Tiempo de lectura: 6 minutos
,

DFeX 2025: Europol, investigadores internacionales y profesionales de la ciberseguridad compartirán en la Universidad de Zaragoza las últimas tendencias en análisis forense digital y explotación

Gibran Gómez, investigador del IMDEA Software Institute, presentará un conjunto de técnicas analíticas para la inteligencia operativa basada en blockchain y centradas en la red Bitcoin, habitual en entornos de ciberdelincuencia para recibir pagos o financiar infraestructuras de mando y control (C&C). Expondrá técnicas y herramientas forenses para abordar tres retos clave: el rastreo de transacciones con fines de atribución criminal, la estimación de ingresos de actores maliciosos mediante direcciones de pago, y la automatización de la identificación y clasificación de direcciones de criptomonedas mediante inteligencia de amenazas e inteligencia artificial.

Sergio Ruiz-Villafranca, investigador postdoctoral en la Universidad de Castilla-La Mancha, presentará un análisis técnico sobre la gestión de vulnerabilidades en el ámbito del Internet de las Cosas (IoT), basado en un estudio sistemático de los avisos de seguridad emitidos por fabricantes de dispositivos conectados. Su intervención examina el contenido, la estructura y el momento de publicación de estos avisos, con el objetivo de identificar cómo se gestionan las vulnerabilidades a lo largo del ciclo de vida de los productos. Se abordarán variables como los tiempos de respuesta, la calidad técnica de las notificaciones, la frecuencia de publicación y su coherencia con la evolución de los dispositivos.

José Luis Ruiz, miembro del Grupo de Seguridad y Auditoría de la Universidad de Castilla-La Mancha (UCLM), centrará su ponencia en la aplicación de inteligencia artificial a la automatización de pruebas de penetración. Su intervención explorará cómo el aprendizaje supervisado y no supervisado permite replicar tácticas, técnicas y procedimientos (TTPs) característicos de amenazas persistentes avanzadas (APT), utilizando como referencia el marco ATT&CK de MITRE. Se mostrarán herramientas experimentales capaces de automatizar fases clave del pentesting ofensivo, generando escenarios realistas y reproducibles que mejoran la preparación de equipos de Red Team y Blue Team.

A media mañana se celebrará la segunda conferencia magistral de las jornadas, a cargo de Andrei Costin, profesor de ciberseguridad en la Universidad de Jyväskylä (Finlandia). Su intervención presentará una síntesis de más de siete artículos científicos revisados por pares desarrollados durante los últimos tres años, centrados en la explotación de vulnerabilidades en dominios críticos como el satelital, aeronáutico, aeroespacial, marítimo y de drones (SAAMD). La ponencia ofrecerá una visión técnica de los fallos de seguridad presentes en protocolos de comunicación como ADS-B, AIS, ACARS, GDL90 o EPIRB, y mostrará cómo pueden ser atacados a través de interfaces desprotegidas utilizando tecnologías de radio definida por software (SDR). Se analizarán los vectores de ataque potenciales y sus implicaciones en la seguridad de sistemas embarcados y entornos operacionales estratégicos.

Guillermo Suárez-Tangil, profesor del IMDEA Networks Institute, abordará el fenómeno del Malware-as-a-Service (MaaS), una modalidad de cibercrimen basada en la externalización de herramientas maliciosas bajo modelos económicos accesibles. En su intervención se analizarán las estructuras operativas de estos ecosistemas criminales, su progresiva profesionalización, y la interacción entre desarrolladores de malware, intermediarios y actores finales. Asimismo, se expondrán patrones de distribución, técnicas de evasión y vectores de ataque asociados a este modelo de economía subterránea.

El congreso concluirá con un segundo taller coordinado por Sergio Pastrana y Juan Tapiador (Universidad Carlos III de Madrid) junto a Narseo Vallina-Rodríguez (IMDEA Networks). Este taller estará orientado al estudio de tecnologías orientadas a la privacidad y el anonimato en redes, incluyendo el uso de protocolos como TLS, servicios de VPN y redes de anonimato como Tor. Se explorarán los fundamentos técnicos de estos sistemas, su rol en la protección de la identidad digital y sus limitaciones frente a técnicas de análisis de tráfico. Se discutirá su uso en actividades ilícitas, así como las dificultades que plantea su monitoreo para las unidades especializadas en ciberdelincuencia.

Call of papers

La organización del DFeX 2025 comenzó con una convocatoria pública de propuestas de comunicación, publicada a finales de septiembre de 2024. Esta llamada a la participación estuvo abierta a la presentación de comunicaciones técnicas y talleres prácticos. La selección de las contribuciones se realizó mediante un proceso de evaluación ciega, llevado a cabo por un comité científico compuesto por personal investigador, profesionales del sector y representantes de agencias de ciberseguridad. Los criterios de valoración aplicados fueron: relevancia temática (30 %), originalidad (25 %), calidad técnica (25 %), impacto estimado (10 %) y estructura de la propuesta (10 %). Como resultado, se configuró un programa que combina presentaciones breves, conferencias magistrales y sesiones prácticas orientadas a la transferencia de conocimiento.

Sobre DFeX

El International Conference on Digital Forensic Analysis and Exploitation (DFeX 2025) está organizado por el grupo de investigación ReverseaME, conjuntamente con la Escuela de Ingeniería y Arquitectura (EINA) y la Universidad de Zaragoza, y forma parte del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, con financiación de la Unión Europea a través del programa NextGenerationEU y apoyado por el Instituto de Ciberseguridad de España (INCIBE). Se enmarca dentro de los programas institucionales de apoyo a la investigación aplicada en ciberseguridad y se alinea con las estrategias nacionales y europeas para la digitalización y la protección de activos tecnológicos. Las personas interesadas en asistir pueden realizar su inscripción de manera gratuita a través del sitio web oficial del evento o mediante el siguiente enlace.

Para consultas o más información, se han habilitado dos correos: comunicacion@estratcom.es para asuntos de comunicación y reverseame@unizar.es para contactar con la organización del evento.


MÁS CONTENIDO


  • Inscripciones abiertas para participar en Locked Shields 2026, el wargame de la OTAN


  • Araintel cubre RootedCON 2026


  • RootedCON 2026 desvela los secretos de ‘Enigma’


  • RootedCON 2026 reúne en Madrid a todo el sector de la ciberseguridad y ‘hackea’ récords de participación


  • Nueva convocatoria unificada para la Policía Local en Aragón


  • Por qué apostar por la ciberseguridad en el sector público


  • El cibercrimen en Aragón creció en todas sus provincias en 2025, pero no en todas sus capitales


  • El cibercrimen en Aragón creció un 12,9% en 2025 y ya representa 1 de cada 4 ciberdelitos en la comunidad


  • INNOidea 2026: Abierto el plazo de participación


  • ¿Quieren LaLiga y el Gobierno espiarnos? #CryptograFREE


  • SICUR 2026 mostrará la oferta en seguridad de más de 670 empresas en su 25 edición


  • Semana de seminarios de ciberseguridad en UNIZAR: De evasión de malware hasta «matemáticas para la democracia»


  • Daniel Arp expondrá lecciones aprendidas sobre IA en investigación en ciberseguridad


Media Partners

ORO

PLATA

BRONCE

HEMOS COLABORADO CON