{"id":3525,"date":"2025-08-09T13:47:23","date_gmt":"2025-08-09T11:47:23","guid":{"rendered":"https:\/\/dtstc.ugr.es\/neus-cslab\/?page_id=3525"},"modified":"2026-02-10T17:30:25","modified_gmt":"2026-02-10T16:30:25","slug":"fueba","status":"publish","type":"page","link":"https:\/\/dtstc.ugr.es\/neus-cslab\/proyectos-idi\/fueba\/","title":{"rendered":"FUEBA+"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"3525\" class=\"elementor elementor-3525\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d4c7e28 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d4c7e28\" data-element_type=\"section\" data-e-type=\"section\" id=\"inicio\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-3c409f5\" data-id=\"3c409f5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4030b9a elementor-widget elementor-widget-image\" data-id=\"4030b9a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"558\" height=\"352\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/1730431366953-2.jpeg\" class=\"attachment-large size-large wp-image-3637\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/1730431366953-2.jpeg 558w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/1730431366953-2-300x189.jpeg 300w\" sizes=\"(max-width: 558px) 100vw, 558px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-257cd65 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"257cd65\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"far fa-calendar-alt\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tPeriodo\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\t1-SEPT-2025 a 31-AGO-2028\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-73c1b5f elementor-widget elementor-widget-progress\" data-id=\"73c1b5f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"progress.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<span class=\"elementor-title\" id=\"elementor-progress-bar-73c1b5f\">\n\t\t\t\tProgreso\t\t\t<\/span>\n\t\t\n\t\t<div aria-labelledby=\"elementor-progress-bar-73c1b5f\" class=\"elementor-progress-wrapper\" role=\"progressbar\" aria-valuemin=\"0\" aria-valuemax=\"100\" aria-valuenow=\"0\">\n\t\t\t<div class=\"elementor-progress-bar\" data-max=\"0\">\n\t\t\t\t<span class=\"elementor-progress-text\"><\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-progress-percentage\">0%<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-58baba8\" data-id=\"58baba8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a662cc8 elementor-widget elementor-widget-heading\" data-id=\"a662cc8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Forensic UEBA: Detecci\u00f3n temprana de ciberataques con custodia forense de evidencias digitales en entornos corporativos (FUEBA+)<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8656e0b elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"8656e0b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-project-diagram\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tsubproyecto\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tiFUEBA: Identificaci\u00f3n temprana de riesgo de usuarios corporativos para recolecci\u00f3n de evidencias digitales y atribuci\u00f3n (iFUEBA)\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-53bd27e2 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"53bd27e2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-barcode\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tReferencia \t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tPID2024-155581OB-C21\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a4c069b elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"a4c069b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-landmark\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tOrganismos \/ empresas\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tMinisterio de Ciencia e Innovaci\u00f3n\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-901bf72 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"901bf72\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-graduation-cap\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tInvestigadores\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\t \t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-019f81b elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"019f81b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/neus-cslab\/personal\/aea\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"far fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Antonio Estepa Alonso  - IP<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/neus-cslab\/personal\/jedv\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"far fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Jes\u00fas E. D\u00edaz Verdejo - IP<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-451544e elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"451544e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/neus-cslab\/personal\/rea\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Rafael Estepa Alonso<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/neus-cslab\/personal\/fjmc\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Francisco Javier Mu\u00f1oz Calle<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Isabel Rom\u00e1n Mart\u00ednez<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-028f966 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"028f966\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-graduation-cap\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tEquipo de trabajo\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\t \t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc3adea elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"bc3adea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/neus-cslab\/personal\/vmg\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Vicente Mayor Gallego<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-95c8db3 elementor-position-right