Ya estamos trabajando la XI edición del 20 al 22 de febrero de 2025
Como todos los años tendremos nuestros talleres.
Entusiasta y profesional del ámbito de la ciberseguridad, graduado en Ingeniería Informática con postgrado en Análisis y Visualización de Datos Masivos. Soy miembro del Departamento de Ciberseguridad de la Junta de Comunidades de Castilla la Mancha y bug bounty hunter en mis ratos libres.
Exploraremos tres casos de uso innovadores que demostrarán cómo los LLM pueden mejorar nuestras habilidades en la seguridad.
Auditor de Ciberseguridad en Accenture
Especialista en Pentesting | Cazador de Vulnerabilidades | Certificado OSCP, eCPTX, CRTO/2
Trayectoria Profesional
- Analista senior con más de 9 años liderando proyectos de evaluación y mitigación de riesgos en entornos multidisciplinares: aplicaciones, redes, sistemas, Active Directory y dispositivos móviles.
- Auditor en Accenture: Diseña y ejecuta pruebas de penetración avanzadas para clientes globales, priorizando la resiliencia frente a amenazas modernas.
- Certificaciones: Acreditado en OSCP (Offensive Security), eCPTX (eLearnSecurity), CRTO/2 (Red Team Ops), reflejando su dominio en red teaming y ataques realistas.
Expertise Técnico
- Hacking ético integral: Auditorías técnicas en capa de red, aplicaciones web/móviles, infraestructuras críticas y entornos cloud.
- Enfoque ofensivo-defensivo: Combina metodologías de pentesting con estrategias de remediación prácticas para cerrar brechas de seguridad.
En esta propuesta se presenta una herramienta de código abierto desarrollada en Python para el análisis dinámico de aplicaciones móviles en Android e iOS. La herramienta permite a investigadores y profesionales de la seguridad monitorear el comportamiento de aplicaciones en tiempo real y detectar posibles vulnerabilidades o prácticas no deseadas en un entorno seguro. Su enfoque en Python permite la fácil integración con otras soluciones de seguridad, lo que facilita la personalización y la extensión de sus capacidades para el análisis dinámico en múltiples dispositivos.
DFIR Technical Lead en Babel
Experto en Respuesta a Incidentes | Purple Teamer | Apasionado del DFIR y la pintura de miniaturas
Perfil Profesional:
- Liderazgo técnico en Digital Forensics & Incident Response (DFIR) en Babel, donde combate ciberamenazas y diseña estrategias de defensa proactiva.
- Profesor de Informática Forense en el *Máster de Ciberseguridad de la Universidad Complutense de Madrid (UCM)*, formando a la próxima generación de expertos.
- Ponente destacado en eventos de referencia como las Jornadas CCN-CERT (Centro Criptológico Nacional) y otros congresos de ciberseguridad nacionales.
En el mundo de la respuesta a incidentes de ciberseguridad (DFIR), todos sabemos que el tiempo es un enemigo implacable. Cuando ocurre un ataque, cada segundo cuenta para contener la amenaza, preservar evidencias y entender qué sucedió. Pero, ¿qué pasa cuando los dispositivos afectados no están físicamente accesibles? La adquisición de evidencias se convierte en un reto crítico.
Josep Albors es el responsable de Investigación y Concienciación de ESET España. Profesional con más de 19 años de experiencia en el mundo de la seguridad informática y especializado en el análisis de malware y la investigación de nuevas amenazas. También es editor en el blog de noticias sobre seguridad de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de muchas otras publicaciones relacionadas con la seguridad de la información.
Ha sido ponente en algunas de las conferencias de seguridad más importantes de España, entre las que se incluyen, entre otras, RootedCON Valencia, Navaja Negra, Hackron, Morteruelo CON, SecAdmin, Jornadas STIC CCN CERT, además de colaborar con iniciativas como X1RedMasSegura, que busca concienciar a los usuarios para que hagan un buen uso de Internet y las nuevas tecnologías. Además, también ha presentado sus investigaciones en eventos internacionales como AVAR 2019, celebrado en Osaka, CARO Workshop 2023 celebrado en Bochum (Alemania), FIRST 2024 (celebrado en Fukuoka, Japón), Virus Bulletin 2024 celebrado en Dublín o JSAC 2025 en Tokio.
Como parte de la responsabilidad social de ESET, Josep realiza charlas de concienciación y educación en seguridad informática y privacidad en centros educativos de todo tipo, desde colegios de primaria a centros universitarios. Además, es profesor del Master en Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha. Así mismo, también ha participado como ponente en congresos sobre ciberseguridad organizados por otras universidades españolas.
