VER ACTIVIDADES PROGRAMADAS
Lunes 26 de Noviembre (Sesiones Plenarias)
9:30 - 10:00 hs
Acto Inaugural del Congreso
10 hs - 11 hs 11 hs - 12 hs
Atacando RSA mediante un nuevo método de factorización de enteros Seguridad y composición de protocolos criptográficos
Dr. Hugo Scolnik: Universidad de Buenos Aires, Argentina Dr. Alejandro Hevia; Universidad de Chile, Chile
Martes 27 de Noviembre (Sesion Plenaria)
12:15 hs a 13:15 hs
Criptografía post-cuántica
Dr. Paulo Barreto; Universidad de Sao Paulo, Brasil
Martes 27 de Noviembre (09:00 hs a 11:00 hs y 11:15 hs a 12:15 hs)
Sala 1 (SESIÓN MM1) Sala 2 (SESIÓN MM2)
Construcción de funciones Bent de n + 2 variables a partir de las funciones duales de funciones Bent de n variables.
Joan-Josep Climent, Francisco J. García, Verónica Requena (España)
Medidas de Seguridad para ficheros no informatizados.
Javier Sempere Samaniego (España)
Representation of Boolean maps through Hamiltonian paths.
Morales Luna, Rosaura Palma Orozco (México)
Auditorias de Seguridad en Protección de Datos.
Ángel Igualada Menor (España)
Performance Evaluation of Cryptographic Algorithms in JCOP41 Smart Card.
Matheus F. Oliveira, Marco A. A. Henriques (Brasil)
Desarrollo y Mantenimiento Seguro de Software para Pymes: Moprosoft alineado a ISO/IEC 17799:2005.
Nancy Velásquez (Ecuador)
Prediciendo secuencias producidas por un generador congruente lineal sobre curvas elípticas.
Jaime Gutiérrez, Álvar Ibeas (España)
Hacia un Proceso sistemático para el desarrollo de sistemas Grid Seguros con Dispositivos Móviles
David G. Rosado, Javier López, Eduardo Fernández-Medina, Mario Piattini (España)
Criptoanálisis del generador shrinking: una nueva propuesta basada en un time-memory trade-off.
M. E. Pazo-Robles, Amparo Fúster Sabater (Argentina)
Construcción de un CMI de la Seguridad: Selección de indicadores mediante un sistema experto probabilística.
Daniel Villafranca, Luis Enrique Sánchez, Eduardo Fernández-Medina, Mario Piattini (España)
StegSecret: una herramienta pública de estegoanálisis.
Alfonso Muñoz Muñoz, Justo Carracedo Gallardo (España)
Concepción, Diseño e Implantación de un Laboratorio de Seguridad Informática
María Eugenia Corti, Marcelo Rodriguez, Gustavo Betarte (Uruguay)
Martes 27 de Noviembre (14:30 hs a 16:30 hs y 16:45 hs a 17:45 hs)
Sala 1 (SESIÓN MT1) Sala 2 (SESIÓN MT2)
Autómatas celulares caóticos en la generación de funciones hash resistentes a los ataques de colisiones diferenciales.
Juan Pedro Hecht (Argentina)
Buenas prácticas de elicitación de los requerimientos de seguridad.
Susana C. Romaniz (Argentina)
A Signature Scheme based on Asymmetric Bilinear Pairing Functions.
Routo Terada, Denise H. Goya (Brasil)
Evaluación de Riesgo en las Tecnologías de Información y Comunicaciones orientada a Organismos Públicos.
Pablo Andrés Pessolani (Argentina)
A Class of Secret Sharing Schemes.
J.C. Ku, Horacio Tapia-Recillas (México)
AUDISEG: Una metodología para la auditoría de la seguridad física del ambiente informático en el sector comercial.
Sandra Cristina Riascos, Juan Carlos Guerrero, Luis Byron Calvache, Jesús Eduardo Campaña (Colombia)
Esquemas de reparto de secretos en términos de códigos producto.
Policarpo Abascal, Juan Tena (España)
La Universidad Simón Bolívar a la luz de los controles de seguridad de las ISO -17799/27001.
Vidalina De Freitas (Venezuela)
Evitando el Replay attack en Protocolos de Intercambio Equitativo con Requisitos de Privacidad.
