2do Workshop de Seguridad Informática (WSegI)

Introducción

La misión del WSegI es generar un marco de intercambio, discusión, encuentro y análisis de ideas, experiencias y proyectos en el mundo de la Seguridad Informática.

Con los objetivos de discutir, analizar e intercambiar ideas, experiencias y proyectos en el ambiente de la Seguridad Informática en Argentina, de conocer los avances que se han producido, difundirlos y aprender, el Comité Organizador del WSegI 2010 invita a presentar trabajos y experiencias.

Conferencias magistrales

Las Conferencias Magistrales estarán a cargo de:

  • Ing. Mariano Nuñez Di Croce (Onapsis, Argentina) - "Investigación en Seguridad: Encausando el Caos"

"El caos es un orden sin descifrar" (Saramago). La investigación en Seguridad Informática está en gran parte impulsada por un caos creativo que genera beneficios tangibles e intangibles para las empresas del rubro. Pero ¿cuáles son estos beneficios? ¿Cómo se entremezclan las motivaciones de los distintos actores involucrados? ¿Qué técnicas y herramientas se utilizan para descifrar este caos y convertirlo en un orden rentable? Esta presentación aborda estos temas a través de experiencias reales y casos concretos, abriendo el debate sobre la importancia de la investigación en las empresas de Seguridad Informática.

  • Dr. Ricardo Corín (FaMAF-UNC, Argentina) - "Análisis Automático de Protocolos Criptográficos y sus Implementaciones"

La conferencia magistral del Ing. Mariano Nuñez Di Croce será abierta a la comunidad y gratuita.

Programa WSegI2010

Este programa es tentativo y está sujeto a modificaciones:

09:00 a 10:00 Acreditación
10:00 a 10:15 Apertura del Workshop
10:15 a 11:15 Presentación de trabajos #1
                             Comparativa de Métricas de Seguridad de Diseño Software.
                                   Daniel Mellado y Eduardo Fernández-Medina (Agencia Estatal de Administración Tributaria, España; Grupo de Investigación GSyA, Universidad de Castilla – La Mancha , España)
                             Características deseables para un SGSI orientado a PYMES.
                                   Luís Enrique Sánchez, Antonio Santos-Olmo, Eduardo Fernández-Medina y Mario Piattini (SICAMAN Nuevas Tecnologías, España; Grupo de Investigación GSyA, Universidad de Castilla-La Mancha, España; Grupo de Investigación ALARCOS. Universidad de Castilla-La Mancha, España)
11:15 a 12:15 Conferencia: "Análisis Automático de Protocolos Criptográficos  y sus Implementaciones". 
                                                Dr. Ricardo Corin (FaMAF-Universidad
 Nacional de Córdoba, Argentina)
12:30 a 13:00 Apertura 39 JAIIO
13:00 a 14:30 Almuerzo
14:30 a 15:30 Conferencia: "Formalización de arquitecturas de seguridad de dispositivos móviles". 
                                                Dr. Gustavo Betarte (UR, Montevideo,
 Uruguay)
15:30 a 16:00 Presentación de trabajos #2
                              Hacia la Armonización de Modelos de Requisitos de Seguridad.
                                     Abel E. Fornaris y Eduardo Fernández-Medina (Grupo de Investigación GSyA, Universidad de Castilla-La Mancha, España)
16:00 a 16:30 Break
16:30 a 17:00 Presentación de trabajos #3
                              Un canal encubierto de red en el protocolo IEEE 802.11
                                    Leandro F. Meiners (UBA, Argentina; CORE Security Technologies)
17:00 a 18:00 Conferencia abierta y gratuita: "Investigación en Seguridad: Encausando el Caos", 
                                    Ing. Mariano Nuñez Di Croce (Onapsis,
 Argentina)

Presentación de trabajos

 

Durante el Workshop se podrán presentar Trabajos de investigación, finalizados o en progreso, que traten de aspectos teóricos o prácticos de la Seguridad Informática y que representen un avance sobre el estado del arte.