Josep también ha colaborado con la Guardia Civil, Policía Nacional y el Ejército de Tierra en la formación de nuevos agentes en materias relacionadas con la seguridad informática, ciberinteligencia y la prevención de la ciberdelincuencia, además de aportar información sobre campañas de ciberataques con objetivos españoles para ayudar a perseguir estas actividades criminales.
En esta ponencia se analizarán varios tipos de estafas y ejemplos de malware generados con la ayuda de la Inteligencia Artificial y comprobaremos si su uso ha cambiado radicalmente el panorama de las ciberamenazas tal y como se pronosticaba tras la aparición para el gran público de modelos de lenguaje grandes como Chat GPT a finales de 2022 y principios de 2023.
Responsable de Servicio (Ciberseguridad) en Administración publica. Director de seguridad con especialidad en infraestructuras criticas. Incident Response Certified Professional #DFIR #BlueTeam. Desarrollador de Software orientado a la ciberdefensa. Profesor de cursos de Ciberseguridad y Desarrollo seguro .Net. Profesor del plan nacional de formación. #SAPBussinesOne. He realizado proyectos internacionales, habiendo trabajado 'insitu' en Sudáfrica, Brasil, Argentina, México, Italia, Francia, Alemania e Inglaterra. En una etapa anterior participe en proyectos de prevención de blanqueo de capitales mediante medios digitales.
En esta ponencia se analizarán varios tipos de estafas y ejemplos de malware generados con la ayuda de la Inteligencia Artificial y comprobaremos si su uso ha cambiado radicalmente el panorama de las ciberamenazas tal y como se pronosticaba tras la aparición para el gran público de modelos de lenguaje grandes como Chat GPT a finales de 2022 y principios de 2023.
Desarrollo de una herramienta basada en IA para hacer páginas de phishing, así como darles difusión, todo ello de forma automatizada
Especialista en Desarrollo de Aplicaciones Informáticas con más de 20 años de experiencia, 8 de ellos dedicados a la ciberseguridad. Ha participado en diversos proyectos, principalmente en el sector bancario. Apasionado por la ciberseguridad y el Bug Bounty, actualmente se desempeña como Senior Pentester en Zerolynx. Posee certificaciones destacadas en el sector, como CRTP, CCRTA entre otras.
Es Ingeniero en Telecomunicaciones con un máster en Seguridad Informática y más de 8 años de experiencia en el campo de la ciberseguridad. Ha desempeñado diversos roles en proyectos de distintas características. Es un apasionado del networking y todo lo relacionado con las redes de telecomunicaciones. Actualmente trabaja como Senior Pentester en Zerolynx, donde realiza auditorías de aplicaciones web, móviles, API, infraestructuras externas e internas, red teaming, WiFi, entre otras. Además, cuenta con varias certificaciones relevantes en el sector, como PNPT, CASA, CPPTv2, CMPen, entre otras.
Hoy en día, las aplicaciones móviles almacenan y procesan una enorme cantidad de información sensible: datos personales, bancarios, credenciales… prácticamente toda nuestra vida digital. Pero, también pueden ser un punto de entrada para el robo de información.
En esta charla exploraremos el pentesting de aplicaciones Android, explicando cómo detectar y explotar vulnerabilidades a través de las mismas técnicas que utilizan los atacantes. Está dirigida a investigadores, desarrolladores y profesionales de ciberseguridad que quieran entender cómo se lleva a cabo una auditoría de seguridad en aplicaciones móviles (Android).
Descubre cómo desarrollar herramientas personalizadas para fortalecer la defensa de tu organización sin depender de soluciones costosas de terceros. Exploraremos el uso de lenguajes como Python y PowerShell, ejemplos prácticos de detección de intrusos, automatización y análisis de logs, y cómo integrar estas soluciones en tu infraestructura. Aprende a reducir costos, ganar flexibilidad y potenciar tus capacidades de ciberseguridad con recursos accesibles.
Ingeniero informático con un máster en ciberseguridad y más de siete años de experiencia ayudando a empresas a proteger su infraestructura tecnológica. He trabajado como ingeniero y arquitecto en diversas plataformas de seguridad, especializándome en tecnologías SIEM.
A lo largo de mi trayectoria, he colaborado con organizaciones de gran relevancia, como el Mando Conjunto del Ciberespacio, la OTAN, y las bolsas de valores suiza y española (SIX/BME), además de desempeñar recientemente un papel clave en FNZ.
