 30 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 943712185 WEB www.etsit.upm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO ETSI Telecomunicación

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Complutense

NÚMERO 30 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

Page 487: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

487

GRUPO DE AUTOMATIZACIÓN EN SEÑAL Y COMUNICACIONES (GASC) DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Diego Andina de la Fuente Doctor en Ingeniería de la Telecomunicación

TRAYECTORIA PROFESIONAL

• Proyectos de I+D+i y generación de recursos

• Formación de investigadores y movilidad

• Difusión de resultados de investigación

• Explotación de resultados y transferencia de

tecnología

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Martín Javier Alarcón Mondéjar• Juan Jiménez Trillo• Óscar López Zaldívar• Santiago Torres Alegre• Susana Cubillo Villanueva

• Irene Martín Rubio• Pedro Fernández Serra • Ricardo Monedero Mateo• Juan Isidoro Seijas Martínez-

Echevarría

• Juan Bautista Grau Olive• María Gloria Sánchez Torrubia• María del Carmen Torres Blanc• María Elena Sánchez Oreja

Page 488: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

488

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad y criminología informática • Ataques y defensa ante amenazas

• Comercio electrónico • Protección del comercio electrónico

• Procesado distribuido y no lineal • Procesado de datos

• Teoría de la señal y comunicaciones • Privacidad

GRUPO DE AUTOMATIZACIÓN EN SEÑAL Y COMUNICACIONES (GASC) DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

Page 489: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

489

• img

GRUPO DE LABORATORIO DE SISTEMAS INTEGRADOS DE LA UNIVERSIDAD

POLITÉCNICA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Laboratorio de Sistemas Integrados

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Ingeniería Electrónica - ETSIT

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Politécnica de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Carlos Alberto López Barrio TELÉFONO 913367324

ROL EN EL EQUIPO Responsable MAIL

WEB DEL EQUIPO www.die.upm.es/grupo_de_investigacion/1761/lsi-laboratorio-de-sistemas-integrados

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Instituto de Energía Solar CENTRO ETSIT

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Complutense

NÚMERO 30 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 913367322 WEB www.die.upm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Instituto de Energía Solar CENTRO ETSIT

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Complutense

NÚMERO 30 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

Page 490: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

490

GRUPO DE LABORATORIO DE SISTEMAS INTEGRADOS DE LA UNIVERSIDAD

POLITÉCNICA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Carlos Alberto López Barrio Doctor en Ingeniería de Telecomunicaciones

TRAYECTORIA PROFESIONAL

• Catedrático de Universidad

• Ingeniería Biomédica

• Ingeniería de Telecomunicaciones

• Sistemas electrónicos

• Ingeniería de Materiales

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Marisa López Vallejo• Carlos Carreras Vaquer• Slobodan Bojanic

• José Manuel Moya• Juan Antonio López Martín • Pablo Ituero Herrero

• Pedro Malagón Marzo• Ángel Fernández Herrero• Javier Agustín Sáenz

Page 491: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

491

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Sistemas electrónicos • Sistemas fiables y actualizables

• Seguridad y defensa • Infraestructuras críticas

• Seguridad de redes • Otras áreas de interés

GRUPO DE LABORATORIO DE SISTEMAS INTEGRADOS DE LA UNIVERSIDAD

POLITÉCNICA DE MADRID

Page 492: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

492

• img

REDES Y SERVICIOS DE TELECOMUNICACIÓN E INTERNET DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Redes y Servicios de Telecomunicación e Internet

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Ingeniería de Sistemas Telemáticos

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAETS de Ingenieros de Telecomunicación – Universidad Politécnica de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Julio Berrocal Colmenarejo TELÉFONO 913367338

ROL EN EL EQUIPO Investigador Responsable MAIL [email protected]

WEB DEL EQUIPO www.dit.upm.es/~rsti/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROETS de Ingeniería y Sistemas de Telecomunicación

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Complutense

NÚMERO 30 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO - WEB www.dit.upm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROETS de Ingeniería y Sistemas de Telecomunicación

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Complutense

NÚMERO 30 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28040

Page 493: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

MIEMBROS DEL EQUIPO

493

REDES Y SERVICIOS DE TELECOMUNICACIÓN E INTERNET DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Julio Berrocal Colmenarejo Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• Catedrático de Universidad

• Proyectos de I+D+i y generación de recursos

• Difusión de Resultados de Investigación

• Formación de Investigadores y Movilidad

• Explotación de Resultados y Transferencia de

Tecnología

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Alberto García Moro• Francisco González Vidal• Marina González Casquete• Víctor Abraham Villagrá

González

• Concepción Vallejo Martín• Ricardo José Ruíz Fernández• Francisco José Barea López• Luis Vázquez Castaño• Helena Jalain Bravo

• Irene Romero Ibáñez• Enrique Vázquez Gallo• María del Pilar Holgado Ortiz• Manuel Álvarez-Campana

Fernández-Corredor

Page 494: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

494

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Arquitecturas y protocolos de redes de próxima

generación• Infraestructuras críticas

• Ingeniería de tráfico y calidad de servicio

• Seguridad de redes• Sistemas fiables y actualizables

• Gestión de redes, servicios y aplicaciones,

metadatos, xml, web services, grid

• Privacidad

• Procesado de datos

• Seguridad de las comunicaciones • Gestión de la identidad

REDES Y SERVICIOS DE TELECOMUNICACIÓN E INTERNET DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

“Ciberseguridad: nuevas amenazas, nuevas estrategias”. Víctor A. Villagrá. Revista BIT. Número 202. Pg. 38-42. Febrero2016. ISSN 0210-3923.

“Sistema de detección de fases de ataque basado en Modelos Ocultos de Markov”. Pilar Holgado, Víctor A. Villagrá. Actas de las segundas Jornadas Nacionales de Investigación en Ciberseguridad. Granada (España). Junio 2016. ISBN: 978-84-608-8070-7

“Propuesta de Sistema de Protección de la Información para Vehículos Aéreos no Tripulados (UAVs)”. Marina González, José J. García, Alberto García, Jorge Roncero, Víctor A. Villagrá. Actas de las segundas Jornadas Nacionales de Investigación en Ciberseguridad. Granada (España). Junio 2016. ISBN: 978-84-608-8070-7

“Propuesta de Sistema de Protección de la Información para Vehículos Aéreos no Tripulados (UAVs)”. Marina González, José J. García, Alberto García, Jorge Roncero, Víctor A. Villagrá. Actas de las segundas Jornadas Nacionales de Investigación en Ciberseguridad. Granada (España). Junio 2016. ISBN: 978-84-608-8070-7

“Sistema de detección de fases de ataque basado en Modelos Ocultos de Markov”. Pilar Holgado, Víctor A. Villagrá. Actas de las segundas Jornadas Nacionales de Investigación en Ciberseguridad. Granada (España). Junio 2016. ISBN: 978-84-608-8070-7

Page 495: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

495

REDES Y SERVICIOS DE TELECOMUNICACIÓN E INTERNET DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

“Contribución a las Metodologías de Estimación de Demanda de Tráfico de Internet mediante la Caracterización de Perfiles de Usuario”. Tesis Doctoral. Director: Manuel Alvarez-Campana Fdez.-Corredor , Francisco Gonzalez Vidal. Autor: Mario Cao Cueto, 2015

“Contribución a los Modelos de Estimación de la Calidad Percibida en Servicios de Vídeo sobre Internet mediante Parámetros Objetivos”. Tesis Doctoral. Director: Francisco Gonzalez Vidal Autor: Joaquin Navarro Salmeron, 2015

Propuesta de mecanismos de verificación de integridad de plataformas móviles de computación basados en entornos seguros de ejecución”.Tesis Doctoral. Director: Víctor Abraham Villagra Gonzalez. Autor: Vicente Olmedo Fernandez, 2015

“Evolving from a static toward a proactive and dynamic risk-based defense strategy”. Pilar Holgado, Manuel Gil Pérez, Gregorio Martínez y Víctor A. Villagrá. Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad. Leon (España). Septiembre 2015. ISBN: 978-84-9773-742-5

"Technology Independent Honeynet Description Language". Wenjun Fan, David Fernández, Víctor A. Villagrá. Proceedings of the 3rd International Conference on Model-Driven Engineering and Software Development. Angers (Francia). Febrero 2015. ISBN: 978-989-758-136-6

“Neural Networks applied to the learning process of Automated Intrusion Response systems. Pilar Holgado, Víctor A. Villagra. Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad. Leon (España). Septiembre 2015. ISBN: 978-84-9773-742-5

“Ingeniería inversa: métodos utilizados y análisis de técnicas para la protección de software”. Alberto García y Víctor A. Villagrá. Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad. Leon (España). Septiembre 2015. ISBN: 978-84-9773-742-5

“Evolving from a static toward a proactive and dynamic risk-based defense strategy”. Pilar Holgado, Manuel Gil Pérez, Gregorio Martínez y Víctor A. Villagrá. Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad. Leon (España). Septiembre 2015. ISBN: 978-84-9773-742-5

PUBLICACIONES 2014

“A flexible architecture for service management in the cloud”. Víctor Abraham Villagra González, Beatriz Fuentes, Begoña Costales, 2014

“RECLAMO: Red de sistemas de engaños virtuales y colaborativos basados en sistemas autónomos de respuesta a intrusiones y modelos de confianza”. Víctor Abraham Villagra González, Gregorio Martínez Pérez, 2014

“A Flexible Architecture for Service Management in the Cloud”. Alfonso Castro, Víctor A. Villagrá, Beatriz Fuentes and Begoña Costales. IEEE Transactions on Network and Service Management, March 2014, Vol.11, No. 1. Pages 116-125. DOI: 10.1109/TNSM.2014.022614.1300421. ISSN: 1932-4537.

“RECLAMO: Red de Sistemas de Engaño Virtuales y Colaborativos basados en Sistemas Autónomos de Respuesta a Intrusiones y Modelos de Confianza”. Víctor A. Villagrá, Gregorio Martinez. Revista SIC: ciberseguridad, seguridad de la información y privacidad. Volumen 111, pg. 64-65. Septiembre 2014. ISSN: 1136-0623

Page 496: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

496

REDES Y SERVICIOS DE TELECOMUNICACIÓN E INTERNET DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

“Análisis de Riesgos Dinámico aplicado a Sistemas de Respuesta Automática frente a Intrusiones. Diego Ray, Víctor A. Villagrá, Verónica Mateos, Pilar Holgado. En Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI XIII, pg. 133-138. Alicante, España. Septiembre 2014. ISBN: 978-84-9717-323-0

Page 497: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

497

REDES Y SERVICIOS DE TELECOMUNICACIÓN E INTERNET DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

PROYECTOS RELEVANTES

CIBERNOID‐CIBERseguridad aplicada a instalaciones críticas con dispositivos andrOID. Este proyecto tiene como objetivo proteger el acceso a aplicaciones e información confidencial en instalacionesindustriales a través de una protección integrada en el sistema operativo orientada a terminales portátiles (tabletsy smartphones) basados en android o iOS, mediante un filesystem securizado e integrado con servidores decontrol de acceso.

VISU- Desarrollo de una herramienta de visualización y trazado de un ciberataqueEl objetivo del proyecto es el desarrollo de una herramienta que permita visualizar y trazar un ciberataque asícomo determinar probabilísticamente su evolución, de forma que se permita el apoyo a la toma de decisiones. Laherramienta debería mostrar nivel de compromiso, en base a los dispositivos vulnerados por un atacante (caminoseguido) y/o en base a indicadores de compromiso reconocidos o a desarrollar, características del compromiso,técnicas utilizadas y origen potencial del ataque.

GENERA – Desarrollo de una herramienta software de Generación de escenarios de CiberdefensaEl objetivo del proyecto es el desarrollo de una herramienta gráfica que permita la especificación y despliegueautomatizado de escenarios virtuales de red para aplicaciones de ciberdefensa.

MODRIC – Modelos de Gestión de Riesgos.Colaboración para la puesta en marcha del proyecto de investigación sobre la definición de modelos paradeterminar el nivel de riesgo de ciberseguridad en entornos industriales y ámbitos específicos.

DRONE-FS: FileSystem autoprotegido para Drones y equipos con información confidencial(DRONE-FS)El proyecto responderá a la necesidad de proteger los documentos gubernamentales, empresariales o privadoscon mecanismos que dependen del propio documento y no de la validación únicamente del usuario, que una vezautorizado pueda fácilmente sacar el documento y los certificados necesarios fuera del entorno para el que fuerongenerados,quedándose el documento desprotegido

DHARMA: Análisis y Gestión Dinámica de Riesgos con Amenazas HeterogeneasEl proyecto DHARMA (Dynamic Heterogeneous threAts Risk Management and Assessment) propone desarrollar unmarco para lograr un Análisis y Gestión Dinámica del Riesgo eficiente en entornos TIC incluyendo las nuevasamenazas conocidas como APTs (Advanced Persistent Threats). Estas amenazas no usan únicamente los mediosclásicos de penetración basados en vulnerabilidades software, sino una combinación de vectores de ataquepersonalizados para la organización y sus empleados, incluyendo intrusiones físicas, engaños a empleados, usoindebido de información, canales laterales, etc El proyecto DHARMA plantea aportar una respuesta a esteproblema, proponiendo una arquitectura multinivel con un importante número de sensores heterogéneos paradetectar no sólo ataques tradicionales sino cambios en el contexto de la organización: modificaciones en pautas deuso de redes y sistemas, desviaciones de consumo eléctrico, incidentes de seguridad física y vídeo vigilancia,sensores ambientales, sensores de actividad en redes sociales, e incluso la caracterización de conflictividad laboralpara anticipar posibles ataques internos de empleados descontentos.

Page 498: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

498

REDES Y SERVICIOS DE TELECOMUNICACIÓN E INTERNET DE LA

UNIVERSIDAD POLITÉCNICA DE MADRID

PROYECTOS RELEVANTES

GUIAS DE SEGURIDAD CCN-CERTEstudio sobre equipos de conmutación HP y sobre el protocolo IPv6El objetivo del proyecto es el desarrollo de una guía de configuración segura de un equipo de conmutación HP, queevalúe los riesgos derivados posibles fallos de configuraciones y proponga las directrices necesarias para laconfiguración segura de dichos equipos. Igualmente se realizará para la configuración del protocolo IPv6 endistintas plataformas.

Cyber Defence Research Agenda (CDRA)Objetivos: Estado del arte de las tecnologías utilizadas en la ciberdefensa

ENISA SMARTGRIDS - “Consulting services in the area of Identification and Mitigation of Threats Affecting Critical Information Infrastructure”

El objetivo es la realización de un estudio para identificar amenazas, riesgos, oportunidades y medidas demitigación del riesgo relacionadas con el uso de infraestructuras críticas, servicios y aplicaciones en dosáreas/sectores.

AVATAREl objetivo del proyecto es desarrollar nuevos algoritmos y tecnologías para la creación de una plataforma globalde virtualización de la identidad, orientada al diseño de servicios Web basados en WOA (Web OrientedArchitecture), que proporcione la infraestructura necesaria para la posterior creación de un entorno de prestacióny gestión de servicios de alcance internacional, asociados a un perfil o identidad virtual. AVATAR permitirá llevar acabo la creación de distintos perfiles de usuario con funcionalidades asociadas a cada perfil.

CloudTrust (zona segura)Objetivos: El objetivo principal del proyecto CloudTrust es construir un servicio de navegación segura para serintegrado con los actuales sistemas de hosting y que permita atajar de manera radical las actuales vulnerabilidadesen la navegación Web.

Page 499: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

499

• img

SEMEPRO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN SEMEPRO: Seguridad y Mejora de Procesos

UNIDAD/DEPARTAMENTO DE PERTENENCIA ETS Ingenieros Informáticos

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Politécnica de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTOJosé Antonio Calvo-Manzano Villalón

TELÉFONO 913366924

ROL EN EL EQUIPO Investigador MAIL

WEB DEL EQUIPO www.upm.es/observatorio/vi/index.jsp?pageac=grupo.jsp&idGrupo=324

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Bloque V CENTRO ETS Ingenieros Informáticos

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Montegancedo

NÚMERO s/n CIUDAD Boadilla del Monte

PROVINCIA Madrid CÓDIGO POSTAL 28660

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 913366200 WEB www.upm.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROUniversidad Politécnica de Madrid

TIPO DE VÍA Calle NOMBRE DE LA VÍA De las Carretas

NÚMERO 13 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28012

Page 500: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

500

SEMEPRO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Rafael Eugenio Guadalupe García Doctor en Matemáticas

TRAYECTORIA PROFESIONAL

• Catedrático de la U.P.M.

