Author profile: Varela Vaca, Ángel Jesús
Institutional data
Name | Varela Vaca, Ángel Jesús |
Department | Lenguajes y Sistemas Informáticos |
Knowledge area | Lenguajes y Sistemas Informáticos |
Professional category | Profesor Titular de Universidad |
Request | |
Statistics
-
No. publications
172
-
No. visits
9934
-
No. downloads
16365
Publications |
---|
Book
IX Jornadas Nacionales de Investigación en Ciberseguridad
(2024)
La formación es una de las prioridades para el desarrollo de la ciberseguridad a nivel mundial, teniendo en cuenta el ... |
Presentation
Deteccion de Spear Phishing basada en métodos de decisión multicriterio
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Una de las principales amenazas que existen hoy en día a nivel de ciberseguridad, es el phishing y especialmente el ... |
Presentation
Ataque MitM a puntos de recarga AC
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo presentamos un ataque MitM a puntos de recarga AC que permite controlar la carga del vehículo sin que el ... |
Presentation
Analyzing frameworks to model disinformation attacks in online social networks
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Disinformation campaigns are increasingly prevalent tactics employed by various actors to advance their agendas, underscoring ... |
Presentation
Predicción conforme para enriquecer los modelos dinámicos de clasificación de aplicaciones maliciosas en escenarios de deriva conceptual
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El aprendizaje automático es uno de los principales enfoques utilizados para la detección de malware, ya que permite obtener ... |
Presentation
Migración de una aplicación industrial a un entorno Quantum Safe: Comunicaciones industriales QKD
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este artículo presenta la transferencia de conocimiento realizada entre TECNALIA e I3B sobre la tecnología Quantum Key ... |
Presentation
Integración de un laboratorio de ciberseguridad OT en un laboratorio de automatización industrial
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Si la ciberseguridad en las Tecnologías de la Informacion (IT, Information Technology) es una persona adulta, la ciberseguridad ... |
Presentation
Framework de Seguridad Reforzado por Blockchain para Federated Learning en Entornos MEC-IoT
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El auge de las arquitecturas distribuidas inherentes a los entornos Internet of Things (IoT) es notable en los últimos ... |
Presentation
Segmentation of Illicit Behaviour in IoT via Artificial Immune Systems
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In recent years due to the increasing number of devices connected to the Internet in what is known as the era of the ... |
Presentation
Análisis de supervivencia para la detección y clasificación de anomalías en vehículos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Hoy en día la digitalización está presente en todos los ámbitos que nos podamos imaginar, y los vehículos no son una ... |
Presentation
Diseño de un Grado en Ciberseguridad e Inteligencia Artificial
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La ciberseguridad y la inteligencia artificial son disciplinas estrechamente relacionadas con una importancia cada vez ... |
Presentation
HackingLab UEx: Aplicación Web Interactiva para la Formación en Seguridad Web
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La cantidad de ataques cibernéticos que se producen en la actualidad y sus consecuencias son la razón de que las organizaciones ... |
Presentation
Superación profesional en ciberseguridad, análisis y experiencias en la Universidad de las Ciencias Informáticas
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En el artículo se realiza un estudio sobre la importancia de la superación profesional en ciberseguridad para mantener ... |
Presentation
Visualización y Estudio de un Ataque en Criptografía de Curva Elíptica
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este trabajo presenta una implementación visual de algunos conceptos básicos de Criptografía de Curva Elíptica (ECC, ... |
Presentation
Guardianes de la Galaxia: concienciación en Ciberseguridad
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo se presenta una iniciativa de formación denominada “Guardianes de la Galaxia”, orientada a concienciar y ... |
Presentation
IOTA-Enabled Decentralized Data Space for IIoT Ecosystems
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Securing interoperable and sovereign data exchange in the Industrial Internet of Things (IIoT) for machine data exploitation ... |
Presentation
World App: El Secreto de tus Ojos está en los permisos Android
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
A medida que se extiende el uso de dispositivos móviles, la privacidad en las aplicaciones móviles adquiere cada vez más ... |
Presentation
Análisis de seguridad y privacidad de Asistentes Personales con voces reales y voces sintéticas
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo se muestra el comportamiento de varios asistentes personales (Smart Personal Assistants, SPAs) en diversos ... |
Presentation
Automated CyberExercise and CyberScenario generation framework
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The demand for cybersecurity and cyberdefence experts has increased to unprecedented levels. More qualified personnel are ... |
Presentation
(Work in Progress): Clustering-Based Characterization of Database Server Ransom Scams
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
We perform the first study of database server ransom scams, a class of attacks where attackers scan for database servers, ... |
Presentation