elementor-vertical-align-bottom elementor-widget elementor-widget-image-box\" data-id=\"95c8db3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img decoding=\"async\" width=\"360\" height=\"103\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/descarga.png\" class=\"attachment-full size-full wp-image-767\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/descarga.png 360w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/descarga-300x86.png 300w\" sizes=\"(max-width: 360px) 100vw, 360px\" \/><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">Este proyecto est\u00e1 financiado por  MCIN\/ AEI\/10.13039\/501100011033\/<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cb48536 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cb48536\" data-element_type=\"section\" data-e-type=\"section\" id=\"resumen\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5bceb0f\" data-id=\"5bceb0f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-73881d1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"73881d1\" data-element_type=\"section\" data-e-type=\"section\" id=\"resumen\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-a2e6fc9\" data-id=\"a2e6fc9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a452ea5 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"a452ea5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-b8ffa6c\" data-id=\"b8ffa6c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a103a3d elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"a103a3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-be95d67\" data-id=\"be95d67\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c85fd2f elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"c85fd2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-297ba9c\" data-id=\"297ba9c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0fbcf4f elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"0fbcf4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-7ba089c\" data-id=\"7ba089c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-49b4a68 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"49b4a68\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-2a87b13\" data-id=\"2a87b13\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5cb754a elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"5cb754a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b2c7ff4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b2c7ff4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e52ea1f\" data-id=\"e52ea1f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-372944a elementor-widget elementor-widget-heading\" data-id=\"372944a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Resumen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e1fdbe7 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"e1fdbe7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4>\u00a0<span style=\"color: #038daa; font-size: 120%;\"><br \/><strong>Resumen del proyecto coordinado<\/strong><\/span><\/h4><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">Las acciones indebidas originadas por usuarios con credenciales legitimas dentro de una organizaci\u00f3n (conocidos como &#8216;insiders&#8217;) suponen una grave riesgo a nivel mundial. Lamentablemente, numerosos incidentes producidos por insiders no se resuelven favorablemente en sede judicial debido a la dificultad para identificar a los autores y a la falta de evidencias con suficiente peso legal.<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El proyecto Forensic UEBA (FUEBA+) tiene como objetivo avanzar en la atribuci\u00f3n legal de ciberdelitos a trav\u00e9s de la activaci\u00f3n de la recolecci\u00f3n temprana, documentaci\u00f3n y custodia de evidencias digitales de las acciones de cada usuario en funci\u00f3n del riesgo de realizaci\u00f3n de acciones maliciosas estimado por un sistema avanzado de User and Entity Behavior Analytics (UEBA). La iniciativa se divide en dos subproyectos coordinados:\u00a0iFUEBA, enfocado en la identificaci\u00f3n temprana de riesgos internos, y gFUEBA+, centrado en la recolecci\u00f3n de evidencias digitales, su gesti\u00f3n forense y la preservaci\u00f3n y custodia de las mismas. El proyecto aprovechar\u00e1 la experiencia de dos equipos investigaci\u00f3n: el equipo de la Universidad de Sevilla, especializado en sistemas UEBA y de detecci\u00f3n de intrusiones, y el de la Universidad de Oviedo, con amplia trayectoria en investigaciones de inform\u00e1tica forense y peritaciones. La integraci\u00f3n de estos campos es clave para desarrollar una soluci\u00f3n completa que no solo detecte actividades sospechosas, sino que tambi\u00e9n garantice una custodia forense adecuada de las evidencias recopiladas para establecer responsabilidades legales. El sistema UEBA propuesto utilizar\u00e1 un enfoque h\u00edbrido que combina detecci\u00f3n basada en firmas y algoritmos de aprendizaje autom\u00e1tico, permitiendo identificar amenazas conocidas y desconocidas en tiempo real. Tambi\u00e9n usar\u00e1 un modelo individualizado para cada usuario, que valora el riesgo de que este cometa una acci\u00f3n indebida. Adem\u00e1s, incorporar\u00e1 tecnolog\u00eda blockchain para garantizar la integridad y la cadena de custodia de la evidencia digital, asegurando su admisibilidad legal. Las actividades de los usuarios en sistemas empresariales como ERP, CRM y plataformas en la nube ser\u00e1n monitorizadas continuamente para establecer l\u00edneas base de comportamiento de cada usuario. En caso de desviaciones detectadas, o coincidencia con patrones conocidos, se asignar\u00e1n niveles de riesgo din\u00e1micos que activar\u00e1n la recolecci\u00f3n de evidencias personalizadas. Se espera que los resultados incluyan un prototipo funcional capaz de mitigar amenazas internas mediante inteligencia procesable para los equipos de seguridad, reduciendo los tiempos de respuesta ante incidentes y mejorando la recolecci\u00f3n, documentaci\u00f3n y custodia de evidencias con validez procesal. El proyecto se llevar\u00e1 a cabo en un periodo de tres a\u00f1os, con un plan de trabajo estructurado y hitos clave como el desarrollo de un modelo de amenazas internas (ITM), un sistema de detecci\u00f3n UEBA y un marco de gesti\u00f3n de evidencias forenses. El enfoque ser\u00e1 validado a trav\u00e9s de estudios de casos reales, lo que permitir\u00e1 ajustar y evaluar el sistema en escenarios pr\u00e1cticos.