• Participante en diversos proyectos I+D+i

• Director de grupo de investigación de la U.P.M

SEMEPRO

• Más de 30 años de experiencia como docente

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• José Fernando González Pintado• Ana Isabel Gonzalo Nuño• María Paloma Gómez Toledano• Mercedes Farjas Abadía

• José Domingo Carrillo Verdún• César García Aranda• June Amillo Gil• Agustín Molina García

• Rafael Eugenio Guadalupe García

• Alfredo Llanos Viña• Concepción Martín Gascueña

Page 501: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

501

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Análisis de riesgos estadísticos y predictivos• Evaluación y gestión dinámica de riesgos• Creación de repositorios de información

• Evaluación de sistemas y ciberriesgos

• Métricas de riesgos integradas e indicadores • Métricas

• Metodologías de adopción de buenas prácticas y reducción de barreras acerca de los riesgos

• Mejora de la seguridad en los estándarestecnológicos

• Seguros que cubran ataques informáticos• Certificación

• Fomento y concienciación de la seguridad

• Desarrollo de metodologías para el incremento de fiabilidad y actualización de sistemas

• Seguridad / privacidad mediante el diseño• Ingeniería de seguridad• Integración de sistemas

• Sistemas fiables y actualizables

SEMEPRO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Prácticas de seguridad por diseño para la gestión de proyectos TI en PYMEsM. de la Cámara; F.J. Sáenz, M. Arcilla-Cobián, J.A. Calvo-Manzano, 2016

PUBLICACIONES 2015

Factores de seguridad por diseño para el desarrollo y evaluación de software seguroM. de la Cámara, F.J. Sáenz, M. Arcilla-Cobián, J.A. Calvo-Manzano, 2015

PUBLICACIONES 2013

Risk taxonomy related to software acquisition: a case studyGloria P. Gasca-Hurtado, Guillermo González-Calderón, Jose A. Calvo-Manzano, Tomás San Feliu, 2013

PUBLICACIONES 2012

Integrating governance, service management and project management of ITM. Cámara, J. Sáenz, Jose A. Calvo-Manzano, E. Fernández, 2012

Page 502: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

502

SEMEPRO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2011

An overview of risk management in the acquisition of software and servicesG. Gasca, J.A. Calvo-Manzano, T. San Feliu, G. González-Calderón, 2011

PUBLICACIONES 2009

State of the art for risk management in software acquisitionJ.A. Calvo-Manzano, G. Cuevas, G. Gasca, T. San Feliu, 2009

PUBLICACIONES 2007

La ingeniería de seguridad como ayuda al desarrollo de los SGSIJ.A. Calvo-Manzano, Ana de las Heras, 2007

PUBLICACIONES 2004

Estudio de la aplicación del modelo de madurez de la capacidad de ingeniería de la seguridad de los sistemas (SSE_CMM) en las áreas del proyecto y la organizaciónM. Cámara, J. Sáenz, Jose A. Calvo-Manzano, E. Fernández, 2004

PUBLICACIONES 2002

Ingeniería de la seguridad: Modelo de madurez de la capacidad de ingeniería de la seguridad de los sistemas SSE-CMMJ.A. Calvo-Manzano, T. San Feliu, J.M. de las Heras, 2002

PUBLICACIONES 1999

MANRIS: Un método flexible de análisis y gestión de riesgosJ.A. Calvo-Manzano, T. San Feliu, 1999

PUBLICACIONES 1992

An overview of software risk management methodsJ.A. Calvo-Manzano, T. San Feliu, J.L. Maté, 1992

PUBLICACIONES 1993

A risk management approachJ.A. Calvo-Manzano, T. San Feliu, J.L. Maté, 1993

Page 503: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

503

SEMEPRO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PROYECTOS RELEVANTES

Cátedra Universidad-Empresa de mejora del proceso Software aplicado a los sistemas de información en el Espacio IberoamericanoObjetivos: Los objetivos generales son la investigación, adaptación y difusión de las técnicas de mejora del procesos de software, la promoción de actividades docentes y de investigación interdisciplinar, la transferencia de conocimientos y de resultados tecnológicos y la financiación de becas en el área de las Tecnologías de Información y las Comunicaciones, destacando especialmente sus aspectos más innovadores en el ámbito de la mejora de procesos de software aplicados a los sistemas de información en el espacio Iberoamericano, y en la seguridad por diseño y ciberseguridad. Todas las tesis doctorales y la mayoría de los artículos y publicaciones referencias están en el marco de este proyecto

Acciones de impulso a la calidad en los procesos del ciclo de vida del Software (3ª Adenda)Objetivos: Acciones formativas especializadas en seguridad informática y ciberseguridad, incluyendo actividades de promoción, investigación formación y desarrollo en materia de seguridad informática y ciberseguridad, y tiene como objetivo común la promoción de actividades docentes y de investigación interdisciplinar, para la capacitación y preparación de profesionales en materia de seguridad y ciberseguridad informática, así como la divulgación del conocimiento

Desarrollo de una técnica de identificación de riesgos para el proceso de adquisición (outsourcing) de productos software como parte de la metodología de gestión de riesgos para proyectos de adquisición de softwareObjetivos: En este proyecto se plantea la investigación y desarrollo de un prototipo de una técnica para identificar riesgos del proceso de adquisición (outsourcing) de productos software especialmente enfocado a resolver los problemas de implementación de la gestión de riesgos que tienen los pequeños entornos de trabajo. Entendiendose como “pequeño entorno” a organizaciones de menos de 100 empleados, unidades de una organización menores de 50 empleados o proyectos de menos de 25 personas

Acciones de impulso a la calidad en los procesos del ciclo de vida del Software (2º Adenda)Objetivos: Colaboración en la edición, revisión, traducción y difusión de publicaciones conjuntas de diferente índole como artículos de investigación, guías prácticas, y libros formativos y en la Organización de jornadas, eventos y congresos

Acciones de impulso a la calidad en los procesos del ciclo de vida del Software (1º Adenda)Objetivos: Extender los beneficios de mejora de procesos al ámbito de habla hispana cooperando a través de la adaptación y difusión de las técnicas de mejora de los procesos de software, la promoción de actividades de investigación y transferencia de conocimiento, la organización de eventos, sesiones de divulgación y formación

Asesoramiento en el proyecto de diseño, desarrollo y puesta en producción de una plataforma de integración de la Consejería de Sanidad y Consumo de la Comunidad de Madrid: Desarrollo de la telecita entre atención primaria y especializadaObjetivos: El objetivo final del proyecto de integración en la Consejería de Sanidad y Consumo de la CM es llegar a un marco completo de intercambio de información entre múltiples aplicaciones tecnológicamente dispares y dispersas en el espacio, de forma que se obtenga una entidad de orden superior, con información seleccionada, consistente y altamente estructurada, útil para el clínica, para el gestor y accesible al ciudadano

Page 504: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

504

SEMEPRO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PROYECTOS RELEVANTES

Integración de sistemas informáticos y mecanismos de gestión de aplicaciones informáticas en la Consejería de Sanidad y Consumo de la Comunidad de MadridObjetivos: Asesoramiento y colaboración científica y tecnológica para el diseño y desarrollo de un mecanismo de integración basado en servicios web, así como para la mejora de los mecanismos de gestión de cambios existentes

La Gestión de las tecnologías de la información en la Sanidad Madrileña: integración y accesibilidadObjetivos: Asesoramiento y colaboración científica y tecnológica en los proyectos de TI que aborde la Dirección General de Planificación Sanitaria, Innovación Tecnológica y Sistemas de Información de la consejería de Sanidad de la CM

Comisión Interministerial de Ciencia y Tecnología – PROFIT (070000-2003-800), Abril 2003 – Noviembre 2003Objetivos: Seguridad informática, comercio electrónico mediante móviles e ingeniería del software y e-administración

European Comisión – EUREKA - EU-530, Septiembre 1991 –Mayo 1993Objetivos: RISKMAN Project

Universidad Politécnica de Madrid – Acciones Concertadas A-9329Objetivos: Metodología y gestión de riesgos

Page 505: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

505

• img

SISTEMAS TELEMÁTICOS PARA LA SOCIEDAD DE LA INFORMACIÓN Y EL

CONOCIMIENTO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNSistemas Telemáticos para la Sociedad de la Información y el Conocimiento

UNIDAD/DEPARTAMENTO DE PERTENENCIAEscuela Técnica Superior de Ingeniería y Sistemas deTelecomunicación

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Politécnica de Madrid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Ana Gómez Oliva TELÉFONO 913367820

ROL EN EL EQUIPO Investigadora Responsable MAIL

WEB DEL EQUIPO www.upm.es/observatorio/vi/index.jsp?pageac=grupo.jsp&idGrupo=306

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTROETS de Ingeniería de Telecomunicación

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De valencia

NÚMERO s/n CIUDAD Boadilla del Monte

PROVINCIA Madrid CÓDIGO POSTAL 28660

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 913367818 WEBwww.etsist.upm.es/investigacion/grinv/TSIC

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTROETS de Ingeniería de Telecomunicación

TIPO DE VÍA Carretera NOMBRE DE LA VÍA De Valencia

NÚMERO Km 7 CIUDAD Madrid

PROVINCIA Madrid CÓDIGO POSTAL 28031

Page 506: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

506

SISTEMAS TELEMÁTICOS PARA LA SOCIEDAD DE LA INFORMACIÓN Y EL

CONOCIMIENTO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ana Gómez Oliva Doctora en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• Catedrática de Escuela Universitaria

• Explotación de resultados y transferencia de

tecnología

• Formación de investigadores y movilidad

• Difusión de resultados de investigación

• Proyectos de I+D+i y generación de recursos

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• María Luisa Martín Ruíz• Aurelio Berges García• Daniel Calzada del Fresno• Esther Gago García• Carlos González Martínez• Javier Malagón Hernández

• Jesús Moreno Blázquez• Emilia Pérez Belleboni• Eloy Portillo Aldana• Pablo Ramírez Ledesma• Carlos Ramos Nespereira• Jorge Ramió Aguirre

• Miguel Ángel Valero Duboy• Pedro Costa Morata• María Celia Fernández Aller• Justo Carracedo Gallardo• Hugo Alexer Parada Gélvez• Alfonso Muñoz Muñoz

Page 507: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

507

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Voto y democracia digital

• Sistemas de telemedicina, e-salud y su

protección

• Infraestructuras críticas

• Seguridad en redes telemáticas • Sistemas fiables y actualizables

• Criptografía• Gestión de la identidad

• Privacidad

SISTEMAS TELEMÁTICOS PARA LA SOCIEDAD DE LA INFORMACIÓN Y EL

CONOCIMIENTO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Criptored y las redes temáticas orientadas a la educación globalAlfonso Muñoz Muñoz, Jorge Ramió Aguirre, 2014

Reflexiones sobre la enseñanza de la seguridad en España: Razones que justifican el lanzamiento del proyecto MESIJorge Ramió Aguirre, 2014

Page 508: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

508

SISTEMAS TELEMÁTICOS PARA LA SOCIEDAD DE LA INFORMACIÓN Y EL

CONOCIMIENTO DE LA UNIVERSIDAD POLITÉCNICA DE MADRID

PROYECTOS RELEVANTES

Herramientas y procesos colaborativos de detección, predicción y correción de vulnerabilidades de aplicaciones web para desarrolladores y auditores de seguridadObjetivos: Automatización de las pruebas de seguridad de las aplicaciones web con el objetivo de reducir el esfuerzo y tiempo de corrección de vulnerabilidades, ofreciendo un panel de control aglutinador de herramientas de seguridad

CONNECTEDTV LAB (CONTVLAB) Sistema distribuido de verificación, prueba y certificación de aplicaciones y servicios de teiObjetivos: Desarrollo de un servicio de laboratorio distribuido que permita la prueba, validación y certificación de las aplicaciones desarrolladas por terceros para los diferentes entornos de televisión conectada

Page 509: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

509

• img

NETWORK TECHNOLOGIES AND STRATEGIES RESEARCH GROUP DE LA

UNIVERSIDAD POMPEU FABRA / UNIVERSITAT POMPEU FABRA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Network Technologies and Strategies research group

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Tecnologías de la Información y lasComunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad Pompeu Fabra / Universitat PompeuFabra

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Miquel Oliver TELÉFONO 935422910

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.nets.upf.edu/home

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Tánger CENTRO Universidad Pompeu Fabra

TIPO DE VÍA Calle NOMBRE DE LA VÍA Tánger

NÚMERO 122 - 140 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08018

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 935421370 WEB www.upf.edu

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Tánger CENTRO Universidad Pompeu Fabra

TIPO DE VÍA Calle NOMBRE DE LA VÍA Tánger

NÚMERO 122 - 140 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08018

Page 510: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

510

NETWORK TECHNOLOGIES AND STRATEGIES RESEARCH GROUP DE LA

UNIVERSIDAD POMPEU FABRA / UNIVERSITAT POMPEU FABRA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Miquel Oliver Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Estudios en Harvard y en el Wireless Information

Networks Laboratory (EEUU) Industrial Security

• Profesor Invitado en el MIT

• 2 premios Jaume Vicens Vives de la Generalitat de

Catalunya Social media, entornos de e-Learning…

• Coordinador de la cátedra Telefónica de Innovación

en Educación

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Javier González• Boris Bellalta• Alex Bikfalvi• Jaume Barceló• Simón Oechsner• Alberto Domingo

• Gabriel Martins Dias• Luis Sanbria-Russo• Manuel Palacín• Ruizhi Liao• Trang Cao Minh

• Esteve Almirall• Johan Zuidweg• Albert Bel• Iván Fernández• Toni Adame

Page 511: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

511

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad y calidad de servicio en

comunicaciones inalámbricas• Fomento y concienciación de la seguridad

• Protocolos de redes móviles

• Computación móvil• Privacidad

• Arquitecturas voip

• Agentes móviles• Otras áreas de interés

• Redes peer-to-peer • Sistemas fiables y actualizables

NETWORK TECHNOLOGIES AND STRATEGIES RESEARCH GROUP DE LA

UNIVERSIDAD POMPEU FABRA / UNIVERSITAT POMPEU FABRA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Performance optimization of multiple interconnected heterogeneous sensor networks via collaborative information sharingS. Pal, S. Oechsner, B. Bellalta, M. Oliver, 2016

PUBLICACIONES 2013

MU-MIMO MAC protocols for wireless local area networks: A surveyJ. F. García, J. Alonso, M. V. Carriegos, 2013

Mercury: Revealing hidden interconnections between access ISPs and content providersM. Palacin, A. Bikfalvi, M. Oliver, 2013

Page 512: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

512

NETWORK TECHNOLOGIES AND STRATEGIES RESEARCH GROUP DE LA

UNIVERSIDAD POMPEU FABRA / UNIVERSITAT POMPEU FABRA

PROYECTOS RELEVANTES

Open CitiesObjetivos: Smart cities

GEPETOObjetivos: Protocolos y mecanismos de control de redes P2P

Page 513: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

513

• img

WIRELESS COMUNICATIONS RESEARCH GROUP DE LA UNIVERSIDAD

POMPEU FABRA / UNIVERSITAT POMPEU FABRA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Wireless Communications Research Group

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Información y Tecnología deComunicaciones

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversidad Pompeu Fabra / Universitat PompeuFabra

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Ángel Lozano TELÉFONO 935422581

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.wicom.upf.edu/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Tánger CENTRO Universidad Pompeu Fabra

TIPO DE VÍA Calle NOMBRE DE LA VÍA Tánger

NÚMERO 122 - 140 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08018

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 935421370 WEB www.upf.edu

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Tánger CENTRO Universidad Pompeu Fabra

TIPO DE VÍA Calle NOMBRE DE LA VÍA Tánger

NÚMERO 122 - 140 CIUDAD Barcelona

PROVINCIA Barcelona CÓDIGO POSTAL 08018

Page 514: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

514

WIRELESS COMUNICATIONS RESEARCH GROUP DE LA UNIVERSIDAD

POMPEU FABRA / UNIVERSITAT POMPEU FABRA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ángel Lozano Doctor en Ingeniería de Telecomunicaciones

TRAYECTORIA PROFESIONAL

• Más de 90 publicaciones• Miembro de IEEE

• 15 patentes

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Ezio Biglieri• Azadeh Faridi• Vanesa Daza

• David Morales• Eduard Gomà• Nikolaos Makriyannis

• Geordie George• Ratheesh Mungara• Ilaria Thibault

Page 515: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

515

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Comunicaciones inalámbricas • Privacidad

• Inteligencia de seguridad • Sistemas fiables y actualizables

• Procesado de señales • Procesado de datos

• Criptografía• Gestión de la identidad

• Otras áreas de interés

WIRELESS COMUNICATIONS RESEARCH GROUP DE LA UNIVERSIDAD

POMPEU FABRA / UNIVERSITAT POMPEU FABRA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

An approximate queueing model for Multi-rate Multi-user MIMO systemsB. Bellalta, V. Daza, M. Oliver, 2014

Five Disruptive Technology Directions for 5GF. Boccardi, R.W. Heath, A. Lozano, T. Marzetta, P. Popovski, 2014

Page 516: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

516

WIRELESS COMUNICATIONS RESEARCH GROUP DE LA UNIVERSIDAD

POMPEU FABRA / UNIVERSITAT POMPEU FABRA

PROYECTOS RELEVANTES

Fundamental Limits, Self-organization and Context-Awareness for Integrated Cellular and D2D ArchitecturesObjetivos: Los límites fundamentales, la auto organización y la sensibilidad al contexto para celulares integrado y arquitecturas D2D

MASCOTObjetivos: Acceso múltiple espacio-tiempo en banco de pruebas de codificación

Page 517: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

517

• img

TELECOMMUNICATIONS, NETWORKS AND SERVICES RESEARCH GROUP DE

LA UNIVERSIDAD PÚBLICA DE NAVARRA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNTelecommunications, Networks and Services Research Group

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Automática e Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad Pública de Navarra

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Eduardo Magaña Lizarrondo TELÉFONO 948169853

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.tlm.unavarra.es/research/index.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Universidad Pública de Navarra

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Arrosadía

NÚMERO s/n CIUDAD Pamplona

PROVINCIA Navarra CÓDIGO POSTAL 31006

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 948169000 WEB www.unavarra.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Universidad Pública de Navarra

TIPO DE VÍA - NOMBRE DE LA VÍA Campus de Arrosadía

NÚMERO s/n CIUDAD Pamplona

PROVINCIA Navarra CÓDIGO POSTAL 31006

Page 518: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

518

TELECOMMUNICATIONS, NETWORKS AND SERVICES RESEARCH GROUP DE

LA UNIVERSIDAD PÚBLICA DE NAVARRA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Eduardo Magaña Lizarrondo Doctor en Ingeniería de Telecomunicación

TRAYECTORIA PROFESIONAL

• Secretario del Departamento de Automática e

Informática

• Coordinador del área de Ingeniería Telemática

• Seguridad de redes y calidad del servicio en redes

de datos

• Monitorizado de redes

• Análisis de tráfico de datos

• Evaluación de rendimiento de redes de

comunicación

• Tecnologías web y nuevos servicios de internet

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Daniel Morató Osés• Mikel Izal Azcárate• Iria Prieto Suárez