GeoGebra para introducir los fundamentos de la criptografía basada en retículos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El avance y la amenaza que representa la computación cuántica plantean desafíos significativos para la seguridad de la ... |
Presentation
Atenea Lab: Un laboratorio de IoT basado en software para formación, investigación y transferencia de conocimiento
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La cuarta Revolución Industrial ha tenido una fuerte explosión durante los últimos años. Muchas organizaciones invierten ... |
Presentation
Minería de datos educativos para búsqueda de estrategias de resolución en Cyber Ranges
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El uso de Cyber Ranges en la formacion de expertos en ciberseguridad es cada vez más común. Estos entrenamientos generan ... |
Presentation
Pentesting en la Industria 5.0: metodología y tecnologías
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Se puede observar cada vez más como las nuevas tecnologías se adaptan a los ecosistemas industriales para ir modernizando ... |
Presentation
Análisis del impacto de ciberataques neuronales aplicados a la vision
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Las interfaces cerebro-maquina (BCIs) son sistemas que interactúan con el cerebro para obtener información cerebral o ... |
Presentation
Virtualización de un portafolio dinámico e interactivo para prácticas de laboratorio: la seguridad en redes de comunicaciones como ejemplo aplicado
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La digitalización está transformando la educación adaptándola al individuo y facilitando el acceso a recursos educativos ... |
Presentation
Privacidad en la distribución clásica de claves cuánticas mediante zk-SNARKs
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Los números aleatorios de alta entropía son una parte esencial de la criptografía, y los generadores cuánticos de números ... |
Presentation
La Transformada Teórica de Números para Kyber
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La Transformada Teórica de Números es un método eficiente para la multiplicación de dos polinomios de grado alto, ampliamente ... |
Presentation
Exploración y evaluación de técnicas de reducción de características en Quantum Machine Learning
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este trabajo se profundiza en la aplicación práctica de diferentes técnicas de reducción de características sobre ... |
Presentation
PQSec-DDS: Integrating Post-Quantum Cryptography into DDS Security for Robotic Applications
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Leading cybersecurity agencies and standardization bodies have globally emphasized the critical need to transition towards ... |
Presentation
Optimización de circuitos cuánticos para la implementación de criptología cuántica
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Actualmente la computación cuántica es uno de los temas de investigación que más atención está captando en diversas ... |
Presentation
Análisis comparativo de las firmas digitales postcuánticas basadas en retículos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Después de la publicación de los algoritmos de Shor, la comunidad criptográfica ha aceptado que una vez que se desarrolle ... |
Presentation
Sistema de caracterización de técnicas MITRE & ATT&CK en incidentes de ciberseguridad
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En la actualidad, la ciberseguridad es un aspecto crítico debido a la complejidad creciente de los incidentes. Por ello ... |
Presentation
Mitigación de ataques bizantinos usando modelos históricos en aprendizaje federado descentralizado
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El Aprendizaje Federado Descentralizado emerge como una solución prometedora para entrenar modelos de inteligencia artificial ... |
Presentation
Automating cybersecurity TTP classification based on nnstructured attack descriptions
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
CTI sources help SOCs to share important information about incidents and attacks. Unstructured text processing gains ... |
Presentation
Graphaviour: Bitcoin behaviour classification based on graph topological similarities
(2024)
The” Graphaviour” study addresses the challenge of illicit activities in Bitcoin transactions by classifying behaviors ... |
Presentation
Detection and Analysis of Hate-Driven Violence on Social Networks
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In contemporary society, the widespread use of social networks such as Instagram, Facebook, TikTok and others facilitates ... |
Presentation
Computación Multi-Parte en la Administración: Prueba de Concepto de Concesión de Becas en el Gobierno Vasco
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este trabajo aborda la necesidad de interoperabilidad en la prestación de servicios públicos y cómo, a pesar de su valor, ... |
Presentation
MARISMA-SHIPS: Un nuevo patrón de riesgos para el entorno marítimo basado en la metodología MARISMA
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La ciberseguridad es crucial para prevenir, detectar y responder rápidamente a los ataques garantizando la continuidad y ... |
Presentation
Divulgación dinámica y selectiva de identidad basada en pruebas de conocimiento cero
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Las carteras digitales de identidad se encuentran en el foco de muchos investigadores en los últimos años debido a la ... |
Presentation
Estudio del tráfico de fondo de Internet mediante un telescopio de red situado en España
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El tráfico de fondo de Internet está a formado por aquellos paquetes de red que son recibidos de forma no solicitada. Es ... |
Presentation