M. Magdalena Payeras-Capellà, Macià Mut-Puigserver, Llorenç Huguet-Rotger, Josep Lluís Ferrer-Gomila (España)
Revisión sistemática y comparación de ontologías en el marco de la seguridad.
Carlos Blanco, Joaquín Lasheras, Rafael Valencia-García, Eduardo Fernández-Medina, Ambrosio Toval, Mario Piattini (España)
Vulnerabilidad a un Ataque de Repetición en un Protocolo de Seguridad.
Macià Mut-Puigserver, Josep Lluís Ferrer-Gomila, Magdalena Payeras-Capellà, Llorenç Huguet-Rotger (España)
 
Miercoles 28 de Noviembre (09:00 hs a 11:00 hs y 11:15 hs a 13:15 hs)
Sala 1 (SESIÓN XM1) Sala 2 (SESIÓN XM2)
Análisis de las medidas de distancia entre sesiones para la clasificación de intrusos.
Sebastián García (Argentina)
Análisis de la Seguridad en Ecosistemas de Ambiente Inteligente.
Juan J. Ortega, Antonio Maña, Antonio Muñoz, Alejandro Gómez(España)
NCD Based Masquerader Detection Using Enriched Command Lines.
Maximiliano Bertacchini, Carlos E. Benitez (Argentina)
Nuevas Tendencia en Fraude electrónico. Relación entre malware y criptografía.
Delgado, José María Cámara (España)
Metodología para la Evaluación de la Seguridad de Aplicaciones Web frente a Ataques Blind SQL Injection.
Chema Alonso, Rodolfo Bordón, Marta Beltrán, Antonio Guzmán (España)
Sistema de identificación biométrica mediante patrón de iris utilizando operadores morfológicos y representación multiescala.
Alberto de Santos Sierra, Carmen Sánchez Ávila, Raúl Sánchez Reíllo (España)
w3af – Web Application Attack and Audit Framework.
Andrés Riancho (Argentina)
Attacking the Giants: Exploiting SAP Internals.
Mariano Nuñez Di Croce (Argentina)
Transacciones Seguras para Sistemas Móviles por medio de Relaciones de Confianza.
Chadwick Carreto Arellano, Rolando Menchaca Garcia, Rolando Menchaca Mendez (México)
Implementación de una Interfaz de Administración para Java Cards.
Luis Adrián Lizama Pérez, Roberto León Oramas, Tirso Alejandro (México)
Técnicas antiforenses: Ocultando información en HFS+.
Carlos Enrique Nieto Lara (Colombia)
Message-embedding from a control-theoretical point of view.
Gilles Millérioux, José María Amigó, Jamal Daafouz (España)
Servicio de No Repudio para Marketing y Comercio basados en Servicios de Localización.
Benjamín Ramos, Ana I. González-Tablas, Arturo Ribagorda, Daniel Garzón (España)
 
Miercoles 28 de Noviembre (14:30 hs a 16:30 hs)
Sala 1 (SESIÓN XT1) Sala 2 (SESIÓN XT2)
Analysis of security protocol MiniSec for Wireless Sensor Networks.
Llanos Tobarra, Diego Cazorla, Fernando Cuartero (España)
Arquitectura Estándar para Identificación Digital.
Chadwick Carreto Arellano, Rolando Menchaca Garcia, Jesús Martínez Castro (México)
Análisis Forense de Equipos de Telefonía Celular.
Rubén Vázquez-Medina, Lucio Santes-Galván, Alberto Ramos Toxtle (México)
Performance issues to consider when applying Digital Signature in XML documents.
Eduardo Esteban Casanovas, Marcelo da Cruz Pinto (Argentina)
SCMM-TOOL: Desarrollando una herramienta para gestionar la seguridad de los sistemas de información en las PYMES basada en Esquemas predefinidos
Luis Enrique Sánchez, Daniel Villafranca, Antonio Santos-Olmo, Eduardo Fernández-Medina, Mario Piattini (España)
VALI - Herramienta de correlación de mensajes de bitácoras basada en relojes vectoriales.
Roberto Gómez, Julio César Rojas, Erika Mata (México)
OTPM: Utilización del teléfono móvil como token de autenticación en servicios de banca electrónica.
Jorge Munilla, Alberto Peinado, Bernardo Quintero, Javier Téllez (España)
Una propuesta de Autenticación Unificada Basada en la Sincronización de LDAP con Microsoft Active Directory.
Federico Herman Lutz, Sebastián Azubel (Argentina)