• Félix Espina Antolín• Santiago García Jiménez

• Luis Miguel Torres García• Olga Esquiroz Bartolomé

Page 519: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

519

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Análisis y planificación de capacidad de redes de

comunicación

• Seguridad y calidad en redes de datos

• Infraestructuras críticas

• Sistemas fiables y actualizables

• Gestión y monitorizado de redes. Análisis de

tráfico• Privacidad

• Tecnologías web y nuevos servicios de internet • Otras áreas de interés

TELECOMMUNICATIONS, NETWORKS AND SERVICES RESEARCH GROUP DE

LA UNIVERSIDAD PÚBLICA DE NAVARRA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Botnet detection based on DNS records and active probingI. Prieto, E. Magaña, M. Izal, D. Morató, 2014

PUBLICACIONES 2013

Validity of router responses for IP aliases resolutionS. García-Jiménez, E. Magaña, M. Izal, D. Morató, 2013

PUBLICACIONES 2012

Probing distribution in time and space for IP alias resolutionS. García-Jiménez, E. Magaña, M. Izal, D. Morató, 2012

Page 520: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

520

TELECOMMUNICATIONS, NETWORKS AND SERVICES RESEARCH GROUP DE

LA UNIVERSIDAD PÚBLICA DE NAVARRA

PROYECTOS RELEVANTES

Tecnologías de monitorización aplicadas a la detección de intrusión en redes de acceso y servicio voipObjetivos: El objetivo del proyecto es analizar las tecnologías de última generación que se emplean para la detección de intrusión en redes de acceso y servicio voip

Page 521: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

521

• img

BIOINFORMÁTICA, SISTEMAS INFORMÁTICOS INTELIGENTES Y TECNOLOGÍA

EDUCATIVA (BISITE) DE LA UNIVERSIDAD DE SALAMANCA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNBioinformática, Sistemas Informáticos Inteligentes y Tecnología Educativa (BISITE)

UNIDAD/DEPARTAMENTO DE PERTENENCIA Informática y Automática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Salamanca

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Juan Manuel Corchado TELÉFONO 923294400

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.bisite.usal.es\es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Multiusos I+D+i CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA Espejo

NÚMERO s/n CIUDAD Salamanca

PROVINCIA Salamanca CÓDIGO POSTAL 37007

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 923294400 WEB www.usal.es/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍADel Bedel. Cardenal Plá y Deniel

NÚMERO 4 CIUDAD Salamanca

PROVINCIA Salamanca CÓDIGO POSTAL 37008

Page 522: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

522

BIOINFORMÁTICA, SISTEMAS INFORMÁTICOS INTELIGENTES Y TECNOLOGÍA

EDUCATIVA (BISITE) DE LA UNIVERSIDAD DE SALAMANCA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Juan Manuel Corchado RodríguezDoctor en Ciencias de la ComputaciónDoctor en Inteligencia Artificial

TRAYECTORIA PROFESIONAL

• Catedrático, Área de Ciencias de la Computación e

Inteligencia Artificial

• Vicerrector de Investigación y Transferencia

• Director del Parque Científico de la Universidad de

Salamanca

• Director de la Escuela de doctorado

• Director del Grupo de investigación BISITE

• Presidente del capítulo español de la asociación

IEEE Systems, Man and Cybernetics

• Director del Instituto Universitario de Investigación

en Arte y Tecnología de la Animación

• Dirige programas de Máster en Animación Digital,

Seguridad, Telefonía Móvil

• Director jefe de la revista de las revistas ADCAIJ y

IJDCA

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Carolina Zato Domínguez• José Antonio Castellanos Garzón• Héctor Quintián• Gabriel Villarubia González• Tiancheng Li• Enrique Goyenechea Gómez• Javier Bajo Pérez

• Emilio Santiago Corbacho Rodríguez

• Juan Francisco De Paz Santana• Sara Rodríguez González• Fernando de la Prieta Pintado• Angélica González Arrieta• Belén Pérez Lancho• Eusebio Sánchez Blanco

• Ana Belén Gil González• Ana de Luis Reboredo • Dante Israel Tapia Martínez• Cristián Iván Pinzón Trejos• Beatriz Bellido Hernández• María Alonso Miguel• Daniel Santos Santos

Page 523: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

523

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Interdisciplinary perspectives on contemporary conflict resolutionP. Chamoso, F. De la Prieta, J. Bajo, J. M. Corchado, 2016

Designing a goal-oriented smart-home environmentJavier Palanca, Elena del Val, Ana García-Fornes, Holger Billhardt, Juan Manuel Corchado, Vicente Julián, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Ciudades inteligentes • Infraestructuras críticas

• Computación social• Privacidad

• Ataques y defensa ante amenazas

• Sistemas distribuidos inteligentes • Procesado de datos

• Internet de las cosas • Otras áreas de interés

• Seguridad de la información

• Creatividad computacional• Sistemas fiables y actualizables

• Bioinformática • Gestión de la identidad

• Tecnología educativa • Interacción con el usuario: usabilidad

BIOINFORMÁTICA, SISTEMAS INFORMÁTICOS INTELIGENTES Y TECNOLOGÍA

EDUCATIVA (BISITE) DE LA UNIVERSIDAD DE SALAMANCA

PUBLICACIONES 2015

Real-time negotiation and fulfillment of SLAs in Cloud Computing environmentsFernando De la Prieta, Stella Heras, Javier Palanca, Sara Rodríguez, Javier Bajo and Vicente Julián, 2015

Gene knockout identification using an extension of bees hill flux balance analysisYee Wen Choon, Mohd Saberi Mohamad, Safaai Deris, Chuii Khim Chong, Sigeru Omatu and Juan Manuel Corchado, 2015

Numerical fitting-based likelihood calculation to speed up the particle filterTiancheng Li, Shudong Sun, Juan M. Corchado, Tariq P. Sattar and Shubin Si, 2015

Page 524: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

524

PROYECTOS RELEVANTES

Dream - GoObjetivos: Habilitación de respuesta a la demanda para la operación de redes inteligentes eficiente y de mercado basada corta y en tiempo real

EKRUCAmlObjetivos: Europe-Korea Research on Ubiquitous Computing and Ambient Intelligence

SURFObjetivos: Arquitectura auto organizativa de sensores y biometría para el control dinámico de vehículos en ciudades inteligentes

BIOINFORMÁTICA, SISTEMAS INFORMÁTICOS INTELIGENTES Y TECNOLOGÍA

EDUCATIVA (BISITE) DE LA UNIVERSIDAD DE SALAMANCA

Page 525: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

525

• img

GRUPO DE INVESTIGACIÓN EN CRIPTOGRAFÍA, SEGURIDAD DE LA INFORMACIÓN

Y MATEMÁTICA DISCRETA DE LA UNIVERSIDAD DE SALAMANCA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNGrupo de Investigación en Criptografía, Seguridad de la Información y Matemática Discreta

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Matemática Aplicada

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Salamanca

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Ángel Mª Martín del Rey TELÉFONO 923294500 ext 1575

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.diarium.usal.es\delrey\gicsimad

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Departamento de Matemática Aplicada CENTRO Facultad de Ciencias

TIPO DE VÍA Calle NOMBRE DE LA VÍA Del Parque

NÚMERO 2 CIUDAD Salamanca

PROVINCIA Salamanca CÓDIGO POSTAL 37008

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 923294430 WEB www.usal.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Edificio del Rectorado CENTRO Rectorado

TIPO DE VÍA Calle NOMBRE DE LA VÍA Patio de Escuelas

NÚMERO 1 CIUDAD Salamanca

PROVINCIA Salamanca CÓDIGO POSTAL 37008

Page 526: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

526

GRUPO DE INVESTIGACIÓN EN CRIPTOGRAFÍA, SEGURIDAD DE LA INFORMACIÓN

Y MATEMÁTICA DISCRETA DE LA UNIVERSIDAD DE SALAMANCA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ángel Mª Martín del ReyDoctor en CC. MatemáticasLicenciado en CC. Matemáticas

TRAYECTORIA PROFESIONAL

• 14 años de experiencia en ciberseguridad

• Criptografía

• Modelos matemáticos en seguridad y

ciberseguridad

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Gerardo Rodríguez Sánchez• Mª Araceli Queiruga Dios

• Jesús Martín Vaquero • José Diamantino Hernández Guillén

Page 527: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

527

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

An individual-based model for malware propagation in wireless sensor networksA. Martín del Rey, A. Hernández Encinas, J.D. Hernández Guillén, J. Martín Vaquero, A. Queiruga Dios, G. Rodríguez Sánchez,2016

A method for malware propagation in industrial critical infrastructuresA. Martín del Rey, J. Martín Vaquero, A. Hernández Encinas, A. Queiruga Dios, G. Rodríguez Sánchez, 2016

3D medical data security protectionA. Martín del Rey, J.L. Hernández Pastora, G. Rodríguez Sánchez, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Desarrollo e implementación computacional de modelos matemáticos para simular la propagaciónde malware en todo tipo de ambientes

• Ataques y defensa ante amenazas

• Protocolos criptográficos para imágenes y objetos3D

• Otras áreas de interés

GRUPO DE INVESTIGACIÓN EN CRIPTOGRAFÍA, SEGURIDAD DE LA INFORMACIÓN

Y MATEMÁTICA DISCRETA DE LA UNIVERSIDAD DE SALAMANCA

PUBLICACIONES 2015

Mathematical modeling of the propagation of malware: A reviewA. Martín del Rey, 2015

Spatio-temporal spreading of mobile malware: a model based on difference equationsA. Martín del Rey, A. Hernández Encinas, J. Martín Vaquero, A. Queiruga Dios, G. Rodríguez Sánchez, 2015

A cellular automata model for mobile worm propagationA. Martín del Rey, A. Hernández Encinas, J. Martín Vaquero, A. Queiruga Dios, G. Rodríguez Sánchez, 2015

A protocol to encrypt digital images using chaotic maps and memory cellular automataA. Martín del Rey, G. Rodríguez Sánchez, A. de la Villa Cuenca, 2015

A method to encrypt 3D solid objects based on three-dimensional cellular automataA. Martín del Rey, 2015

An image encryption algorithm based on 3D cellular automata and chaotic mapsA. Martín del Rey, G. Rodríguez Sánchez, 2015

A multi-secret sharing scheme for 3D objectsA. Martín del Rey, 2015

Page 528: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

528

PROYECTOS RELEVANTES

Programa estatal de investigación, desarrollo e innovación orientada a los retos de la sociedad Objetivos: “Modelos matemáticos en ciberseguridad: protección de la información frente al malware y otras amenazas” (TIN2004-55325-C2-2-R)

Proyectos I+D+i en biomedicina, Gerencia Regional de Salud de Castilla y León, Consejería de Sanidad, Junta de Castilla y León Objetivos: “Diseño y análisis de protocolos para garantizar la confidencialidad, integridad y autenticidad de las imágenes médicas” (GES/SA01/14)

GRUPO DE INVESTIGACIÓN EN CRIPTOGRAFÍA, SEGURIDAD DE LA INFORMACIÓN

Y MATEMÁTICA DISCRETA DE LA UNIVERSIDAD DE SALAMANCA

Page 529: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

529

• img

IDEA RESEARCH GROUP DE LA UNIVERSIDAD DE SEVILLA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNIDEA Research Group. Improving Decision About Business Processes

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Lenguajes y Sistemas Informáticos

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAEscuela Técnica Superior de Ingeniería Infomática -Universidad de Sevilla

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Rafael Martínez Gasca TELÉFONO 954552767

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.idea.us.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Universidad de Sevilla CENTRO E.T.S Ingeniería Informática

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Reina Mercedes

NÚMERO s/n CIUDAD Sevilla

PROVINCIA Sevilla CÓDIGO POSTAL 41012

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 954551000 WEB www.lsi.us.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIODepartamento de Lenguajes y Sistemas Informáticos

CENTRO Universidad de Sevilla

TIPO DE VÍA Calle NOMBRE DE LA VÍA Reina Mercedes

NÚMERO s/n CIUDAD Sevilla

PROVINCIA Sevilla CÓDIGO POSTAL 41012

Page 530: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

530

IDEA RESEARCH GROUP DE LA UNIVERSIDAD DE SEVILLA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Rafael Martínez Gasca Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 25 años de experiencia

• Líneas de investigación:

• Seguridad

• Gestión de Procesos de Negocio

• Bases de Datos

WEB Y REDES SOCIALES

NOMBRE TITULACIONES

María Teresa Gómez-López Doctora en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• 12 años de experiencia

• Especializada en los siguientes ámbitos: validación y diagnóstico de datos de negocio; modelos de diagnóstico y pronóstico de modelos de negocio, procesos de optimización de datos; programación y diseño de bases de datos

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Ángel Jesús Varela Vaca • Rafael Ceballos

Page 531: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

531

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

A usage control model extension for the verification of security policies in artifact-centric business process modelsÁngel Jesús Varela-Vaca, Diana Borrego, María Teresa Gómez-López, Rafael M. Gasca, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Cumplimiento normativa de seguridad• Autodiagnóstico y reparación de sistemas.

Diagnóstico de daños.• Infraestructuras críticas

• Herramientas de análisis de factibilidad• Análisis y gestión de riesgos

• Métricas

• Herramientas de monitorización • Privacidad

• Lenguajes y frameworks de desarrollo seguros• Systems compliance ciberriesgos• Confianza y big data fiable• IT security governance

• Sistemas fiables y actualizables

• Modelos de anotación de políticas de seguridadsobre procesos de negocio

• Monitorización y detección automática de violaciones de políticas de seguridad sobre procesosde negocio

• Ayuda al gobierno de la ciberseguridad derivandocomportamientos de las observacionesmonitorizadas

• Cumplimiento de políticas de seguridad a partir de eventos de fuentes heterogéneas.

• Automatización del gobierno de la ciberseguridad• Seguridad en big data• Desarrollo de metodologías para el incremento de la

fiabilidad

• Otras áreas de interés

IDEA RESEARCH GROUP DE LA UNIVERSIDAD DE SEVILLA

Page 532: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

532

IDEA RESEARCH GROUP DE LA UNIVERSIDAD DE SEVILLA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

An open-source proactive security infrastructure for business process managementÁngel Jesús Varela-Vaca, María Teresa Gómez-López, David Jiménez Vargas, Rafael M. Gasca, Antonio Suárez J. Fábrega, Pedro Abad J. Herrera, 2015

Formalization of security patterns as a means to infer security controls in business processes Ángel Jesús Varela-Vaca, Rafael M. Gasca, 2015

Compliance validation and diagnosis of business data constraints in business processes at runtimeMaría Teresa Gómez-López, Rafael M. Gasca, José Miguel Pérez-Álvarez, 2015

PUBLICACIONES 2013

Towards the automatic and optimal selection of risk treatments for business processes using a constraint programming approachÁngel Jesús Varela-Vaca, Rafael M. Gasca, 2013

PUBLICACIONES 2012

A cluster-based fault-tolerant architecture for stateful firewallsPablo Neira Ayuso, Rafael M. Gasca, and Laurent Lefèvre, 2012

CONFIDDENT: A model-driven consistent and non-redundant layer-3 firewall ACL design, development and maintenance frameworkSergio Pozo, Rafael M. Gasca, Antonia Reina M. Quintero, Ángel Jesús Varela-Vaca, 2012

FT-FW: A cluster-based fault-tolerant architecture for stateful firewallsPablo Neira Ayuso, Rafael M. Gasca, Laurent Lefèvre, 2012

Page 533: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

533

PROYECTOS RELEVANTES

SEQUOIAObjetivos: Las decisiones inteligentes para apoyar los procesos de negocio son requisitos basados en grandes volúmenes de datos e instancias múltiples

OPBUSObjetivos: Mejora de la calidad de procesos de negocios mediante tecnologías de optimización y tolerancia a fallos

TDiaCO - BPMObjetivos: Técnicas para la diagnosis, confiabilidad y optimizacion en los sistemas de gestión de procesos de negocio, entidad financiadora

IDEA RESEARCH GROUP DE LA UNIVERSIDAD DE SEVILLA

Page 534: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

534

• img

CARACTERIZACIÓN DE MATERIALES Y DISPOSITIVOS ELECTRÓNICOS DE LA

UNIVERSIDAD DE VALLADOLID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓNCaracterización de Materiales y Dispositivos Electrónicos

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Electricidad y ElectrónicaDepartamento de Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Valladolid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Helena Castán Lanaspa TELÉFONO 983423683 ext 5509

ROL EN EL EQUIPO Coordinadora / Directora MAIL

WEB DEL EQUIPO www.lab11.ele.uva.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIOTecnologías de la Información y las Telecomunicaciones

CENTRO Campus Miguel Delibes

TIPO DE VÍA Paseo NOMBRE DE LA VÍA Belén

NÚMERO 15 CIUDAD Valladolid

PROVINCIA Valladolid CÓDIGO POSTAL 47011

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO 983423181 WEB www.uva.es/export/sites/uva/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Facultad de Ciencias CENTRO Universidad de Valladolid

TIPO DE VÍA Paseo NOMBRE DE LA VÍA Belén

NÚMERO 15 CIUDAD Valladolid

PROVINCIA Valladolid CÓDIGO POSTAL 47011

Page 535: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

535

CARACTERIZACIÓN DE MATERIALES Y DISPOSITIVOS ELECTRÓNICOS DE LA

UNIVERSIDAD DE VALLADOLID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Helena Castán Lanaspa Doctora en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Catedrática • Profesora Titular de Universidad de Valladolid

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Luis A. Bailón Vega• Eduardo Pérez Díez

• Salvador Dueñas Carazo• Benjamín Sahelices Fernández

• Héctor García García• César Vaca Rodríguez

Page 536: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

536

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Caracterización de materiales para dispositivos de

conmutación resistiva• Sistemas fiables y actualizables

CARACTERIZACIÓN DE MATERIALES Y DISPOSITIVOS ELECTRÓNICOS DE LA

UNIVERSIDAD DE VALLADOLID

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Single parameter model for the post breal-down conduction characteristics of HoTiOx-based MIM capacitorsJ. Blasco, H. Castán, H. García, S. Dueñas, J. Suñé, M. Kemell, K. Kukli, M. Ritala, M. Leskelä, E. Miranda, 2014

Page 537: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

537

CARACTERIZACIÓN DE MATERIALES Y DISPOSITIVOS ELECTRÓNICOS DE LA

UNIVERSIDAD DE VALLADOLID

PROYECTOS RELEVANTES

Jerarquía de memoria y aplicacionesObjetivos: Se basa en elaborar una jerarquía por orden de importancia de la memoria y las aplicaciones

Caracterización eléctrica de estructuras MIS y MIM con dieléctricos de alta permitividad para su aplicación en RRAMS y MEMRISTORESObjetivos: Se trata de un proyecto de electrónica donde se caracterizan las estructuras MIS y MIM basadas en dieléctricos que se caracterizan por tener un alta permitividad para su posterior aplicación en RRAMS y MEMRISTORES

Page 538: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

538

• img

GIR CODIFICACIÓN DE LA INFORMACIÓN Y CRIPTOGRAFÍA DE LA

UNIVERSIDAD DE VALLADOLID

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN GIR Codificación de la Información y Criptografía

UNIDAD/DEPARTAMENTO DE PERTENENCIA Grupos de Investigación Reconocida

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Valladolid

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Ángela Isabel Barbero Díez TELÉFONO 983423793

ROL EN EL EQUIPO Coordinadora MAIL

WEB DEL EQUIPOwww.uva.es/opencms/3.investigacion/3.03.gir/3.03.03.areadecienciasexperimentales/index.html?grupo=64&area=3

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Escuela de Ingenierías Industriales CENTRO -

TIPO DE VÍA Paseo NOMBRE DE LA VÍA Cauce

NÚMERO 59 CIUDAD Valladolid

PROVINCIA Valladolid CÓDIGO POSTAL 47011

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO - WEB www.uva.es/export/sites/uva/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA Colegio de Santa Cruz

NÚMERO 8 CIUDAD Valladolid

PROVINCIA Valladolid CÓDIGO POSTAL 47002

Page 539: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

539

GIR CODIFICACIÓN DE LA INFORMACIÓN Y CRIPTOGRAFÍA DE LA

UNIVERSIDAD DE VALLADOLID

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Ángela Isabel Barbero Díez Doctora en Matemáticas

TRAYECTORIA PROFESIONAL

• Líneas de investigación:

• Teoría de códigos y criptología

• Uso de códigos correctores de errores en

criptografía.