Unleashing Security: Shaping the Resilient Future of 5G/B5G Network Orchestration
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In the era of Industry 4.0, expanding device connectivity via 5G and Beyond 5G (B5G) networks introduces significant ... |
Presentation
Cyber Deception powered by Artificial Intelligence: Overview, Gaps, and Opportunities
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Cybersecurity is developing rapidly, and new methods of defense against attackers are appearing, such as Cyber Deception ... |
Presentation
Hacia una propuesta de metodología para el desarrollo de proyectos de IA confiables
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En los últimos meses hemos vivido la irrupción y rápida adopción de la Inteligencia Artificial Generativa (IAG), lo que ... |
Presentation
Detección de contenido sensible en audio y vídeo mediante espectrogramas y aprendizaje por transferencia
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Con la creciente proliferación del contenido multimedia en línea, surge la necesidad de garantizar la seguridad digital ... |
Presentation
Usando un juego serio e IA causal para estudiar el ciberbullying
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El ciberbullying entre los menores de edad es una preocupación creciente en nuestra sociedad digital, que requiere estrategias ... |
Presentation
Clasificación zero-shot de contenidos de la Dark Web mediante GPT-3.5: Evaluación de rendimiento y análisis de errores del clasificador
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La clasificación automática de contenidos de la Dark Web es relevante para la detección e investigación de actividades ... |
Presentation
Impacto de la evolución temporal de datasets reales en el rendimiento de un IDS basados en anomalías: estudio experimental sobre HTTP
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El desarrollo y evaluación de sistemas de detección de intrusiones basados en anomalías es de vital importancia en el ... |
Presentation
Leveraging Digital Twins and SIEM Integration for Incident Response in OT Environments
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The Industrial Internet of Things (IIoT) has digitally transformed industrial processes albeit at the expense of increasing ... |
Presentation
Towards TabTransformer-based Operating System Fingerprinting: A Preliminary Approach using the Nmap Database
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This work explores TabTransformers for operating system fingerprinting, leveraging their ability to learn relationships ... |
Presentation
KMFC-GWO: A Hybrid Fuzzy-Metaheuristic Algorithm for Privacy Preserving in Graph-based Social Networks
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In recent years, the proliferation of social networks has been remarkable, providing a rich source for data mining endeavours. ... |
Presentation
Criptografía para problemas QUBO
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Los problemas cuadráticos sin restricciones de optimización binaria (QUBO) son ubicuos y pueden ser resueltos vía computación ... |
Presentation
Ataques por canal lateral contra AES mediante correlación de consumo de potencia
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Los ataques por canal lateral son un tipo de ataque que pretende vulnerar la seguridad de los algoritmos criptográficos ... |
Presentation
Desarrollo de Servicios Confiables en Kubernetes Utilizando TEEs
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La alta demanda de servicios en la nube y la cantidad de datos sensibles que procesan hace que sea primordial que ofrezcan ... |
Presentation
A Review of VAASI: Crafting Valid and Abnormal Adversarial Samples for Anomaly Detection Systems in Industrial Scenarios [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Existing adversarial attacks are not feasible in industrial scenarios since they primarly deals with continuous features ... |
Presentation
A Summary of Adversarial Attacks and Defenses on ML- and Hardware-based IoT Device Fingerprinting and Identification [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In response to the rapid expansion of Internet of-Things (IoT) devices and associated cybersecurity threats, this work ... |
Presentation
A Review of SUSAN: A Deep Learning based anomaly detection framework for sustainable industry [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Nowadays, sustainability is pivotal in green tech nologies, crucial for industries striving to cut carbon emissions and ... |
Presentation
A Review of An Interpretable Semi-Supervised System for Detecting Cyberattacks Using Anomaly Detection in Industrial Scenarios [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The Anomaly Detection systems based on Ma chine Learning and Deep Learning techniques showed great performance when detecting ... |
Presentation
Advanced Detection of Cybersecurity Threat Mutations through Machine Learning and Behavioural Analysis [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
For years, Security Operation Centres (SOC) have relied on detection tools that are becoming less effective in the ... |
Presentation
Detección de recapturas de pantalla en onboarding digital: estrategias para entornos de datos restringidos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Con la creciente expansión de la transformación digital, la importancia de garantizar la seguridad en los procesos de ... |
Presentation
Lady and the Tramp Nextdoor: Online Manifestations of Real-World Inequalities in the Nextdoor Social Network [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Income shapes offline behavior, but its influence on online discourse is less understood. We analyze Nextdoor posts from ... |