Paralelamente, desarrollo mi pasión por la comunicación y la enseñanza como profesor en un máster de ciberinteligencia y como ponente en diversos eventos.
Analista senior e Incident Response en SIX Group AG (operador de bolsa de Suiza y España). Más de 10 años de experiencia en ciberseguridad. Graduado en Ing. Informática (UAH), máster en Ciberseguridad (UOC) y máster en Ciberinteligencia (UFV).
Docente en máster Ciberseguridad (UCLM) y máster en Cyber Threat Intelligence (K-School). Impartición de máster class en varios cursos del Campus Internacional de Ciberseguridad.
Especialista en Threat Hunting, Threat Intelligence, Threat Detection/Detection Engineering y el modelado de actores de amenazas.
Ponente/instructor en múltiples conferencias de Ciberseguridad en España: RootedCON, HackON, Hack-Én, Navaja Negra, EuskalHack, Osintomático, ViCON, AsturCON, ...
Taller teórico-práctico sobre el Threat Hunting. Se trata de un taller donde se aborda esta temática desde dos enfoques distintos. Una primera parte teórica para explicar los conceptos más importantes del Threat Hunting, como una segunda donde podremos poner en práctica, y en base a amenazas reales, todo lo comentado en la primera parte.
PES especialidades Informática y Sistemas Electrónicos impartiendo docencia en ciclos de Formación Profesional
Profesor módulo Hacking Ético en el curso de especialización en ciberseguridad en entornos IT ("másteres" de FP) y módulo de Seguridad y alta disponibilidad en ciclo superior ASIR en IES San Clemente de Santiago de Compostela, centro público de la Consellería de Educación de la Xunta de Galicia.
Certificaciones OSCP (Offensive Security Certified Professional) y OSWP (Offensive Security Wireless Professional).
16 años de experiencia impartiendo formación sobre ciberseguridad al profesorado de FP en Galicia (seguridad ofensiva, firewalls, bastionado, alta disponibilidad, ...).
2 años como administrador del servicio de correo electrónico de la Consellería de Educación de la Xunta de Galicia.
1 año como coordinador en Consellería de Educación de la Xunta de Galicia para la implantación de los cursos de - especialización de FP
Ponente en la MorterueloCON 2021 - Log4shell: análisis de tráfico con wireshark (online)
Ponente en el II Encuentro Gallego de Ciberseguridad - Ciber.gal - Taller "Wireshark/tshark para análise forense en rede e Threat Hunting"
Ponente en la party Xuventude Galicia Net 2009 - "Software libre en el campo de la seguridad informática"
Ponente en diversas conferencias relativas al software libre en educación
Taller donde se tomará el control de un sistema, ejecutando y analizando todas las acciones desde un punto de vista ofensivo y defensivo para ver un ataque bajo la perspectiva de un atacante y de un defensor
T43cr0wl3r, analista de inteligencia y auditor de seguridad. Especializado en threat hunting y bug hunter.
Consultor de Ciberseguridad, aficionado al cacharreo y la radioescucha.
Participo en talleres con personas mayores de aprendizaje, concienciación y buen uso de la tecnología.
Colaborador en organización de grupo infantil en valores, acciones sociales y tiempo libre.
Charla de concienciación en la que e espera dar una visión del los peligros a los que se enfrentan los menores y cómo mitigarlos.
T43cr0wl3r, analista de inteligencia y auditor de seguridad. Especializado en threat hunting y bug hunter.
Consultor de Ciberseguridad, aficionado al cacharreo y la radioescucha.
Participo en talleres con personas mayores de aprendizaje, concienciación y buen uso de la tecnología.
Colaborador en organización de grupo infantil en valores, acciones sociales y tiempo libre.
Creemos funtamental dar pautas y consejos a nuestros mayores, a los que la tecnología les ha llegado tarde, para que puedan disfrutar de sus beneficios de de forma segura, por eso daremos un repaso a las amenazas a las que se enfrentan y consejos para evitarlas
Veremos cómo instalar DeepSeek en un pc local virtual, sin GPU y veremos cómo es capaz de funcionar. De paso, analizaremos el tráfico de red para descubrir a qué nodos se conecta y si es cierto que envía datos a China
El Internet de las Cosas (IoT) ha crecido exponencialmente, con dispositivos conectados en hogares y empresas, como cámaras de seguridad, asistentes de voz y electrodomésticos inteligentes. Sin embargo, esta conectividad también representa un riesgo de ciberseguridad, ya que muchos de estos dispositivos tienen vulnerabilidades que pueden ser explotadas por atacantes.
