Tiempo de lectura: 3 minutos

La Cátedra Internacional de Ciberseguridad UNIZAR celebra la semana del 16 al 20 de febrero varios seminarios de ciberseguridad de gran interés en el edificio Ada Byron de la EINA (UNIZAR).

Estos estarán centrados en temas como la evasión de malware, la detección automatizada de vulnerabilidades, la máquina Enigma o algoritmos para combatir la desinformación:

Horarios

  • TOMWare.M: A Framework for Overhead and Transparency Analysis in DBI Against Evasive Malware — Francisco Soares de Sousa Neto (UFAM) — Lunes 16 de febrero de 2026, 11:00–12:00 — Aula A.03, Edificio Ada Byron.

  • Automated broken object-level authorization attack detection in REST APIs through OpenAPI to colored petri nets transformation — Ailton da Silva dos Santos Filho (UFAM) — Lunes 16 de febrero de 2026, 12:00–13:00 — Aula A.03, Edificio Ada Byron.

  • El tratado de Turing sobre Enigma — Paz Jiménez Seral (UNIZAR) y Manuel Vázquez Lapuente (UNIZAR) — Martes 17 de febrero de 2026, 12:00–13:00 — Aula A.02, Edificio Ada Byron.

  • Matemáticas para la democracia — Raquel Villacampa (UNIZAR) — Jueves 19 de febrero de 2026, 12:00 — Aula A.03, Edificio Ada Byron.

TOMWare.M: A Framework for Overhead and Transparency Analysis in DBI Against Evasive Malware

El lunes 16 de febrero, en el aula A.03 del Edificio Ada Byron, de 11:00–12:00, Francisco Soares de Sousa Neto presentará TOMWare.M (Transparency and Overhead Measurement based on Masking Strategies), un marco modular construido sobre Intel Pin que integra contramedidas orientadas a mitigar la inspección de variables de entorno, la detección basada en memoria y el análisis temporal.

En TOMWare.M, el enmascaramiento consiste en reducir u ocultar artefactos identificables de la instrumentación para mejorar la transparencia sin incurrir en una sobrecarga de ejecución excesiva. La investigación introduce además una taxonomía actualizada de técnicas anti-DBI y una evaluación experimental con programas evasivos, con resultados que muestran una reducción consistente en la efectividad de las técnicas de evasión, preservando la estabilidad y la viabilidad de la ejecución.

Automated broken object-level authorization attack detection in REST APIs through OpenAPI to colored petri nets transformation

Tras la intervención de Soares de Sousa Neto, Ailton da Silva dos Santos Filho propondrá, en la misma aula y de 12:00–13:00, una transformación de OpenAPI a redes de Petri, que permite el modelado y el análisis formal de APIs REST utilizando técnicas ya existentes de análisis de redes de Petri para detectar posibles riesgos de seguridad directamente a partir del análisis de los registros del servidor web.

Además, presentará una herramienta denominada Links2CPN, que realiza automáticamente la transformación del modelo y la detección de ataques BOLA mediante el análisis de trazas de ejecución del servidor web. Los resultados de su investigación muestran que la herramienta es capaz de detectar ataques BOLA con una precisión superior al 95% en los escenarios propuestos.

El tratado de Turing sobre Enigma

El martes 17 de febrero, de 12:00 a 13:00, en el Aula A.02, Paz Jiménez Seral y Manuel Vázquez Lapuente, expertos del área de Álgebra de la Universidad de Zaragoza, impartirán la ponencia «El tratado de Turing sobre Enigma».

En la sesión abordarán cómo la máquina Enigma representó la culminación de la criptografía clásica y cómo, gracias a Alan Turing, su ruptura proporcionó las bases para la aparición de los computadores.

Se tratarán sus dos aportaciones clave, los apuntes conocidos como The Prof’s Book, con conocimientos, estrategias y procedimientos para acabar con el cifrado, y el diseño de la Bomba, el método más eficaz contra la máquina, y se fijarán en elementos concretos como el modelo de Enigma en papel, el rod square de un rotor y el funcionamiento de la Bomba.

Matemáticas para la democracia (Raquel Villacampa)

El jueves 19 de febrero de 2026, a las 12:00, en el Aula A.03 del Edificio Ada Byron (EINA), se celebrará la charla «Matemáticas para la democracia».

Según el artículo 20 de la Constitución Española, recibir información veraz por cualquier medio de difusión es uno de nuestros derechos y uno de los pilares sobre los que se asientan los sistemas democráticos. Sin embargo, a pesar de este derecho, la desinformación impera en nuestros días: el contenido manipulado distorsiona la realidad y nuestro ámbito cognitivo a fin de condicionar la opinión pública y alterar la toma de decisiones.

En esta charla se mostrarán ejemplos extraídos de los medios que contienen errores matemático-estadísticos, analizando cómo estos pueden llevar a la desinformación o ser ejemplos de manipulación, y se expondrá cómo se está trabajando en la Universidad de Zaragoza desde el Grupo de Innovación Docente #DatoAlOjo.


MÁS CONTENIDO


  • Inscripciones abiertas para participar en Locked Shields 2026, el wargame de la OTAN


  • Araintel cubre RootedCON 2026


  • RootedCON 2026 desvela los secretos de ‘Enigma’


  • RootedCON 2026 reúne en Madrid a todo el sector de la ciberseguridad y ‘hackea’ récords de participación


  • Nueva convocatoria unificada para la Policía Local en Aragón


  • Por qué apostar por la ciberseguridad en el sector público


  • El cibercrimen en Aragón creció en todas sus provincias en 2025, pero no en todas sus capitales


  • El cibercrimen en Aragón creció un 12,9% en 2025 y ya representa 1 de cada 4 ciberdelitos en la comunidad


  • INNOidea 2026: Abierto el plazo de participación


  • ¿Quieren LaLiga y el Gobierno espiarnos? #CryptograFREE


  • SICUR 2026 mostrará la oferta en seguridad de más de 670 empresas en su 25 edición


  • Semana de seminarios de ciberseguridad en UNIZAR: De evasión de malware hasta «matemáticas para la democracia»


  • Daniel Arp expondrá lecciones aprendidas sobre IA en investigación en ciberseguridad


Media Partners

ORO

PLATA

BRONCE

HEMOS COLABORADO CON