Presentation
Propuesta para la integración de la herramienta OSINT SpiderFoot con el Sistema de Gestión de Eventos e Información de Seguridad OSSIM. [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
OSSIM Alienvault (Open Source Security Information Manager) es una plataforma de Administración de Eventos e Información ... |
Presentation
What The File, análisis forense basado en Inteligencia Artificial
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En el actual contexto de la era de la información, los analistas forenses se enfrentan al desafío de equilibrar la obtención ... |
Presentation
Ciberseguridad en el ámbito personal y doméstico: soluciones y retos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El crecimiento del mundo digital nos envuelve cada vez más haciendo nuestra vida más fácil y más conectada, sin embargo, ... |
Presentation
Generador condicional de rostros sintéticos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este trabajo se propone la utilización de redes generativas adversarias (GANs) condicionales para obtener un modelo de ... |
Presentation
Un Data Warehouse para el estudio de la privacidad y seguridad de aplicaciones móviles
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La privacidad juega un papel sustancial en las aplicaciones móviles ya que cada día se procesa y almacena una mayor cantidad ... |
Presentation
A Review of Eight Reasons Why Cybersecurity on Novel Generations of Brain-Computer Interfaces Must Be Prioritized [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Brain-computer interfaces enable bidirectional communication between the brain and external devices, used in medicine for ... |
Presentation
A sumary of: Federated Explainability for Network Anomaly Characterization [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Machine learning based systems have shown pro mising results for intrusion detection due to their ability to learn complex ... |
Presentation
Review of: Protecting FPGA-Based Cryptohardware Implementations from Fault Attacks Using ADCs [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In this paper, we present a review of the work [1]. Some of the most powerful hardware attacks are called fault injection ... |
Presentation
Extended Abstract of Privacy-enhanced AI Assistants based on Dialogues and Case Similarity [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Personal assistants (PAs) such as Amazon Alexa, Google Assistant and Apple Siri are now widespread. However, without ... |
Presentation
AI in the Gray: Exploring Moderation Policies in Dialogic Large Language Models vs. Human Answers in Controversial Topics [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The increasing sophistication of Large Language Models (LLMs), particularly ChatGPT, has revolutionized how users interact ... |
Presentation
Towards Secure 5G Service Marketplaces: A review of “an SLA-driven Trust and Reputation Management Framework” [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In the 5G era, marked by an expansive network of stakeholders, resources, and services, establishing trust in distributed ... |
Presentation
Spam hierarchical clustering for campaigns spotting and topic-based classification [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This article focuses on the creation of multi classification systems for spam email in cybersecurity orga nizations to ... |
Presentation
A review of Spotting Child Sexual Exploitation Material using File Names and their Path [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Law Enforcement Agencies (LEAs) fight the pro duction and distribution of Child Sexual Exploitation Material (CSEM) daily. ... |
Presentation
Método para Automatizar Clasificación de Malware PE32 mediante Técnicas de Procesamiento de Lenguaje Natural.
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El malware se define como un programa informático que causa daños a los activos de información una vez que se ejecuta. ... |
Presentation
Hardware Secure Boot. A Review Of ”IRIS: An Embedded Secure Boot for IoT devices” [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This study proposes IRIS a hardware secure boot solution, that is suitable for integrating IoT devices. IRIS can boot a ... |
Presentation
A Summary of RansomAI: AI-powered Ransomware for Stealthy Encryption [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
With Artificial Intelligence (AI) rapidly advancing, ransomware and malware will soon utilize AI techniques to intelligently ... |
Presentation
Caracterización de aplicaciones móviles mediante el análisis del tráfico DNS [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La privacidad del usuario sigue siendo vulnerable cuando se utilizan protocolos de comunicación cifrados, como HTTPS, ... |
Presentation
A Review of “Adaptive vulnerability-based risk identification software with virtualization functions for dynamic management” [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Risk management has surged in importance across companies of all sizes due to escalating cyberthreats and as sociated ... |
Presentation
Análisis del impacto de ataques MaDIoT en dos modelos de sistemas eléctricos. [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este artículo compara el impacto que los ataques MaDIoT (Manipulación de Demanda a través de IoT) podrían tener en sistemas ... |
Presentation
Simulación interactiva de protocolos cuánticos de distribución de claves [Póster]
(2024)
La distribución de claves permite a dos partes producir y compartir una clave secreta aleatoria, que luego puede ser ... |
Presentation
