RECSI 2026

XIX Reunión Española sobre Criptología y Seguridad de la Información

Universidad de La Laguna, Tenerife

17-21 Marzo 2026

Programa Preliminar

Martes, 17 de Marzo de 2026
18:30-20:00 Registro y Recepción ofrecida por Binter en el Edificio Central de la ULL
Miércoles, 18 de Marzo de 2026
08:00-08:45 Registro en la Facultad de Ciencias de la ULL
08:45-09:15 Inauguración en el Aula Magna Blas Cabrera Felipe de la Facultad de Ciencias de la ULL, con la participación del Rector de la ULL, el Primer Teniente de Alcalde de La Laguna, y la Vicerrectora de Cultura y Extensión Universitaria
09:15-10:30 Conferencia Plenaria: A Personal Journey of Post-Quantum Cryptography. Jintai Ding
10:30-11:30 Aula MagnaSesión 1: Criptografía resistente a la cuántica Chair: Julen Bernabé-Rodriguez
Viabilidad de un intercambio de clave ML-KEM autenticado en entornos IoT mediante LoRa Rodolfo Leonardo Sumoza Matos, Esteban Eduardo Mocskos and Raúl Durán Díaz
An extended approach towards root-based attacks against PLWE instances via trace operators Beatriz Barbero-Lucas, Iván Blanco-Chacón, Raúl Durán-Díaz, Rodrigo Martín Sánchez-Ledesma and Rahinatou Njah Nchiwo
Generación mejorada de ruido para oráculos de descifrado de la cifra Kyber Francesc Sebé
10:30-11:30 Salón 4ª Ciencias Sesión 2: Privacidad Chair: Jordi Forné
The impact of aggregation algorithms on property inference attacks in federated learning Adolf Felip Garcia, Antonina Serebriakova, Gorka Pineda Burgueño, Cristina Pérez-Solà and Victor Garcia-Font
ZWP-TRUST: Trusted Utility-Smart Telemetry Using Zero Knowledge Proof, Reversible Watermarking, and Paillier Encryption Tanya Koohpayeh Araghi, Muhammad Yasir Masood, Helena Rifà-Pous, David Megías, Joan Ferré-Queralt, Jordi Castellà-Roca and Alexandre Viejo
Hacia nuevas formas de componer aleatoriamente en privacidad diferencial Àlex Miranda-Pascual, Javier Parra Arnau and Thorsten Strufe
10:30-12:10 Salón 5ª Ciencias Sesión 3: Inteligencia Artificial Chair: Magdalena Payeras Capellà
When Do Membership Inference Attacks Succeed? An Empirical Study of Overfitting in Fine-Tuned Large Language Models (LLMs) Jean Dié, Najeeb Jebreel, David Sánchez and Josep Domingo-Ferrer
Comparadores Lexicográficos en el Modelo R1CS Marc Guzmán-Albiol, Marta Bellés-Muñoz, Carla Brugulat-Rica, Rafael Genés-Durán and Jose L. Muñoz-Tapia
Optimización del test de primalidad para la generación de claves de firmas en anillo Álvaro Larrey-Gómez, José Luis Salazar Riaño and Guillermo Azuara Guillén
TrustAIoT: de la confiabilidad sociotécnica a la detección temprana ecosistémica Carlos Mario Braga Ortuño, Manuel A. Serrano and Eduardo Fernandez-Medina
Diseño y Desarrollo de un Sistema de Respuesta a Ciberamenazas Basado en Large Language Models y Retrieval Augmented Generation Rodrigo Tavares de Pina Simões, Luis Pérez Miguel, Xavier Larriva-Novo, David Álvarez Muñiz, Carmen Sanchez-Zas and Victor Villagrá
10:30-12:10 Salón 2ª Ingeniería Sesión 4: Ciberseguridad Chair: Slobodan Petrovic
Un marco de trabajo para la trazabilidad y el control de riesgos en la ciberseguridad de la cadena de suministro de software Carlos Villarrubia, Antonio Santos-Olmo, Juan Manuel Vara and Eduardo Fernández-Medina
Helm-ET: Reducing Exposure to Lateral Movement in Kubernetes Artifacts Jose Luis Martin-Navarro