Profesional con más de 20 años de experiencia en el sector industrial y tecnológico, especializado en telecomunicaciones. A lo largo de mi carrera, he asumido roles clave como jefe de equipo y responsable de oficina técnica, liderando proyectos complejos y optimizando procesos. Durante 8 años trabajé en Irlanda en multinacionales tecnológicas, lo que me permitió desarrollar una visión global del mercado y experiencia en entornos multiculturales. Actualmente, soy CTO de Cibersare, donde dirijo la estrategia tecnológica, asegurando que la innovación aporte un valor real y esté alineada con los objetivos comerciales y las necesidades del negocio.
Desde hace siete años me dedico al apasionante mundo de la ciberseguridad, una disciplina que ha sido mi vocación y que me ha permitido desarrollar una sólida experiencia técnica y estratégica. Hace dos años, cofundé Cibersare, donde actualmente desempeño el rol de CISO (Chief Information Security Officer).
Mi especialización se centra en la creación y diseño de arquitecturas seguras, garantizando la protección integral de los sistemas y datos. Además, tengo experiencia en la gestión proactiva de amenazas, lo que implica no solo la detección temprana de vulnerabilidades, sino también la implementación de medidas preventivas que minimicen riesgos potenciales.
Según datos de Telefónica Tech, se estima que un 70% de los ataques sufridos en España están dirigidos a PYMES, muchas veces por su falta de defensas robustas. En esta charla, romperemos el mito de que los Servicios de SOC (Security Operations Center) son solo para grandes corporaciones.
Descubrirás:
- Por qué los ciberdelincuentes ven a las pymes como "blancos fáciles" (y cómo un SOC cambia esa percepción).
- SOC adaptado a tu realidad: soluciones escalables, asequibles y sin necesidad de un equipo interno.
- Casos reales: cómo empresas como la tuya han evitado ransomware, fugas de datos y fraudes con un SOC.
- Herramientas pensadas para pymes: Implementa un SOC sin colapsar tu presupuesto.
Responsable de Servicio (Ciberseguridad) en Administración publica. Director de seguridad con especialidad en infraestructuras criticas. Incident Response Certified Professional #DFIR #BlueTeam. Desarrollador de Software orientado a la ciberdefensa. Profesor de cursos de Ciberseguridad y Desarrollo seguro .Net. Profesor del plan nacional de formación. #SAPBussinesOne. He realizado proyectos internacionales, habiendo trabajado 'insitu' en Sudáfrica, Brasil, Argentina, México, Italia, Francia, Alemania e Inglaterra. En una etapa anterior participe en proyectos de prevención de blanqueo de capitales mediante medios digitales.
El paradigma de seguridad empresarial ha cambiado. En esta charla abordaremos la evolución de los modelos de seguridad en las empresas, pasando del enfoque tradicional de "Full Trust", donde la confianza implícita en la red interna es un riesgo, hacia el modelo "Zero Trust", que minimiza la exposición y fortalece la protección de activos críticos. Explicaremos los principios clave del Zero Trust, su implementación en entornos corporativos y cómo esta estrategia mejora la resiliencia ante amenazas avanzadas, ataques internos y brechas de seguridad.
La charla versará sobre dos casos de ransomware aparentemente separados, pero que tenían mucho en común. Adicionalmente a la metodología utilizada para identificar el punto de entrada, la post-explotación y actividad llevada a cabo con el ciberdelincuente, se explicarán los pasos que se dieron en la gestión de ambos caos de forma paralela
Sara Martínez se dedica desde hace 10 años al análisis y pruebas de calidad. Gracias ello, ha estado involucrada en proyectos de Telecomunicaciones, Geolocalización, Big Data y Electrónica de Potencia. Desde 2019 lleva participando en proyectos de softaware dedicado a la Ciberseguridad, dónde la calidad está enfocada tanto a los productos como a la seguridad informática de los mismos.
INCIBE a través del proyecto “ISHAPER Internet-Service Hardening of Authentication, Confidentiality, Privacy, Enforcement and Reliability”
Daniel Díaz Sánchez (Ingeniero de Telecomunicación 2003, MsC Telemática 2006, Doctorado en Telemática 2008 – Universidad Carlos III de Madrid) es miembro del Laboratorio de Computación Pervasive del Departamento de Ingeniería Telemática de la Universidad Carlos III de Madrid.