A Review of “Post-Quantum Biometric Authentication based on Homomorphic Encryption and Classic McEliece” [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This work proposes a secure biometric authentication scheme that applies homomorphic encryption based on the Classic ... |
Presentation
Análisis de los desafíos actuales en la prevención de los ciberataques por ransomware
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El artículo en cuestión ofrece una descripción detallada de los ransomware, un tipo de malware que ha causado estragos en ... |
Presentation
Redes definidas por software para la respuesta a intrusiones en sistemas de control industrial [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Las Redes Definidas por Software (SDN) emergen como una solución prometedora para fortalecer la seguridad en los Sistemas ... |
Presentation
Generación de un dataset para la detección de imágenes y vídeos manipulados [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El consumo de contenidos multimedia en Internet se ha expandido exponencialmente a lo largo de los últimos años. Estas ... |
Presentation
Detección de actividad en redes de mensajería basada en Machine Learning
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo, se presenta un nuevo método basado en el análisis del tráfico cifrado de red y su posterior clasificación ... |
Presentation
Development of a modular virtual Industrial Control System prototype for cybersecurity research
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
As the landscape of industrial control systems (ICS) evolves, the security vulnerabilities inherent in these systems have ... |
Presentation
Refuerzo de la seguridad en la nube: modelo de madurez y herramienta web integrada
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En los últimos años la migración hacia entornos en la nube por parte de las organizaciones ha transformado de manera radical ... |
Presentation
Familiarity Analysis and Phishing Website Detection using PhiKitA Dataset [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Phishing kits are tools used by phishers to deploy phishing attacks faster, more easily and on a larger scale. Detecting ... |
Presentation
A novel ensemble learning system for cyberattack classification [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This article introduces a novel approach to en hancing cybersecurity through AI by analyzing network traffic, proposing a ... |
Presentation
Análisis del impacto de las vulnerabilidades en las dependencias de proyectos software basado en Satisfiability Modulo Theories (SMT) [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Actualmente el software desarrollado adquiere relaciones dependientes con librerías externas, lo que promueve el aumento ... |
Presentation
A Summary of on the feasibility of predicting fake news appearance– the Spanish case [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The growing amount of news shared on the Internet makes it hard to verify them in real time. An estimation of future fake ... |
Presentation
A review of “A comprehensive review of the state of the art on security and privacy issues in Healthcare” [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The healthcare industry plays a crucial role in society, and with the increasing use of technology in this field it has ... |
Presentation
Methodology for the Detection of Contaminated Training Datasets for Machine Learning-Based Network Intrusion-Detection Systems [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
With the significant increase in cyber-attacks and attempts to gain unauthorised access to systems and information, Network ... |
Presentation
Plataforma de demostración para ataques extremo a extremo de dispositivos con interfaz OBD-II [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La ciberseguridad en vehículos ha cobrado un interés significativo en los últimos años, dada la superficie de ataque que ... |
Presentation
A Review of “A lightweight remote attestation using PUFs and hash-based signatures for low-end IoT devices” [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This work proposes to include a low-cost Root of Trust for Measuring and Reporting (RoTMR) in an Internet-of-Thing (IoT) ... |
Presentation
Modelling and verification of post-quantum key encapsulation mechanisms using Maude [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The security of information systems relies on math ematical problems that are hard to solve. Quantum computing threatens ... |
Presentation
Un nuevo esquema de autenticación gráfica basado en cuadrados latinos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En contraposición a las contraseñas alfanuméricas, los esquemas de autenticación gráfica presentan un entorno amigable más ... |
Presentation
Extended Abstract of MalProtect: Stateful Defense Against Adversarial Query Attacks in ML-based Malware Detection [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This extended abstract summarizes our publication of the same title in IEEE Transactions on Information Forensics and ... |
Presentation
Explicabilidad aplicada a ciberseguridad en sistemas autónomos: un enfoque basado en LLMs para la detección forense de amenazas
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En un mundo donde la interacción entre humanos y sistemas robóticos es cada vez más frecuente, la ciberseguridad se vuelve ... |
Presentation
Aplicación de la Criptografía de Conocimiento Cero en la tecnología Blockchain: garantizando la privacidad y la integridad de los datos.
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este trabajo de investigación se centra en la criptografía de conocimiento cero y su aplicación en la tecnología blockchain. ... |
Presentation
Generación de Documentos Nacionales de Identidad sintéticos mediante el uso de perfiles biográficos.