• Sistemas dinámicos

• Métodos numéricos

• Mecánica celeste y astronomía

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Francisca Blanco Martín• Francisco Javier Galán Simón• Edgar Martínez Moro

• Carlos Munuera Gómez• Alejandro Piñera Nicolás• Policarpo Abascal Fuentes

• Daniel Sadornil Renedo• Juan Gabriel Tena Ayuso

Page 540: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

540

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Códigos correctores de errores• Matemática discreta• Tarjetas de investigación• Tarjetas inteligentes

• Métricas

• Criptografía y protocolos criptográficos • Privacidad

• Comunicación en redes • Ataques y defensa ante amenazas

GIR CODIFICACIÓN DE LA INFORMACIÓN Y CRIPTOGRAFÍA DE LA

UNIVERSIDAD DE VALLADOLID

Page 541: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

541

• img

SIGNAL PROCESSING IN COMMUNICATIONS GROUP (GPSC) DE LA

UNIVERSIDAD DE VIGO / UNIVERSIDADE DE VIGO

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Signal Processing in Communications Group (GPSC)

UNIDAD/DEPARTAMENTO DE PERTENENCIA E.T.S. de Enxeñeiros de Telecomunicación

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Vigo / Universidade de Vigo

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Fernando Pérez-González TELÉFONO 986812124

ROL EN EL EQUIPO Coordinador MAIL

WEB DEL EQUIPO www.gpsc.uvigo.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIOE.T.S. de Enxeñeiros de Telecomunicación

CENTRO Campus Lagoas-Marcosende

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO s/n CIUDAD Vigo

PROVINCIA Vigo CÓDIGO POSTAL 36310

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 986812000 WEB www.uvigo.gal

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIOE.T.S. de Enxeñeiros de Telecomunicación

CENTRO Campus Lagoas-Marcosende

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO s/n CIUDAD Vigo

PROVINCIA Pontevedra CÓDIGO POSTAL 36310

Page 542: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

542

SIGNAL PROCESSING IN COMMUNICATIONS GROUP (GPSC) DE LA

UNIVERSIDAD DE VIGO / UNIVERSIDADE DE VIGO

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Fernando Pérez-González Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Catedrático en la Universidad de Vigo /

Universidade de Vigo desde 2000. Desde 2009 hasta

2012 fue titular de la Cátedra Príncipe de Asturias

en Ciencia Informática y Tecnologías Relacionadas

en la University of New Mexico, con la que sigue

vinculado como profesor de investigación. Desde

2007 hasta 2014 fue el primer director del Centro

Tecnológico Gradiant. Durante 2007-2010 fue

Gestor del Programa de Tecnología Electrónica y

Comunicaciones del Ministerio de Ciencia e

Innovación

• Ha publicado más de 200 artículos en revistas y

actas de conferencias. Ha sido editor asociado de

varias revistas de prestigio, incluyendo IEEE Trans.

on Information Forensics and Security. Ha liderado

numerosos proyectos en la industria; actualmente

tiene 14 patentes sobre una amplia variedad de

tecnologías, tales como protección de datos,

herramientas de cifrado o identificación

automática de contenidos.

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Carlos Mosquera Nartallo• Juan Ramón Troncoso• Pedro Comesaña Alfaro• Gabriel Domínguez Conde• Nuria González Prelcic

• Simón Oya• Roberto López Valcarce• Alberto Pedrouzo Ulloa• Vahid Joroughi• Anxo Tato Arias

• Mina Namazi• David Vázquez-Padín• David Jareño• Miguel Masciopinto

Page 543: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

543

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Multimedia security• Procesado de señal y datos en el dominio cifrado• Análisis forense multimedia

• Privacidad

• Wireless sensor networks • Fomento y concienciación de la seguridad

• Seguridad de redes • Otras áreas de interés

SIGNAL PROCESSING IN COMMUNICATIONS GROUP (GPSC) DE LA

UNIVERSIDAD DE VIGO / UNIVERSIDADE DE VIGO

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

“Design of pool mixes against profiling attacks in real conditions”, IEEE/ACM transactions on networkingS. Oya, F. Pérez-González, C. Troncoso, 2016

PUBLICACIONES 2015

Attack detectors for data aggregation in clustered sensor networks, in European Signal Processing Conf. (EUSIPCO), Nice, France, pp. 2098-2102R. López-Valcarce, D. Romero, 2015

An attack on Antenna Subset Modulation for millimetre-wave communication, in IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP), Brisbane, Australia, pp. 2914-2918.C. Rusu, N. González-Prelcic, Jr RW Heath, 2015

“Forensic detection of processing operator chains: recovering the history of filtered JPEG images”, IEEE Transactions on Information Forensics and SecurityV. Conotter, P. Comesaña, F. Pérez-González, 2015

“Multivariate lattices for encrypted image processing”, in IEEE International Conference on Acoustics, Speech and Signal Processing, Brisbane, Australia.A. Pedrouzo-Ulloa, J. R. Troncoso-Pastoriza, F. Pérez-González, 2015

Page 544: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

544

SIGNAL PROCESSING IN COMMUNICATIONS GROUP (GPSC) DE LA

UNIVERSIDAD DE VIGO / UNIVERSIDADE DE VIGO

PROYECTOS RELEVANTES

WITDOM: empowering privacy and security in non-trusted environmentsObjetivos: Procesado de datos en el dominio cifrado, con énfasis en aplicaciones médicas y bancarias, especialmente en entornos no confiables y externalizados. Proyecto H2020

PRISMED: Privacidad y seguridad de datos médicos procesados en entornos insegurosObjetivos: Procesado de datos médicos sensibles en entornos no confiables, utilizando técnicas en el dominio cifrado

REWIND: REVerse engineering of audio-Visual coNtent DataObjetivos: Desarrollo de herramientas de análisis forense automático de imágenes y vídeo, con especial hincapié en la determinación de la historia de los procesados que un determinado contenido multimedia ha sufrido. Proyecto de FP7

Nifty: Novel image/photo forensic tools for fighting against child pornographyObjetivos: Herramientas de procesado de imagen para la lucha contra la pornografía infantil; en particular, herramientas forenses para identificar el dispositivo con el que se han adquirido imágenes. Proyecto de FP7

FACTICA: Herramientas activas para multimedia confiableObjetivos: Herramientas basadas en marcado de agua para la protección de contenidos multimedia, con especial hincapié en sistemas de video vigilancia y en la protección de la integridad de documentos impresos

Page 545: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

545

• img

SI1-GEAC DE LA UNIVERSIDAD DE VIGO / UNIVERSIDADE DE VIGO

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN SI1-GEAC

UNIDAD/DEPARTAMENTO DE PERTENENCIA Departamento de Informática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Vigo / Universidade de Vigo

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Manuel Pérez Cota TELÉFONO 986813993

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.cuautla.uvigo.es\si1-geac

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Escuela de Ingeniería Industrial CENTRO Campus de Torrecedeira

TIPO DE VÍA Rúa NOMBRE DE LA VÍA Torrecedeira

NÚMERO 86 CIUDAD Vigo

PROVINCIA Pontevedra CÓDIGO POSTAL 36208

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 986812000 WEB www.uvigo.gal

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Campus Universitario

TIPO DE VÍA - NOMBRE DE LA VÍA -

NÚMERO s/n CIUDAD Vigo

PROVINCIA Pontevedra CÓDIGO POSTAL 36310

Page 546: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

546

SI1-GEAC DE LA UNIVERSIDAD DE VIGO / UNIVERSIDADE DE VIGO

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Manuel Pérez Cota Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Líneas de investigación:

• Seguridad Informática

• Entornos Multi Agente y Agentes Móviles

• Líneas de investigación:

• Seguridad en Redes

• Ingeniería de Software

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Amparo Rodríguez Damián• Santiago Castelo Boo

• Emilio García Roselló• Jacinto González Dacosta

• Francisco José Vázquez Núñez

NOMBRE TITULACIONES

J. Baltasar García Pérez-Schofield Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Líneas de investigación:

• Seguridad Informática

• Entornos Multi Agente y Agentes Móviles

• Líneas de investigación:

• Seguridad en Redes

• Ingeniería de Software

WEB Y REDES SOCIALES

Page 547: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

547

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• EAOW - enseñanza asistida por ordenador con sistemas hipermedia/multimedia y basados en web

• IGIHM - informática gráfica e interfaz hombre-máquina (HCI-IPO)

• Interacción con el usuario: usabilidad

• ISSOO - ingeniería de software, sistemas orientados

a objetos y seguridad informática. (Java, C++) • Sistemas fiables y actualizables• Fomento y concienciación de la seguridad

SI1-GEAC DE LA UNIVERSIDAD DE VIGO / UNIVERSIDADE DE VIGO

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Interoperability framework for competences and Learning OutcomesManuel Pérez Cota, 2015

The influence of the use of mobile devices and the Cloud Computing in organizationsManuel Pérez Cota, Fernando Moreira, Ramiro Gonçalves, 2015

Page 548: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

548

SI1-GEAC DE LA UNIVERSIDAD DE VIGO / UNIVERSIDADE DE VIGO

PROYECTOS RELEVANTES

Sistema de enseñanza a distancia vía Internet (Junto con Universidad Nacional de la Rioja (Argentina), la Universidad Tecnológica Nacional Facultad Regional Río Grande y Facultad Regional Santa Fe), Código UNLAR-001200-IDIObjetivos: Interacción Persona-Sistema

Desarrollo de sistemas Web (Varios)Objetivos: Cloud Computing, Mobile Computing

Page 549: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

549

• img

CENITEQ DE LA UNIVERSIDAD DE ZARAGOZA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN CeNITEQ

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Ingeniería Electrónica yComunicaciones / Área de Ingeniería Telemática

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Zaragoza

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Álvaro Alesanco Iglesias TELÉFONO 976765563

ROL EN EL EQUIPO Investigador del equipo MAIL

WEB DEL EQUIPO www.i3a.unizar.es\datos\grupo\ceniteq-109

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Ada Byron CENTRO Campus Rio Ebro

TIPO DE VÍA Calle NOMBRE DE LA VÍA María de Luna

NÚMERO 1 CIUDAD Zaragoza

PROVINCIA Zaragoza CÓDIGO POSTAL 50018

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 976761012 WEB www.unizar.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Edificio Paraninfo CENTRO -

TIPO DE VÍA Plaza NOMBRE DE LA VÍA Paraíso

NÚMERO 5 CIUDAD Zaragoza

PROVINCIA Zaragoza CÓDIGO POSTAL 50004

Page 550: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

550

CENITEQ DE LA UNIVERSIDAD DE ZARAGOZA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

José García Moros Doctora en Ingeniería de Telecomunicaciones

TRAYECTORIA PROFESIONAL

• Más de 20 años de investigación

• E-voting: Generación de una plataforma de

votaciones electrónicas seguras a través de Smart-

phones

• Seguridad en el ámbito de la información

biomédica: seguridad en estándares (HL7, DICOM,

SCP, IEEE110073, etc), biometría a través de señales

biomédicas (ECG, SpO2) y seguridad en imágenes

médicas (anonimización y protección de datos

personales a través de técnicas de zero-

watermarkig)

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Álvaro Alesanco Iglesias• José Ruiz Mas• María Canales Compés

• José Luis Salazar Riaño• Julián Fernández Navajas

• Guillermo Azuara Guillén• José Ramón Gállego Martínez

Page 551: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

551

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Controles de acceso basados en comportamiento• Protocolos de autenticación

• Gestión de la identidad

• Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, esalud, etc.)

• Infraestructuras críticas

• Algoritmos de clave pública usable • Interacción con el usuario: usabilidad

• Implementación de métricas de seguridad y

privacidad en TIC• Métricas

• Aplicaciones móviles de preservación de la privacidad

• Sistemas de autenticación anónimos• Privacidad

• Modelos computacionales de confianza• Evaluación dinámica de la confianza

• Sistemas fiables y actualizables

• Criptografía • Otras áreas de interés

CENITEQ DE LA UNIVERSIDAD DE ZARAGOZA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Analysis of ISO/IEEE 11073 built-in security and its potential extensibility.O. Rubio, JD. Trigo, A. Alesanco, L. Serrano, J. García, 2016

Efficient ways of prime number generation for ring signaturesJosé Luis Salazar, José Luis Tornos, Joan Josep Piles, 2016

Secure and compact image-based storage format for DICOM multiframe echocardiogram videoA. Alesanco, OJ. Rubio, E. Cavero, J. Sancho, J. García, 2016

Page 552: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

552

CENITEQ DE LA UNIVERSIDAD DE ZARAGOZA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Introducing keytagging, a novel technique for the protection of medical image-based testsO. Rubio, A. Alesanco, J. García, 2015

Optimizing ring signature keys for e-votingJosé Luis Salazar, José Luis Tornos, Joan Josep Piles, 2015

An eVoting system based on ring signaturesJosé Luis Tornos, José Luis Salazar, Joan Josep Piles, José María Saldana, Luis Casadesús, José Ruiz, Julián Fernández, 2015

PUBLICACIONES 2013

A robust and simple security extension for the medical standard SCP-ECGO. Rubio, A. Alesanco, J. García, 2013

Secure information embedding into 1D biomedical signals based on SPIHTO. Rubio, A. Alesanco, J. García, 2013

PUBLICACIONES 2012

Improving RFID traceability systems with verifiable qualityGuillermo Azuara, José Luis Tornos, José Luis Salazar, 2012

Page 553: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

553

CENITEQ DE LA UNIVERSIDAD DE ZARAGOZA

PROYECTOS RELEVANTES

JIUZ-2014-TEC-01Objetivos: Diseño e implementación de una nueva técnica de protección de datos para imagen médica basado en watermarking

UZ2015-TEC-02Objetivos: Servicios de mHealth en la nube para el seguimiento de la actividad física en pacientes crónicos

Comisión Europea Horizon 2020Objetivos: Wi-5 (What to do With the Wi-Fi Wild West)

MICINN (TIN2011-23792)Objetivos: Arquitectura interoperable basada en ontologías para tele monitorización de pacientes y soporte a la toma de decisiones clínicas

MITyC TSI-020302-2009-7Objetivos: Historia de salud electrónica basada en estándares de información clínica

MICINN (TIN2008-00933/TSI)Objetivos: Nuevos sistemas de tele monitorización para servicios de e-Salud

AVANZAI+D (TSI-020400-2008-20), CELTIC Program (CELTIC CP5-020).Objetivos: RUBENS (Rethinking the Use of Broadband access for Experience-optimized Networks and Services)

MICINN (TIN2010-17298)Objetivos: Cuantificación de la calidad percibida por el usuario (QoE) para flujos IP integrados en servicios de banda ancha

MICINN (TEC2014-52969-R)Objetivos: Sistemas móviles avanzados de banda ancha: gestión de recursos y provisión de calidad de servicio en redes virtuales de sensores

MICINN (TIN2015-64770-R)Objetivos: Túneles inteligentes y seguros para flujos IP con baja eficiencia

Page 554: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

554

• img

DISTRIBUTED INFORMATION SYSTEMS (SID) DE LA UNIVERSIDAD DE

ZARAGOZA

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Distributed Information Systems (SID)

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartamento de Informática e Ingeniería deSistemas

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Universidad de Zaragoza

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Eduardo Mena TELÉFONO 976762340

ROL EN EL EQUIPO Director MAIL

WEB DEL EQUIPO www.sid.cps.unizar.es

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Ada Byron CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA María de Luna

NÚMERO 1 CIUDAD Zaragoza

PROVINCIA Zaragoza CÓDIGO POSTAL 50018

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 976761949 WEB www.diis.unizar.es

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Ada Byron CENTRO -

TIPO DE VÍA Calle NOMBRE DE LA VÍA María de Luna

NÚMERO 1 CIUDAD Zaragoza

PROVINCIA Zaragoza CÓDIGO POSTAL 50018

Page 555: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

555

DISTRIBUTED INFORMATION SYSTEMS (SID) DE LA UNIVERSIDAD DE

ZARAGOZA

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Eduardo Mena Nieto Doctor en Ingeniería de Informática