Recibió el premio especial de Doctorado, premio a la mejor tesis doctoral en comercio electrónico por el COIT, premio Cheste Sall de la IEEE y reconocimiento por servicios editoriales sobresalientes de la IEEE tras 11 años de editor asociado del JCR . Daniel es miembro senior de la IEEE y coautor de más de 100 publicaciones internacionales. Además, ha dirigido y organizado durante 8 años conferencias para la Consumer Technology Society en cooperación con el CES e IFA y participado en multitud de conferencias organizadas por IEEE, ACM e IFIP. Es miembro fundador y fue vicepresidente del Capítulo Español de Electrónica de Consumo de la IEEE.
Mis intereses de investigación se centran en la seguridad en la computación ubicua (Pervasive Computing Security). El objetivo es proporcionar una infraestructura de interacción segura y fluida para dispositivos personales con capacidades limitadas, superar las limitaciones de los protocolos de seguridad y ofrecer habilitadores de servicio para acceder a servicios de manera segura en redes altamente distribuidas.
Análisis de tráfico y pruebas automatizadas para dispositivos en IoT mediante virtualización / auditoría en DNS dinámico
Carlos García Rubio nació en Cuenca. Es profesor titular en el Departamento de Ingeniería Telemática de la Universidad Carlos III de Madrid. Obtuvo el título de Ingeniero de Telecomunicación en 1993 y el doctorado en 2000 por la Universidad Politécnica de Madrid. Su investigación se centra en el diseño y evaluación del rendimiento de protocolos de comunicación, con especial interés en las capas de aplicación para Internet, IoT y redes móviles e inalámbricas, y con especial énfasis en los aspectos de seguridad y privacidad. Ha participado en múltiples proyectos de investigación europeos y nacionales, dirigiendo varios de ellos, y ha colaborado con empresas como Telefónica I+D, Nokia y Deimos SPACE. Es coautor de más de 100 artículos y ponencias en revistas y congresos internacionales. Tiene reconocidos cuatro sexenios de investigación y transferencia. Ha supervisado cinco tesis doctorales. Ha sido director del Programa de Doctorado en Ingeniería Telemática y de los Grados en Ingeniería Telemática e Ingeniería de Imagen y Sonido en la Universidad Carlos III de Madrid.
Túneles DoH: ataques y detección
Daniel Sobral Blanco se graduó en Física por la Universidad Complutense de Madrid en 2018 y obtuvo el MSc en Physique Théorique por la Universidad de Ginebra en 2020, donde también completó su doctorado en Física en 2024. Actualmente, desarrolla su labor investigadora en el Laboratorio de Computación Ubicua del Departamento de Ingeniería Telemática de la UC3M. Su trabajo se centra en el estudio y aplicación de soluciones criptográficas post-cuánticas para reforzar la seguridad en sistemas IoT e industriales.
Florina Almenares Mendoza, es .profesora Titular en el Departamento de Ingeniería Telemática y Directora del Máster en Ciberseguridad de la Universidad Carlos III de Madrid. Obtuvo el título de Ingeniería de Sistemas en 1999 y el doctorado en Tecnologías de las Comunicaciones en 2006 por la Universidad Carlos III de Madrid. Ha recibido la distinción Magna CUM LAUDE en sus estudios de ingeniería, premio Chester Sall de la IEEE y premio Telefónica en concurso SIMAGine 2009. Su investigación se centra en la ciberseguridad, actualmente enfocada en la integración y evaluación de rendimiento de la criptografía post-cuántica. Dicha investigación le ha permitido ser coautora de más de 100 publicaciones nacionales e internacionales, participar en diversos proyectos de investigación y colaborar con empresas del sector tecnológico. Ha sido directora del Programa de Doctorado en Ingeniería Telemática en la Universidad Carlos III de Madrid.
Javier Blanco Romero es físico por la Universidad Complutense de Madrid y posee un Máster en Robótica de la Universidad Miguel Hernández de Elche. Actualmente es investigador en el Laboratorio de Computación Ubicua del Departamento de Ingeniería Telemática de la UC3M y está cursando el doctorado. Su investigación se centra en la implementación y evaluación de criptografía post-cuántica en entornos IoT e industriales y en el criptoanálisis.
Criptografía Resistente a Ordenadores Cuánticos: ¿Qué es, Cómo integrarla y Cuánto cuesta?