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La generación de conjuntos de datos con información personal realista es compleja, aunque son múltiples sus ventajas, como ... |
Presentation
Study and applications of the new NIST lightweight encryption with authentication standard in hardware implementations
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In this paper, we present the comparison between the Advanced Encryption Standard (AES) and the lightweight Authenticated ... |
Article
BIGOWL4DQ: Ontology-driven approach for Big Data quality meta-modelling, selection and reasoning
(Elsevier B.V., 2024)
Data quality should be at the core of many Artificial Intelligence initiatives from the very first moment in which data ... |
Article
Enabling security risk assessment and management for business process models
(Elsevier, 2024)
Business processes (BP) are considered the enterprise’s cornerstone but are increasingly in the spotlight of attacks. ... |
Chapter of Book
Introductory Chapter: An Overview to the Internet of Things
(IntechOpen, 2023)
|
Article
Feature models to boost the vulnerability management process
(Elsevier Inc., 2023)
Vulnerability management is a critical and very challenging process that allows organisations to design a procedure to ... |
Article
ELI: an IoT-aware big data pipeline with data curation and data quality
(PeerJ, 2023)
The complexity of analysing data from IoT sensors requires the use of Big Data technologies, posing challenges such as ... |
PhD Thesis
On the enhancement of Big Data Pipelines through Data Preparation, Data Quality, and the distribution of Optimisation Problems
(2022)
Nowadays, data are fundamental for companies, providing operational support by facilitating daily transactions. Data has ... |
Presentation
Advisory: vulnerability analysis in software development project dependencies
(ACM: Association for Computing Machinery, 2022)
ecurity has become a crucial factor in the development of soft ware systems. The number of dependencies in software ... |
Article
Feature models to boost the vulnerability management process
(Elsevier, 2022)
Vulnerability management is a critical and very challenging process that allows organisations to design a procedure to ... |
Presentation
Dynamic Checks of Evidence Models for Assurance Projects in Eclipse OpenCert
(Springer, 2022)
The modelling of regulatory frameworks and industry stan dards, including their argumentation and expected evidence, are ... |
Article
Reasoning on the usage control security policies over data artifact business process models
(ComSIS Consortium, 2022)
The inclusion of security aspects in organizations is a crucial aspect to ensure compliance with both internal and external ... |
Article
Smart Contract Languages: A Multivocal Mapping Study
(ACM: Association for Computing Machinery, 2022)
Blockchain is a disruptive technology that has attracted the attention of the scientific community and compa nies, as ... |
Article
A domain-specific language for the specification of UCON policies
(Elsevier, 2022)
Security policies constrain the behavior of all users of an information system. In any non-trivial system, these security ... |
Article
Blockchain‑based federation of wireless sensor nodes
(Springer, 2021)
Wireless sensor networks (WSNs), as an integral part of most Internet of Things (IoT) devices, are currently proliferating ... |
Presentation
A NLP-Oriented Methodology to Enhance Event Log Quality
(Springer, 2021)
The quality of event logs is a crucial cornerstone for the feasibility of the application of later process mining techniques. ... |
Article
Discovering configuration workflows from existing logs using process mining
(Springer, 2021)
Variability models are used to build configurators, for guiding users through the configuration process to reach the desired ... |
Article
DMN4DQ: when data quality meets DMN
(Elsevier, 2021)
To succeed in their business processes, organizations need data that not only attains suitable levels of quality for the ... |
Presentation
CC4Spark: Distributing Event Logs and big complex Conformance Checking problems
(CEUR Workshop Proceedings (CEUR-WS.org), 2021)
Conformance checking is one of the disciplines that best exposes the power of process mining, since it allows detecting ... |
Article
Data curation in the Internet of Things: A decision model approach
(Wiley, 2021)
Current Internet of Things (IoT) scenarios have to deal with many challenges especially when a large amount of heterogeneous ... |
Chapter of Book |
Article
Empowering conformance checking using Big Data through horizontal decomposition
(Elsevier, 2021)
Conformance checking unleashes the full power of process mining: techniques from this discipline enable the analysis of ... |
Presentation
Curso de Especialización en Ciberseguridad, ¿están preparados nuestros docentes?
(Universidad de Castilla-La Mancha, 2021)
La aparición del nuevo título de Formación Profesional, Curso de Especialización en “Ciberseguridad en entornos de tecnologías ... |
Article
CARMEN: A framework for the verification and diagnosis of the specification of security requirements in cyber-physical systems
(Elsevier, 2021)
In the last years, cyber-physical systems (CPS) are receiving substantial mainstream attention especially in industrial ... |
Presentation
Definition and Verification of Security Configurations of Cyber-Physical Systems
(Springer, 2020)
The proliferation of Cyber-Physical Systems (CPSs) is rais ing serious security challenges. These are complex systems, ... |
Presentation
AMADEUS: Towards the AutoMAteD secUrity teSting
(ACM: Association for Computing Machinery, 2020)
The proper configuration of systems has become a fundamental factor to avoid cybersecurity risks. Thereby, the analysis ... |
