Programa Preliminar
Martes, 17 de Marzo de 2026
| 18:30-20:00 | Registro y Recepción ofrecida por Binter en el Edificio Central de la ULL |
Miércoles, 18 de Marzo de 2026
| 08:00-08:45 | Registro en la Facultad de Ciencias de la ULL | ||||
| 08:45-09:15 | Inauguración en el Aula Magna Blas Cabrera Felipe de la Facultad de Ciencias de la ULL, con la participación del Rector de la ULL, el Primer Teniente de Alcalde de La Laguna, y la Vicerrectora de Cultura y Extensión Universitaria | ||||
| 09:15-10:30 | Conferencia Plenaria: A Personal Journey of Post-Quantum Cryptography. Jintai Ding | ||||
|
|||||
| |||||
| |||||
| |||||
| |||||
| 15:50-16:50 | Conferencia Plenaria: Progreso de la Computación Cuántica y su Relevancia en la Criptografía Moderna. Paco Martín-Fernández | ||||
| 16:50-17:30 | Pausa Café y Sesión de Pósteres | ||||
| 17:30-18:30 | Conferencia Plenaria: A Historical Overview of the AES Process and Its Evolution Since Then. Vincent Rijmen | ||||
| 18:30-20:00 | Rump Session en la Cafetería de la Facultad de Ciencias |
Jueves, 19 de Marzo de 2026
|
|||||
| |||||
| |||||
| |||||
|
| |||||
| 19:00-20:00 | Foto de Grupo y Cóctel en La Laguna Gran Hotel | ||||
| 20:00-23:00 | Cena de Gala y Sesión Especial de Networking en La Laguna Gran Hotel |
Viernes, 20 de Marzo de 2026
| 10:30-11:30 | Aula Magna (Presencial en HOTEL) Conferencia Plenaria: Rethinking the Role of Privacy Enhancing Technologies in Protecting Users from Harms. Carmela Troncoso |
| 11:30-12:00 | Pausa Café |
|
| 13:20-14:20 | Aula Magna (Presencial en HOTEL) Conferencia Plenaria: Tabletop Exercises 2.0 - Training for Chaos in the Age of AI. Sandra Bardón |
| 14:20-16:30 | Pausa Comida |
| 16:30-18:30 | Excursión guiada por La Laguna desde Plaza del Adelantado de La Laguna |
Sábado, 21 de Marzo de 2026
| 08:30-14:00 | Excursión al Teide desde parking de Informática |
| 14:00-16:00 | Almuerzo en Guachinche "Como en Casa" (no incluido) |
Sesión de Pósteres:
AI-Driven Privacy Risk Analysis for Mobile Apps and Social
Networks
Marco para la adquisición remota y automatizada de
evidencias digitales en entornos corporativos e industriales
Smart Rural IoT Lab: Laboratorio experimental para la
evaluación de la ciberseguridad en entornos rurales
inteligentes
Metodología de Auditoría de Juguetes
Detección de Contenido Sexual en Dispositivos Móviles para
la Preservación de la Privacidad
NoRDEx: Un protocolo descentralizado optimista de no
repudio para intercambios de datos
Statistic measures in LLM Watermark detection
Anticipando las amenazas cibernéticas: un marco de
preparación en cuatro pasos
DiReCT Voting: Dispute Resolution with Cast Timeliness
TRITON: Hacia un Marco de Ciberseguridad para Redes de Agua
Inteligentes
Diseño y desarrollo de un sistema predictivo de gestión de
amenazas de seguridad utilizando CWE, CVE y CAPEC
Towards a European Data and AI Ecosystem: Convergences
between the DGA, DA, AIA, and GDPR
Revision de tácticas, técnicas y procedimientos (TTPs) en
MITRE ATT&CK para Compromiso del Correo Empresarial (BEC)
Análisis de FAEST como Protocolo de Firma Digital
Postcuántica
Verificaciones de perfiles digitales: construcción de
perfiles en entornos online mediante OSINT
Niños y adultos mayores ante la vulnerabilidad digital: la
urgencia de programas de capacitación para su protección
Evaluación comparativa de modelos de aprendizaje automático
Utilizados para la detección de anomalías en logs de active
directory
Análisis de Vulnerabilidades en Protocolo de Comunicación
DNP 3.0 en Sistemas ICS/SCADA de Infraestructuras Críticas
Eléctricas
Mejoras para el cifrado broadcast para mensajes cortos en
WiFi
QZKP basada en Codificacion Conjugada para la Autenticacion de Identidad
Explorando mejoras en el protocolo Albatross: una validación experimental en escenarios distribuidos
Detección de Buffer Overflow utilizando Lógica difusa y
Machine Learning