TRAYECTORIA PROFESIONAL

• Líneas de investigación:

• Bases de Datos Federadas

• Integración de Bases de Conocimiento

• Líneas de investigación:

• Interrogación de Sistemas de Información

Globales

• Computación Móvil

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Sergio Ilarri• Carlos Bobed• Raquel Trillo-Lado• Roberto Yus• Jorge Bernard

• Ángel Luis Garrido• Fernando Bobillo• Nikola Mitrovic• Ramón Hermoso• Óscar Urra

• Lacramiora Dranca• María del Carmen Rodríguez• Mauricio Espinoza• María Granados• Jorge Gracia

Page 556: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

556

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Web semántica • Procesado de datos

• Computación móvil• Agentes móviles

• Privacidad

• Sistemas de información y bases de datosdistribuidos y heterogéneos

• Servicios de datos inalámbricos• Simulación de entornos• Integración de bases de conocimiento• Interrogación de sistemas de información globales

• Ataques y defensa ante amenazas• Evaluación de sistemas y ciberriesgos• Sistemas fiables y actualizables

DISTRIBUTED INFORMATION SYSTEMS (SID) DE LA UNIVERSIDAD DE

ZARAGOZA

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Pull-based recommendations in mobile environmentsSergio Ilarri, 2016

PUBLICACIONES 2015

A data management perspective on vehicular networksSergio Ilarri, 2015

PUBLICACIONES 2012

Semantic heterogeneity issues on the webJorge Gracia, Eduardo Mena, 2012

PUBLICACIONES 2013

GEO-NASS: A semantic tagging experience from geographical data on the mediaEduardo Mena, 2013

Mobile agents and mobile devices: friendship or difficult relationship?Eduardo Mena, Sergio Ilarri, 2013

Page 557: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

557

DISTRIBUTED INFORMATION SYSTEMS (SID) DE LA UNIVERSIDAD DE

ZARAGOZA

PROYECTOS RELEVANTES

DoctopushObjetivos: Acceso semántico a Información en la web

QueryGenObjetivos: Ontología Integrada

CIDERObjetivos: Sistema de extracción ontológica contextual

SPRINGSObjetivos: Programación en dispositivos móviles

ANTARCTICAObjetivos: Mejora de la gestión de información en entornos de computación móvil

Page 558: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

558

• img

CRISES DE LA UNIVERSITAT ROVIRA I VIRGILI / UNIVERSIDAD ROVIRA I

VIRGILI

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN CRISES

UNIDAD/DEPARTAMENTO DE PERTENENCIADepartament d’Enginyeria Informàtica iMatemàtiques

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIAUniversitat Rovira i Virgili / Universidad Rovira i Virgili

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Josep Domingo-Ferrer TELÉFONO 977558270

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO crises2-deim.urv.cat/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Universitat Rovira i Virgili

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Països Catalans

NÚMERO 26 CIUDAD Tarragona

PROVINCIA Tarragona CÓDIGO POSTAL 43007

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL

TELÉFONO 977559708 WEB www.etse.urv.cat

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Universitat Rovira i Virgili

TIPO DE VÍA Avenida NOMBRE DE LA VÍA Països Catalans

NÚMERO 26 CIUDAD Tarragona

PROVINCIA Tarragona CÓDIGO POSTAL 43007

Page 559: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

559

CRISES DE LA UNIVERSITAT ROVIRA I VIRGILI / UNIVERSIDAD ROVIRA I

VIRGILI

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Josep Domingo-Ferrer Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Director académico del Plan Serra Hunter de la

Generalitat de Catalunya

• Miembro del Institut d’Estudis Catalans

• Miembro del IEEE

• Percentil 1% de investigadores de mayor prestigio

del mundo

• Profesor distinguido de la Universitat Rovira i Virgili

• Premio de Investigación otorgado por Google

• 2 premios ICREA Acadèmia

• Ganador de la medalla "Narcís Monturiol" otorgada

por la Generalitat de Catalunya al mérito científico

y tecnológico

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• María Bras-Amorós• Jordi Castellà-Roca• Antoni Martínez-Ballesté• Josep M. Mateo-Sanz• Rafael Ramírez• David Sánchez• Agustí Solanas• Alexandre Viejo• Oriol Farràs• Javier Parra-Arnau

• Montserrat Batet• Aida Calviño• Sergio Martínez• Dritan Osmani• Jordi Soria• Roger Jardí• Alberto Blanco• Fran Casino• Malik Imran Daud

• Jordi Ribes• Sara Ricci• Abeba N. Turi• Tamar Molina• Josep Mª Gastó• Carles Anglès• Vicenç Creus• Jesús A. Manjón• Manel Ruiz

Page 560: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

560

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Privacidad diferencial• Microagregación y k-anonimato• Privacidad en teléfonos móviles• Redes vehiculares• Peajes electrónicos• Tickets electrónicos• Sistema de aparcamiento inteligente• Redes de sensores• Servicios basados en localización• Redes sociales• Computación en la nube• Privacidad en la telemedicina• Vigilancia de enfermos cognitivos• Códigos, privacidad y combinatoria• Co-privacidad y co-utilidad

• Privacidad

CRISES DE LA UNIVERSITAT ROVIRA I VIRGILI / UNIVERSIDAD ROVIRA I

VIRGILI

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Cloud cryptography: theory, practice and future researchK. Raymond-Choo, J. Domingo-Ferrer, L. Zhang, 2016

Privacy-aware loyalty programsA. Blanco-Justicia, J. Domingo-Ferrer, 2016

New directions in anonymization: permutation paradigm, verifiability by subjects and intruders, transparency to usersJ. Domingo-Ferrer, K. Muralidhar, 2016

Comment on 'Unique in the shopping mall: On the reidentifiability of credit card metadataD. Sánchez, S. Martínez, J. Domingo-Ferrer, 2016

Privacy-driven access control in social networks by means of automatic semantic annotationM. Imran-Daud, D. Sánchez, A. Viejo, 2016

Utility-Preserving Differentially Private Data Releases Via Individual Ranking MicroaggregationD. Sánchez, J. Domingo-Ferrer, S. Martínez, J. Soria-Comas, 2016

Page 561: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

561

CRISES DE LA UNIVERSITAT ROVIRA I VIRGILI / UNIVERSIDAD ROVIRA I

VIRGILI

PROYECTOS RELEVANTES

CANVASObjetivos: Construir una Alianza para impulsado el valor de Ciberseguridad

CLARUSObjetivos: Un marco para la privacidad y seguridad centrada en la nube

DwB: Data without BoundariesObjetivos: Apoyar el acceso igual y fácil a los ricos recursos de microdatos oficiales para el Espacio Europeo de Investigación, dentro de un marco estructurado donde las responsabilidades serían compartidas

Inter-Trust: Interoperable Trust Assurance InfrastructureObjetivos: Desarrollo de un marco de seguridad capaz de apoyar a aplicaciones y servicios en redes y dispositivos heterogéneos, basándose en la ejecución de políticas de seguridad dinámicas e interoperables

CO - UTILITYObjetivos: Conciliar la libertad individual y el bien común en la sociedad de la información

SmartGlacis: Tecnologías de seguridad y privacidad para ciudades inteligentesObjetivos: Se centra en el estudio de mecanismos de participación ciudadana que sean seguros y respetuosos con la privacidad de los usuarios. Desarrolla tecnologías básicas, como protocolos criptográficos que aportan soluciones

Page 562: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CENTROS INTERNACIONALES

Page 563: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

563

• img

CYBERSECURITY@CSAIL DE MASSACHUSETTS INSTITUTE OF TECHNOLOGY

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Cybersecurity@CSAIL

UNIDAD/DEPARTAMENTO DE PERTENENCIACSAIL (Computer Science and Artificial IntelligenceLaboratory)

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA MIT (Massachusetts Institute of Technology)

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Adam Conner-Simons TELÉFONO +1 6173249135

ROL EN EL EQUIPO Coordinador WEB

WEB DEL EQUIPO www.csail.mit.edu/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Building 32 CENTRO The Stata Center

TIPO DE VÍA Street NOMBRE DE LA VÍA Vassar

NÚMERO 32 CIUDAD Cambridge

PROVINCIA Massachusetts, EEUU CÓDIGO POSTAL 02139

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO Howard Shrobe

MAIL

TELÉFONO +1 6172537877 WEB www.mit.edu

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Building 32 CENTRO The Stata Center

TIPO DE VÍA Street NOMBRE DE LA VÍA Vassar

NÚMERO 32 CIUDAD Cambridge

PROVINCIA Massachusetts, EEUU CÓDIGO POSTAL 02139

Page 564: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

564

CYBERSECURITY@CSAIL DE MASSACHUSETTS INSTITUTE OF TECHNOLOGY

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Howard Shrobe Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Director Fundador de la Iniciativa de Investigación

en Políticas de Seguridad del MIT

• Director de la Iniciativa de Ciberseguridad de CSAIL

• Arquitectura de Redes y Políticas Públicas

• Profesor de Políticas de Internet en el MIT

• Investigación en políticas de privacidad y de

derechos intelectuales

• United States Deputy Chief Technology Officer for

Internet Policy in the White House

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Howard Shrobe• Adam Chlipala• David Clark• Srini Devadas• Shafi Goldwasser• Adam Sealfon• Aikaterini Sotiraki• Akshay Degwekar• Alon Cohen• Cheng Chen• Itay Berman• Justin Holmgren

• Daniel Jackson• Frans Kaashoek• Martin Rinard• Ron Rivest• Tianren Liu• Madars Virza• Mark Zhandry• Nir Bitansky• Prashant Vasudevan• Ranjit Kumaresan• Rio LaVigne• Ron Rothblum

• Armando Solar-lezama• Vinod Vaikuntanathan• Daniel Weitzner• Nickolai Zeldovich• Ronald Rivest• Shafi Goldwasser• Silas Richelson• Silvio Micali• Srinivasan Raghuraman• Sunoo Park• Vinod Vaikuntanathan

Page 565: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

565

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Examining Key Mobility Resources through Denial of Service Attacks on proposed Global Name Resolution ServicesRock Colleen T. 2016

Flowtune: Flowlet Control for Datacenter NetworksJonathan Perry, Hari Balakrishnan, Devavrat Shah, Devavrat 2016

Automatic Inference of Code Transforms and Search Spaces for Automatic Patch Generation SystemsFan Long, Peter Amidon, Martin Rinard, 2016

Evaluating Caching Mechanisms In Future Internet ArchitecturesYuxin Jing, 2016

Modeling Network User Behavior: Various ApproachesShidan Xu, 2016

Towards Practical Theory: Bayesian Optimization and Optimal ExplorationKenji Kawaguchi 2016

Outlier Detection in Heterogeneous Datasets using Automatic Tuple ExpansionClément Pit-Claudel, Zelda Mariet, Rachael Harding, Sam Madden, 2016

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Arquitectura de redes • Sistemas fiables y actualizables

• Seguridad de sistemas informáticos • Ataques y defensa ante amenazas

• Protección de bases de datos• Programación paralela y distribuida

• Procesado de datos

• Lenguajes de programación• Computación cuántica• Criptografía

• Otras áreas de interés

CYBERSECURITY@CSAIL DE MASSACHUSETTS INSTITUTE OF TECHNOLOGY

Page 566: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

566

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Big Data Privacy ScenariosElizabeth Bruce, Karen Sollins, Mona Vernon, Danny Weitzner, 2015

Designing a Context-Sensitive Context Detection Service for Mobile DevicesHari Balakrishnan, 2015

Keys Under Doormats: Mandating insecurity by requiring government access to all data and communicationsDaniel Weitzner, 2015

On the Formal Semantics of the Cognitive Middleware AWDRATKhan, Muhammad Taimoor, Dimitrios Serpanos, Howard Shrobe, 2015

CYBERSECURITY@CSAIL DE MASSACHUSETTS INSTITUTE OF TECHNOLOGY

Page 567: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

567

PROYECTOS RELEVANTES

AmplificationObjetivos: Protección de sistemas criptográficos de vulnerabilidades proporcionando métodos eficaces para transformar los sistemas criptográficos débiles, en otros más fuertemente seguros.

Circular SecurityObjetivos: Protección de sistemas mediante encriptados de clave pública dobles

Delegation ParadigmObjetivos: Protección de datos mediante la aplicación del paradigma de la delegación, en el cual se redirigen tareas de seguridad a diferentes aplicaciones, tales como el almacenamiento de grandes archivos o la computación compleja de algoritmos de clave pública.

Electronic VotingObjetivos: Desarrollo de sistemas de voto electrónico y remoto

Foundations of Symmetric CryptographyObjetivos: Desarrollo de sistemas de seguridad mediante encriptado simétrico.

Lattice-Based CryptographyObjetivos: Desarrollo de sistemas de seguridad basados en criptografía geométrica

Anonimity in Cryptographic ProtocolsObjetivos: Protocolos de anonimidad en Criptografía

CYBERSECURITY@CSAIL DE MASSACHUSETTS INSTITUTE OF TECHNOLOGY

Page 568: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

568

• img

CYLAB DE CARNEGIE MELLON UNIVERSITY

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Cylab de Carnegie Mellon University

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Carnegie Mellon University

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO - TELÉFONO 4122685715

ROL EN EL EQUIPO - MAIL

WEB DEL EQUIPO www.cylab.cmu.edu

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO CyLab CENTRORobert Mehrabian Collaborative Innovation Center

TIPO DE VÍA Avenue NOMBRE DE LA VÍA Forbes

NÚMERO 4720 CIUDAD Pennsylvania

PAÍS EEUU CÓDIGO POSTAL 15213

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO 4122682000 WEB www.cmu.edu

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Carnegie Mellon University

TIPO DE VÍA Avenue NOMBRE DE LA VÍA Forbes

NÚMERO 5000 CIUDAD Pennsylvania

PROVINCIA EEUU CÓDIGO POSTAL 15213

Page 569: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

569

CYLAB DE CARNEGIE MELLON UNIVERSITY

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

David Brumley Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Profesor asociado de la Carnegie Mellon University

• Máster en Computación en Stanford

• CSO de la Universidad de Stanford

• Elegido para el Programa DARPA CSSP 2010 y 2013

• NSF Career Award 2010

• PECASE 2010

• Premio Sloan Foundation 2013

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• David Belotti• Daniel Luchaup• Alain Forget• Ralph Gross• Willard Thor Rafnsson• Keshav Thirumalai Seshadri• Shreyas Venugopalan• Virgil Gligor• Aaron Greenhouse• Martin Griss• Jan Hoffmann• Peter Madsen• Roy Maxion• Nancy Mead• Onur Mutlu• Rohit Negi

• Alessandro Acquisti• Jonathan Aldrich• Dave Andersen• Vijayakumar Bhagavatula• Lujo Bauer• Yang Cai• Nicolas Christin• Lorrie Cranor• Karl Crary• Jason Hong• Marija Ilic• Limin Jia• Ken Mai• Ole Mengshoel• Andrew Moore• Priya Narasimhan

• Anupam Datta• Anind Dey• Michael Farb• Stephen Fienberg• Franz Franchetti• Matt Fredrikson• Greg Ganger• David Garlan• Temesghen Kahsai• Hyong Kim• Ramayya Krishnan• Jing Lei• Diana Marculescu• Radu Marculescu• James Morris

Page 570: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

570

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Seguridad en sistemas ciber físicos • Privacidad

• Técnicas y modelos para la compartición de

información de ciberseguridad entre distintas

entidades

• Procesado de datos

• Criptografía• Seguridad en redes• Análisis de seguridad de protocolos de red• Cloud Computing• Mobile Computing

• Otras áreas de interés

• Monitorizado y profiling • Evaluación de sistemas y ciberriesgos

• Protección de la identidad • Gestión de la identidad

• Mecanismos de recuperación de datos • Infraestructuras críticas

• Detección y eliminación de malware• Detección y monitorizado de ataques

• Ataques y defensa ante amenazas

CYLAB DE CARNEGIE MELLON UNIVERSITY

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

Tracing Actual CausesAnupam Datta, Depak Garg, Dilsun Kaynar, Divya Sharma, 2016

Interaction-aware Actual Causation: A Building Block for Accountability in Security ProtocolsDivya Sharma, 2016

Introducing Reputation Systems to the Economics of Outsourcing Computations to Rational WorkersJassim Aljuraidan, Lujo Bauer, Michael K. Reiter, Matthias Beckerle, 2016

Page 571: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

571

CYLAB DE CARNEGIE MELLON UNIVERSITY

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Monitors and Blame Assignment for Higher-Order Session TypesLimin Jia, Hannah Gommerstadt, Frank Pfenning, 2015

Automated Verification of Safety Properties of Declarative Networking ProgramsChen Chen, Lay Kuan Loh, Limin Jia, Wenchao Zhou, Boon Thau Loo, 2015

Influence in Classification via Cooperative Game TheoryAmit Datta, Anupam Datta, Ariel D. Procaccia, Yair Zick, 2015

PUBLICACIONES 2014

Formal Analysis and Run-time Monitoring of Information Flows in Chromium: Technical AppendixLujo Bauer, Shaoying Cai, Limin Jia, Timothy Passaro, Michael Stroucken, Yuan Tian, 2014

BUZZ: Testing Context-Dependent Policies in Stateful Data PlanesSeyed K Fayaz, Yoshiaki Tobioka, Sagar Chaki, Vyas Sekar, 2014

Smartphone Fingerprint Authentication versus PINs: A Usability StudyShri Karthikeyan, Sophia Feng, Ashwini Rao, Norman Sadeh, 2014

What do they know about me? Contents and Concerns of Online Behavioral ProfilesAshwini Rao, Florian Schaub, Norman Sadeh, 2014

Routing Bottlenecks in the Internet - Causes, Exploits, and CountermeasuresMin Suk Kang, Virgil D. Gligor, 2014

Security Behavior Observatory: Infrastructure for Long-term Monitoring of Client MachinesAlain Forget, Saranga Komanduri, Alessandro Acquisti, Nicolas Christin, Lorrie Faith Cranor, Rahul Telang, 2014

MVSec: Secure and Easy-to-Use Pairing of Mobile Devices with VehiclesJun Han, Yue-Hsun Lin, Adrian Perrig, Fan Bai, 2014

