Recent Submissions

  • 67 Aplicación de control de acceso y técnicas de Blockchain para el control de datos genéticos 

    Román, Isabel; Madinabeitia, Germán; Estepa, Rafael; Estepa, Antonio; Díaz-Vedejo, Jesús; González-Sánchez, José Luis; Lemuz Prieto, Felipe (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Este trabajo presenta una solución al reto de mejorar la trazabilidad del acceso a información gen ética almacenada en una aplicación propietaria a través del uso de blockchain. Para ello se realizan tres acciones: (a) se ...
  • 66 Curso de Especialización en Ciberseguridad, ¿están preparados nuestros docentes? 

    Haro Olmo, Francisco José de; Varela-Vaca, Ángel Jesús; Álvarez Bermejo, José Antonio (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    La aparición del nuevo título de Formación Profesional, Curso de Especialización en “Ciberseguridad en entornos de tecnologías de la información”, establece el punto de partida sobre los conocimientos del profesorado en ...
  • 65 Análisis de componentes principales (ACP), una aproximación basada en proyectos 

    Asterio de Zaballa, Diego; Carriegos, Miguel (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    El impacto de los métodos de reducción de dimensionalidad en el campo del Aprendizaje Automático es notorio. La tendencia actual indica que la Ciberseguridad es un área de conocimiento íntimamente ligada a este campo. Esto ...
  • 64 Mapa Funcional de competencias en seguridad para el personal no TI de las universidades españolas 

    Mendívil Caldentey, Josu; Gutierrez Almazor, Miren; Sanz Urquijo, Borja (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Las empresas y organizaciones requieren de nuevas y eficientes iniciativas en formación y concienciación en ciberseguridad que se sumen a la constante evolución en la tecnología y en los procedimientos. La capacidad de una ...
  • 63 Selección de competencias en ciberseguridad para la formación en la industria de defensa 

    Estepa, Rafael; Fuentes, José María de; González-Manzano, Lorena; Estepa, Antonio; Domínguez, Jaime; Segovia-Vargas, Daniel (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    En el contexto de la defensa escasean los profesionales capacitados en ciberseguridad, siendo aconsejable impulsar programas de formación específicos para la industria de este sector. Este es uno de los objetivos del ...
  • 62 Guía de resolución de pruebas CTF para adquirir habilidades de seguridad informática y análisis forense 

    Sancho Núñez, José Carlos; Pablo Rodriguez, Delia Mª; Caro Lindo, Andrés (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    La falta de perfiles especializados y de necesidad formativa en el ámbito de la ciberseguridad, ha hecho que las competiciones del tipo Capture the Flag (CTF) se hayan incrementado en los últimos años. La finalidad de estas ...
  • 61 Diversec Voting - Votación remota distribuida para una seguridad en profundidad 

    Tejedor-Romero, Marino; Orden, David; Marsa-Maestre, Ivan; Junquera-Sánchez, Javier (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    En las últimas décadas se están proponiendo muchos sistemas de e-voting, que están suscitando un gran interés. No todos los problemas están resueltos todavía, especialmente si hablamos de sistemas remotos. En este trabajo ...
  • 60 Una revisión de: Darknets: Interconexiones y dark markets 

    Cilleruelo, Carlos; Marcos, Luis de; Junquera-Sánchez, Javier; Martínez-Herráiz, José-Javier (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Dos de las darknets más populares son Tor e i2p. Ambas redes se han convertido en una vía para cometer actos delictivos. Esto evidencia la necesidad de estudiarlas de cara a poder identificar y luchar contra estas actividades. ...
  • 59 Agente de recomendación para mejorar la privacidad de los usuarios cuando usan gestión de identidades federada 

    Villarán, Carlos Alberto; Beltrán, Marta (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Los esquemas de gestión de identidades y accesos federados se utilizan habitualmente en entornos web, cloud, móviles o del Internet de las Cosas porque permiten a los recursos, aplicaciones o servicios delegar la responsabilidad ...
  • 58 A privacy preserving approach for avoiding database recovery attacks in software developments 

    Larrucea, Xabier; Santamaría, Izaskun (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Privacy is being considered an asset in several business domains where cybersecurity plays a key role. This is especially relevant in contexts where Personally Identifiable Information is exchanged, managed or processed, ...
  • 57 Análisis y evaluación experimental del circuito generador de números aleatorios Lampert Circuit 

