Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) (9ª.2024. Sevilla)

URI permanente para esta colecciónhttps://hdl.handle.net/11441/158558

Examinar

Envíos recientes

Mostrando 1 - 20 de 103
  • Acceso AbiertoPonencia
    Generación de Documentos Nacionales de Identidad sintéticos mediante el uso de perfiles biográficos
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Amores Chaparro, Victoria; Broncano Morgado, Fernando; Hernández Martín, Álvaro; Mogollón Gutiérrez, Óscar; Sancho Núñez, José Carlos; Pais, Sebastián
    La generación de conjuntos de datos con información personal realista es compleja, aunque son múltiples sus ventajas, como la posibilidad de entrenar modelos para identificar manipulaciones. Este trabajo desarrolla un conjunto de técnicas avanzadas para generar perfiles biográficos sintéticos, tomando como base el Documento Nacional de Identidad de España (DNI). El perfil biográfico contiene una fotografía, datos personales y firma. Entre las técnicas, se plantea una metodología para la evaluación con métricas de imágenes de rostros, calificando en una escala (0-100) y verificando la validez de la fotografía con respecto a los estándares establecidos y estimando el sexo y la edad de la fotografía seleccionada. El resto de datos biográficos (nombre, apellidos, dirección, etc.) se genera con ayuda de datos obtenidos del Instituto Nacional de Estadística. La automatización del sistema permite obtener como resultado un amplio conjunto de datos completos y realistas sin comprometer la privacidad de los individuos.
  • Acceso AbiertoPonencia
    Explicabilidad aplicada a ciberseguridad en sistemas autónomos: un enfoque basado en LLMs para la detección forense de amenazas
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Sobrin Hidalgo, David; González Fernández, Irene; González Santamarta, Miguel Ángel; Campazas Vega, Adrián; Guerrero Higueras, Ángel Manuel; Rodríguez Lera, Francisco Javier; Matellán Olivera, Vicente
    En un mundo donde la interacción entre humanos y sistemas robóticos es cada vez más frecuente, la ciberseguridad se vuelve imperativa para salvaguardar la integridad de ambos. Es fundamental establecer medidas de seguridad robustas que protejan a los humanos ante posibles accidentes o ciberataques que pueda sufrir un sistema robótico. Sin embargo, tras un suceso inesperado, ya sea provocado por el mal funcionamiento del sistema o por la influencia de un actor malicioso, debe ser posible explicar lo sucedido. En este artículo se propone combinar el campo de la explicabilidad con el de la ciberseguridad, explorando así el potencial de un sistema de explicabilidad en robótica basado en LLMs como herramienta forense. Para ello, se ha realizado un ataque de denegación de servicio sobre el controlador de un robot móvil y, posteriormente, se han analizado los logs generados a través del sistema de explicabilidad propuesto. Los resultados obtenidos demuestran que este sistema es capaz de detectar la presencia de una potencial amenaza que afecta al comportamiento del robot.
  • Acceso AbiertoPonencia
    Aplicación de la Criptografía de Conocimiento Cero en la tecnología Blockchain: garantizando la privacidad y la integridad de los datos
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Cueto Portuondo, Adiane; González Robinson, Daniel; Guerra Vilches, Ángel Alejandro
    Este trabajo de investigación se centra en la criptografía de conocimiento cero y su aplicación en la tecnología blockchain. Se abordan los fundamentos teóricos de la criptografía de conocimiento cero, sus aplicaciones prácticas y limitaciones, y se exploran los protocolos existentes aplicables al blockchain. Se discuten los desafíos de privacidad y confidencialidad en el contexto del blockchain y cómo este tipo de criptografía puede mitigar esos desafíos. Se examinan varios protocolos criptográficos y se presenta un ejemplo de implementación a través del sistema zkLedger. Finalmente, se identifican varios desafíos actuales en este campo, incluyendo la eficiencia computacional, la escalabilidad y la interoperabilidad. El estudio tiene como objetivo proporcionar una visión actualizada de la criptografía de conocimiento cero aplicada al blockchain, y servir como punto de partida para futuras investigaciones en esta área
  • Acceso AbiertoPonencia
    Study and applications of the new NIST lightweight encryption with authentication standard in hardware implementations
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Fernández García, Carlos; Jiménez Fernández, Carlos J.