Temporal Mode-Checking for Runtime Monitoring of Privacy PoliciesOmar Chowdhury, Limin Jia, Deepak Garg, Anupam Datta, 2014

Results on Vertex Degree and K-Connectivity in Uniform S-Intersection GraphsJun Zhao, Osman Yagan, Virgil Gligor, 2014

Connectivity in Secure Wireless Sensor Networks under Transmission ConstraintsJun Zhao, Osman Yagan, Virgil Gligor, 2014

Page 572: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

572

PROYECTOS RELEVANTES

Adding artificial intelligence to facial matching using soft-biometric attributesObjetivos: El resultado de este proyecto será un sistema de identificación biométrica suave que extraerá automáticamente los atributos que se utilizan para ordenar grandes conjuntos de datos y aumentar el rendimiento del reconocimiento facial mediante la adición de inteligencia artificial para comparadores faciales actuales

Automatic facial landmark annotation of facial imagesObjetivos: Patrocinado por el FBI, el objetivo de este proyecto es desarrollar algoritmos automáticos que se identificarán con firmeza alrededor de 79 puntos de la cara para el análisis forense. Los sistemas actuales no son fiables y requieren significativa de marcado manual por un operador humano. Este proyecto tiene como objetivo la construcción de modelos robustos que generalizará los datos del mundo real que no se ven y que encajen con firmeza a estos puntos. Este proyecto también proporcionará la capacidad de hacer otra comparación forense facial en el futuro (por ejemplo, análisis de la forma para la coincidencia de la cara o la detección de otras características identificables de forma única)

Automatic facial landmarkingObjetivos: Sistema de landmarking facial automático avanzado

Automatic tracking and iris recognition for rifle scopeObjetivos: Desarrollar el seguimiento automático del rostro, de los ojos y del iris. Debe ser coincidente dentro de un sistema óptico para requisitos particulares usando lentes líquidas que se puedan montar dentro de un sistema de mira telescópica

Autonomous trustworthy computing platforms and devicesObjetivos: Desarrollar nuevas técnicas de gestión de la salud, pertenecientes al sistema y autónomos para las plataformas de confianza y dispositivos. El objetivo es el diagnóstico automático y re-configuración de hardware o software, cuando no funcione como se esperaba

Biometrics identification on robots and unmanned aerial vehicles (uavs)Objetivos: Drones inteligentes con un sistema de seguimiento de la cara y del reconocimiento automático robusto

Collaborative mobile sensor network control with extremely noisy measurementsObjetivos: Algoritmo que tiene en cuenta el ruido asociado con el error de medición utilizando métodos estadísticos. Rango trustiness del vecino de colaboración y clasificar los datos recibidos mediante métodos estadísticos. Una implementación de la localización de colaboración de audio que utiliza mediciones de sonido ambiente ruidoso

Compressed sensing for face recognitionObjetivos: Desarrollar y demostrar detección comprimida para el reconocimiento de rostros. Reconocimiento de rostros de alta precisión en las plataformas de cómputo y almacenamiento con limitaciones, por ejemplo, teléfonos móviles, nodos de sensores en una red de sensores, etc.

CYLAB DE CARNEGIE MELLON UNIVERSITY

Page 573: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

573

CYLAB DE CARNEGIE MELLON UNIVERSITY

PROYECTOS RELEVANTES

Continuous authenticationObjetivos: Sistema de autenticación continua utilizando múltiples modelos de imágenes tales como el iris y datos faciales

Continuous authentication of computer user: how to avoid computer tailgating and ensure computer securityObjetivos: Sistema completo donde se va a iniciar sesión en el sistema a través de la huella digital o el iris de autenticación y luego periódicamente realizar la autenticación de la cara usando una cámara web sin la utilización de los recursos del sistema intensivo de CPU

Cyber-security threats to industrial control systemsObjetivos: Ejemplos convincentes de sistemas de productos en red donde los operadores pueden controlar dispositivos remotos ICS en presencia continua de malware, adversarios de red externa, y los miembros privilegiados. Un resultado clave será la demostración de un diseño práctico que irá en contra de los ataques en el Stuxnet, Duqu, Llama, y las clases de Nigh dragón

Fast correlation filtering for biometric recognitionObjetivos: Investigar varios enfoques para acelerar el reconocimiento biométrico basado en filtros de correlación. Los métodos incluyen: el uso de proyección 1D, evitar FFT, cuantificación de fase de filtro y uso de transformadas de Fourier

Improved Biometric Encryption by Using Correlation FiltersObjetivos: El principal desafío en el reconocimiento biométrico es la variabilidad inherente a las firmas biométricas.Por ejemplo, la aparición de una imagen de la cara que se pueda cambiar significativamente con iluminaciones, postura, expresiones, etc

Intelligent Video Surveillance Networks for Critical InfrastructuresObjetivos: Automatizar el reconocimiento de objetos, la regla de detección de violación, la recopilación de datos y la clasificación en cada nodo de vigilancia. En la primera generación de investigación, estas marcas anotadas serán generadas en cada nodo y se almacenan junto con los dato. En la segunda generación, la información también se comunicará a través de nodos de tal manera que una persona o un objeto que se mueve de forma automática pueda ser rastreado a través de diferentes nodos de vigilancia

Multi-biometrics for security & surveillanceObjetivos: 3 grandes ejes principales de investigación componentes de este proyecto que será propuesto para ser desarrollado y que utilizará los recursos apalancados.

1) Reconstrucción 3D de la cara de entrada única imágenes 2D utilizando modelos de Morphable para 2D Pose Corrección2) 2D Pose Corrección Uso de los modelos de apariencia activa (AAM)3) 2D facial detección Landmark El uso de modelos de la forma de ayudar a la reconstrucción modelo 3D y proceso de adaptación AAM

Page 574: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

574

CYLAB DE CARNEGIE MELLON UNIVERSITY

PROYECTOS RELEVANTES

Long range iris acquisition and recognitionObjetivos: Largo rango de iris de matrícula y del sistema de reconocimiento

Recognition of challenging ocular imagesObjetivos: Investigar si el uso de la región ocular (es decir, la región del iris más el área cerca del iris, tales como las cejas, textura de la piel, las esquinas de los ojos, etc.) se puede utilizar para lograr un mejor rendimiento de identificación

Robust, secure, efficient cyber-physical systemsObjetivos: Diseño de robustos, seguros y eficientes sistemas físico-cibernéticos

Robust iris & face acquisition at 8-13m for the war-fighterObjetivos: Desarrollar un nuevo sistema utilizando la óptica de diseño novedoso que hará un seguimiento de detectar a la persona y adquirir iris en un rango de 8m a 13m de distancia de separación con poca cooperación

Simplifying logins with web ticketObjetivos: Determinar la cantidad de información contextual sobre las actividades del usuario que se pueden inferir a partir de sensores de redes inteligentes. Analizar cómo cambia la clasificación de rendimiento con respecto al sensor de fidelidad. Evaluar cómo estos enfoques se generalizan por validación cruzada en varios bancos de pruebas

Smart meters and their impact on residential privacyObjetivos: Estudiar el grado en que la información de actividad del usuario puede inferirse a partir de la medición de energía de red inteligente residencial. Uso de datos en tiempo real y detección de los espacios de vida para estimar la ocupación y clasificar las actividades del usuario

Soft-BiometricsObjetivos: Sistema robusto de soft-biometrics que permite el género de clasificación, origen étnico, edad, barba, bigote, gafas, etc., de las imágenes de las caras dadas

Wireless sensor networks for people-trackingObjetivos: Desarrollar una plataforma de software seguro para redes de sensores de infraestructura para ser desplegados en las estructuras físicas y áreas de seguridad críticas. Proporcionar una supervisión continua de la salud y la seguridad operacional. Apoyo a los nodos móviles y rastrear a las personas

Page 575: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

575

• img

FRAUNHOFER GROUP FOR DEFENSE AND SECURITY DE FRAUNHOFER

INSTITUTE

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Fraunhofer Group for Defense and Security

UNIDAD/DEPARTAMENTO DE PERTENENCIA -

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Fraunhofer Institute

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO Jürgen Beyerer TELÉFONO +49 7216091210

ROL EN EL EQUIPOPresidente del consejo de directores

MAIL

WEB DEL EQUIPOwww.fraunhofer.de/en/institutes/institutes-and-research-establishments-in-germany/fraunhofer-groups/defence-security.html

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO - CENTRO Fraunhofer Institute

TIPO DE VÍA - NOMBRE DE LA VÍA Hansastraße

NÚMERO 27c CIUDAD Munich

PAÍS Germany CÓDIGO POSTAL 80686

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO +49 8912050 WEB www.fraunhofer.de/en.html

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Fraunhofer Institute

TIPO DE VÍA - NOMBRE DE LA VÍA Hansastraße

NÚMERO 27c CIUDAD Munich

PROVINCIA Germany CÓDIGO POSTAL 80686

Page 576: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

576

FRAUNHOFER GROUP FOR DEFENSE AND SECURITY DE FRAUNHOFER

INSTITUTE

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Jürgen Beyerer Doctor en Ingeniería Electrónica

TRAYECTORIA PROFESIONAL

• Profesor en la Facultad de Computer Science de

Karlsruhe Institute of Technology

• Director de Fraunhofer Institute of Optronics,

System Technologies and Image Exploitation (IOSB)

• Presidente del consejo de directores de Fraunhofer

Group for Defense and Security

• Autor de libros de texto científicos

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Heike Aichinger• Matilde Alpino• Marlene Arens• Ulrike Aschoff• Ali Aydemir• Daniel Bachlechner• Sylvia Bader• Bernd Beckert• Hendrik Berghäuser• Nadine Bethke• Antje Bierwisch• Miriam Bodenheimer• Inga Boie• Esther Bollhöfer• Gillian Bowman-Köhler• Harald Bradke• Tanja Bratan• Anette Braun• Jeanette Braun• Sibylle Braungardt• Barbara Breitschopf• Susanne Bührer• Sven Burkart• Kerstin Cuhls• Stephanie Daimer• Ewa Dönitz• Luisa Sievers• Barbara Sinnemann• Marcel Soulier

• Angela Jäger• Eberhard Jochem• Anne-Catherine Jung• Petra Jung Erceg• Silke Just• Brigitte Kallfaß• Lena Kappler• Murat Karaboga• Bärbel Katz• Jan Kersting• Simone Kimpeler• Anne-LenaKlingler• Marian Klobasa• Judit Kockat• Jonathan Köhler• Kerstin Kopf• Knut Koschatzky• Michael Krail• Henning Kroll• André Kühn• Tanja Künast• Piret Kukk• Marianne Kulicke• Albena Kyuchukova• Sabine Langkau• Nicole Lasogga• Jacob Leidenberger• Christian Lerch• Ralf Lindner

• Petra Andker• Christian Sartorius• Andreas Sauer• Christine Schädel• Viola Schielenski• Elna Schirrmeister• Joachim Schleich• Barbara Schlomann• Christina Schmedes• Renate Schmitz• Ulrich Schmoch• Esther Schnabl• Uta Schneider• Miriam Schöfer• Jutta Schönthaler• Miriam Schröter• Gerda Schubert• Torben Schubert• Phillip Schütz• David Seith• Annelie Selinger• Frank Sensfuß• Fanny Seus• Sarah Seus• Erduana Shala• Oliver Siemoneit• Thomas Stahlecker• Spomenka Maloca

Page 577: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

577

MIEMBROS DEL EQUIPO

• Claus Doll• Elisabeth Dütschke• Vicki Duscha• Katharina Eckartz• Wolgang Eichhammer• Stefan Eidelloth• Rainer Elsland• Lorenz Erdmann• Anke Eßer• Cheng Fan• Pia-Dorothea Fisher• Tobias Fleiter• Michaela Frenkle-Overhoff• Michael Friedewald• Nele Friedrichsen• Benjamin Fries• Rainer Frietsch• Martina Fuchs-Blum• Simon Funke• Ursula Gärtner• Carsten Gandenberger• Mareike Gerhardt• Neziye Getmez• Joachim Globisch• Simon Glöser• Ulrike Glutsch• Till Gnann• Kerstin Goos• Matthias Gotsch

• Lucia Mejia Dorantes• Edeltraud Melder• Eve Menger-Krug• Mirja Meyborg• Niclas Meyer• Julia Michaelis• Ursula Mielicke• Sonja Mohr• Cornelius Moll• Björn P. Moller• Monika Mühlberg• Emmanuel Muller• Lisa Nabitz• Peter Neuhäusler• Jutta Niederste-Hollenberg• Philipp Oehler• Jose Antonio Ordonez• Katrin Ostertag• Simone Oswald• Anja Peters• Matthias Pfaff• Benjamin Pfluger• Patrick Plötz• Martin Pudlik• Mario Ragwitz• Rebecca Rangnow• Matthias Rehfeldt• Thomas Reiß• Matthias Reuter

• Jan Steinbach• Simone Steinhilber• Luis Tercero Espinoza• Felix Tettenborn• Benjamin Teufel• Tina Theiß• Axel Thielmann• Janet Todorova• Dominik Toussaint• Meike Urresta Carrillo• Cleide Victor Kolewe• Jakob Wachsmuth• Katharina Wachter• Rainer Walz• Philine Warnke• Nadezda Weidner• Marion Weissenberger-Eibl• Jana Weitkamp• Marianne Werder• Julius Wesche• Martin Wietschel• Jenny Winkler• Katharina Wohlfarth• Sabine Wurst• Sven Wydra• Andrea Zenker

FRAUNHOFER GROUP FOR DEFENSE AND SECURITY DE FRAUNHOFER

INSTITUTE

Page 578: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

578

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Información y protección de datos • Procesado de datos

• Societal impacts of surveillance technologies • Interacción con el usuario: usabilidad

• Open data y big data

• Internet de las cosas y sistemas cíber físicos• Otras áreas de interés

• Seguridad IT en infraestructuras críticas• Sistemas fiables y actualizables

• Infraestructuras críticas

FRAUNHOFER GROUP FOR DEFENSE AND SECURITY DE FRAUNHOFER

INSTITUTE

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2016

The dynamic simulation of TIS functions in transition pathwaysJonathan Köhler, Sibylle Braungardt, Tim Hettesheimer, Christian Lerch, Lisa Nabitz, Christian Sartorius, Rainer Walz, 2016

Die Effizienzlücke beim Autokauf: Zielgruppenspezifische Gründe und MassnahmenPeter de Haan, Anja Peters, Martin Soland, 2016

Generating futures from text - scenario development using text miningVictoria Kayser, Erduana Shala, Erduana 2016

Modularity in roadmapping - integrated foresight of technologies, products, applications, markets and society: The case of "Lithium Ion Battery LIB 2015Andreas Sauer, Axel Thielmann, Ralf Isenmann, 2016

The context-dependence of citizens’ attitudes and preferences regarding privacy and securityMichael Friedewald, Marc van Lieshout, Sven Rung, Merel Ooms, 2016

Electronic, internet-based votingKerstin Goos, Bernd Beckert, Ralf Lindner, 2016

Page 579: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

579

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Analysis of specific hypotheses in the field of surveillance oriented security practicesSven Rung, Michael Friedewald, 2015

Cyber security and resilience of intelligent public transportCédric Lévy-Bencheton, Eleni Darra, Timothy Mitchener-Nissen, Mónica Lagazio, Daniel Bachlechner, Michael Friedewald, Antonio Kung, 2015

Cyber security for smart citiesCédric Lévy-Bencheton, Eleni Darra, Timothy Mitchener-Nissen, Mónica Lagazio, Daniel Bachlechner, Michael Friedewald, Antonio Kung, 2015

Developing and testing a surveillance impact assessment methodologyDavid Wright, Michael Friedewald, Raphael Gellert, 2015

Privacy and security perceptions of European citizens: A test of the trade-off modelMichael Friedewald, Marc van Lieshout, Sven Rung, Merel Ooms, Jelmer Ypma, 2015

FRAUNHOFER GROUP FOR DEFENSE AND SECURITY DE FRAUNHOFER

INSTITUTE

Page 580: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

580

PROYECTOS RELEVANTES

Real-time communication: Why the Internet has to become tactileObjetivos: Internet del futuro va a enriquecer en gran medida muchas áreas de la vida: desde la industria a la prestación de atención de salud, hasta el final a la gestión del tráfico y logística inteligente. El fundamento esencial de todo esto será 5G, la próxima generación de comunicaciones móviles

Production 4.0Objetivos: La producción de productos individuales de forma rápida, flexible y sostenible - Industria 4.0 hará que sea posible

Fraunhofer at the Hannover Messe 2016Objetivos: La fábrica del futuro: flexible, segura e intuitiva, se mostrará en la Hannover Messe Fraunhofer y presenta soluciones para los procesos industriales, la interacción hombre-máquina y sistemas autónomos

Doing Secure Digital BusinessObjetivos: Cloud Computing, Industria 4.0, Smart Data, la Internet de las cosas y servicios: la transformación digital de la economía ya está en marcha

Digital Innovation Spaces – Fraunhofer at the CeBITObjetivos: Fraunhofer presentará nuevas ideas y tecnologías en el camino hacia una sociedad digital

Popular EncryptionObjetivos: El envío de correos electrónicos es sencillo, sin embargo, hasta ahora se ha requerido una gran cantidad de conocimientos técnicos para cifrar con seguridad estos correos. Esto se ve obligado a cambiar: Deutsche Telekom y el Instituto Fraunhofer de Tecnología de la información segura SIT en Darmstadt van a realizar el cifrado de forma fácil, con un cifrado muy popular llamado Volksverschlüsselung

Additive ManufacturingObjetivos: Los huesos, los motores y las suelas de los zapatos de la impresora: Cómo la fabricación aditiva está revolucionando el mundo de producción

Dealing with Antibiotic ResistanceObjetivos: Modelo de infección de la sección transversal para infecciones de la piel: Corte histológico a través de un modelo de piel cultivada en un tubo de ensayo, que ha sido infectado con Candida albicans - uno de los más comunes hongos patógenos humanos