VESTAL: Marco holístico de ciberseguridad personal Angel Suarez-Barcena, José Luis Ruiz Catalán, Antonio Santos-Olmo Parra and Eduardo Fernandez-Medina
Modeling and Training Robust Intrusion Detection Systems Using Deep Neural Networks: A Synthesis of ’Best Practices’ Victor Manuel González-Gorrín and Josep Prieto-Blázquez
Desarrollo Seguro de Software en BizDevOps: Incorporación Temprana de Metas y Controles Alejandra Selva-Mora, Christian Quesada-López, Antonio Santos-Olmo, Luis Enrique Sánchez and Eduardo Fernández-Medina
11:30-12:10 Pausa Café 1 y Sesión de Pósteres 1 12:10-12:50 Pausa Café 2 y Sesión de Pósteres 2
12:10-13:10 Aula MagnaSesión 5: Privacidad Chair: Juan Hernández-Serrano
Privacidad online: evaluando la incertidumbre del adversario en técnicas de perturbación de perfiles César Gil, Javier Parra-Arnau and Jordi Forné
PaXport: Privacy Pitfalls in the Spanish Age Verification System David Balbás and Diego Castejón-Molina
DP to BDP: Noise Recalibration for Correlation-Resilient Privacy Guarantees Patricia Guerra-Balboa, Martin Lange, Javier Parra-Arnau and Thorsten Strufe
12:10-13:10 Salón 4ª Ciencias Sesión 6: Protocolos Chair: Francesc Sebé
Resumen extendido de “Calyptography: Secure Secret Storage Inspired by Cryptography and Steganography” Daniel Lerch-Hostalot, Jordi Puiggali and David Megías
Evaluación comparativa de esquemas ZKP para credenciales anónimas en clave eIDAS2.0 Alfonso Camblor-García, Xavier Martínez-Luaña, Manuel Fernández-Veiga and Pablo Santos-Cabaleiro
Predicción de Carga Segura y Privada en Smart Grids mediante Incentivos Basados en Blockchain Joan Ferré-Queralt, Jordi Castellà-Roca and Alexandre Viejo
12:50-14:30 Salón 5ª Ciencias Sesión 7: Inteligencia Artificial Chair: Noemí DeCastro-García
Uso de LLMs para el análisis de vulnerabilidades en Solana ""Programs"" Laura De Haro García and Isaac Agudo
Interpretable Neuro-Symbolic Graph Neural Network for Anomaly Detection Fernando Ares-Robledo, Helena Rifà-Pous and Robert Clarisó
A Linguistic Intelligence Framework for Proactive Ransomware Detection Muhammad Junaid Iqbal and Jordi Serra-Ruiz
Transformers borgeanos: inyectividad y confidencialidad en modelos de lenguaje Mariano Caruso
M3Suite: Plataforma de Aprendizaje Federado Privado, Modular y Usable Idoia Gamiz, Julen Bernabé, Kristina Stemikovskaya and Miguel Esteras
12:50-14:30 Salón 2ª Ingeniería Sesión 8: Ciberseguridad Chair: Óscar Esparza
Extendiendo X-Road con Validación de Código de Metaservicios: Una Contribución Orientada a la Seguridad Romualdo Victor Figueroa, Luis Enrique Sánchez Crespo, Antonio Santos-Olmo, David G. Rosado and Eduardo Fernández-Medina
Maritime cybersecurity: protecting digital seas Ferney Martinez Ossa, Luis Enrique Sánchez, Antonio Santos-Olmo, David G.Rosado and Eduardo Fernández-Medina
FHE en Detección de Anomalías: Aplicando Cifrado a la Evaluación de Modelos de IA Julen Bernabé-Rodríguez, M. Carmen Palacios-Prados, Marina Ruiz del Olmo and Maite Álvarez Piernavieja
Quasi-perfect (de)compression of elliptic curve points in the highly 2-adic scenario Dimitri Koshelev, Jordi Pujolas
Topological Safeguard for Evasion Attack based on the Interpretability of Artificial Neural Network Behavior (Extended Abstract) Xabier Echeberria Barrio
13:10-14:30 Pausa Comida 1 14:30-15:50 Pausa Comida 2