    Rodríguez, Alejandro; Matanza, Javier; López, Gregorio; Rodríguez-Morcillo, Carlos; López, Álvaro; Hernández-Castro, Julio (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    La generación de números aleatorios es crítica para la criptografía actual. En el marco del proyecto “Secure Internet of Things”, liderado por la Universidad de Stanford, se desarrolló un circuito generador de números ...
  • 56 Implementación de un protocolo postcuántico de intercambio de clave en grupo seguro en el Quantum Random Oracle Model basado en Kyber 

    Escribano Pablos, José Ignacio (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    La computación cuántica plantea fascinantes retos para la criptografía actual, al amenazar la seguridad de muchos esquemas y protocolos ampliamente utilizados hoy en día. Para adaptarse a esta nueva realidad es necesaria ...
  • 55 Intercambio de clave multiusuario en anillos de grupo 

    Gómez-Olvera, María Dolores; López Ramos, Juan Antonio; Torrecillas Jover, Blas (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    La Criptografía que utilizamos actualmente para asegurar nuestras comunicaciones, podría verse comprometida en los próximos años. Se están produciendo cambios en los estándares de los protocolos de clave pública, ante la ...
  • 54 Homomorphic SVM Inference for Fraud Detection 

    Vázquez-Saavedra, A.; Jiménez-Balsa, G.; Loureiro-Acuña, J.; Fernández-Veiga, M.; Pedrouzo-Ulloa, A. (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Nowadays, cloud computing has become a very promising solution for almost all companies, as it offers the possibility of saving costs by outsourcing computation on-demand. However, some companies deal with private information, ...
  • 53 Quantum and post-quantum cryptography and cybersecurity: A systematic mapping 

    García Markaida, Beatriz; Larrucea, Xabier; Graña Romay, Manuel (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Despite large-scale fault-tolerant quantum computers not yet being a reality, their eventual advent poses a menace for current cybersecurity systems. Post-quantum cryptography examines cryptographic solutions in an era ...
  • 52 Exploring the Affordances of Multimodal Data to Improve Cybersecurity Training with Cyber Range Environments 

    Albaladejo-González, Mariano; Strukova, Sofia; Ruipérez-Valiente, José A.; Gómez Mármol, Félix (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    During the last years, the constant cybersecurity breaches being reported are remarking the necessity of raising the number of cybersecurity experts that can tackle such threats. In this sense, educational technology ...
  • 51 COBRA: Cibermaniobras adaptativas y personalizables de simulación hiperrealista de APTs y entrenamiento en ciberdefensa usando gamificación 

    Gómez Mármol, Félix; Ruipérez-Valiente, José A.; Nespoli, Pantaleone; Martínez Pérez, Gregorio; Rivera Pinto, Diego; Larriva Novo, Xavier; Álvarez-Campana, Manuel; Villagrá González, Víctor; Maestre Vidal, Jorge; Rodriguez López, Francisco A.; Páramo Castrillo, Miguel; Rojo Lacal, Javier I.; García-Abril Alonso, Ramón (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Una formación en ciberdefensa de alta calidad que permita adquirir competencias que luego sean aplicables en escenarios reales es altamente compleja. A pesar de que la mayoría de las organizaciones y cuerpos involucrados ...
  • 50 Un resumen de: “Security information sharing in smart grids: Persisting security audits to the blockchain” 

    Chica, Sergio; Marín, Andrés; Almenares, Florina; Díaz, Daniel; Arroyo, David (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    En la última década ha habido un aumento considerable en el número de empresas eléctricas que han decidido evolucionar hacia una arquitectura más inteligente, denominadas redes eléctricas inteligentes o smart grids. A su ...
  • 49 Análisis de Seguridad y Privacidad en dispositivos de la Internet de las Cosas usados por jóvenes 

    Solera-Cotanilla, Sonia; Vega-Barbas, Mario; Álvarez-Campana, Manuel; Valero Amores, Cayetano; Fúster de la Fuente, Jaime; López López, Gregorio (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    Bajo el paradigma de la Internet de las Cosas, en los últimos años ha proliferado la aparición y el uso de una amplia variedad de dispositivos conectados. En este artículo se presentan los resultados del análisis de problemas ...
  • 48 IoT-as-a-Service: definición y retos tecnológicos 

    Diego de Diego, Santiago de; Maciá-Fernández, Gabriel; Regueiro Senderos, Cristina (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
    El internet de las cosas (Internet of Things, IoT) está tremendamente presente en nuestro mundo actual, por lo que es probable que surjan numerosos modelos de negocio a partir de este paradigma tan sumamente ubicuo. Uno ...

View more