En esta página podrás encontrar información sobre los ponentes y las diferentes charlas y actividades de investigación que tendrán lugar en la escuela de verano. Esta página está en actualización constante. Nuestros speakers también participan en otras actividades de la escuela. Puedes mirar las actividades en la página correspondiente.

Dr. Konstantinos Mersinas – Royal Holloway, University of London
Título: The Underlying Forces of Cybercrime: Culture, Personality, and Conflict in Profiling and Attribution.
Abstract: Esta charla presenta una perspectiva sobre el cibercrimen y el ciberconflicto basada en las últimas investigaciones. Durante la misma analizaremos cómo los rasgos de personalidad configuran el comportamiento malicioso y cómo las dimensiones culturales influyen en la dinámica de estos actores. A su vez presentaremos un caso de estudio sobre el grupo de ransomware Conti demuestrando cómo los marcadores culturales incrustados en comunicaciones filtradas revelan la dinámica e identidad grupal. En el plano geopolítico, exploraremos cómo las operaciones cibernéticas chinas contribuyen a la competencia estratégica, cómo los actores iraníes atacan puertos de Oriente Medio con implicaciones para la seguridad marítima y el comercio global, y cómo la rivalidad entre agencias de inteligencia rusas complica la atribución en la ciberguerra. Concluimos reflexionando sobre el cambio de comportamiento en ciberseguridad, destacando las barreras —y también las oportunidades— culturales y conductuales para reforzar la resiliencia.
Bio: El Dr. Konstantinos Mersinas, PhD, CISSP, es Profesor Asociado en el Information Security Group de Royal Holloway, Universidad de Londres, y Profesor Visitante en la Universidad de Keio, Tokio, Japón. La investigación de Konstantinos se centra en los aspectos humanos y conductuales de la ciberseguridad, la seguridad marítima y el cibercrimen. Ha asesorado al Grupo Parlamentario Multipartidista (APPG) sobre Ciberseguridad del Reino Unido, al Comité sobre la Ley de Fraude y Fraude Digital del Reino Unido, y a varios departamentos del Gobierno británico. Cofundó el grupo de investigación HIVE (Centro para la Investigación Interdisciplinaria sobre la Vulnerabilidad a la Explotación). Konstantinos colabora con el Centro de Excelencia Cooperativa de Defensa Cibernética de la OTAN (https://ccdcoe.org/) en Tallin, Estonia, y con el Instituto Pukhov en Ucrania. Es Director en el International Cyber Security Centre of Excellence (https://incs-coe.org), una comunidad internacional fundada entre Reino Unido, EE.UU. y Japón, que promueve la investigación en ciberseguridad a nivel global.

A.P. Luca Demetrio – Università degli Studi di Genova
Título: Pick Two: Robustness, Accuracy, Real Correlations in Malware Detection with AI
Abstract: While great progress has been achieved in the domain of Windows malware detection, there is still work to do. In particular, these models reach incredible performance, but at the cost of either robustness against unseen attacks, or by relying on spurious correlations inside data that are known to be useless by expert domain knowledge. In this talk, we will present the limits of current literature, and provide some pointers towards possible lines of research that address this triangle.
Bio: Luca Demetrio es Profesor Asistente (Universidad de Génova). Actualmente investiga los principales problemas que obstaculizan la seguridad del Aprendizaje Automático y la Inteligencia Artificial, con un fuerte énfasis en sus aplicaciones en el ámbito de la Ciberseguridad. Con su trabajo seminal en revistas internacionales de alto nivel (TIFS, TOPS), demostró cómo los nuevos detectores de amenazas basados en aprendizaje automático pueden ser fácilmente engañados mediante la inyección de perturbaciones mínimas en el malware, lo que podría perjudicar a los dispositivos de los usuarios finales. En 2023, recibió una mención de honor del “Premio Giovani Ricercatori” otorgado por el “Gruppo 2003” por su investigación sobre ataques adversarios contra detectores de malware en Windows. En 2024, también fue nombrado Editor Asociado de la revista Pattern Recognition.