    In this paper, we present the comparison between the Advanced Encryption Standard (AES) and the lightweight Authenticated Encryption with Associated Data (AEAD) algo rithm suite ASCON which was selected by the National Institute of Standards and Technology (NIST) of the United States of America in 2023. The latter algorithm is not intended to replace AES, but to be used in resource-constrained devices such as IoT devices that may store and share sensitive information. Both algorithms are explained in terms of the data they process and their building blocks. Finally, a comparison is made between the hardware implementation of a variant of the ASCON algorithm suite, the AES algorithm, and the AES using the Galois Counter Mode, showing that the ASCON suite is more suitable for its implementation in resource-constrained devices with an average reduction in LUTs of 33.87% compared to the other two alternatives
  • Acceso AbiertoPonencia
    Un Data Warehouse para el estudio de la privacidad y seguridad de aplicaciones móviles
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Pérez Fuente, Alejandro; Martínez González, M. Mercedes; Aparicio, Amador; Moro, Quiliano Isaac
    La privacidad juega un papel sustancial en las aplicaciones móviles ya que cada día se procesa y almacena una mayor cantidad de datos en los dispositivos móviles. Sin embargo, no se dispone de estudios sobre el impacto que generan las aplicaciones sobre la privacidad de sus usuarios, que estos puedan consultar para empoderarse en la protección de su privacidad. Entre las causas, la falta de repositorios fácilmente accesibles para los investigadores que almacenen metadatos relativos a la privacidad de las aplicaciones. En este artículo presentamos un repositorio con metadatos de aplicaciones Android capaz de aportar metadatos de calidad a quienes analizan la seguridad y privacidad de las aplicaciones móviles. La calidad de los datos se garantiza desde el diseño, tanto de los procesos de integración de datos, como su seguridad y la del repositorio. Actualmente, el repositorio es accesible y consta de metadatos de un total de 9068 aplicaciones.
  • Acceso AbiertoPonencia
    Generador condicional de rostros sintéticos
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Jiménez Rivarés, Daniel; Navar Valdebenito, Claudio; Sandoval Orozco, Ana Lucila; García Villalba, Luis Javier
    En este trabajo se propone la utilización de redes generativas adversarias (GANs) condicionales para obtener un modelo de generación de rostros controlable. Este método es fácil de escalar y puede aplicarse a cualquier modelo de GAN. La extensión a un modelo condicional implica cambios mínimos que no repercuten en el rendimiento cuantitativo ni cualitativo del modelo, produciendo imágenes de la misma calidad que el original, mientas que permiten obtener controles independientes de atributos como la edad o el género. Para probarlo empíricamente, se implementa una StyleGAN2 condicional y se compara con la versión convencional.
  • Acceso AbiertoPonencia
    Ciberseguridad en el ámbito personal y doméstico: soluciones y retos
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Suárez Barcenas, Ángel; Santos Olmo, Antonio; Fernández Medina, Eduardo
    El crecimiento del mundo digital nos envuelve cada vez más haciendo nuestra vida más fácil y más conectada, sin embargo, esto conlleva una serie de riesgos y amenazas que asumimos, a veces por productividad, por rapidez o por comodidad, siendo conscientes de ello, y muchas veces de manera inconsciente. Estos riesgos de ciberseguridad, que afectan a, prácticamente todos los ámbitos de la sociedad, han sido analizados y tratados fundamentalmente en los sectores gubernamentales y en el ámbito de las empresas, pero sin embargo, no se ha abordado mediante estudios completos y mucho menos se han ofrecido soluciones integrales para el ámbito personal y doméstico, donde los riesgos de ciberseguridad tienen un amplio alcance, desde la seguridad física de las personas, hasta violaciones de su privacidad, acceso a sus datos con fines delictivos y otras muchas situaciones que pueden afectar gravemente a los individuos en su entorno doméstico y personal. En este artículo, se revisa la literatura para identificar y comparar las principales soluciones de gestión de riesgos de ciberseguridad para entornos personales y domésticos, considerando retos o criterios que deberían cubrir estas soluciones. En la comparación de estas propuestas, concluimos que hay una carencia de soluciones que ayuden a proteger a los ciudadanos frente a ataques de ciberseguridad en ámbitos domésticos, considerando edades, tipos de tecnologías, posibles dependencias, etc. Por ello, ponemos las primeras ideas para lo que será un marco de ciberseguridad para entornos personales y domésticos, que desarrollaremos desde ahora en trabajo futuro.