Marcelo Bagnulo ocupa el cargo de profesor asociado en la Universidad Carlos III de Madrid (UC3M). Sus áreas de interés en investigación incluyen la
arquitectura y los protocolos de Internet, los protocolos de seguridad y las mediciones. Marcelo ha publicado más de 80 artículos en el ámbito de las
comunicaciones avanzadas en revistas y conferencias (incluyendo ACM SIGCOMM, ACM IMC, IEEE INFOCOM, ACM Mobicom, y IEEE/ACM
Transactions on Networking) y es autor de 22 RFCs en el Internet Engineering Task Force (IETF). Su lista completa de publicaciones se encuentra
disponible en su perfil de Google Scholar. Entre 2009 y 2011, Marcelo fue miembro del Internet Architecture Board. Ha participado en más de 20
proyectos de investigación financiados por la UE y agencias nacionales. En particular, fue coordinador de los proyectos Trilogy 2 (UE FP7), 5GRange
(UE H2020), MCCA (NGIAtlantic) y actualmente coordina el proyecto GMM (NGISagrasso). Además, ha sido Investigador Principal (IP) en 12 proyectos,
incluyendo los mencionados anteriormente, así como la Red de Formación Inicial METRICS, financiada por el programa Marie Curie de la UE, y el
proyecto RIM (NGIPointer), entre otros. También ha liderado contratos financiados por la industria, incluyendo colaboraciones con Telefónica, Huawei y
la Internet Society.
Marcelo ha contribuido al diseño de mecanismos ampliamente utilizados, como la suite de herramientas NAT64/DNS64 para la transición a IPv6
(RFC6146 y RFC6147), y el protocolo rLDEBAT, que permite a los clientes recuperar tráfico en segundo plano, como prefetching de videos, sin
interrumpir otros tipos de tráfico. Asimismo, participó en el diseño de los mecanismos de seguridad del ampliamente implementado protocolo MPTCP
(RFC6181 y RFC7430), en la inclusión de material criptográfico dentro de direcciones IP (RFC4581 y RFC5535) y en técnicas para la validación de
direcciones IP de origen (RFC7039, RFC7219 y RFC6620). Fue co-presidente del grupo de trabajo TCPINC del IETF (que desarrolló extensiones de
seguridad para TCP) y del grupo CSI del IETF (que desarrolló extensiones para cripto-direcciones y Secure Neighbour Discovery para IPv6).
Marcelo también ha trabajado en el diseño de InBlock, un mecanismo basado en blockchain para gestionar direcciones IP y asegurar el enrutamiento
entre dominios.
Aplicación y cumplimiento de las políticas de Tor preservando la privacidad de los usuarios
Daniel Díaz Sánchez (Ingeniero de Telecomunicación 2003, MsC Telemática 2006, Doctorado en Telemática 2008 – Universidad Carlos III de Madrid) es miembro del Laboratorio de Computación Pervasive del Departamento de Ingeniería Telemática de la Universidad Carlos III de Madrid.
Recibió el premio especial de Doctorado, premio a la mejor tesis doctoral en comercio electrónico por el COIT, premio Cheste Sall de la IEEE y reconocimiento por servicios editoriales sobresalientes de la IEEE tras 11 años de editor asociado del JCR . Daniel es miembro senior de la IEEE y coautor de más de 100 publicaciones internacionales. Además, ha dirigido y organizado durante 8 años conferencias para la Consumer Technology Society en cooperación con el CES e IFA y participado en multitud de conferencias organizadas por IEEE, ACM e IFIP. Es miembro fundador y fue vicepresidente del Capítulo Español de Electrónica de Consumo de la IEEE.
Mis intereses de investigación se centran en la seguridad en la computación ubicua (Pervasive Computing Security). El objetivo es proporcionar una infraestructura de interacción segura y fluida para dispositivos personales con capacidades limitadas, superar las limitaciones de los protocolos de seguridad y ofrecer habilitadores de servicio para acceder a servicios de manera segura en redes altamente distribuidas.
Autenticación dinámica con colisiones, estado pre-cuantum y retos postquantum
SPEDIA (System for prediction and early detection Insider Attacks)
Enrique de la Hoz (Ingeniero de Telecomunicación, 2002, Doctor por la Universidad de Alcalá, 2017) es profesor Titular de Universidad en el área de Ingeniería Telemática de la Universidad de Alcalá y miembro del subgrupo de investigación GNOSIS (Geometry, Networks and Optimization for Services and Intelligent Systems) englobado dentro del grupo de investigación en Redes y Sistemas Inteligentes en la Universidad de Alcalá.
Desde 2003 a 2017 trabajó como profesor en la Universidad de Alcalá. En 2014 es nombrado Delegado del Rector para Tecnología, cargo que ocupa hasta que en 2017 se incorpora a Telefónica España, donde lideró el equipo de Inteligencia de Ciberamenazas hasta 2025, en que regresa a la Universidad de Alcalá como Profesor Titular de Universidad. Sus intereses de investigación se centran en la optimización de sistemas distribuidos, empleando técnicas basadas en el modelado de grafos, en dominios como la asignación de frecuencias en redes inalámbricas y la reconfiguración de redes ante ciberataques y en el modelado y atribución de ciberamenazas.