14:30-15:50 Aula MagnaSesión 9: Criptografía resistente a la cuántica Chair: Jorge Munilla
Quantum Entanglement and Communication Guillermo Morales-Luna
Providing economic incentives to reveal the existence of a CRQC Roger Sala-Mimó and Jordi Herrera-Joancomartí
A Complete Description of the Hermitian Dual of Dihedral Codes and Derived Quantum Codes Miguel Sales Cabrera, Xaro Soler-Escrivà, Víctor Sotomayor
Multi-Solution Grover Search on Small Reversible Hash Functions: Simulation and Noisy Quantum Hardware Experiments Jon Hernández-Bueno, Julen Bernabé-Rodriguez
14:30-15:50 Salón 4ª Ciencias Sesión 10: Estructuras algebraicas Chair: Jaime Gutierrez
Secuencias binomiales sobre cuerpos primos Miguel Beltrá Vidal, Sara Díaz Cardell, Verónica Requena Arévalo and Joan Josep Climent
Security analysis of multilevel secret sharing schemes based on autoparatopisms of Latin squares Manuel González-Regadera, Raúl Falcón and María Dolores Frau
Tweak Meets Hashing: Improving Padding-Free Sponges Mario Marhuenda Beltran
The Sponge Mesozoic: The Explosion in Sponge-Based Constructions Mario Marhuenda Beltran
15:50-16:50 Conferencia Plenaria: Progreso de la Computación Cuántica y su Relevancia en la Criptografía Moderna. Paco Martín-Fernández
16:50-17:30 Pausa Café y Sesión de Pósteres
17:30-18:30 Conferencia Plenaria: A Historical Overview of the AES Process and Its Evolution Since Then. Vincent Rijmen
18:30-20:00 Rump Session en la Cafetería de la Facultad de Ciencias
Jueves, 19 de Marzo de 2026
10:30-12:10 Aula Magna (Presencial en HOTEL) Sesión 11: Inteligencia Artificial Chair: Luis Hernández Encinas
Un resumen de "Meta-feature-based Data Preprocessing for Machine Learning through Correlation Structures and Cost-aware Benchmarking: A Case Study in Cybersecurity" Noemí DeCastro-García and David Escudero García
Inteligencia Artificial aplicada al análisis de códigos convolucionales y sus representaciones ISO Lucía Mallo Fernández, David Escudero García, Noemí DeCastro-García and Ángel Luis Muñoz Castañeda
A Side-Channel Protected and High-Performance Hardware Implementation for EdDSA25519 Pablo Navarro-Torrero, Eros Camacho-Ruiz, Macarena C. Martínez-Rodríguez and Piedad Brox
Nonlinear Approximations in Linear Cryptanalysis and Hadamard matrices Jose Andres Armario
Análisis de mecanismos de privacidad basados en la perturbación de los enlaces en grafos Víctor Rubio-Jornet, Javier Parra-Arnau and Jordi Forné
10:30-12:10 Salón 4ª Ciencias Sesión 12: Identidad Chair: Adriana Suárez Corona
Building Blocks Descentralizados del Pasaporte Digital de Producto para Mejorar la Soberanía de la Cadena de Suministro y las Prácticas de Economía Circular Santiago de Diego and Ivan Gutiérrez
Evaluación de riesgos en el procesamiento automatizado de Documentos Nacionales de Identidad José Carlos Sancho Núñez, Antonio Calvo Picón, Sergio Guijarro Domínguez and Víctor González Morales
Integridad y auditoría para DNS: auditabilidad a largo plazo para IoT y redes distribuidas Daniel Díaz-Sánchez, Florina Almenares and Carlos García-Rubio
Metodología de optimización para la selección de contramedidas en procesos de gestión de riesgos de ciberseguridad Carmen Sanchez-Zas, Javier Montesinos Martí, Xavier Larriva-Novo, Sonia Solera Cotanilla and Victor Villagrá
Códigos Grupo LDOI con Matriz de Adyacencia Binaria Fabián Molina and Consuelo Martínez
10:30-12:10 Salón 5ª Ciencias Sesión 13: Blockchain Chair: Josep-Lluis Ferrer-Gomila
Reimagining Proof-of-Work with Elliptic Curve Discrete Logarithms Ghazaleh Keshavarzkalhori, Biel Castellarnau, Jordi Herrera-Joancomarti and Cristina Pérez-Solà
A Taxonomy and Security Analysis of Rollup Architectures in Ethereum Blockchain Adrià Torralba-Agell, Muoi Tran and Cristina Pérez-Solà
Rompiendo Barreras en el Entorno Médico: un Framework Seguro Basado en Identidad para el Control de Acceso Antonio López Martínez, Montassar Naghmouchi, Maryline Laurent, Joaquín García Alfaro, Manuel Gil Pérez and Antonio Ruiz Martínez
Is Hardware Wallet Fingerprinting Even Possible? Domènec Madrid Hernández and Jordi Herrera Joancomartí
EIP 712-based Off-Chain Oracles: Benefits and Caveats Daniel Morales and Isaac Agudo
10:30-12:10 Salón 2ª Ingeniería Sesión 14: Ciberseguridad Chair: Antonio Santos Olmo
NOVADEF: Una plataforma de monitorización de seguridad ubicua para actividades de perfilado de atacantes basadas en el engaño Alberto García Pérez, Pedro Beltrán-López, José María Jorquera Valero, Antonio López Martínez, Manuel Gil Pérez and Gregorio Martínez Pérez
Identifying Cybersecurity Vulnerabilities in Water and Resource Recovery Facilities (WRRFs) Sandra Bonillo
Generación de Código Malicioso con IA Generativa y Modelos de Lenguaje Luis Alberto Martinez Hernandez, Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
Un Marco Multicapa de Ciberengaño con IA y Orquestación Zero-touch Multidominio Pedro Beltrán-López, Pantaleone Nespoli and Manuel Gil Pérez
Hacia un indicador de privacidad para aplicaciones móviles basado en OWASP MAS Amador Aparicio, M. Mercedes Martínez-González, Alejandro Pérez-Fuente and Pablo A. Criado-Lozano
12:10-12:50 Pausa Café 12:10-12:50 Pausa Café
12:50-14:30 Aula Magna (Presencial en HOTEL) Sesión 15: Privacidad Chair: Eduardo Fernandez-Medina
DataSecOnt: Ontología para la Seguridad de los Datos de Google Play Alejandra Gavino-Dias, M. Mercedes Martínez-González and Alejandro Pérez-Fuente
Patient-centric drug monitoring with certified awareness: a blockchain-enabled IoT platform Jaume Ramis-Bibiloni, M. Magdalena Payeras-Capellà, Bartomeu Alorda-Ladaria and Macià Mut-Puigserver
FAIR+: Protocolo Federado, Anónimo e Interoperable para Resoluciones colectivas Macià Mut-Puigserver, Magdalena Payeras-Capellà, Rosa Pericàs Gornals, Jaume Ramis-Bibiloni and Jordi Castellà-Roca
Migration Strategies for Ethereum Externally Owned Accounts under the Quantum Threat Marco López and Isaac Agudo
About Formal Security Models for the Post-Quantum ML-KEM Inés Araujo Cañas and Luis Hernández Encinas
12:50-14:30 Salón 4ª CienciasSesión 16: Blockchain Chair: Jordi Herrera-Joancomartí
Un protocolo basado en blockchain para la entrega equitativa de mensajes con acuse de recibo Gerardo-Francisco Chévez-Alvarado, M. Francisca Hinarejos, Josep-Lluis Ferrer-Gomila and Andreu-Pere Isern-Deyà
PINO: Privacidad en Incidencias Notificadas On-Chain Carles Anglés-Tafalla, Jordi Castellà-Roca, Alexandre Viejo, Jordi Soria-Comas, Guillermo Navarro-Arribas and Julián Salas
Microagregación con Privacidad Diferencial: Ruido Adaptativo a Nivel de Clúster Jordi Soria-Comas, David Megías, Jordi Castellà-Roca, Carles Anglés-Tafalla, Guillermo Navarro-Arribas and Julián Salas
Existence conditions of codes for content protection in medical environments Marcel Fernandez, Sebastià Martín Molleví, Daniel Escanez-Exposito and Pino Caballero
Estudio de la ciclicidad de códigos grupo binarios sobre grupos no abelianos de orden menor que 24 Beatriz García García, Consuelo Martínez López, Ignacio F. Rúa
12:50-14:30 Salón 5ª Ciencias Sesión 17: Criptografía resistente a la cuántica Chair: Verónica Requena
Inventarios criptográficos para una migración postcuántica ágil y segura Juan Banga Pardo, Santiago de Vicente Poutás and Xavier Martinez Luaña
Quantum Sieving to solve the LWE Problem Diego Rojas Rodríguez, Miguel Ángel González de la Torre and Luis Hernández Encinas
Estudio comparativo del rendimiento de los estándares de firma digital post-cuánticos Pablo Aguado Gómez and Luis Hernández
Mejora de la anonimización de texto mediante explicabilidad orientada al riesgo de re-identificación Benet Manzanares-Salor and David Sanchez
Microagregación híbrida asistida por modelos de lenguaje Sara Lanuza-Orna and Alberto Blanco-Justicia
12:50-14:30 Salón 2ª Ingeniería Sesión 18: Inteligencia Artificial Chair: Luis Enrique Sanchez Crespo
Diseño y desarrollo de un sistema de control de acceso y presencia en eventos mediante técnicas de reconocimiento facial y OCR Sonia Solera-Cotanilla, Javier Martínez, Manuel Álvarez-Campana, Carmen Sánchez-Zas and Xavier Larriva-Novo
Detección de Imágenes Generadas por Modelos de Difusión usando Información Espectral y Semántica mediantecal Mecanismos de Atención Daniel Povedano Álvarez, Andrés Sánchez Casas, Alexandra Carolina Molina Ospina and Luis Javier García Villalba
Fusión Audio-Visual con Mecanismos de Atención para la Detección de Contenido Sensible en Vídeo Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
De reseñas a reputación: un auditable, explicable y robusto para servicios en línea Elmira Saeedi Taleghani, Ronald Ivan Maldonado Valencia, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
Slice Property Inference in B5G Networks Albert Garcia-Llagostera, Helena Rifà-Pous and Julián Salas
14:30-15:50 Pausa Comida 14:30-15:50 Pausa Comida
19:00-20:00 Foto de Grupo y Cóctel en La Laguna Gran Hotel
20:00-23:00 Cena de Gala y Sesión Especial de Networking en La Laguna Gran Hotel
Viernes, 20 de Marzo de 2026
10:30-11:30 Aula Magna (Presencial en HOTEL) Conferencia Plenaria: Rethinking the Role of Privacy Enhancing Technologies in Protecting Users from Harms. Carmela Troncoso
11:30-12:00 Pausa Café
12:00-13:20 Aula Magna (Presencial en HOTEL) Sesión 21: Ciberseguridad Chair: Macià Mut-Puigserver
Towards an integrated risk analysis security framework according to a systematic analysis of existing proposals Antonio Santos-Olmo, Luis Enrique Sanchez, David G. Rosado, Carlos Blanco Bueno, Haralambos Mouratidis and Eduardo Fernandez-Medina
HoneyV: Laboratorio Automatizado de Análisis de Malware Basado en Honeypots Antonio Lara-Gutierrez, Jose A. Onieva and Carmen Fernandez-Gago
Cibernética inversa: detección estructural de ciberataques por ruptura de simetría ecosistémica Carlos Mario Braga Ortuño, Manuel A. Serrano and Eduardo Fernandez-Medina
Generadores Pseudoaleatorios sobre Fpn con Realimentacion Dinamica Inducida por Curvas Elipticas Guillermo Cotrina Cuenca and Alberto Peinado
12:00-13:20 Salón 4ª Ciencias Sesión 22: Protocolos Chair: David Megías
Random Graph Models for the Lightning Network: A Comparative Topology Study Yasser Hayali, Cristina Pérez-Solà and Jordi Herrera
Resumen Extendido: Rewardable Naysayer Proofs Gennaro Avitabile, Luisa Siniscalchi and Ivan Vinsconti
Algebraic Zero Knowledge Contingent Payment Javier Gomez-Martinez, Dimitrios Vasilopoulos, Pedro Moreno-Sanchez and Dario Fiore
Verifiable Computation for Approximate Homomorphic Encryption Schemes Ignacio Cascudo, Anamaria Costache, Daniele Cozzo, Dario Fiore, Antonio Guimaraes and Eduardo Soria-Vazquez
12:00-13:20 Salón 5ª Ciencias Sesión 23: Secuencias Chair: Jordi Castellà Roca
Further Development of the Toolbox for the Design of Non-Binary Pseudorandom Sequence Generators" Slobodan Petrovic
On the Inconsistency of Linear Complexity Tests: a Surprising Case Study in the Rabbit Battery-TestU01 Jorge Munilla, Darren Hurely-Smith and Julio Hernandez-Castro
¿Sobremuestreo o submuestreo? Cómo mejorar las métricas de eficiencia en la detección de amenazas basada en aprendizaje automático Jordi Doménech, Olga León, Isabel V. Martin-Faus, Enrica Zola and Josep Pegueroles
12:00-13:20 Salón 2ª Ingeniería span class="session-title"> Sesión 24: Internet of Things Chair: M. Mercedes Martínez-González
Seguridad del paciente en IoMT: Una revisión sistemática de la literatura sobre IDS basados en el comportamiento Jordi Doménech, Isabel V. Martin-Faus, Saber Mhiri and Josep Pegueroles
Auditoría de Seguridad en Dispositivos IoT BLE: Técnicas de Sniffing Pasivo y Ataques GATT Jose Aveleira-Mata, Diego Narciandi-Rodríguez, Martín Bayón-Gutiérrez, Natalia Prieto-Fernández, Isaías Garcia-Rodríguez and Carmen Benavides
Comunicación segura de vehículos usando criptografía basada en identidades Pablo Escapa Gordón, Vicente Matellán Olivera and Adriana Suárez Corona
QUILLAQUA: Arquitectura por capas y Huella Digital de Seguridad en IoT agrícola Diego Bustamante, Antonio Santos-Olmo, David G. Rosado, Luis E Sánchez and Eduardo Fernández-Medina
13:20-14:20 Aula Magna (Presencial en HOTEL) Conferencia Plenaria: Tabletop Exercises 2.0 - Training for Chaos in the Age of AI. Sandra Bardón
14:20-16:30 Pausa Comida
16:30-18:30 Excursión guiada por La Laguna desde Plaza del Adelantado de La Laguna
Sábado, 21 de Marzo de 2026
08:30-14:00 Excursión al Teide desde parking de Informática
14:00-16:00 Almuerzo en Guachinche "Como en Casa" (no incluido)

Sesión de Pósteres:

  • AI-Driven Privacy Risk Analysis for Mobile Apps and Social Networks Daniel Blanco-Aza, Antonio Robles-Gómez, Rafael Pastor-Vargas, Llanos Tobarra, Pedro Vidal-Balboa and Mariano Méndez-Suárez
  • Marco para la adquisición remota y automatizada de evidencias digitales en entornos corporativos e industriales David García Fernández, Llanos Tobarra, Antonio Robles-Gómez and Rafael Pastor-Vargas
  • Smart Rural IoT Lab: Laboratorio experimental para la evaluación de la ciberseguridad en entornos rurales inteligentes Daniel Sernández-Iglesias, Llanos Tobarra Abad, Rafael Pastor-Vargas, Antonio Robles-Gómez, Pedro Vidal-Balboa and João Sarraipa
  • Metodología de Auditoría de Juguetes Diego Narciandi-Rodríguez, Jose Aveleira-Mata, Pablo de la Hera Martínez, Iván Gómez Muñoz, Jonatan García González and Miguel Martín Redondo
  • Detección de Contenido Sexual en Dispositivos Móviles para la Preservación de la Privacidad Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
  • NoRDEx: Un protocolo descentralizado optimista de no repudio para intercambios de datos Fernando Román-García, Antonio Alarcón, Juan Hernández-Serrano and Oscar Esparza
  • Statistic measures in LLM Watermark detection Jose Luis Martin-Navarro
  • Anticipando las amenazas cibernéticas: un marco de preparación en cuatro pasos Jeimy Cano
  • DiReCT Voting: Dispute Resolution with Cast Timeliness Jose Luis Martin-Navarro, Antonio Manuel Larriba Flor and Damián López
  • TRITON: Hacia un Marco de Ciberseguridad para Redes de Agua Inteligentes Isaac David Torres Paredes, Antonio Santos-Olmo, David G Rosado, Luis Enrique Sánchez and Eduardo Fernández-Medina
  • Diseño y desarrollo de un sistema predictivo de gestión de amenazas de seguridad utilizando CWE, CVE y CAPEC Joaquin Sierra Granados, José Luis Ruiz-Catalán, Ferney Martínez Ossa, Ángel Suárez-Bárcena, Antonio Santos-Olmo and Luis Enrique Sánchez
  • Towards a European Data and AI Ecosystem: Convergences between the DGA, DA, AIA, and GDPR Ignacio Miguel Rodríguez, Jordi Castellà Roca, M. Magdalena Payeras Capellà and Alexandre Viejo
  • Revision de tácticas, técnicas y procedimientos (TTPs) en MITRE ATT&CK para Compromiso del Correo Empresarial (BEC) Sebastien Kanj, Olga León, Enrica Zola, Oriol Rosés and Josep Pegueroles
  • Análisis de FAEST como Protocolo de Firma Digital Postcuántica Fernando Contreras, Miguel Ángel González de la Torre and Luis Hernández Álvarez
  • Verificaciones de perfiles digitales: construcción de perfiles en entornos online mediante OSINT Antonio Calvo Picón, Luis Jesús Arévalo Rosado and José Carlos Sancho Núñez
  • Niños y adultos mayores ante la vulnerabilidad digital: la urgencia de programas de capacitación para su protección José Agustín Portas Yáñez, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
  • Evaluación comparativa de modelos de aprendizaje automático Utilizados para la detección de anomalías en logs de active directory Allysson Noronha and Robson Albuquerque
  • Análisis de Vulnerabilidades en Protocolo de Comunicación DNP 3.0 en Sistemas ICS/SCADA de Infraestructuras Críticas Eléctricas Jacinto Pérez García, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
  • Mejoras para el cifrado broadcast para mensajes cortos en WiFi José Luis Salazar-Riaño, Julián Fernández-Navajas and Guillermo Azuara-Guillén
  • QZKP basada en Codificacion Conjugada para la Autenticacion de Identidad Jorge Garcia-Diaz, Daniel Escanez-Exposito, Pino Caballero-Gil
  • Explorando mejoras en el protocolo Albatross: una validación experimental en escenarios distribuidos Cristian González García, Ana I. Gómez, Jesús R. Abascal and Domingo Gomez
  • Detección de Buffer Overflow utilizando Lógica difusa y Machine Learning Alfonso Gotor Burguete, Bruce Azevedo, Robson Albuquerque and Luis Villalba
  • Organizadores

    La Cátedra de Ciberseguridad de la Universidad de La Laguna, en colaboración con el Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales organiza RECSI 2026. Esta actividad es parte del convenio C065/23 entre INCIBE y la Universidad de La Laguna incluido en el programa de Cátedras de Ciberseguridad en España, en el marco del Plan de Recuperación, Transformación y Resiliencia, con la financiación de los Fondos Next Generation-EU.

    Colaboradores