  • Acceso AbiertoPonencia
    Propuesta para la integración de la herramienta OSINT SpiderFoot con el Sistema de Gestión de Eventos e Información de Seguridad OSSIM. [Póster]
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) González Robinson, Daniel; Guerra Vilches, Ángel Alejandro; Rodríguez Malvarez, Heidy
    OSSIM Alienvault (Open Source Security Information Manager) es una plataforma de Administración de Eventos e Información de Seguridad (SIEM por sus siglas en inglés), gratuita y de código abierto que permite la detección de amenazas y anomalías en la seguridad de las redes y de las computadoras. SpiderFoot es una herramienta de automatización OSINT (Open Source Intelligence, por sus siglas en inglés) que se integra con diversas fuentes de datos y ofrece varios tipos de escaneos para recopilar información. El objetivo de esta investigación es proponer una posible integración de la herramienta SpiderFoot con OSSIM para automatizar el proceso de recopilación de información, utilizando la información recopilada tanto de fuentes internas, como externas.
  • Acceso AbiertoPonencia
    What The File, análisis forense basado en Inteligencia Artificial
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Pintos Castro, Borja; Ortega Fernández, Inés
    En el actual contexto de la era de la información, los analistas forenses se enfrentan al desafío de equilibrar la obtención de evidencia crucial en un vasto conjunto de archivos con la protección del derecho a la intimidad de las partes involucradas, ya sean empresas o usuarios individuales. Este equilibrio plantea un dilema: la búsqueda exhaustiva de evidencia puede comprometer la privacidad, mientras que un enfoque excesivamente cauteloso puede limitar la obtención de pruebas relevantes. En respuesta a esta problemática, en este trabajo proponemos una solución que emplea algoritmos de Inteligencia Artificial (IA) para identificar y extraer información relevante de cada archivo. Esta técnica permite llevar a cabo búsquedas heurísticas sobre los datos, lo que facilita la focalización en los archivos pertinentes del caso sin comprometer la privacidad de las personas investigadas. Además, esta metodología optimiza el tiempo empleado en el análisis forense al evitar la revisión minuciosa de archivos irrelevantes, logrando un enfoque más eficiente y preciso, y garantizando tanto la obtención de evidencia necesaria como el respeto a la privacidad de los individuos involucrados.
  • Acceso AbiertoPonencia
    Lady and the Tramp Nextdoor: Online Manifestations of Real-World Inequalities in the Nextdoor Social Network [Póster]
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Iqbal, Waleed; Ghafouri, Vahid; Tyson, Gareth; Suarez Tangil, Guillermo; Castro, Ignacio
    Income shapes offline behavior, but its influence on online discourse is less understood. We analyze Nextdoor posts from 67,000+ neighborhoods in the US and UK, revealing surprising links between income and online sentiment. Richer neighborhoods express more positivity and crime-related discussions, despite actually experiencing less crime. Crucially, we show that these linguistic patterns accurately predict a neighborhood’s income level (R2=0.841) and income inequality (R2=0.77), raising cybersecurity concerns about social engineering susceptibility and profiling.
  • Acceso AbiertoPonencia
    Un nuevo esquema de autenticación gráfica basado en cuadrados latinos
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Falcón Ganfornina, Raúl Manuel; Álvarez Solano, Víctor; Armario Sampalo, José Andrés; Frau García, María Dolores; González Regadera, Manuel; Gudiel Rodríguez, Félix; Güemes Alzaga, María Belén; Universidad de Sevilla. Departamento de Matemática Aplicada I (ETSII)
    En contraposición a las contraseñas alfanuméricas, los esquemas de autenticación gráfica presentan un entorno amigable más satisfactorio para el usuario, disponen de un mayor espacio de claves y mayor resistencia a ataques criptográficos. El presente trabajo plantea un nuevo diseño de esquemas de autenticación gráfica basados en el uso de cuadrados latinos y el denominado producto Hadamard para cuasigrupos, recientemente introducido por los autores.
  • Acceso AbiertoPonencia
    Extended Abstract of MalProtect: Stateful Defense Against Adversarial Query Attacks in ML-based Malware Detection [Póster]
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Rashid, Aqib; Such, José
    This extended abstract summarizes our publication of the same title in IEEE Transactions on Information Forensics and Security (TIFS) where we present MalProtect, a stateful defense against query attacks in the malware detection domain. MalProtect uses several threat indicators to detect attacks. Our results show that it reduces the evasion rate of adversarial query attacks by 80+% in Android and Windows malware, across a range of attacker scenarios. In the first evaluation of its kind, we show that MalProtect outperforms prior stateful defenses, especially under the peak adversarial threat.