Driving ElectricObjetivos: Innovadoras baterías de carga, sin cables y sistemas de conducción rentables que sirven para ayudar a mejorar el rendimiento de las generaciones futuras del automóvil eléctrico

FRAUNHOFER GROUP FOR DEFENSE AND SECURITY DE FRAUNHOFER

INSTITUTE

Page 581: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

581

FRAUNHOFER GROUP FOR DEFENSE AND SECURITY DE FRAUNHOFER

INSTITUTE

PROYECTOS RELEVANTES

Cyber-physical Equivalence – Smart Production ControlObjetivos: Smart Control de Producción abre el camino para que los procesos de fabricación flexibles sean capaces de producir productos de un solo uso o series limitadas a escala industrial

Machines communicate by using infrared lightObjetivos: Instituto Fraunhofer de Microsistemas Fotónicos IPMS han desarrollado un módulo que transmite los datos de forma rápida y segura utilizando luz infrarroja

High Speed Internet from the Ceiling LampObjetivos: En el futuro, la gente será capaz de navegar por la web utilizando la luz, gracias a la comunicación de la luz visible (VLC)

NeuroLab – Human Computer CollaborationObjetivos: Estudiar lo que ocurre en el cerebro cuando las personas utilizan dispositivos técnicos

Page 582: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

582

• img

GLOBAL CYBER SECURITY CAPACITY CENTRE DE OXFORD UNIVERSITY

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Global Cyber Security Capacity Centre

UNIDAD/DEPARTAMENTO DE PERTENENCIA Global Cyber Security Capacity Centre

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Oxford University

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO - TELÉFONO +44 (0)1865 287434

ROL EN EL EQUIPO Investigador Principal MAIL

WEB DEL EQUIPO www.oxfordmartin.ox.ac.uk/cybersecurity

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO Old Indian Institute CENTRO Oxford University

TIPO DE VÍA Street NOMBRE DE LA VÍA Broad

NÚMERO 34 CIUDAD Oxford

PAÍS United Kingdom CÓDIGO POSTAL OX1 3BD

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO +44 1865 270000 WEB www.ox.ac.uk/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO Old Indian Institute CENTRO Oxford University

TIPO DE VÍA Street NOMBRE DE LA VÍA Broad

NÚMERO 34 CIUDAD Oxford

PROVINCIA United Kingdom CÓDIGO POSTAL OX1 3BD

Page 583: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

583

GLOBAL CYBER SECURITY CAPACITY CENTRE DE OXFORD UNIVERSITY

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Sadie Creese Doctora en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Catedrática de ciberseguridad en el departamento

Informática en la Universidad de Oxford

• Directora de Oxford’s Cyber Security Centre

• Directora de Global Cyber Security Capacity Centre

• Co-Directora en Institute for the Future of

Computing at the Oxford Martin School

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Lara Pace• Eva Ignatuschtschenko• Ian Brown • Michael Goldsmith

• Carolin Weisser• Taylor Roberts• Paul Cornish• David Upton

• María Bada• Iván Arreguín-Toft• William Dutton• Basie von Solms

Page 584: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

584

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Internet de las cosas• Criptografía• Seguridad en dispositivos móviles• Smartphones / bring your own device

• Otras áreas de interés

• Generación de identidades fiables a nivel global • Gestión de la identidad

• Manejo de la identidad • Privacidad

• Ciberespacio • Infraestructuras críticas

• Ciberdefensa • Fomento y concienciación de la seguridad

GLOBAL CYBER SECURITY CAPACITY CENTRE DE OXFORD UNIVERSITY

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Governing cyberspace through constructive ambiguityPaul Cornish , 2015

PUBLICACIONES 2014

The Internet of Things: making the most of the Second Digital Revolution David De Roure, Sadie Creese, William Dutton, 2014

The rule of law on the Internet and in the wider digital worldDouwe Korff, 2014

PUBLICACIONES 2013

Online freedom of expression, association, assembly and the media in EuropeIan Brown, 2013

Page 585: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

585

PROYECTOS RELEVANTES

Devising cyber policy and cyber defenseObjetivos: En una era de globalización, la innovación tecnológica y la rápida expansión del ciberespacio, la seguridad nacional e internacional cibernética efectiva es de gran importancia. Este proyecto está examinando las mejores maneras de resistir y recuperarse de ataques cibernéticos con el fin de ayudar a informar a una política de seguridad cibernética nacional e internacional más eficaz e integral

Encouraging responsible cyber culture within societyObjetivos: Comercio e industria , los gobiernos y la sociedad civil están animando cada vez más a los consumidores y los ciudadanos para llevar a cabo las transacciones y participar en asuntos cívicos, sociales y públicos en línea . Las personas necesitan estar seguros de que están adecuadamente protegidos en el ciberespacio. Deben ser conscientes de los riesgos, saber cómo utilizar Internet de forma segura, y tener el tiempo y la inclinación a tomar las medidas necesarias para hacerlo

Building cyber skills and leadershipObjetivos: El uso comercial del ciberespacio ha crecido rápidamente en los últimos años, y las habilidades de liderazgo y la fuerza de trabajo en los riesgos de seguridad han tenido problemas para mantener el ritmo, dejando organizaciones expuestas a amenazas. Este proyecto examina el estado actual de la formación en seguridad cibernética y la educación y la identificación de lo que hay que hacer para proteger mejor a las organizaciones ahora y en el futuro

Creating effective legal and regulatory frameworksObjetivos: Las organizaciones, individuos y gobiernos necesitan estar seguros de que sus datos, sistemas y procesos informáticos están protegidos de manera efectiva con el fin de aprovechar plenamente las ventajas del ciberespacio . Para lograr esto , la intervención gubernamental a veces requiere, por ejemplo, obligar a los proveedores de infraestructuras críticas privadas a desarrollar planes de gestión de riesgos de seguridad . Este proyecto investiga cómo los gobiernos pueden fomentar el desarrollo de un Internet segura y el medio ambiente en línea con las leyes y regulaciones

Controlling risks through technology and processesObjetivos: El uso eficaz y generalizado de la tecnología de la seguridad informática es esencial para proteger a los individuos, organizaciones e infraestructuras nacionales. Este proyecto analiza y mide las mejores prácticas en el uso de la tecnología y los procesos de negocio asociados. También busca la manera de asegurar una buena absorción de los productos

GLOBAL CYBER SECURITY CAPACITY CENTRE DE OXFORD UNIVERSITY

Page 586: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características generales Características del Equipo

de Investigación

Características de la

Investigación

586

• img

STANFORD COMPUTER SECURITY LABORATORY DE STANFORD UNIVERSITY

IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR

NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Stanford Computer Security Laboratory

UNIDAD/DEPARTAMENTO DE PERTENENCIA Global Cyber Security Capacity Centre

CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO DE PERTENENCIA Stanford University

DATOS DE CONTACTO

DATOS DE CONTACTO DEL EQUIPO

PERSONA DE CONTACTO - TELÉFONO -

ROL EN EL EQUIPO - MAIL

WEB DEL EQUIPO www.seclab.stanford.edu/

DIRECCIÓN POSTAL DEL EQUIPO

EDIFICIO 370 CENTRO Stanford University

TIPO DE VÍA Way NOMBRE DE LA VÍA Nathan Abbott

NÚMERO 559 CIUDAD California

PAÍS EEUU CÓDIGO POSTAL 94305

DATOS DE CONTACTO DEL ORGANISMO AL QUE PERTENECE

PERSONA DE CONTACTO -

MAIL -

TELÉFONO 650-723-2300 WEB www.stanford.edu/

DIRECCIÓN POSTAL DEL ORGANISMO

EDIFICIO - CENTRO Stanford University

TIPO DE VÍA Street NOMBRE DE LA VÍA Serra Mall

NÚMERO 450 CIUDAD California

PROVINCIA EEUU CÓDIGO POSTAL 94305–2004

Page 587: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

Características del Equipo

de InvestigaciónCaracterísticas GeneralesCaracterísticas de la

Investigación

MIEMBROS DEL EQUIPO

587

STANFORD COMPUTER SECURITY LABORATORY DE STANFORD UNIVERSITY

INVESTIGADOR/ES PRINCIPAL/ES

NOMBRE TITULACIONES

Dan Boneh Doctor en Ingeniería Informática

TRAYECTORIA PROFESIONAL

• Profesor en Stanford de Informática y Electrónica

• Premio Horizon 2006

• Packard fellow y sloan fellow

• Cisco systems faculty scholar

WEB Y REDES SOCIALES

MIEMBROS DEL EQUIPO

• Alex Aiken• Dan Boneh• David Dill• Dawson Engler• Héctor García-Molina• Mónica Lam• Phil Levis• Edward Z Yang

• Sergio Benítez• Henry Corrigan-Gibbs• Ben Fisch• Sam Kim• Amit Levy• Ali Jose Mashtizadeh• Yan Michalevsky

• David Mazieres• Nick McKeown• John Mitchell• Mendel Rosenblum• Valeria Nikolaenko• David Terei• David Wu

Page 588: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

588

LÍNEAS Y ÁREAS DE INVESTIGACIÓN

PRINCIPALES LÍNEAS DE INVESTIGACIÓN ÁREAS DE INVESTIGACIÓN

• Internet de las cosas• Criptografía• Seguridad en redes• Análisis de seguridad de protocolos de red• Bitcoin• Cloud Computing• Mobile Computing

• Otras áreas de interés

• Protección de la identidad• Privacidad

• Gestión de la identidad

• Mecanismos de recuperación de datos• Procesado de datos

• Infraestructuras críticas

STANFORD COMPUTER SECURITY LABORATORY DE STANFORD UNIVERSITY

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2015

Cryptographically enforced control flow integrityA. Mashtizadeh, A. Bittau, D. Mazières, D. Boneh, 2015

Provisions: privacy-preserving proofs of solvency for bitcoin exchangesG. Dagher, B. Bunz, J. Bonneau, J. Clark, D. Boneh, 2015

Semantically secure order-revealing encryption: multi-input functional encryption without obfuscationD. Boneh, K. Lewi, M. Raykova, A. Sahai, M. Zhandry, J. Zimmerman, 2015

Hosting services on an untrusted CloudD. Boneh, D. Gupta, I. Mironov, A. Sahai, 2015

Riposte: an anonymous messaging system handling millions of usersH. Corrigan-Gibbs, D. Boneh, D. Mazières, 2015

Stickler: defending against malicious CDNs in an unmodified browserA. Levy, H. Corrigan-Gibbs, and D. Boneh, 2015

Powerspy: location tracking using mobile device power analysisY. Michalevsky, G. Nakibly, A. Schulman, D. Boneh, 2015

Page 589: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

589

STANFORD COMPUTER SECURITY LABORATORY DE STANFORD UNIVERSITY

PUBLICACIONES RELACIONADAS DESTACADAS

PUBLICACIONES 2014

Immunizing multilinear maps against zeroizing attacksD. Boneh, D. Wu, J. Zimmerman, 2014

Multiparty key exchange, efficient traitor tracing, and more from indistinguishability obfuscationD. Boneh, M. Zhandry, 2014

Low overhead broadcast encryption from multilinear mapsD. Boneh, B. Waters, M. Zhandry, 2014

Password managers: attacks and defensesD. Silver, S. Jana, D. Boneh, E. Chen, C. Jackson, 2014

Hacking blindA. Bittau, A. Belay, A. Mashtizadeh, D. Mazières, D. Boneh, 2014

An experimental study of TLS forward secrecy deploymentsL.S. Huang, S. Adhikarla, D. Boneh, C. Jackson, 2014

PUBLICACIONES 2013

Key homomorphic prfs and their applications D. Boneh, K. Lewi, H. Montgomery, A. Raghunathan, 2013

Function-private identity-based encryption: hiding the function in functional encryptionD. Boneh, A. Raghunathan, G. Segev, 2013

Page 590: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

590

PROYECTOS RELEVANTES

CRYPTOObjetivos: Seguridad de primitivas y protocolos criptográficos

Protocol Composition Logic (PCL)Objetivos: PCL es una lógica para demostrar las propiedades de seguridad de protocolos de red. Dos resultados centrales para PCL son un conjunto de teoremas composición y un teorema de solidez computacional. En contraste con la idea popular tradicional en la seguridad informática, los teoremas de composición permiten pruebas de protocolos complejos que se construyen a partir de las pruebas de sus sub-protocolos constituyentes. PCL y un método modelo complementario de verificación se han aplicado con éxito a una serie de protocolos de Internet, seguridad de redes inalámbricas y móviles desarrollados por el IEEE y grupos de trabajo IETF. Este trabajo identifica las vulnerabilidades de seguridad graves en el estándar IEEE 802.11i de seguridad inalámbrica y en el estándar IETF GDOI. Las correcciones sugeridas han sido adoptadas por los respectivos organismos de normalización.PCL ha sido el tema de charlas invitadas en lugares de primer nivel, incluyendo ASL'01, MFPS'03, ICALP'05, LCC'06, y ASIAN'06. Se ha enseñado en los cursos de seguridad en varias universidades incluyendo Aquisgrán, CMU, Penn, Stanford, y Texas

PORTIAObjetivos: Diseñar y desarrollar una nueva generación de tecnología para el manejo de información sensible que es cualitativamente mejor que la generación de corriente y crear un marco conceptual eficaz para la formulación de políticas y la investigación filosófica en los derechos y responsabilidades de titulares de los datos, los propietarios de datos y usuarios de datos

TRUSTObjetivos: El equipo de investigación en tecnología de seguridad ubicua

ACCURATEObjetivos: Votación segura

COWLObjetivos: Se trata de un robusto sistema de confinamiento JavaScript para navegadores web modernos. COWL introduce el control de acceso obligatorio basado en etiquetas a los contextos de navegación (páginas, iframes, etc.) de una manera que es totalmente compatible con el contenido heredado web. COWL logra la flexibilidad para los desarrolladores y la privacidad de los usuarios

DUNEObjetivos: Ofrece programas de usuario común con acceso seguro y eficiente de las funciones de la CPU que están sólo a disposición de los núcleos. Lo hace mediante el aprovechamiento de la virtualización de hardware moderno, que permite la ejecución directa de las instrucciones privilegiadas en un contexto sin privilegios. Está en marcha DUNE para Linux, usando la arquitectura de virtualización VT-x de Intel para exponer el acceso a excepciones, la memoria virtual, modos de privilegio, y la segmentación. Al hacer estos mecanismos de hardware disponible a nivel de usuario, DUNE crea oportunidades para desplegar nuevos sistemas sin modificaciones del kernel especializados

STANFORD COMPUTER SECURITY LABORATORY DE STANFORD UNIVERSITY

Page 591: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

MIEMBROS DEL EQUIPO

Características de la

InvestigaciónCaracterísticas GeneralesCaracterísticas del Equipo

de Investigación

591

STANFORD COMPUTER SECURITY LABORATORY DE STANFORD UNIVERSITY

PROYECTOS RELEVANTES

HAILSObjetivos: Explícitamente diseñado para la construcción de plataformas web, en torno a dos principios de diseño básico: Separación de la política y Mandatory Access Control (MAC)

ORI – A secure distributed file SystemObjetivos: Sistema de archivos distribuido construido para la operación fuera de línea. Proporciona al usuario un control sobre las operaciones de sincronización y la resolución de conflictos. Proporciona también historia a través de instantáneas de peso ligero y permite a los usuarios verificar que la historia no ha sido manipulada. A través del uso de instancias de replicación puede ser resiliente y recuperar los datos dañados de otros nodos

Page 592: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11592

ANEXO I – EQUIPOS DE INVESTIGACIÓN

Se presentan a continuación dos listados de equipos de investigación, uno con los equipos

refrendados y otro con los equipos no refrendados. Es decir, el primer listado muestra todos

aquellos agentes cuya ficha de taxonomía ha sido refrendada por sus correspondientes

responsables mientras que el segundo listado muestra aquellos agentes cuya información se ha

obtenido únicamente de fuentes públicas.