Article
Unleashing Constraint Optimisation Problem solving in Big Data environments
(Elsevier, 2020)
The application of the optimisation problems in the daily decisions of companies is able to be used for finding the best ... |
Article
Blockchain from the Perspective of Privacy and Anonymisation: A Systematic Literature Review
(MDPI, 2020)
The research presented aims to investigate the relationship between privacy and anonymisation in blockchain technologies ... |
Article
Measuring data‑centre workfows complexity through process mining: the Google cluster case
(Springer, 2020)
Data centres have become the backbone of large Cloud services and applica-tions, providing virtually unlimited elastic ... |
Article
A framework to secure the development and auditing of SSL pinning in mobile applications: The case of android devices
(MDPI AG, 2019)
The use of mobile devices has undergone rapid growth in recent years. However, on some occasions, security has been neglected ... |
Article
CyberSPL: Framework for the verification of cybersecurity policy compliance of system configurations using software product lines
(MDPI, 2019)
Cybersecurity attacks affect the compliance of cybersecurity policies of the organisations. Such disadvantages may be due ... |
Presentation
Enabling Process Mining in Aircraft Manufactures: Extracting Event Logs and Discovering Processes from Complex Data
(CEUR Workshop Proceedings (CEUR-WS.org), 2019)
Process mining is employed by organizations to completely understand and improve their processes and to detect possible ... |
Master's Final Project
Analysis of Big Data Architectures and Pipelines: Challenges and Opportunities
(2019)
Los continuos avances tecnológicos están promoviendo cambios en múltiples aspectos de la sociedad. Una de las consecuencias ... |
Presentation
Guidelines towards secure SSL pinning in mobile applicationsand
(Universidad de Extremadura, 2019)
Security is a major concern in web applications for so long, but it is only recently that the use of mobile applications ... |
Presentation
Process Mining to Unleash Variability Management: Discovering Configuration Workflows Using Logs
(Association for Computing Machinery (ACM), 2019)
Variability models are used to build configurators. Configurators are programs that guide users through the configuration ... |
Presentation
DMN for Data Quality Measurement and Assessment
(Springer, 2019)
Data Quality assessment is aimed at evaluating the suitability of a dataset for an intended task. The extensive literature ... |
Article
Automatic Verification and Diagnosis of Security Risk Assessments in Business Process Models
(IEEE Computer Society, 2019)
Organizations execute daily activities to meet their objectives. The performance of these activities can be fundamental ... |
Chapter of Book
Model-Based Software Debugging
(Springer, 2019)
The complexity and size of software systems have rapidly increased in recent years, with software engineers facing ... |
Chapter of Book
Constraint-Driven Fault Diagnosis
(Springer, 2019)
Constraint-Driven Fault Diagnosis (CDD) is based on the concept of constraint suspension [6], which was proposed as an ... |
Presentation
CyberSPL: Plataforma para la verificación del cumplimiento de políticas de ciberseguridad en configuraciones de sistemas usando modelos de caracterısticas
(Universidad de Extremadura, 2019)
Los ataques de ciberseguridad se han convertido en un factor muy relevante que pueden contravenir el cumplimiento de las ... |
Presentation
CHAMALEON: Framework to improve Data Wrangling with Complex Data
(Association for Information Systems (AIS), 2019)
Data transformation and schema conciliation are relevant topics in Industry due to the incorporation of data-intensive ... |
Article
Business Process Configuration According to Data Dependency Specification
(MDPI AG, 2018)
Configuration techniques have been used in several fields, such as the design of business process models. Sometimes these ... |
Presentation
Análisis de los datos y coreografia de múltiples procesos en entornos logísticos
(Sociedad de Ingeniería de Software y Tecnologías de Desarrollo de Software (SISTEDES), 2018)
Los procesos de negocio permiten la descripción de modelos colaborativos donde varios procesos y sus instancias se puedan ... |
Presentation
FABIOLA: Towards the resolution of constraint optimization problems in big data environment
(Association for Information Systems (AIS), 2017)
The optimization problems can be found in several examples within companies, such as the minimization of the production ... |
Presentation
FABIOLA: Arquitectura para la Optimización de Problemas en entornos de Big Data
(Sociedad de Ingeniería de Software y Tecnologías de Desarrollo de Software (SISTEDES), 2017)
Dentro de las organizaciones, los problemas de optimización pueden encontrarse en numerosos ejemplos, tales como minimizar ... |
Presentation
A Usage Control Model Extension for the Verification of Security Policies in Artifact-Centric Business Process Models
(Springer, 2016)
Artifact-centric initiatives have been used in business processes whose data management is complex, being the simple ... |
Presentation
Governance Knowledge Management and Decision Support Using Fuzzy Governance Maps
(Springer, 2016)
Business process management systems incorporate the pos sibility of monitoring the behaviour of a company, by observing ... |
Presentation
Guiding the Creation of Choreographed Processes with Multiple Instances Based on Data Models
(Springer, 2016)
Choreography in business processes is used as a mechanism to communicate various organizations, by providing a method to ... |
Presentation
An Open-Source Proactive Security Infrastructure for Business Process Management
(International Business Information Management Association (IBIMA), 2015)