Dr. Darren Hurley-Smith- University of Kent
Título: An introduction to practical UAV research: simulation environments, experiment design, and implementation
Abstract: Unmanned Aerial Vehicles (UAVs) offer a flexible, cost-effective platform for a wide range of research applications—from AI-driven swarm coordination to environmental monitoring and media production. However, conducting UAV research poses unique challenges that go beyond regulatory compliance, requiring careful attention to experiment design, simulation fidelity, and practical constraints.
This session introduces the foundational tools, methodologies, and planning strategies needed for rigorous and impactful UAV research. Attendees will learn how to design and implement meaningful simulations and real-world experiments using platforms like ArduCopter and Gazebo, with a focus on aligning technical setups to research goals.
We will also explore the trade-offs between data richness, repetition, and feasibility in UAV experiments, addressing questions such as: “How much data is enough?” and “When is simulation sufficient?” A hybrid approach that blends simulation with targeted real-world validation will be discussed as a practical path forward for many research projects.
This talk is aimed at helping PhD students build confidence in UAV experiment design—from concept to analysis—equipping them with the skills to balance rigor, realism, and resource constraints in their own work.
Bio: El Dr. Darren Hurley-Smith es Profesor Titular en Seguridad de la Información en la School of Computing de la Universidad de Kent. Obtuvo una licenciatura en Ingeniería de Hardware y Software con honores (2012) y un doctorado en Seguridad de Redes de Sistemas Autónomos (2015), ambos por la Universidad de Greenwich.
La investigación del Dr. Hurley-Smith abarca una amplia gama de temas en ciberseguridad, incluidos estrategias contra ransomware, generación de números aleatorios y protocolos seguros para redes móviles ad hoc (MANET). Su trabajo se centra en la modelización detallada de sistemas tanto tecnológicos como organizativos para identificar vulnerabilidades y evaluar contramedidas eficaces. Esto incluye estudios analíticos sobre generadores de números aleatorios y el uso de teoría de juegos para modelar amenazas de ransomware.
Su investigación reciente enfatiza el impacto de las decisiones de ingeniería en la seguridad de los sistemas, especialmente en aplicaciones reales como redes de drones y vehículos autónomos. Le interesan particularmente los sistemas de comunicación resilientes donde la seguridad y fiabilidad son esenciales, como en escenarios de UAV y comunicación vehículo-infraestructura. Actualmente trabaja en el desarrollo de protocolos MANET seguros para garantizar redundancia en las comunicaciones en estos contextos.
Además de su labor investigadora, el Dr. Hurley-Smith es un docente activo y divulgador científico, con un gran interés en la metodología, modelado y simulación de sistemas ciberfísicos interconectados. Imparte clases de Hacking Ético y Análisis Forense Digital en la Universidad de Kent.

Dr. Pierre Ayoub – LAAS-CNRS
Título: Wireless Protocol Security: Mouse Sniffing and Keystroke Injection on Connected Peripherals
Abstract: The aim of this practical course is to familiarize you with the methods and tools used to analyze wireless protocols, particularly proprietary ones. We will first explain how to install the software tools, mainly WHAD (Wireless HAcking Devices) being a state of the art swiss-army tool for wireless security, as well as how to use hardware tools such as the nRF52840 dongle. In a second part, we will leverage those tools to analyze the Logitech Unifying protocol, which is widely used in wireless keyboards and mouses. We will learn how to sniff the mouse traffic and how to reproduce attacks exploiting the so called Mousejack vulnerability to inject malicious traffic to the host computer.
Bio: Pierre Ayoub está especializado en seguridad informática y radio a bajo nivel, y actualmente trabaja en el LAAS-CNRS de Toulouse (Francia) como investigador postdoctoral. Obtuvo su doctorado en 2024 en EURECOM (Sophia-Antipolis, Francia), bajo la supervisión de Aurélien Francillon, Clémentine Maurice y Romain Cayre. Su investigación se centró en nuevos ataques electromagnéticos por canal lateral, como Screaming Channels, y sus implicaciones en la seguridad de protocolos IoT como Bluetooth Low Energy.
Durante su tesis de máster, supervisada por Clémentine Maurice, trabajó en ataques microarquitecturales a procesadores, como Spectre, y su simulación usando gem5. Además, le interesan especialmente la investigación reproducible, las cuestiones de privacidad y el desarrollo de software libre. Fuera del ámbito de la informática, también le apasiona la música y practica el montañismo de alta altitud.