Los trabajos que el Comité de Programa seleccione, podrán ser expuestos por sus autores durante el desarrollo de las Jornadas a través de una presentación oral breve. La presentación oral permite a los asistentes comprender y evaluar el tipo de trabajo presentado así como enriquecerse con el intercambio de ideas. Los trabajos aceptados pueden ser publicados en los anales de las JAIIO. En los casos en que los autores de trabajos aceptados no pudieran asistir al evento, se publicarán aquellos trabajos cuyos autores hayan abonado previamente la registración al evento.

Temas a tratar (no excluyentes)

  • Sistemas criptográficos. Criptoanálisis y protocolos seguros.
  • Control de acceso y autenticación. Biometría.
  • Análisis de técnicas de ataques y detección de intrusiones.
  • Análisis e identificación de Botnets.
  • Análisis e identificación de Malware.
  • Seguridad en redes sociales y en la web semántica.
  • Seguridad de aplicaciones.
  • Análisis estático y dinámico de código.
  • Análisis forense.
  • Robo de identidad. Comercio electrónico. Documentos y voto electrónicos.

Presentación de los trabajos

El envío de trabajos a cualquiera de los simposios de las 39Jaiio se
hace por medio del sistema de gestión de conferencias de SADIO. Para
enviar su trabajo necesita credenciales de acceso al sistema. A
continuación le proveemos un link para obtener sus credenciales si aún
no las tiene. Una vez que tenga sus credenciales de acceso, proceda por
el link "Iniciar el proceso de envío de trabajos a WSegI 2010".

  • Los autores deberán indicar si consideran que sus trabajos pueden ser compartidos con otros simposios.
  • Los autores de trabajos aprobados podrán ser invitados a exponer los mismos durante el desarrollo del Workshop.
  • Los trabajos deberán tener un máximo de 15 páginas en papel A4 y deben incluir un abstract de hasta 200 palabras. El formato del documento de los trabajos es PDF y se recomienda adherirse al formato de las LNCS de Springer.
    https://www.springer.com/computer+science/lncs?SGWID=0-164-6-793341-0
  • Los artículos deberán estar escritos en castellano o inglés.

Comité de Programa (Preliminar)

  • Dra. Jussara Almeida (DCC, Universidade Federal de Minas Gerais, Brasil)
  • Mg. José María Alonso Cebrián (URJC, Universidad Rey Juan Carlos, España)
  • Mg. Julio César Ardita (Cybsec S.A., Argentina)
  • Ing. Carlos Benítez (CITEFA, Argentina)
  • Dr. Eduardo Bonelli (LIFIA-UNLP, Argentina)
  • Dr. Ricardo Corin (FaMAF-UNC, Argentina)
  • Dr. Juan Pedro Hetch (UBA, Argentina)
  • Dr. Gustavo Meschino (Universidad FASTA, UNMDP, Argentina)
  • Dra. María Eugenia Pazo-Robles (UADE, Argentina)
  • Dr. Hugo Scolnik (UBA, Argentina)
  • Pablo Sisca (Next Generation Security Software, UK)
  • Mg. Felipe Zipitría (Universidad de la República, Uruguay)

Chairs

  • Ing. Sebastián García (UFASTA, ISISTAN-Unicen, Argentina)
  • Dr. Pablo Fierens (ITBA, Argentina)
  • Contacto: wsegi@ufasta.edu.ar

Comité organizador

  • Ing. Leandro Ferrari (UFASTA, Argentina)
  • Ing. Gissel Zamonsky (UFASTA, Argentina)
  • Verónica Valeros (UFASTA, Argentina)

Fechas importantes

  • 28/05/2010: Cierre de Recepción de Trabajos *PLAZO DE ENTREGA EXTENDIDO*
  • 31/05/2010: Publicación de las Conferencias y Actividades Previstas en el Sitio Web
  • 14/06/2010: Notificación de los Trabajos Aceptados
  • 28/06/2010: Publicación de los trabajos aceptados en el sitio web
  • 28/06/2010: Recepción de los trabajos aceptados (Camera Ready) y Registración de autores
  • 30/08/2010: Inicio de las 39 JAIIO
AdjuntoTamaño
Guia para la elaboracion de presentaciones.pdf65.49 KB
CFP Workshop de Seguridad Informatica-2010.pdf134.65 KB
Information Security Workshop CFP 2010-english version.pdf136.62 KB