Business Process Management Systems (BPMS) have emerged in the IT arena as cornerstone in the automation and orchestration ... |
Article
Formalization of security patterns as a means to infer security controls in business processes
(Oxford University Press, 2015)
The growing trend towards the automation and externalization of business processes by means of Technology Infrastructure (TI), ... |
Presentation
Towards Automatic Integration of Information Security Governance and Management using a BPMS approach
(Universidad de León, 2015)
The information security management is more and more carried out by means of business processes although disregarding ... |
Presentation
Embedded Kernel customization to optimize performance and power management. An application to IoT
(Sociedad de Arquitectura y Tecnología de Computadores (SARTECO), 2015)
Embedded systems are nowadays a cor- ner stone in research for areas such as Internet of Things. An interesting aspect ... |
PhD Thesis
OPBUS : A Framework for Improving the Dependability of Risk-Aware Business processes
(2013)
Hoy en día existe una creciente tendencia a externalizar y automatizar procesos críticos y complejos mediante el uso de ... |
Article
Towards the automatic and optimal selection of risk treatments for business processes using a constraint programming approach
(Elsevier, 2013)
Context: The use of Business Process Management Systems (BPMS) has emerged in the IT arena for the automation of business ... |
Presentation
CombiS-BP Editor: Combining Declarative and Imperative Languages in BP Modelling, Demonstration paper
(IEEE Computer Society, 2013)
Business Process models allow business experts to describe the activities that must be performed to achieve a defined goal. ... |
Article |
Presentation
A Security Pattern-Driven Approach toward the Automation of Risk Treatment in Business Processes
(Springer, 2012)
Risk management has become an essential mechanism for business and security analysts, since it enable the identification, ... |
Article
CONFIDDENT: A model-driven consistent and non-redundant layer-3 firewall ACL design, development and maintenance framework
(Elsevier, 2012)
Design, development, and maintenance of firewall ACLs are very hard and error-prone tasks. Two of the reasons for ... |
Presentation
OPBUS: Risk-aware framework for the conformance of security-quality requirements in business processes
(IEEE Computer Society, 2011)
Several reports indicate that one of the most important business priorities is the improvement of business and IT management. ... |
Presentation
A Model-Driven Engineering approach with Diagnosis of Non-Conformance of Security Objectives in Business Process Models
(IEEE Computer Society, 2011)
Several reports indicate that the highest business priorities include: business improvement, security, and IT management. The ... |
Presentation
Contract-based test generation for data flow of business processes using constraint programming
(IEEE Computer Society, 2011)
The verification of the properties of a business process (BP) has become a significant research topic in recent years. In ... |
Article
Fault Tolerance Framework using Model-Based Diagnosis: Towards Dependable Business Processes
(International Academy, Research, and Industry Association (IARIA), 2011)
Several reports indicate that one of the most important business priorities is the improvement of business and IT management. ... |
Presentation
A Quadratic, Complete, and Minimal Consistency Diagnosis Process for Firewall ACLs
(IEEE Computer Society, 2010)
Developing and managing firewall Access Control Lists (ACLs) are hard, time-consuming, and error-prone tasks for a variety ... |
Presentation
OPBUS: Automating Structural Fault Diagnosis for Graphical Models in the Design of Business Processes
(The Prognostics and Health Management Society (PHM Society), 2010)
When quality is considered in the design stages of business processes, fault diagnosis must be taken into account. In the ... |
Presentation
OPBUS: Fault Tolerance Against Integrity Attacks in Business Processes
(Springer, 2010)
Management and automation of business processes have become essential tasks within IT organizations. Nowadays, executable ... |
Presentation
Towards Dependable Business Processes with Fault-Tolerance Approach
(IEEE Computer Society, 2010)
The management and automation of business processes have become an essential tasks within IT organizations. Companies could ... |
Presentation
Efficient algorithms and abstract data types for local inconsistency isolation in firewall ACLS
(Institute for Systems and Technologies of Information, Control and Communication (INSTICC), 2009)
Writing and managing firewall ACLs are hard, tedious, time-consuming and error-prone tasks for a wide range of reasons. ... |
Presentation
AFPL2, An Abstract Language for Firewall ACLs with NAT support
(IEEE Computer Society, 2009)
The design and management of firewall ACLs is a very hard and error-prone task. Part of this complexity comes from the ... |
Presentation
MDA-Based Framework for Automatic Generation of Consistent Firewall ACLs with NAT
(Springer, 2009)
The design and management of firewall ACLs is a very hard and er ror-prone task. Part of this complexity comes from the ... |
Presentation
Fast Algorithms for Local Inconsistency Detection in Firewall ACL Updates
(IEEE Computer Society, 2008)
Filtering is a very important issue in next generation networks. These networks consist of a relatively high number of ... |
Presentation
Polynomial Heuristic Algorithms for Inconsistency Characterization in Firewall Rule Sets
(IEEE Computer Society, 2008)
Firewalls provide the first line of defence of nearly all networked institutions today. However, Firewall ACLs could have ... |