Piensa en grafos: mitigación de ataques de movimiento lateral en entornos de directorio activo
El Dr. Luis de Pedro es profesor permanente laboral en la Universidad Autónoma de Madrid. Su experiencia investigadora se basa en su participación en el grupo de investigación High Performance Computing and Networking (HPCN). Su principal interés se centra en el modelado de tráfico y la detección de anomalías (ataques) y en la computación de alto rendimiento. Tiene dos patentes y algunos de los resultados se utilizan actualmente en producción. Lleva cinco años trabajando en computación cuántica, ha dirigido varias tesis de máster y es autor de un artículo Q1 sobre finanzas cuánticas.
Su experiencia docente incluye docencia de grado y postgrado en las Universidades Complutense y Autónoma de Madrid, así como diversos cursos de formación, incluido un máster en informática en la Universidad de Deusto. En total, cuenta con 30 años de experiencia académica. Obtuvo el título de Ingeniero de Telecomunicación por la UPM en 1986 por el que fue galardonado con el segundo premio nacional de fin de carrera y se doctoró en 1992 con la calificación de sobresaliente «Cum laude». por unanimidad. Durante su carrera docente ha asistido regularmente a cursos de formación del profesorado, incluido el plan Doing de la UAM. Posee la certificación C2 (proficiency) y HSK3 en chino, idioma que actualmente estudia en la EOI (NB1.2).
Su experiencia profesional comenzó con una estancia en los laboratorios de Hewlett-Packard (HP) en San Diego (EEUU) donde diseñó metodologías de control de calidad para protocolos de comunicaciones y continuó durante los años 1986-2002 como arquitecto de soluciones en HP España. Lideró proyectos como la digitalización del Catastro (CGCCT) y el desarrollo e implantación de OpenBank, por los que recibió varios premios internacionales. Entre 2002 y 2019 fue responsable de la generación de propuestas tecnológicas en entornos competitivos en HP y DxC en el entorno de outsourcing TI. Los proyectos ganados implican periodos de hasta diez años e importes de hasta 30M€. También lideró el diseño de la arquitectura de e-services aplicada en Telefónica Móviles en 2004. Su experiencia laboral ha repercutido positivamente en su labor docente al complementar las explicaciones teóricas con aplicaciones reales (en ocasiones con demostraciones en el aula) que han sido valoradas positivamente por los alumnos.
En 2009 lideró la creación de la empresa de base tecnológica Naudit HPCN, en la que participaron la UAM, a través de la FUAM, y la UPNA. En la actualidad, la empresa tiene una facturación anual de un millón y medio de euros y una plantilla de 20 trabajadores. Ha permitido la realización de doctorados industriales y la aplicación de patentes industriales desarrolladas en la UAM y la UPNA y ha financiado investigaciones con impacto en la producción científica aplicada de la UAM y la UPNA. Parte de la financiación se ha destinado a financiar plazas de profesor asociado en el departamento TEC-UAM.
Proyectos
1. RAMONES-CM: Research in Advanced Monitoring and Optimization for Next-gen post-quantum Encryption and cyberSecurity, Comunidad de Madrid (TEC-2024/COM-504),1/1/2025 - 31/12/2028, 185.937,49 € (UAM), IP consorcio: Andrés Marín López (UPM), IP UAM: Jorge López de Vergara
2. AGILEMON: Hacia un nuevo paradigma de análisis de rendimiento agile para servicios,Agencia Estatal de Investigación (AEI PID2019-104451RB-C21),1/6/2020-31/5/2024, 239.822,00 €,IP UAM: Javier Aracil Rico y Sergio López Buedo
3. TRÁFICA: Análisis de tráfico para inteligencia operativa, Ministerio de Economía y Competitividad, Fondo Europeo de Desarrollo Regional (MINECO/FEDER TEC2015-69417-C2-1-R), 1/2016 - 12/2019, 182.710,00 € (UAM), IP: Javier Aracil Rico, Jorge E. López de Vergara Méndez
4. METRO-HAUL: METRO High bandwidth, 5G Application-aware optical network, with edge storage, compUte and low Latency, Comisión Europea (Project Id. 761727), 6/2017 - 9/2020, 150.000 € (Naudit), IP consorcio: Andrew Lord (BT), IP Naudit: Jorge López de Vergara
Artículos relevantes en revistas científicas de los últimos cinco años
1. L. de Pedro, R. París Murillo, J.E. López de Vergara, S. López-Buedo, F.J. Gómez Arribas, 2023, “VaR Estimation with Quantum Computing Noise Correction using Neural Networks,” Mathematics, 11(20;4355): 1-19.