  • Acceso AbiertoPonencia
    Refuerzo de la seguridad en la nube: modelo de madurez y herramienta web integrada
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Alonso Díaz, Javier; Domínguez Serrano, Nelson; Homaei, Mohammad Hossein; García Rodríguez, Pablo
    En los últimos años la migración hacia entornos en la nube por parte de las organizaciones ha transformado de manera radical la forma en la cual gestionan y procesan sus datos. Este cambio ha generado grandes preocupaciones en cuanto a la seguridad de la información. En la actualidad, proteger la integridad, confidencialidad y disponibilidad de los datos se ha convertido en una prioridad crucial. El aumento constante en el número de incidentes de seguridad, según registros del Centro Criptológico Nacional (CCN-CERT), refleja la creciente preocupación en este ámbito. Ante este escenario, la implementación de modelos de madurez se presenta como una posible solución. Este artículo tiene como objetivo cubrir estas problemáticas mediante la presentación de un modelo de madurez diseñado específicamente para entornos en la nube. Además, se muestra el desarrollo de una herramienta web que facilita el desarrollo de cualquier modelo de madurez, la implementación del modelo en un proyecto existente y la evaluación de este.
  • Acceso AbiertoPonencia
    Development of a modular virtual Industrial Control System prototype for cybersecurity research
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Carnero Ortega, Diego; Piñón Blanco, Camilo; Pintos Castro, Borja; Ortega Fernández, Inés
    As the landscape of industrial control systems (ICS) evolves, the security vulnerabilities inherent in these systems have become increasingly important. In response to this esca lating situation, in this paper, we present the development of a virtualised cybersecurity research testbed tailored for these environments. Addressing the challenge of limited access to proprietary OT network data for research purposes, our work proposes a comprehensive framework for simulating industrial environments, aiming to facilitate the development and testing of cybersecurity solutions by providing functionalities for network traffic logging, attack impact simulation, generation of labelled multivariate time series sensor datasets, among others, bridging the gap between theoretical research and practical application needs.
  • Acceso AbiertoPonencia
    Detección de actividad en redes de mensajería basada en Machine Learning
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Mehavilla, Lorena; García, José; Alesanco, Álvaro
    En este artículo, se presenta un nuevo método basado en el análisis del tráfico cifrado de red y su posterior clasificación mediante técnicas de Machine Learning. Su objetivo final es detectar la actividad de los usuarios dentro de la aplicación WhatsApp, con el fin de identificar si han enviado o recibido mensajes de texto o multimedia. Para llevar a cabo el análisis del tráfico se emplea Zeek, un software de monitorización de tráfico que extrae las características más relevantes de los flujos de información presentes en dicho tráfico. Estas características son utilizadas para entrenar y evaluar distintas técnicas de Machine Learning, con el objetivo de discernir las acciones realizadas durante la comunicación. Nuestro método ha demostrado buenos resultados, con un valor de F1 superior al 97% en la detección tanto de texto como de mensajes multimedia.
  • Acceso AbiertoPonencia
    Análisis de los desafíos actuales en la prevención de los ciberataques por ransomware
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Hernández Morales, Jorge Alberto; González Brito, Henry Raúl
    El artículo en cuestión ofrece una descripción detallada de los ransomware, un tipo de malware que ha causado estragos en el ciberespacio durante años. Los autores adoptan un enfoque histórico-lógico, examinando los ataques de ransomware más significativos que han ocurrido a lo largo del tiempo. Esta investigación es de vital importancia debido a la amenaza considerable que el ransomware representa para los sistemas y datos. Además, el artículo no solo se limita a describir el problema, sino que también explora diferentes métodos para prevenir, identificar y eliminar el ransomware. Estos métodos son fundamentales en la lucha contra esta amenaza, y su implementación puede ayudar a proteger los sistemas y datos de futuros ataques. Para subrayar la relevancia actual de esta amenaza, se analizan los principales ataques recientes de ransomware. Estos ataques ilustran la persistencia y evolución de esta amenaza en el ciberespacio, demostrando que el ransomware sigue siendo un problema importante que debe abordarse. En resumen, el artículo ofrece una visión completa del ransomware, desde su historia hasta los métodos actuales de prevención y eliminación. Destaca la importancia de estar informado y preparado para enfrentar esta creciente amenaza cibernética. Por lo tanto, es esencial para cualquier persona interesada en la seguridad cibernética leer y comprender este artículo.