<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">Esta investigaci\u00f3n est\u00e1 alineada con la generaci\u00f3n de conocimiento orientado a resolver problemas concretos de la sociedad, contribuyendo positivamente a una mejora en la seguridad inform\u00e1tica y legal de las organizaciones, y al \u00e1mbito de \u00abdetecci\u00f3n, predicci\u00f3n y atribuci\u00f3n de ciberatacques\u00bb dentro de esta l\u00ednea definida en la estrategia espa\u00f1ola de ciencia, tecnolog\u00eda e innovaci\u00f3n.<\/span><\/p><h4>\u00a0<span style=\"color: #038daa; font-size: 120%;\"><br \/><strong>Resumen del subproyecto iFUEBA\u00a0<\/strong><\/span><\/h4><div><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El subproyecto iFUEBA est\u00e1 centrado en la identificaci\u00f3n temprana de riesgos provocados por usuarios internos (personal, proveedores, etc.) de una organizaci\u00f3n con una doble misi\u00f3n: (a) la notificaci\u00f3n en tiempo real ante cambios en el riesgo de un usuario para la investigaci\u00f3n de acciones sospechosas y la oportuna reacci\u00f3n; (b) permitir la activaci\u00f3n autom\u00e1tica de la recolecci\u00f3n de evidencias de las acciones del usuario con un nivel de detalle adecuado al nivel de riesgo. Este subproyecto est\u00e1 liderado por los IP de la Universidad de Sevilla y la Universidad de Granada, con experiencia y solvencia demostrada en la investigaci\u00f3n en detecci\u00f3n de intrusiones, tanto a trav\u00e9s de firmas como de anomal\u00edas detectadas mediante t\u00e9cnicas de Machine Learning, as\u00ed como en sistemas UEBA.<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El n\u00facleo del subproyecto es la construcci\u00f3n de un sistema UEBA avanzado que monitoriza la actividad de los usuarios en sistemas empresariales (p.ej., ERP, CRM), incorporando informaci\u00f3n del contexto del negocio. Este sistema usar\u00e1 un enfoque h\u00edbrido para la detecci\u00f3n de amenazas provocadas por insiders: detecci\u00f3n de firmas derivadas de patrones conocidos definidos en un modelo de amenazas adaptado al contexto (definido por el equipo de investigadores del subproyecto 2), y detecci\u00f3n de anomal\u00edas sobre varios modelos de perfil de cada usuario, aprendidos de forma autom\u00e1tica respecto a su historial y en comparaci\u00f3n con el grupo de usuarios con el mismo rol dentro de la organizaci\u00f3n. Para ello, se utilizar\u00e1n t\u00e9cnicas de Machine Learning e Inteligencia Artificial. El sistema calcular\u00e1 un nivel de riesgo para cada usuario y amenaza vigilada, el cual se actualizar\u00e1 en funci\u00f3n de los eventos detectados, notificando los cambios en el nivel de riesgo de cada usuario e incluyendo en la notificaci\u00f3n informaci\u00f3n que facilitar\u00e1 la explicabilidad del riesgo al operador de ciberseguridad. Para ello, se basar\u00e1 en un modelo de c\u00e1lculo de riesgo por usuario alineado con el modelo de amenazas del negocio y con los eventos detectados por el sistema UEBA. Estas notificaciones servir\u00e1n para lograr los dos prop\u00f3sitos de este subproyecto.\u00a0<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">Finalmente, se desarrollar\u00e1 un prototipo que integrar\u00e1 los resultados del otro subproyecto en un \u00fanico sistema piloto integrado, operable y configurable. Este sistema completo ser\u00e1 adaptado para la realizaci\u00f3n de pruebas basadas en un caso de uso. Estas pruebas permitir\u00e1n evaluar el rendimiento del sistema y ajustar todos los componentes y modelos del subproyecto para un rendimiento \u00f3ptimo.<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El proyecto se llevar\u00e1 a cabo en un periodo de tres a\u00f1os, con un plan de trabajo estructurado y hitos clave definidos con claridad, que ponen de manifiesto la interdependencia de los dos subproyectos. Los resultados esperados del subproyecto son f\u00e1cilmente transferibles al sector productivo y varias empresas ya han mostrado su inter\u00e9s en el proyecto. Los resultados tambi\u00e9n generan nuevo conocimiento que ser\u00e1 publicado para la comunidad\u00a0cient\u00edfica en revistas y congresos especializados, tal y como viene haciendo el grupo de investigaci\u00f3n en los \u00faltimos a\u00f1os.<\/span><\/p><\/div><div><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\u00a0<\/span><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9b840cb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9b840cb\" data-element_type=\"section\" data-e-type=\"section\" id=\"antecedentes\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c276ca9\" data-id=\"c276ca9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-cb9ae38 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cb9ae38\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-3adf3ec\" data-id=\"3adf3ec\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3278ab9 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"3278ab9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-7022c20\" data-id=\"7022c20\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-542334d elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"542334d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-e185880\" data-id=\"e185880\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f545738 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"f545738\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-0d83437\" data-id=\"0d83437\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6dd8b92 