2. L. de Pedro, A.M. Rosu, J.E. López de Vergara, 2023, “Server Load Estimation by Burr Distribution Mixture Analysis of TCP SYN Response Time”, Journal of Network and Computer Applications, 218(103694):1-13.
3. P. Roquero, E. Magaña, R. Leira, J. Aracil, 2020, “Performance evaluation of client-based traffic sniffing for very large populations”, Computer Networks, 166.
4. D. Perdices, D. Muelas, I. Prieto, L. de Pedro, J.E. López de Vergara, 2019, “On the Modeling of Multi-Point RTT Passive Measurements for Network Delay Monitoring”, IEEE Transactions on Network and Service Management, 16(3): 1157-1169.
Artículos relevantes publicados en actas de congresos de los últimos cinco años
1. C. Gómez Chico, L. de Pedro, D. Perdices, J.E. López de Vergara, "Identification of HTTP Traffic Injection for Free-Riding in Zero-Rating Data Plans", Proceedings of Traffic Monitoring and Analysis 2024 (TMA'2024), Dresden, Germany, 21-24 May 2024. doi:10.23919/TMA62044.2024.10559085.
2. L. de Pedro, M. Martínez Redondo, C. Mancha, J.E. López de Vergara, "Estimating Server Load based on its Correlation with TCP SYN Response Time", Proceedings of the IFIP Networking 2020 Conference, Paris, France, 22-26 June 2020
Patentes
1. Javier Aracil Rico, Javier Ramos de Santiago, Pedro Mª Santiago del Río, Jorge López de Vergara Méndez, Luis de Pedro Sánchez, Sergio López Buedo, Iván González Martínez, Francisco Javier Gómez Arribas, Método para estimar los parámetros de un elemento de control del tipo Token-Bucket, Patente ES 2372213 B1, con No. de solicitud: P201030516, País de prioridad: España, Fecha de prioridad: 09/04/2010, Fecha de concesión: 22/08/2012, Entidad titular: Universidad Autónoma de Madrid. Países a los que se ha extendido: PCT solicitada. PCT/ES2011/070239, 8/04/2011. Explotación: NAUDIT HIGH PERFORMANCE COMPUTING AND NETWORKING, S.L.
2. Javier Aracil Rico, Jorge López de Vergara, Sergio López Buedo, Luis de Pedro Sánchez, Javier Ramos de Santiago, Aparato para la medición certificada del ancho de banda de un acceso de red y método de calibración del mismo, Patente ES 2362606 B1, con No. de solicitud: P200901127, País de prioridad: España, Fecha de prioridad: 29/04/2009, Fecha de concesión: 17/04/2012, Entidad titular: Universidad Autónoma de Madrid, Países a los que se ha extendido: PCT solicitada. PCT/ES2010/070269, 28/04/2010. Patente Europea EP2426862, con No. de solicitud EP10769368.1, 24/11/2011, cubriendo los siguientes países: AT BE BG CH&LI CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR. Patente Europea EP2426862B1, validada finalmente en España (ES2552399T3), Alemania, Francia y Reino Unido. Explotación: NAUDIT HIGH PERFORMANCE COMPUTING AND NETWORKING, S.L.
Colaboración con entidades
1. Título: Quantum IA Solutions
Tipo de contrato: público
Empresa/Administración financiadora: Fundación para el Conocimiento MadrI+D
Duración, desde: 7/2024 hasta: 12/2024
Cuantía: 5.000 €
Investigador responsable: Luis de Pedro Sánchez, Jorge E. López de Vergara Méndez
2. Título: Modelos predictivos y teoría de colas para Call Centers
Tipo de contrato: privado
Empresa/Administración financiadora: Mutua Madrileña Automovilista, SSPF
Duración, desde: 11/2023 hasta: 12/2023
Cuantía: 5.580 €
Investigador responsable: Jorge E. López de Vergara Méndez
3. Título: Cátedra UAM-Naudit en docencia e investigación en redes, sistemas y servicios de altas prestaciones
Tipo de contrato: privado
Empresa/Administración financiadora: Naudit High Performance Computing and Networking, S.L.
Duración, desde: 2017 hasta: actualidad
Cuantía: 50.000 €/año
Investigador responsable: Javier Aracil Rico, Luis de Pedro Sánchez
Apocalipsis Cuántico, ¿el fin de RSA?