A.P. Marie Vasek – UCL
Título: An introduction to cryptocurrency-based cybercrime
Abstract: El crimen relacionado con las criptomonedas ha aparecido recientemente en las noticias con llamativas historias de dinero robado a abuelas, influencers y aficionados a la tecnología por igual. Se ha perdido una suma considerable en estafas románticas, asaltos en el mundo real para robar billeteras de criptomonedas y estafas rápidas en DeFi. En esta charla, profundizaremos en la historia del crimen con criptomonedas a lo largo de los años, a medida que ha ido transformándose con la popularización de estas. Hablaremos sobre la literatura académica, investigaciones gubernamentales e informes corporativos. Al final, comprenderemos los tipos actuales de crímenes con criptomonedas (cada vez más interactivos), las técnicas para entenderlos (incluyendo la estimación de pérdidas monetarias) y las posibles vías de investigación futura en este campo.
Bio: Marie Vasek es profesora asociada en el grupo de investigación en seguridad de la información del departamento de informática en University College London (UCL). Su trabajo se centra en los daños en línea, que van desde el fraude con criptomonedas hasta la venta de drogas y la vigilancia. Le interesa, en términos generales, medir estos daños con el objetivo de proponer contramedidas. Su investigación ha contribuido a políticas públicas a través de consultas con Ofcom y la FCA. Actualmente, le interesan los enfoques mixtos para medir daños, explorando cómo aprovechar conocimientos de las ciencias sociales aplicados a datos recogidos y analizados cuantitativamente. Su trabajo ha sido presentado en las principales conferencias del campo, como IEEE Security & Privacy, Usenix Security y Financial Cryptography.

Dr. Ricardo J. Rodríguez – UZ
Título: Hunting Ghosts in Memory: Challenges in Advanced Malware Analysis
Abstract: El malware avanzado de hoy en día ya no deja rastros en el disco, sino que reside únicamente en la memoria volátil. Estas amenazas que existen solo en memoria evaden los enfoques forenses tradicionales y representan uno de los mayores desafíos de la ciberseguridad moderna. Esta charla explorará el mundo de la informática forense de memoria, centrándose en cómo los investigadores digitales pueden descubrir estos “fantasmas en la memoria”. Examinaremos cómo el malware aprovecha la ejecución residente en memoria para permanecer oculto, revisaremos las técnicas y herramientas forenses actuales (incluyendo Volatility y complementos especializados) y analizaremos estudios de casos de incidentes reales. Más allá de las técnicas, abordaremos problemas de investigación abiertos: garantizar la integridad de la evidencia volátil, enfrentar estrategias antiforenses, escalar el análisis a grandes volúmenes de datos y desarrollar experimentos reproducibles en un panorama en constante evolución.
Bio: Ricardo J. Rodríguez es Doctor en Informática e Ingeniería de Sistemas por la Universidad de Zaragoza desde 2013. Actualmente, trabaja como Profesor Titular de Universidad en la misma universidad. Sus intereses de investigación incluyen el análisis de sistemas complejos, con especial énfasis en el rendimiento y su seguridad, el análisis forense digital y el análisis de aplicaciones binarias. Participa como ponente habitual y profesor de talleres técnicos en numerosas conferencias de seguridad del sector industrial, como NoConName, Hack.LU, RootedCON, Hack in Paris, MalCON, SSTIC CCN-CERT, o Hack in the Box Amsterdam, entre otras. Lidera una línea de investigación dedicada a seguridad informática en la Universidad de Zaragoza (https://reversea.me).

Dra. Patricia Callejo
Título: Exploring fingerprinting across connected devices and platforms
Abstract: Con la promesa de la desaparición de las cookies, la aparente seguridad del blockchain y la introducción de normativas como el RGPD, podríamos creer que nuestras identidades están a salvo. Pero no es así. Esta charla explora los riesgos para la privacidad que plantean las técnicas de fingerprinting en diversos ecosistemas digitales, desde el mundo descentralizado de las cadenas de bloques hasta la web y los dispositivos del hogar conectado. Examinaremos cómo estas plataformas siguen exponiendo a los usuarios al perfilado y la vigilancia a pesar de los controles de privacidad existentes, y discutiremos contramedidas prácticas para proteger mejor la privacidad de los usuarios.
Bio: Patricia Callejo es Profesora Visitante en el Departamento de Ingeniería Telemática de la Universidad Carlos III de Madrid. Obtuvo el máster y el doctorado en Ingeniería Telemática en la misma universidad en 2016 y 2020, respectivamente. En 2018, recibió una beca de la Iniciativa de Cooperación Académica de RIPE (RACI) en RIPE 76. Ese mismo año, realizó una estancia de investigación de seis meses en el International Computer Science Institute (ICSI) de la Universidad de California, Berkeley (EE. UU.), como parte de su doctorado. En 2022, llevó a cabo una estancia de investigación en University College London (UCL). Sus intereses de investigación incluyen la medición de Internet, la transparencia en la web, la privacidad, la publicidad en línea y el análisis de datos. Su trabajo ha sido publicado en revistas JCR Q1 de máximo nivel y en congresos de referencia como ACM IMC, WWW y Usenix Security.