EQUIPOS REFRENDADOS

CENTROS EQUIPOS DE INVESTIGACIÓN

Centros Tecnológicos

Análisis de Datos y Gestión de la Información de Ceit-IK4

Cyber-Security and Safety de TECNALIA

Internet Architectures and Sevices de la Fundació i2CAT

Security Group de IMDEA Software

Seguridad y Privacidad de GRADIANT

Seguridad y Resiliencia de PESI

Universidad de Alcalá de Henares Tecnologías de la información para la formación y el

conocimiento

Universidad de Almería Supercomputación-Algoritmos, TIC-146

Universidad Autónoma de Madrid Computación y Redes de Altas Prestaciones

Universidad de Cantabria Grupo de Ingeniería Telemática

Universidad Carlos III de Madrid

ADSCOM – Advanced Switching and Comm. Technologies

COSEC – Computer Security Lab

GUTI – Grupo Universitario de Tecnologías de Identificación

Universidad de Castilla La Mancha GSyA-Alarcos

Redes de arquitecturas de altas prestaciones

Universidad de Granada Network Engineering & Security Group –UcyS-

Universidad Internacional de La Rioja Tecnologías de Seguridad (CyberSecuritics)

Universidad de las Islas Baleares Security and Electronic Commerce

Universidad de la Laguna Grupo Cryptull de investigación en criptología

Universidad de León

Network Security Research Group

SUPPRESS - Supervisión, Control y Automatización de Procesos Industriales

VARP - Artificial Vision and Pattern Recognition Group

Universidad de Lérida / Universitat de Lleida

Criptografía y Grafos

Universidad de Málaga NICS - Networks, Information and Computer Security

Lab

Universidad de Mondragón / Mondragón Unibertsitatea

Grupo de Telemática

Page 593: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11593

CENTROS EQUIPOS DE INVESTIGACIÓN

Universidad de Murcia Sistemas Inteligentes y Telemática

Universidad Rey Juan Carlos Cybersecurity Cluster

Universidad de Oviedo Grupo de Investigación en Álgebra, Codificación y

Criptografía

Universidad del País Vasco / Euskal Herriko Unibertsitatea

ALDAPA - Algorithms, Data Mining and Parallelism

APERT

I2T - Investigación e Ingeniería Telemática de la Universidad del País Vasco

Universidad Politécnica de Cartagena GIT - Grupo de Ingeniería Telemática

Universidad Politécnica de Cataluña / Universitat Politècnica de Catalunya

Matemática Aplicada a la Criptografía

Universidad Politécnica de Madrid

CETTICO - Grupo de Investigación en Tecnología Informática y de las Comunicaciones

SEMEPRO - Seguridad y Mejora de Procesos

Universidad de Salamanca Grupo de Investigación en Criptografía, Seguridad de

la Información y Matemática Discreta

Universidad de Sevilla IDEA Research Group

Universidad de Valladolid GIR Codificación de la Información y Criptografía

Universidad de Vigo / Universidade de Vigo

GPSC – Signal Processing in Communications Group

Universidad de Zaragoza CeNITEQ - Communications Networks and

Information Technologies for e-Health and Quality of Experience Group

Universitat Rovira i Virgili / Universidad Rovira i Virgili

CRISES

Page 594: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11594

EQUIPOS NO REFRENDADOS

CENTROS EQUIPOS DE INVESTIGACIÓN

Centros Tecnológicos

Centro Tecnológico CARTIF

CITIC – Centro andaluz de Innovación y Tecnologías de la Información y las Comunicaciones

Fundación CTIC

Centro de Investigación Departamento de tratamiento de la información y

criptografía de ITEFI - CSIC

Universidad de Alcalá de Henares

GEINTRA - Grupo de Ingeniería Electrónica aplicada a Espacios Inteligentes y Transportes

Information Engineering Research Unit

Ingeniería de Servicios Telemáticos

Universidad de Alicante / Universitat d’Alacant

Criptología y Seguridad Computacional

Grupo M. Redes y Middleware

Informática Industrial y Redes de Computadores

Tecnología Informática Avanzada - Seguridad Legal

Universidad de Almería Grupo de Informática Aplicada Ingeniería de Servicios

Telemáticos

Universidad Autónoma de Barcelona / Universitat Autònoma de Barcelona

SeNDA - Security of Networks and Distributed Applications

Universidad Autónoma de Madrid Digital System Laboratory

Universidad de Cantabria AMAC – Algorithmic Mathematics and Cryptography

Universidad Carlos III de Madrid Laboratorio, Redes y Seguridad informática

Softlab

Universidad de Castilla La Mancha ARCO – Arquitectura y redes de computadores

Universidad Complutense de Madrid Arquitectura de Sistemas Distribuidos

Grupo de análisis, seguridad y sistemas

Universidad de Córdoba PRINIA - Proyectos de Ingeniería Informática y

Automática

Universidad de Deusto / Deustuko Unibertsitatea

D4K – Deusto 4 Knowledge

Deustotech – COMPUTING

Universidad Europea de Madrid Grupo de Investigación en Sistemas Inteligentes

Universidad de Extremadura

GÍTACA – Grupo de investigación de Ingeniería Telemática Aplicada y Comunicaciones Avanzadas

Grupo de Arquitectura de Computadores y Diseño Lógico

Universidad de Gerona / Universitat de Girona

Comunicacions i Sistemes Distribuïts

Universidad de Granada Grupo de Sistemas Inteligentes

Universidad de las Islas Baleares MiProSoft

Universidad de las Palmas de Gran Canaria

Grupo de Estructura de Datos y Lingüística Computacional

Instituto Universitario de Ciencias y Tecnologías Cibernéticas

Grupo del Instituto Universitario de Microelectrónica Aplicada

Page 595: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11595

CENTROS EQUIPOS DE INVESTIGACIÓN

Universidad de León

Álgebra Lineal y Sus Aplicaciones

Bioinformática, Machine Learning y minería de Datos

Instituto de ciencias aplicadas a la ciberseguridad

Universidad de Málaga

Aplicación de las tecnologías de la información y comunicaciones

Ingeniería del Software

Universidad Miguel Hernández UWICORE - Estructura de Sistemas y Tecnologías de

Comunicaciones Móviles e Inalámbricas

Universidad de Murcia

Arquitectura De Computadores Y Sistemas Paralelos

Ingeniería del Software

Parallel Computer Architecture Group

Universitat Oberta de Catalunya / Universidad Abierta de Catalunya

KISON

Universidad de Oviedo

DMMS - Sistemas de Distribución Multimedia

Ingeniería del Software

IUTA - Instituto Universitario de Tecnología Industrial de Asturias

Universidad del País Vasco / Euskal Herriko Unibertsitatea

NQaS - Networking, Quality and Security

Universidad Politécnica de Cartagena División de Sistemas e Ingeniería Electrónica

Universidad Politécnica de Catalunya esCERT – UPC

SANS - Statistical Analysis of Networks and Systems

Universidad Politécnica de Madrid

CriptoLab

CriptoRed

GASC - Grupo de Automatización en Señal y Comunicaciones

Grupo de Laboratorio de Sistemas Integrados

Redes y Servicios de Telecomunicación

Sistemas Telemáticos para la Sociedad de la Información y el Conocimiento

Universidad Politécnica de Valencia / Universitat Politècnica de Valencia

GRC - Grupo de Redes de Computadores

Universidad Pompeu Fabra / Universitat Pompeu Fabra

NETS - Network Technologies and Strategies research group

Wireless Comunications Research Group

Universidad Pública de Navarra Telecommunications, Networks and Services Research

Group

Universidad de Salamanca BISITE - Bioinformática, Sistemas Informáticos

Inteligentes y Tecnología Educativa Ingeniería del Software

Universidad de Valladolid Caracterización de Materiales y Dispositivos

Electrónicos

Universidad de Vigo / Universidade de Vigo

SI1-GEAC

Universidad de Zaragoza SID - Distributed Information Systems

Page 596: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11596

ANEXO II – LISTADO DE EQUIPOS DE

INVESTIGACIÓN

A continuación, se muestran los Agentes de investigación identificados, tanto los nacionales

como los internacionales. Se ordenan alfabéticamente de acuerdo con el nombre del equipo de

investigación, se detalla el Centro al que pertenecen, la Comunidad Autónoma y la página de

inicio de su ficha en el Catálogo:

Equipo de Investigación Centro CCAA Página

ADSCOM de la Universidad Carlos III de Madrid UC3M Madrid 163

ALDAPA de La Universidad del País Vasco / Euskal Herriko Unibertsitatea

EHU Pais Vasco 425

Álgebra Lineal y sus Aplicaciones. Ciber-Seguridad de la Universidad de León

ULE Castila y

León 297

AMAC - Algorithmic Mathematics and Cryptography de la Universidad de Cantabria

UNICAN Cantabria 152

Análisis de Datos y Gestión de la Información de Ceit-Ik4 - País Vasco 1

APERT de la Universidad del País Vasco / Euskal Herriko Unibertsitatea

EHU Pais Vasco 429

ARCO - Arquitectura y Redes de Computadores de la Universidad de Castilla la Mancha

UCLM Castilla la Mancha

199

Arquitectura de Computadores y Sistemas Paralelos de la Universidad de Murcia

UM Murcia 370

Arquitectura de Sistemas Distribuidos de la Universidad Complutense de Madrid

UCM Madrid 213

Bioinformática, Machine Learning y Minería de Datos de la Universidad de León

ULE Castila y

León 301

Bioinformática, Sistemas Informáticos Inteligentes y Tecnología Educativa (Bisite) de la Universidad de Salamanca

USAL Castilla y

León 518

Caracterización de Materiales y Dispositivos Electrónicos de la Universidad de Valladolid

UVA Castilla y

León 531

CENITEQ de la Universidad de Zaragoza UNIZAR Aragón 546

Centro Tecnológico CARTIF - Castilla y

León 7

CITIC – Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones

- Málaga 11

Computación y Redes de Altas Prestaciones de la Universidad Autónoma de Madrid

UAM Madrid 143

Comunicacions i Sistemes Distribuïts de la Universidad de Gerona / Universitat de Girona

UDG Cataluña 250

COSEC - Computer Security Lab de la Universidad Carlos III de Madrid

UC3M Madrid 168

Criptografía y Grafos de la Universidad de Lérida / Universitat de Lleida

UDL Cataluña 326

Criptolab de la Universidad Politécnica de Madrid UPM Madrid 474

Criptología y Seguridad Computacional de la Universidad de Alicante / Universitat d’Alacant

UA C

Valenciana 112

Criptored de la Universidad Politécnica de Madrid UPM Madrid 478

Page 597: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11597

Equipo de Investigación Centro CCAA Página CRISES de la Universitat Rovira i Virgili / Universidad Rovira i Virgili

URV Cataluña 555

Cyber-Security and Safety - Tecnalia - País Vasco 55

Cybersecurity Cluster De La Universidad Rey Juan Carlos URJC Madrid 398

Cybersecurity@CSAIL de Massachusetts Institute of Technology MIT Masachuse

tts 560

Cylab de Carnegie Mellon University CMU Pennsylva

nia 565

D4k de la Universidad de Deusto / Deustuko Unibertsitatea DEUSTO Pais Vasco 227

Departamento de Tratamiento de la Información y Criptografía de ITEFI-CSIC

- Madrid 63

Deustotech – Computing de la Universidad de Deusto / Deustuko Unibertsitatea

DEUSTO Pais Vasco 233

Digital System Laboratory de la Universidad Autónoma de Madrid

UAM Madrid 148

Distributed Information Systems (SID) de la Universidad de Zaragoza

UNIZAR Aragón 551

División de Sistemas e Ingeniería Electrónica de la Universidad Politécnica de Cartagena

UPCT Murcia 447

esCERT de la Universidad Politécnica de Cataluña / Universitat Politècnica de Catalunya

UPC Cataluña 457

Estructura de Sistemas y Tecnologías de Comunicaciones Móviles e Inalámbricas (Uwicore) de la Universidad Miguel Hernández

UMH C

Valenciana 362

Fraunhofer Group for Defense and Security de Fraunhofer Institute

Fraunhofer

Múnich 572

Fundación CTIC - Asturias 68

GEINTRA - Grupo de Ingeniería Electrónica Aplicada a Espacios Inteligentes y Transportes de la Universidad de Alcalá de Henares

UAH Madrid 95

GIR Codificación de la Información y Criptografía de la Universidad de Valladolid

UVA Castilla y

León 535

Gítaca de la Universidad de Extremadura UNEX Extremadu

ra 242

Global Cyber Security Capacity Centre de Oxford University OX Inglaterra 579

Grupo Cryptull de Investigación en Criptología de la Universidad de La Laguna

ULL Canarias 279

Grupo de Análisis, Seguridad y Sistemas de la Universidad Complutense de Madrid

UCM Madrid 218

Grupo de Aplicación de las Tecnologías de la Información y Comunicaciones de la Universidad de Málaga

UMA Andalucía 331

Grupo de Arquitectura de Computadores y Diseño Lógico de la Universidad de Extremadura

UNEX Extremadu

ra 246

Grupo de Automatización en Señal y Comunicaciones (GASC) de la Universidad Politécnica de Madrid

UPM Madrid 482

Grupo de Estructura de Datos y Lingüística Computacional de la Universidad de las Palmas

ULPGC Canarias 284

Grupo de Informática Aplicada de la Universidad de Almería UAL Andalucía 129

Grupo de Ingeniería Telemática de la Universidad de Cantabria UNICAN Cantabria 155

Grupo de Ingeniería Telemática de la Universidad Politécnica de Cartagena

UPCT Murcia 452

Grupo de Investigación en Álgebra, Codificación y Criptografía de la Universidad de Oviedo

UNIOVI Asturias 411

Page 598: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11598

Equipo de Investigación Centro CCAA Página Grupo de Investigación en Criptografía, Seguridad de la Información y Matemática Discreta de la Universidad de Salamanca

USAL Castilla y

León 522

Grupo de Investigación en Sistemas Inteligentes de la Universidad Europea de Madrid

UEM Madrid 238

Grupo de Investigación en Tecnología Informática y de las Comunicaciones: Cettico de la Universidad Politécnica de Madrid

UPM Madrid 4

Grupo de Laboratorio de Sistemas Integrados de la Universidad Politécnica de Madrid

UPM Madrid 485

Grupo de Redes de Computadores de la Universidad Politécnica de Valencia / Universitat Politècnica de Valencia

UPV C

Valenciana 443

Grupo de Sistemas Inteligentes de la Universidad de Granada UGR Andalucía 254

Grupo de Telemática de la Universidad de Mondragón / Modragón Unibertsitatea

UMON Pais Vasco 365

Grupo del instituto Universitario de Microelectrónica Aplicada de la Universidad de las Palmas de Gran Canaria

ULPGC Canarias 291

Grupo M. Redes y Middleware de la Universidad de Alicante / Universitat d’Alacant

UA C

Valenciana 116

Gsya-Alarcos de la Universidad de Castilla la Mancha UCLM Castilla la Mancha

203

Guti - Grupo Universitario de Tecnologías de Identificación de la Universidad Carlos IIII de Madrid

UC3M Madrid 182

I2t de la Universidad del País Vasco / Euskal Herriko Unibertsitatea

EHU Pais Vasco 433

Idea Research Group de la Universidad de Sevilla US Andalucía 526

Informática Industrial y Redes de Computadores de la Universidad de Alicante / Universitat d’Alacant

UA C

Valenciana 120

Information Engineering Research Unit de la Universidad de Alcalá de Henares

UAH Madrid 99

Ingeniería de Servicios Telemáticos de la Universidad de Alcalá de Henares

UAH Madrid 103

Ingeniería del Software de la Universidad de Málaga UMA Andalucía 335

Ingeniería del Software de la Universidad de Murcia UM Murcia 374

Ingeniería del Software de la Universidad de Oviedo UNIOVI Asturias 415

Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León

ULE Castila y

León 305

Instituto Universitario de Ciencias y Tecnologías Cibernéticas de la Universidad de las Palmas de Gran Canaria

ULPGC Canarias 287

Instituto Universitario de Tecnología Industrial de Asturias (IUTA) de la Universidad de Oviedo

UNIOVI Asturias 421

Internet Architectures and Services de la Fundació I2cat - Cataluña 72

Kison de la Universitat Oberta de Catalunya / Universidad Abierta de Cataluña

UOC Cataluña 403

Laboratorio Redes y Seguridad Informática de la Universidad Carlos III

UC3M Madrid 191

Matemática Aplicada a la Criptografía de la Universidad Politécnica de Cataluña / Universitat Politècnica de Catalunya

UPC Cataluña 460

Miprosoft de la Universidad de las Islas Baleares ULB Islas

Baleares 272

Network Engineering & Security Group - Ucys - de la Universidad de Granada

UGR Andalucía 258

Network Security Research Group de la Universidad de León ULE Castila y

León 310

Page 599: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

11599

Equipo de Investigación Centro CCAA Página Network Technologies and Strategies Research Group de la Universidad Pompeu Fabra / Universitat Pompeu Fabra

UPF Cataluña 506

Networking, Quality And Security (NQAS) de la Universidad del País Vasco / Euskal Herriko Unibertsitatea

EHU Pais Vasco 438

Networks, Information and Computer Security Lab de la Universidad de Málaga

UMA Andalucía 342

Parallel Computer Architecture Group de la Universidad de Murcia

UM Murcia 380

Proyectos de Ingeniería Informática y Automática de la Universidad de Córdoba

UCO Andalucía 223

Redes de Arquitecturas de Altas Prestaciones de la Universidad de Castilla la Mancha

UCLM Castilla la Mancha

210

Redes y Servicios de Telecomunicación e Internet de la Universidad Politécnica de Madrid

UPM Madrid 489

Security and Electronic Commerce de la Universidad de las Islas Baleares

ULB Islas

Baleares 275

Security Group de Imdea Software Security Group de Imdea Software

- Madrid 76

Security of Networks and Distributed Applications de la Universidad Autónoma de Barcelona / Universitat Autònoma de Barcelona

UAB Cataluña 139

Seguridad y Privacidad de Gradiant - Galicia 80

Seguridad y Resiliencia de Pesi - Madrid 91

Semepro de la Universidad Politécnica de Madrid UPM Madrid 496

Si1-Geac de la Universidad de Vigo / Universidade de Vigo UVIGO Galicia 542

Signal Processing in Communications Group (GPSC) de la Universidad de Vigo / Universidade de Vigo

UVIGO Galicia 538

Sistemas de Distribución Multimedia (DMMS) de la Universidad de Oviedo

UNIOVI Asturias 407

Sistemas Inteligentes y Telemática de la Universidad de Murcia UM Murcia 384

Sistemas Telemáticos para la Sociedad de la Información y el Conocimiento de la Universidad Politécnica de Madrid

UPM Madrid 502

Softlab de la Universidad Carlos III UC3M Madrid 195

Stanford Computer Security Laboratory de Stanford University Stanford California 583

Statistical Analysis of Networks and Systems (SANS) Research Group de la Universidad Politécnica de Cataluña / Universitat Politècnica de Catalunya

UPC Cataluña 465

Supercomputación-Algoritmos. Tic-146 de la Universidad de Almería

UAL Andalucía 134

Supervisión, Control y Automatización de Procesos Industriales (Suppress) de la Universidad de León

ULE Castila y

León 314

Tecnología Informática Avanzada -Seguridad Legal de la Universidad de Alicante / Universitat d’Alacant

UA C

Valenciana 125

Tecnologías de la Información para la Formación y el Conocimiento de la Universidad de Alcalá De Henares

UAH Madrid 108

Tecnologías de Seguridad (Cybersecuritics) de la Universidad Internacional de la Rioja

UNIR La Rioja 265

Telecommunications, Networks and Services Research Group de la Universidad Pública de Navarra

UNAVARRA

Navarra 514

Varp: Artificial Vision and Pattern Recognition Group de la Universidad de León

ULE Castila y

León 318

Wireless Comunications Research Group de la Universidad Pompeu Fabra / Universitat Pompeu Fabra

UPF Cataluña 510

Page 600: Catálogo y mapa de conocimiento de la I+D+i en ciberseguridad

CATÁLOGO Y MAPA DE CONOCIMIENTO DE LA I+D+I EN CIBERSEGURIDAD

111600