DI - COSEC - Artículos en Congresos Nacionales

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 8 of 8
  • Publication
    "Crypto Go": criptografía simétrica en tapete verde
    (Servicio Editorial De Mondragon Unibertsitatea, 2018-06-13) González-Tablas Ferreres, Ana Isabel; González Vasco, María Isabel
    En este documento describimos el diseño preliminar de un juego de mesa, “Crypto Go” cuyo planteamiento mimetiza el del conocido juego de cartas “Sushi Go”. El fin de nuestra propuesta es familiarizar al alumno de una manera lúdica con las principales herramientas de clave simétrica. Así, el objetivo de cada partida es llegar a construcciones robustas para conseguir los objetivos de confidencialidad, integridad y autenticación en la transmisión de mensajes. En esta aproximación inicial obviamos numerosos aspectos que pueden incorporarse para completar nuestra propuesta, como la consideración de tamaños de clave o la generación pseudoaleatoria de calidad. Nuestro diseño inicial, sin embargo, es suficiente para conseguir que el alumno afiance los conceptos básicos más relevantes adquiridos en un curso elemental de criptografía simétrica, conozca un gran número de herramientas de amplio uso en la actualidad y sepa identificar errores de planteamiento en construcciones reales.
  • Publication
    Analysis of the alignment of Spanish Master’s programs to US National Cybersecurity Workforce Framework
    (Universidad de Granada, 2016) González-Tablas Ferreres, Ana Isabel
    Building an adequate cybersecurity workforce is an strategic goal of main international stakeholders. Addressing this task passes through adapting graduate and undergraduate curricula so they are aligned to professional and research needs. In this work we present the preliminary results of analyzing the alignment of 25 Spanish cybersecurity Master’s programs to the cyber roles specified in the US National Cybersecurity Workforce Framework. Our results suggest that there is no significant alignment between both data sets.
  • Publication
    Control de acceso en redes sociales web
    (2012) González-Manzano, Lorena; González-Tablas, Ana Isabel; Fuentes, José María de; Ramos Álvarez, Benjamín
    Recientemente, motivados por la expansión de internet y la aparición de las Redes Sociales Web (RSW), han surgido gran cantidad de problemas y retos asociados con la privacidad. Uno de los problemas principales es el diseño y la implementación de sistemas que posibiliten a los usuarios la gestión del control de acceso. A este respecto, pero en el contexto de las RSW, se han identificado una serie de requisitos. Sin embargo, en la literatura, los trabajos existentes sólo satisfacen parcial o completamente algunos de ellos. En este artículo, se propone primero un modelo de control de acceso, SoNeUCONABC, el cual extiende el modelo UCONABC, junto con la especificación de un mecanismo que lo implementa. En segundo lugar, se proporcionan directrices para el establecimiento de mecanismos que, desplegados sobre SoNeUCONABC, satisfagan todos los requisitos. Palabras
  • Publication
    Diseño de un protocolo para el envío de notificaciones de denuncias por hechos de circulación al vehículo a través de tecnologías ITS
    (ITS España, 2012) Fuentes, José María de; González-Tablas, Ana Isabel; González-Manzano, Lorena; Ribagorda Garnacho, Arturo
    Los mecanismos actualmente existentes para la notificación consiguen que ésta llegue a su destinatario varios días después a la comisión del hecho. Esta circunstancia juega en contra del potencial educativo de la sanción, el cual crece con la inmediatez. El marco tecnológico que plantean los ITS permite atisbar un nuevo canal de notificación, directo al vehículo. De esta forma, el conductor podría recibir dicho mensaje con máxima rapidez, posibilitando un potencial cambio en su conducta. En este trabajo se propone el diseño de un protocolo de intercambio de datos entre un vehículo y la infraestructura de comunicaciones ITS. Además, se analiza el cumplimiento de los requisitos legales por parte del protocolo, así como sus costes computacionales y de red considerando una plataforma ITS comercial. En este último aspecto es imprescindible tener en cuenta los costes de la aplicación de técnicas criptográficas que serán necesarias para garantizar la integridad, confidencialidad y autenticidad de los datos en juego.
  • Publication
    Labelling IDS clusters by means of the silhouette index
    (Jordi Herrera Joancomarti, 2006-09) Petrovic, Slovodan; Álvarez, Gonzalo; Orfila, Agustín; Carbó Rubiera, Javier Ignacio
    One of the most difficult problems in the design of an anomaly based intrusion detection system (IDS) that uses clustering is that of labelling the ob- tained clusters, i.e. determining which of them correspond to ”good” behaviour on the network/host and which to ”bad” behaviour. In this paper, a new clusters’ labelling strategy, which makes use of the Silhouette clustering quality index is proposed for application in such an IDS. The aim of the new labelling algorithm is to detect compact clusters containing very similar vectors and these are highly likely to be attack vectors. The effectiveness of a multiple classifier IDS with the Silhouette index implemented is compared to the effectiveness of a system em- ploying a classical cardinality-based labelling strategy. Experimental results show that the system using the Silhouette index produces much more accurate results than the system that uses the classical cardinality-based labelling. Possibilities of improving the overall efficiency of an IDS using the new labelling algorithm are also discussed.
  • Publication
    Fast predictor-corrector intrusion detection system based on clustering
    (Díaz de Santos, 2004-09) Petrovic, Slovodan; Álvarez, Gonzalo; Orfila, Agustín; Carbó Rubiera, Javier Ignacio
    A predictor-corrector intrusion detection system is proposed, whose predictors are various clustering algorithms with different initial parameters that operate in parallel on the current data set. The decisions whether abnormal behaviour is detected in the current data set are made by a number of assessors that implement various clustering quality evaluation techniques. The manager of the system estimates the quality of decision making from the pieces of information obtained a posteriori and then varies the parameters of the predictors and/or the assessors in order to achieve better overall performance of the system. In such a way, the intelligence of the system is delegated to higher decision making levels, which improves the effectiveness. Experimental results regarding the effectiveness of the system are given with the KDD CUP 1999 test data as the reference data set. These results show that very good overall performance can be achieved by selecting properly various system parameters.
  • Publication
    Modelo de procedimiento sancionador electrónico aplicado al control del tráfico vehicular
    (2010) Fuentes, José María de; González-Tablas, Ana Isabel; Ribagorda Garnacho, Arturo
    El incumplimiento de las leyes origina la imposición de sanciones. Una buena gestión de las sanciones se convierte en un factor clave para que éstas sean eficaces. Por este motivo, se han producido impulsos legislativos que persiguen el desarrollo electrónico de los procedimientos. No obstante, hasta el momento no se ha propuesto la realización electrónica del procedimiento sancionador completo en el ámbito del control del tráfico vehicular. En este trabajo se propone un modelo para la implantación del procedimiento sancionador electrónico en dicho contexto, mejorando la capacidad de participación de los ciudadanos interesados en el mismo. Particularmente y por las implicaciones legales del procedimiento, se abordan en detalle los aspectos de seguridad necesarios.
  • Publication
    Esteganografía y esteganálisis: Hitos históricos, casos prácticos, resultados de investigación y aplicaciones a Internet
    (Instituto Juan Velázquez de Velasco de Investigación en Inteligencia para la Seguridad y la Defensa, 2007-02) Ribagorda Garnacho, Arturo; Estévez Tapiador, Juan Manuel; Hernández-Castro, Julio C.
    La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido.