Seminarios


PRÓXIMOS SEMINARIOS


Se anunciarán próximamente ...

SEMINARIOS CELEBRADOS


Extracción, análisis y resultados de la caracterización de sandboxes de análisis malware

A causa del beneficio económico que supone el desarrollo de aplicaciones maliciosas en todos los ámbitos, se está invirtiendo cada vez más en técnicas y métodos para ocultar su comportamiento malicioso. Sobre todo intentando no ser detectado como aplicación no legítima. Una de las técnicas que están utilizando en gran medida es la de anti-análisis, mecanismo para intentar ocultar su comportamiento si detectan que están siendo analizadas. Existen una serie de analizadores malware que están de forma pública accesibles al usuario, y que el malware trata de reconocer. Se presenta el estudio de los datos obtenidos de varios de estos servicios y que muestran hasta que punto son reconocibles por una aplicación maliciosa. Se presentan varias técnicas de análisis y las conclusiones de su estudio, así como la forma de mejorar estos servicios

D. Álvaro Botas Muñoz
Álvaro Botas

Álvaro Botas recibió su título de Ingeniería Informática y de Master en la Escuela de Ingenierías Industrial e Informática de la Universidad de León, en 2011 y 2012 respectivamente. Trabajó y colaboró con la Universidad de León desde Julio de 2011. Se unió en 2012 a un proyecto de colaboración entre la universidad e Incibe, donde realizó tareas de búsqueda de líneas de desarrollo en la plataforma iOS, redacción de entregarles, tanto informes técnicos como documentos científicos y análisis de vulnerabilidades en iOS. Desde 2014 pertenece al Instituto al Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León, donde actualmente se encuentra realizando el doctorado. Realizó en 2015 un internship de dos meses en el Centro de Excelencia en Ciberdefensa Cooperativa de la OTAN (NATO CCDCOE), donde colaboró en un proyecto sobre técnicas antiforenses.
Ha impartido clase en el master profesional en tecnologías de la seguridad, impartido un curso de análisis forense y dado seminarios técnicos relacionados con la seguridad informática y dispositivos móviles.

Tecnología & Big Data

Uno de los mercados pertenecientes al sector de las tecnologías de la información y la comunicación que está en constantemente crecimiento es el llamado Big Data. Ya son incontables las empresas que ofrecen servicios relacionados con él. Podemos considerar como Big Data a aquellos conjuntos de datos que las aplicaciones informáticas convencionales no pueden llegar a procesar, almacenar o analizar. Cada vez que se oye hablar de Big Data, también se oye hablar de una gran multitud de herramientas y tecnologías asociadas. Cada herramienta se utiliza para suplir una necesidad en particular, algunas son complementarias y otras tienen un propósito similar pero ofreciendo diferentes niveles de complejidad y facilidad de uso. La charla pretende hacer una pequeña introducción al Big Data, desde un punto de vista más práctico, centrándose en abordar algunas de las más importantes tecnologías empleadas

D. Adrián Sánchez Álvarez
D. Adrián Sánchez Álvarez

Biografía pendiente

Detección de ataques en RTLS basados en balizas

Los sistemas de localización en tiempo real (RTLS) son uno de los módulos básicos en la mayoría de los sistemas autónomos. Los RTLS son utilizados por la mayoría de los sistemas robóticos para obtener su posición relativa en un entorno conocido y poder calcular rutas y planear próximas acciones. Existen diversos tipos de RTLS, uno de los más comunes son los RTLS basados en balizas (beacons). Estos sistemas estiman la posición a partir de las señales emitidas por una serie de balizas que son recogidas por un dispositivo receptor que calcula su posición en base a estas. Este tipo de sistemas son susceptibles de ser atacados y las consecuencias pueden llegar a ser muy graves. Para evitarlo, el Grupo de Robótica de la universidad de León ha desarrollado un modelo estadístico que analiza las medidas recibidas por un RTLS y detecta, con cierto nivel de confianza, si la medida es correcta, o si por el contrario, el sistema ha sufrido un ataque

D. Ángel Manuel Guerrero Higueras
D. Ángel Manuel Guerrero Higueras

Biografía pendiente

Uso de SDN en centros de servicios cloud

La adopción de 'Redes Definidas por Software' está creciendo rapidamente en entornos IT complejos. Aparte de las ventajas evidentes asociadas principalmente a la simplificación en la operación de los sistemas de comunicaciones, existen otros campos donde las SDN impulsan el crecimiento de otras tecnologías, como la virtualización (paradigma con el que habitualmente suele confundirse). Aunque las SDN son un concepto relativamente antiguo, pasaron algunos años hasta que han existido implementaciónes e implantaciones operativas del mismo. La evolución temporal resulta interesante desde el punto de vista de que los diversos actores del mundo IT (principalente centros de datos, proveedores de comunicaciones e ISP's), con problemas aparentemente diferentes, han convergido en que las SDN parecen ser la solución a algunos de ellos. La charla abordará esta evolución, prestando atención a algunas soluciones Pre-SDN aún operativas, los productos SDN más utilizados y los campos donde las SDN aún tienen campo de desarrollo en los centros de servicios cloud IaaS

D. José Manuel Martínez García
Evolution and Characterization of Point-of-Sale RAM Scraping Malware

Credit and debit cards are becoming the primary payment method for purchases. These payments are normally performed in merchant's in-store systems as known as Point-of-Sale (POS) systems. Since these systems handle payment card data while processing the customer transactions, they are becoming a primary target for cybercriminals. These data, when remain at memory, are scraped and exfiltrated by specially crafted malicious software named POS RAM scraping malware. In recent years, large data breaches occurred in well-known US retail companies were caused by this kind of malware. In this paper, we study the features of these malware based on their behavior on different stages: infection and persistence, process and data of interest search, and exfiltration. Then, we classify samples of 22 known POS RAM scraping malware families from 2009 to 2015 according to these features. Our findings show these malware are still immature and use well-defined behavioral patterns for data acquirement and exfiltration, which may make their malicious activity easily detectable by process and network monitoring tools.

(Paper published at Journal in Computer Virology and Hacking Techniques, doi: 10.1007/s11416-016-0280-4. Available at http://webdiis.unizar.es/~ricardo/files/papers/R-CVHT-16.pdf

Dr. Ricardo J. Rodríguez
Dr. Ricardo J. Rodríguez

Biografía pendiente

Public Malware Sandbox Analysis Systems Characterization

El crecimiento exponencial en el uso de las TIC ha hecho aumentar de igual forma el volumen de malware, como se muestra en el reporte de symantec, donde se puede ver el aumento de código malicioso, utilizando métodos más avanzados y complejos. En particular el malware con fines económicos.
Con el fin de la mejora en la detección y análisis de estas aplicaciones maliciosas, se han desarrollado un conjunto de Sistemas públicos de análisis. Estos sistemas permiten al usuario enviar su muestra para su análisis, dando un reporte que indica si se trata de una aplicación maliciosa o benigna. En muchos casos, los desarrolladores aprovechan estos servicios para comprobar si su aplicación es detectada como malware o no, o incluso detectar vulnerabilidades de estos sistemas para aprovecharlas y pasar desapercibidos. Por ello, se trata de caracterizar estas máquinas para poder recopilar la máxima información posible de sus entornos de análisis con el objetivo de ser capaces de mejorar sus plataformas y reducir estas vulnerabilidades.

D Álvaro Botas Muñoz
Álvaro Botas

Álvaro Botas recibió su título de Ingeniería Informática y de Master en la Escuela de Ingenierías Industrial e Informática de la Universidad de León, en 2011 y 2012 respectivamente. Trabajó y colaboró con la Universidad de León desde Julio de 2011. Se unió en 2012 a un proyecto de colaboración entre la universidad e Incibe, donde realizó tareas de búsqueda de líneas de desarrollo en la plataforma iOS, redacción de entregarles, tanto informes técnicos como documentos científicos y análisis de vulnerabilidades en iOS. Desde 2014 pertenece al Instituto al Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León, donde actualmente se encuentra realizando el doctorado. Realizó en 2015 un internship de dos meses en el Centro de Excelencia en Ciberdefensa Cooperativa de la OTAN (NATO CCDCOE), donde colaboró en un proyecto sobre técnicas antiforenses.
Ha impartido clase en el master profesional en tecnologías de la seguridad, impartido un curso de análisis forense y dado seminarios técnicos relacionados con la seguridad informática y dispositivos móviles.

Cybersecurity in Autonomous Systems: Evaluating the performance of hardening ROS

As robotic systems spread, cybersecurity emerges as major concern. Currently most research autonomous systems are built using the ROS framework, along with other commercial software. ROS is a distributed framework where nodes publish information that other nodes consume. This model simplifies data communication but poses a major threat because a malicious process could easily interfere the communications, read private messages or even supersede nodes. In this paper we propose that ROS communications should be encrypted. We also measure how encryption affects its performance.We have used 3DES cyphering algorithm and we have evaluated the performance of the system, both from the computing and the communications point of view. Preliminary results show that symmetric ciphers using private keys impose significant delays.

Dr. Vicente Matellán
Dr. Vicente Matellán

Profesor Titular de Universidad. Área de Arquitectura y Tecnología de Computadores.
Grupo de robótica
Dept. de Ingeniería Mecánica, Informática y Aeroespacial
Universidad de León

Bounding the post-quantum security margin of block ciphers

The impact of quantum computing on the security of block ciphers is expected to be less dramatic than on the security of popular asymmetric cryptographic primitives. The most prominent attack against block ciphers in a post-quantum setting is an exhaustive key search with Grover's algorithm. A common suggestion to counter this attack is to double the key length. To understand the impact of Grover's algorithm more precisely, the cost of implementing the targeted cipher (or several instances thereof) with quantum gates needs to be considered, a cost that depends on the specific cipher design. In this presentation we look at attacks against block ciphers using quantum technology, including in particular a discussion of Grover's algorithm when applied to the Advanced Encryption Standard.
The talk is based on joint work with Brittanney Amento, Markus Grassl, Brandon Langenberg, and Martin Roetteler

Dr. Rainer Steinwandt
Utilización de FPGAs en Redes Definidas por Software

La aparición de las redes definidas por software tiene lugar como respuesta para abordar la creciente complejidad que supone la gestión de las redes actuales. Estas redes se presentan como un paradigma con el que transformar una gestión de redes tradicionales completamente distribuida a una gestión lógicamente centralizada.
Por otro lado, las FPGAs son plataformas hardware programables adecuadas y populares en varias aplicaciones de red porque proporcionan la flexibilidad del software y el alto paralelismo del hardware, al mismo tiempo.
Bajo estas premisas, se presentarán las implementaciones basadas en FPGA que se han utilizado en el área de las redes definidas por software, haciendo especial hincapié en avances en el ámbito de la seguridad.

D. Sara González Álvarez
D. Sara González Álvarez

Sara I. González obtuvo el título de Ingeniería Técnica Industrial, de Master Profesional en Tecnologías de la Seguridad y de Master en Investigación de Cibernética en la Universidad de León. En septiembre del 2014, pasó a formar parte del equipo investigador del Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de Léon, donde actualmente se encuentra realizando el doctorado. Su investigación se basa en la seguridad de redes definidas por software.

Caracterización de Sistemas de Análisis en Sandbox de Malware públicos

El crecimiento exponencial en el uso de las TIC ha hecho aumentar de igual forma el volumen de malware, como se muestra en el reporte de symantec, donde se puede ver el aumento de código malicioso, utilizando métodos más avanzados y complejos. En particular el malware con fines económicos.
Con el fin de la mejora en la detección y análisis de estas aplicaciones maliciosas, se han desarrollado un conjunto de Sistemas públicos de análisis. Estos sistemas permiten al usuario enviar su muestra para su análisis, dando un reporte que indica si se trata de una aplicación maliciosa o benigna. En muchos casos, los desarrolladores aprovechan estos servicios para comprobar si su aplicación es detectada como malware o no, o incluso detectar vulnerabilidades de estos sistemas para aprovecharlas y pasar desapercibidos. Por ello, se trata de caracterizar estas máquinas para poder recopilar la máxima información posible de sus entornos de análisis con el objetivo de ser capaces de mejorar sus plataformas y reducir estas vulnerabilidades.

D. Álvaro Botas Muñoz
Álvaro Botas

Álvaro Botas recibió su título de Ingeniería Informática y de Master en la Escuela de Ingenierías Industrial e Informática de la Universidad de León, en 2011 y 2012 respectivamente. Trabajó y colaboró con la Universidad de León desde Julio de 2011. Se unió en 2012 a un proyecto de colaboración entre la universidad e Incibe, donde realizó tareas de búsqueda de líneas de desarrollo en la plataforma iOS, redacción de entregarles, tanto informes técnicos como documentos científicos y análisis de vulnerabilidades en iOS. Desde 2014 pertenece al Instituto al Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León, donde actualmente se encuentra realizando el doctorado. Realizó en 2015 un internship de dos meses en el Centro de Excelencia en Ciberdefensa Cooperativa de la OTAN (NATO CCDCOE), donde colaboró en un proyecto sobre técnicas antiforenses.
Ha impartido clase en el master profesional en tecnologías de la seguridad, impartido un curso de análisis forense y dado seminarios técnicos relacionados con la seguridad informática y dispositivos móviles.

G-equivalence in group algebras and minimal abelian codes

Let G be a finite abelian group and F a finite field such that char(F) does not divide |G|. Denote by FG the group algebra of G over F. A (semisimple) abelian code is an ideal of FG. Two codes I1 and I2 of FG are G-equivalent if there exists an automorphism of G whose linear extension to FG maps I1 onto I2. In this talk we give a necessary and suficient condition for minimal abelian codes to be G-equivalent. This is a joint work with R.A. Ferraz and C. Polcino Milie

Dra. Marinês Guerreiro
Dra. Marinês Guerreiro

Biografía pendiente

On Qualitative Analysis of Fault Trees Using Structurally Persistent Nets

A fault tree (FT) defines an undesired top event, characterizing it using logic combinations of lower-level undesired events. In this paper, we focus on coherent FTs, i.e., the logic is restricted to AND/OR formulas. FT analysis is used to identify and assess the minimal cut sets (MCSs) of an FT, which define the minimal set of events leading to the undesired state. The dual of MCS is minimal path set (MPS). MCS and MPS are commonly used for qualitative evaluation of FTs in safety and reliability engineering. This paper explores computation of the MCS/MPS of an FT by means of structural analysis (namely, computation of minimal p-semiflows) of a Petri net (PN) that represents the FT. To this end, we propose a formal definition of a coherent FT and a transformation from this model to a PN subclass (namely, structurally persistent nets). We also prove the relationship between minimal p-semiflows and MCS/MPS in an FT. In addition, we propose an algorithm that uses linear programming techniques to compute the MCS/MPS in an FT. Finally, we put our findings into practice by qualitatively evaluating the FT of a pressure tank system.

Dr. Ricardo J. Rodríguez
Dr. Ricardo J. Rodríguez

Biografía pendiente

Moving Target Security: Establishing SDN-based Secure Data Center Networking Environments

Software Defined Networking (SDN) is an emerging research area that has attracted a lot of attention from academia, industry, and government. It is an innovation that allows us to control and program the network in a way to make it responsive to networking events in a more proactive fashion; for example, events caused by vulnerability explorations and security breaches, SDN approaches, by providing easy access to flow tables, give a real-time control over the network switches and allow administrators to monitor and control the route of packets flowing through the network. Thus the network traffic can now be analyzed and controlled according to user-defined rules. Using this traffic reshaping capability of SDN, security can be improved by controlling of traffic flow in the network such as by redirecting the packets from a suspicious node to an inspection node where in-depth inspection of these packets can be performed. SDN can help in implementation of other techniques for improving security in a data center networking environment such as reconfiguring the network dynamically to enforce packet forwarding, blocking, redirection, reflection, MAC or IP address changing, limiting the packet flow rate etc. This can be considered as a less intrusive alternative to security countermeasures taken at the host level. In this talk, we will first introduce several research areas of the speaker including mobile cloud computing and attribute based cryptography. Then, the talk will focus on SDN based research. Particularly, the presentation includes: (1) cloud computing and security issues; (2) cloud computing virtual networking systems and SDN management architecture; (3) dynamic and adaptive security mechanisms based on SDN-based intrusion detection and prevention, and case studies, and (4) new research directions based on SDN concept.

Dr. Dijiang Huang
Dijiang Huang

Dr. Dijiang Huang received his B.S. degree from Beijing University of Posts & Telecommunications, China 1995. He received his M.S., and Ph.D. degrees from the University of Missouri–Kansas City, in 2001 and 2004, respectively. He joined Arizona State University (ASU) in 2005 and he is currently an Associate Professor in the School of Computing Informatics and Decision System Engineering at ASU. His current research interests are computer networking, security, and mobile cloud computing. Dr. Huang is currently leading a team to develop a secure mobile cloud computing infrastructure sponsored by ONR. His team is also working on a programmable network infrastructure for future Internet and developing a cloud platform for network security education that are sponsored by NSF. Dr. Huang is an associate editor of the Journal of Network and System Management (JNSM) and an editor of the IEEE Communications Surveys & Tutorials. He has served as an organizer for many International conferences and workshops. Dr. Huang’s research is supported by NSF, ONR, ARO, Intel, and HP. He is a recipient of ONR Young Investigator Program (YIP) Award 2010, HP Innovation Research Program (IRP) award 2011 and 2012, JSPS Fellowship 2013. He is a senior member of IEEE

Investigación y cooperación con el Mando Conjunto de Ciberdefensa

En la charla se dará un repaso a los conceptos fundamentales de ciberseguridad, dando paso a los efectos de la globalización y las redes a nivel sociológico y político, con apuntes de derecho internacional. De ahí a las oportunidades, y retos y amenazas del ciberespacio a esos mismos niveles. También se repasan los efectos económicos que pueden tener, centrándose particularmente en la estructura de España para la ciberseguridad y en la descripción del Mando.

Tcnl. Ángel Gómez de Ágreda
Tcnl. Ángel Gómez de Ágreda

Ángel Gómez de Ágreda es Teniente Coronel del Ejército del Aire, Diplomado de Estado Mayor y Máster en Terrorismo y Anti-terrorismo por la Universidad de la Rioja. También es doctorando en Derecho en la Universidad Complutense. Ha sido profesor del Departamento de Estrategia y Relaciones Internacionales de la Escuela Superior de las Fuerzas Armadas, que forma parte del CESEDEN, y analista en la División de Coordinación y Estudios de Seguridad y Defensa de la Secretaría General de Política de Defensa.
Actualmente está destinado en el Estado Mayor del Mando Conjunto de Ciberdefensa. Sus principales temas de investigación tienen que ver con China y Extremo Oriente, Energía y Medio Ambiente, y la Ciberseguridad. Es piloto y paracaidista. Ha efectuado 624 saltos paracaidistas y tiene alrededor de 4000 horas de vuelo. Ha participado en tres misiones internacionales, dos relacionadas con las operaciones en la Antigua Yugoslavia y, recientemente, una en Afganistán. Es autor de alrededor de un centenar artículos y participaciones en libros sobre los temas de su especialidad y conferenciante habitual en diversas universidades españolas./small>

Software faults, failures, and their consequences: What we can learn from and do about them?

Software failures and their underlying bugs are one of the most prevalent causes of system outages. New development methodologies, automatic testing, source code checking, and more sophisticated debugging techniques have been successful to significantly reduce the number of software bugs present when delivered for operation. Two main factors are responsible for a non-negligible fraction of bugs being still present during operation with potentially catastrophic consequences: 1) the market pressure of deploying new services and features as soon as possible and 2) the growing software complexity to provide the services required by the market.
So, the question arises: What can we do about these software bugs during operation?
Software faults have been classified according to different characteristics. We propose a new classification based on the software faults characteristics more than the type of triggers that make the software bug surface or the type of the software failure: classifying them into Bohrbugs and Mandelbugs. This theoretical classification has a practical consequence: Each type of bug requires different mitigation techniques. A detailed study of software failures of 8 JPL/NASA missions will be presented analyzing the software bugs, failures and their mitigations from different aspects. The results of this study and the techniques used to perform it are being piloted at JPL as part of a continuous improvement effort, the goal of which is to improve the understanding and management of failure behavior for the robotic spacecraft deployed by JNP

Dr. Javier Alonso López
Javier Alonso

Dr Javier Alonso received the master’s degree in Computer Science in 2004 and the Ph.D. degree from the Technical University of Catalonia (Universitat Politecnica de Catalunya, UPC) in 2011. From 2006 to 2011, he held an assistant lecturer position in the Computer Architecture Department of UPC. From 2011to 2014 he held a Postdoctoral Associate position under the mentoring of Professor K.S. Trivedi, in the Electrical and Computer Engineering Department, Duke University, Durham, NC. Currently, Dr. Alonso is the Research Manager and Acting Research Director at Research Institute of Applied Sciences in Cybersecurity, University of Leon, Spain. He also holds a visiting Assistant Professor position at Duke University, USA. Dr. Alonso has published more than 30 papers about different aspects of software engineering with special interest on dependability, high availability, performance, software security and software aging in premier conferences and journals. He has also served as a reviewer for IEEE Transactions on Computers, IEEE Transactions on Dependability and Security Computing, Performance Evaluation, and Cluster Computing, and several international conferences. His research interests are in software engineering focusing on high performance and high available large scale distributed software systems as well as mobile/cloud computing. He is also interested on applying data analytics, analytical models to improve the availability, and performance of large scale and distributed software systems during design, test and operation phases. He is or has been involved in NASA, JPL/NASA, NEC, NATO, Huawei, WiPro funded projects.

Transparent ROP Exploit Mitigation using Indirect Branch Tracing

In this seminar, A. Botas will summarise and explain the content of the attached paper. The abstract of the paper follows: "Return-oriented programming (ROP) has become the primary exploitation technique for system compromise in the presence of non-executable page protections. ROP exploits are facilitated mainly by the lack of complete address space randomization coverage or the presence of memory disclosure vulnerabilities, necessitating additional ROP-specific mitigations. In this paper we present a practical runtime ROP exploit prevention technique for the protection of third-party applications. Our approach is based on the detection of abnormal control transfers that take place during ROP code execution. This is achieved using hardware features of commodity processors, which incur negligible runtime overhead and allow for completely transparent operation without requiring any modifications to the protected applications. Our implementation for Windows 7, named kBouncer, can be selectively enabled for installed programs in the same fashion as user-friendly mitigation toolkits like Microsoft’s EMET. The results of our evaluation demonstrate that kBouncer has low run-time overhead of up to 4%, when stressed with specially crafted workloads that continuously trigger its core detection component, while it has negligible overhead for actual user applications. In our experiments with in-the-wild ROP exploits, kBouncer successfully protected all tested applications, including Internet Explorer, AdobeFlash Player, and Adobe Reader.

D. Álvaro Botas Muñoz
Álvaro Botas

Álvaro Botas recibió su título de Ingeniería Informática y de Master en la Escuela de Ingenierías Industrial e Informática de la Universidad de León, en 2011 y 2012 respectivamente. Trabajó y colaboró con la Universidad de León desde Julio de 2011. Se unió en 2012 a un proyecto de colaboración entre la universidad e Incibe, donde realizó tareas de búsqueda de líneas de desarrollo en la plataforma iOS, redacción de entregarles, tanto informes técnicos como documentos científicos y análisis de vulnerabilidades en iOS. Desde 2014 pertenece al Instituto al Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León, donde actualmente se encuentra realizando el doctorado. Realizó en 2015 un internship de dos meses en el Centro de Excelencia en Ciberdefensa Cooperativa de la OTAN (NATO CCDCOE), donde colaboró en un proyecto sobre técnicas antiforenses.
Ha impartido clase en el master profesional en tecnologías de la seguridad, impartido un curso de análisis forense y dado seminarios técnicos relacionados con la seguridad informática y dispositivos móviles.

SDN Overview and Mininet Limitations

In this talk, a general overview of Software-Defined Networking will be presented and the limitations of a environment for SDN emulation, called Mininet, will be discussed

D. Sara González Álvarez
D. Sara González Álvarez

Sara I. González obtuvo el título de Ingeniería Técnica Industrial, de Master Profesional en Tecnologías de la Seguridad y de Master en Investigación de Cibernética en la Universidad de León. En septiembre del 2014, pasó a formar parte del equipo investigador del Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de Léon, donde actualmente se encuentra realizando el doctorado. Su investigación se basa en la seguridad de redes definidas por software.

Delitos en el mundo tangible-real: terrorismo y narcotráfico como elementos clave del crimen organizado transnacional y amenaza para la seguridad
D. Ricardo Magaz
Ricardo Magaz

RICARDO MAGAZ nació en 1957. Es profesor de Fenomenología Criminal en diversos campus universitarios. Escritor polifacético al más puro estilo renacentista, ha cultivado todos los géneros literarios como la novela, los libros de relatos y viajes, el ensayo o la columna periodística.
En la disciplina ensayística se dio a conocer con “El esclavo mundo de las drogas”, texto de corte científico lanzado en 1992; “Crimen organizado transnacional y seguridad” (UNED. 2011), y “Criminalidad y Globalización”, volumen coral editado en 2012 bajo el sello del Instituto Universitario General Gutiérrez Mellado de la UNED. Su último tratado es “Narcotráfico y drogas de abuso”, producido por Eolas Ediciones a primeros de 2014.
En narrativa ha publicado, entre otras obras, “Rutinaria existencia” (1995); “La embajada”, novela finalista del Premio Nacional de la Crítica 1997; “El inquietante sonido del timbre”, alumbrado a mediados de 2001; “A diez mil la hora”; “División de opiniones”, que apareció en el mercado a primeros de 2002; “Ora la espada, ora la pluma”, el extenso tomo que fue elegido por la Asociación de la Prensa Libro del Año en su género; “Garófalo o la lesión de los sentimientos”, editado en 2007; “No es elegante dispararle al columnista”, que vio la luz en verano de 2008, o “Miénteme poeta, dime que me quieres: relatos y microficciones”, entregado a las librerías en 2011.
Asimismo es autor, junto a otros escritores, de una veintena de libros colectivos entre los que cabe destacar los editados bajo el sello de UNED y sus organismos académicos o de Unidad Editorial/El Mundo, con medio millón de ejemplares distribuidos del popular volumen “El mundo cambió”.
Magaz ha compaginado a lo largo de los años numerosas doctrinas y actividades: columnista habitual de prensa, conferenciante, colaborador en medios de comunicación… Dirigió durante una década la revista “Fundación de Policía”.
Actualmente compatibiliza la docencia en el Instituto Universitario General Gutiérrez Mellado de la UNED, donde igualmente coordina el Curso de Experto Universitario en Crimen Organizado Transnacional y Seguridad, con la enseñanza en el estamento policial y la presidencia por turno de la Sociedad Científica Española de Criminología. Es, asimismo, profesor externo en el Máster en Tecnologías de Seguridad de la ULE, y en el título de Especialista en Seguridad de la Universidad Rey Juan Carlos (URJC).
Complementariamente, viene colaborando como analista de crónica negra y seguridad en el Grupo RTVE, en los espacios “Informe Semanal”, “En portada”, “España Directo”, Servicios Informativos o “La mañana de la 1?, así como en programas del tipo “Equipo de investigación”, “Salvados” o “Espejo público”, de otras cadenas televisivas.

Spectral properties of Graphs applied to Social Network Analysis
  • Miguel Carriegos Vieira
  • lugar: INCIBE
  • Fecha: 11 Noviembre 2014, 15:00h - 17:00h

Consider the associated (directed) graph G (vertices, edges) to a given network and its incidence matrix A=A(G) collecting all the information about edges and their weights in the graph. Laplacian matrix is denoted by L(G) and it's obtained directly from A(G). Some interesting properties of the network arise by studying the eingenvalues/eigenvectors of A(G) or L(G). In this seminar we survey some recent results on Social Network Analysis dealing with the application of spectral properties of graphs. Some fundamental research problems will also pointed out. [About the bibliography attached: Please start reading *carefully* the "Graph Spectral Techniques in Computer Sciences" paper, a survey of a description of particular topics from the theory of graph spectra. The remaining papers are applications of the graph spectra theory.]

Dr. Miguel Carriegos Vieira
Miguel Carriegos

Dr. Miguel Carriegos Vieira, es director del Instituto de Ciencias Aplicadas a la Ciberseguridad, además de profesor titular de la Universidad de León.
Nacido en León, se licenció en Matemáticas en la Universidad de Valladolid en 1994, centro en el que obtuvo en 1999 el grado de Doctor. Su vinculación con la ULE se remonta a 1996. En su trayectoria en Vegazana, Carriegos fue Subdirector de la Escuela de Ingenierías ente los años 2003 y 2007, y Director del Departamento de Matemáticas desde 2008 hasta 2016. Es Director del Instituto de Ciencias Aplicadas a la Ciberseguridad desde 2014.