  • Acceso AbiertoPonencia
    Redes definidas por software para la respuesta a intrusiones en sistemas de control industrial [Póster]
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Etxezarreta, Xabier; Garitano, Iñaki; Iturbe, Mikel; Zurutuza, Urko
    Las Redes Definidas por Software (SDN) emergen como una solución prometedora para fortalecer la seguridad en los Sistemas de Control Industrial (ICS), fundamentales en las infraestructuras críticas y diversos sectores industriales. Frente al aumento de ataques personalizados y sofisticados a los ICS, se requieren enfoques de ciberseguridad específicos que superen las limitaciones de las soluciones tradicionales de las Tecnologías de la Información (IT). Este estudio examina la capacidad de respuesta ante intrusiones en ICS mediante la implementación de estrategias basadas en SDN. Se lleva a cabo un análisis detallado de los requisitos de seguridad de los ICS y la viabilidad de SDN, comparando sus ventajas y desventajas con las infraestructuras y protocolos convencionales. Además, se presenta una taxonomía de estrategias de respuesta ante intrusiones, clasificando diversas propuestas según la estrategia de respuesta y las características del entorno de implementación. Por último, se señalan áreas de investigación futura y desafíos pendientes en la aplicación de SDN para la seguridad en ICS.
  • Acceso AbiertoPonencia
    Generación de un dataset para la detección de imágenes y vídeos manipulados [Póster]
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Falcón López, Sergio A.; Robles Gómez, Antonio; Tobarra, Llanos; Pastor Vargas, Rafael
    El consumo de contenidos multimedia en Internet se ha expandido exponencialmente a lo largo de los últimos años. Estas tendencias han contribuido a que las noticias falsas tengan una gran influencia en la sociedad actual. Las últimas técnicas para influir en la difusión de información falsa digital están basadas en métodos de generación de imágenes y vídeos, conocidos como Deepfakes. De este modo, nuestro trabajo de investigación analiza varios métodos de generación de Deepfakes, así como explorar diferentes herramientas tradicionales y especializadas para la detección de éstos. En concreto, se ha propuesto un dataset que incluye tanto contenidos multimedia falsos como reales con el fin de establecer un modelo de referencia en técnicas de detección de Deepfakes en imágenes y vídeos, asé como poder verificar la bondad de estas técnicas de detección.
  • Acceso AbiertoPonencia
    Simulación interactiva de protocolos cuánticos de distribución de claves [Póster]
    (2024) Escánez Expósito, Daniel; Caballero Gil, Pino; Martín Fernández, Francisco
    La distribución de claves permite a dos partes producir y compartir una clave secreta aleatoria, que luego puede ser utilizada para cifrar y descifrar mensajes con cripto-sistemas simétricos. Por tanto, suele considerarse la primitiva criptográfica más fundamental de las comunicaciones secretas. Mientras que el método tradicional se basa en una suposición sobre la dificultad de algún problema matemático, la Distribución Cuántica de Claves (QKD, Quantum Key Distribution) involucra componentes mecánicos cuánticos y puede considerarse incondicionalmente segura. Este artículo presenta una implementación de los dos protocolos de QKD conocidos como E91 y B92, incluyendo una estructura de clases intuitiva que representa las diferentes relaciones entre las dos entidades colaboradoras en la comunicación simulada. Además, dicha implementación permite profundizar en el estudio y comparación de ambos algoritmos. Se incluyen aquí los principales detalles de la implementación junto con algunas conclusiones obtenidas de la investigación realizada sobre sus funcionalidades, ilustradas en coloridos mapas de calor. Este trabajo también incluye un análisis preliminar del potencial de la aplicación de estos protocolos de QKD para su aplicación híbrida en redes Wi-Fi basadas en el estándar IEEE 802.11.
  • Acceso AbiertoPonencia
    A Review of “Post-Quantum Biometric Authentication based on Homomorphic Encryption and Classic McEliece” [Póster]
    (Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024) Arjona, Rosario; López González, Paula; Román, Roberto; Baturone, Iluminada
    This work proposes a secure biometric authentication scheme that applies homomorphic encryption based on the Classic McEliece public-key encryption algorithm, which is a finalist at the round 4 of the NIST post-quantum standardization process. Its use is proposed in a non-device-centric biometric authentication architecture composed of client devices and external servers (database, computation and authentication servers). Privacy, irreversibility, revocability and unlinkability are satisfied and the scheme is robust to stolen-device, False Acceptance Rate, and similarity-based attacks as well as to honest-but-curious servers. Experimental results with public databases (FERET and LFW) and an Android App, Python code and MySQL show that the proposed scheme improves the accuracy of the unprotected scheme, allows real-time execution in the clients and servers for Classic McEliece security parameter sets of 128 and 256 bits, and offer reduced storage requirements and communication overheads.