Professor Orr Dunkelman – University of Haifa
Título: How to Attack ALL Symmetric-Key Cryptography
Abstract: La criptografía de clave simétrica se utiliza ampliamente en la seguridad informática. El primer paso que normalmente damos al evaluar la seguridad que ofrecen las primitivas de clave simétrica, como los cifradores de bloque o de flujo, es analizar su resistencia a los ataques genéricos —ataques que pueden aplicarse a todas las primitivas, independientemente de su estructura concreta.
En esta charla, cubriremos los principales ataques genéricos que pueden aplicarse a los sistemas de clave simétrica: la búsqueda exhaustiva (para la recuperación de claves y/o detección de preimágenes), la búsqueda eficiente de colisiones sin uso de memoria, y los ataques de compromiso tiempo-memoria (propuestos inicialmente por Hellman, y ampliamente conocidos tras la invención de las tablas Rainbow por Oeschlin).
Bio: Orr Dunkelman es Catedrático de informática en el Departamento de Ciencias de la Computación de la Universidad de Haifa, en Israel. Orr se graduó en el Technion, Instituto de Tecnología de Israel, en 2006. Realizó sus estudios postdoctorales con el grupo de investigación COSIC en la KU Leuven, en Bélgica; con el equipo de Criptografía en la École Normale Supérieure en París, Francia; y en el Instituto Weizmann de Ciencias, en Israel. Como criptanalista , el Prof. Dunkelman co-inventó numerosos ataques criptanalíticos y propuso ataques contra muchos criptosistemas de clave simétrica. Ha recibido varios premios y distinciones, como el Premio Krill en 2014 y el premio al mejor artículo en CRYPTO 2012. También ha participado como presidente del comité de programa de varias conferencias de criptografía, incluyendo EUROCRYPT 2022. Además, el Prof. Dunkelman fue miembro del directorio de la International Association for Cryptologic Research (IACR) en los años 2017–2018. Actualmente es presidente del comité directivo de FSE, y durante muchos años fue miembro del comité organizador del taller SAC. El Prof. Dunkelman fue codirector del Centro de Ciberseguridad, Derecho y Políticas (CCLP) en la Universidad de Haifa, así como director del Centro de investigación en biometría y sus aplicaciones, que opera como parte del CCLP. En la actualidad, se encuentra en un año sabático en la Universidad Técnica de Berlín (Technische Universität Berlin).

A.P. Alessandra Gorla – IMDEA Software
Título: On the Analysis of Mobile Apps. Why is most of our research on Android?
Abstract: Over the past decade, my research has been dedicated to the analysis of mobile applications, with a primary focus on the Android platform. As we delve into the intricacies of mobile app quality and trustworthiness, it becomes imperative to question the prevailing bias in our research toward the Android platform. This talk aims to shed light on the reasons behind this predominant focus and provide insights into the shift of our research paradigm towards the iOS platform. Specifically, the talk will illuminate some of the unique challenges associated with analyzing iOS applications, emphasizing the differences in terms of collecting apps for analysis, the security features, and app deployment mechanisms which make iOS and Android different. I will showcase key findings of a prototype that we developed to identify third-party libraries in iOS apps, offering a comparative lens to understand the key differences between these platforms.
Bio: Alessandra Gorla is Associate Research Professor at the IMDEA Software Institute in Madrid, Spain. She completed her Ph.D. in informatics at the Università della Svizzera Italiana in Lugano, Switzerland in 2011. In her Ph.D. thesis she defined and developed the notion of Automatic Workarounds, a self-healing technique to recover Web applications from field failures, a work for which she received the Fritz Kutter Award for the best industry related Ph.D. thesis in computer science in Switzerland. Before joining IMDEA, she was a postdoctoral researcher in the software engineering group at Saarland University in Germany. During
her postdoc, she has also been a visiting researcher at Google in Mountain View. Alessandra’s research interests are in software engineering, and in
particular on testing and analysis techniques to improve the reliability, security and privacy of software systems.
Más charlas y actividades de investigación por anunciar ✨