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"6dd8b92\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-1e2cc34\" data-id=\"1e2cc34\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5da4883 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"5da4883\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-dd9f3f7\" data-id=\"dd9f3f7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-66332f8 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"66332f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5c9a277 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5c9a277\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a1e06d4\" data-id=\"a1e06d4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-889ab34 elementor-widget elementor-widget-heading\" data-id=\"889ab34\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Antecedentes<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-41f5742 elementor-widget elementor-widget-text-editor\" data-id=\"41f5742\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4><span style=\"color: #038daa; font-size: 120%;\"><br \/><strong>Justificaci\u00f3n de la coordinaci\u00f3n<\/strong><\/span><\/h4><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\u00a0Esta propuesta tiene como objetivo identificar los riesgos de seguridad dentro de las organizaciones que surgen de las acciones indebidas de sus usuarios. Busca anticipar acciones maliciosas de personas con informaci\u00f3n privilegiada y optimizar la recopilaci\u00f3n de evidencia digital requerida para realizar investigaciones forenses y demostrar la responsabilidad si se confirma un riesgo. Para lograr esto, el proyecto propone el desarrollo de un sistema evolucionado de An\u00e1lisis de Comportamiento de Usuarios y Entidades (UEBA). Este sistema integrar\u00e1 modelos y procesos de recopilaci\u00f3n y preservaci\u00f3n de evidencias adaptados a cada usuario en funci\u00f3n de su nivel de riesgo potencial. La evidencia recopilada debe mantener la validez forense para garantizar que sea irrefutable si se confirma una amenaza. El sistema mejora las soluciones tradicionales de an\u00e1lisis de comportamiento de usuarios y entidades (UEBA) de dos maneras principales. En primer lugar, integra informaci\u00f3n espec\u00edfica del contexto de sistemas como ERP y plataformas de comercio electr\u00f3nico para evaluar el nivel de riesgo de cada usuario con respecto a delitos e incidentes comunes, considerando tanto rasgos predefinidos como anomal\u00edas de comportamiento. En segundo lugar, apoya los procesos forenses al permitir la recopilaci\u00f3n de pruebas, la retenci\u00f3n, la justificaci\u00f3n de acciones, la trazabilidad de la cadena de custodia y la generaci\u00f3n de informes especializados.\u00a0<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">Esta propuesta integra los campos de los sistemas UEBA y la investigaci\u00f3n forense, uniendo dos grupos de investigaci\u00f3n especializados. El primer grupo, de la Universidad de Sevilla, cuenta con una amplia experiencia en UEBA y Sistemas de Detecci\u00f3n de Intrusos (IDS). Su experiencia es vital para definir los modelos y procesos necesarios para la detecci\u00f3n y evaluaci\u00f3n de riesgos basada en el usuario, as\u00ed como para desarrollar los procesos inteligentes que activan las alarmas del sistema. El segundo grupo, de la Universidad de Oviedo, ha participado en m\u00e1s de 150 investigaciones forenses digitales y peritos a lo largo de 20 a\u00f1os. Su experiencia incluye la exfiltraci\u00f3n de informaci\u00f3n confidencial (tanto personal como industrial) y la manipulaci\u00f3n de sistemas corporativos con fines fraudulentos. Su conocimiento es esencial para definir los modelos y caracter\u00edsticas de los delitos, determinar las pruebas digitales necesarias para respaldar las acciones legales y garantizar la custodia adecuada de las pruebas. Adem\u00e1s, su experiencia es crucial para identificar comportamientos espec\u00edficos asociados con varios modelos comerciales y tipos de delitos.<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\"><br \/>El dise\u00f1o del proyecto garantiza que las tareas y los componentes del sistema se distribuyan uniformemente entre los dos equipos. Por ejemplo, la Figura 1 ilustra los modelos que se desarrollar\u00e1n en todo el proyecto, las dependencias entre ellos y los dos sistemas principales que implementan los procesos del proyecto. Los elementos azules se relacionan principalmente con la experiencia forense, mientras que los elementos rosas corresponden a la experiencia de detecci\u00f3n de UEBA (User and Entity Behavior Analytics). Como se ha mostrado, existe un equilibrio e interdependencia entre ambos dominios, incluyendo un modelo que requiere un desarrollo conjunt<\/span><\/p><div>\u00a0<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-147b30d elementor-widget elementor-widget-image\" data-id=\"147b30d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"715\" height=\"249\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/fueba-models.png\" class=\"attachment-medium_large size-medium_large wp-image-3546\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/fueba-models.png 715w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/fueba-models-300x104.png 300w\" sizes=\"(max-width: 715px) 100vw, 715px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 1: Diagrama de modelos y subsistemas de la soluci\u00f3n propuesta.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-13ee06b elementor-widget elementor-widget-text-editor\" data-id=\"13ee06b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\"><br \/>La combinaci\u00f3n sin\u00e9rgica de los recursos y capacidades de ambos equipos de investigaci\u00f3n es, por tanto, esencial para esta propuesta. Ambos equipos incluyen investigadores con amplia experiencia en proyectos de naturaleza similar, y ambos subproyectos est\u00e1n liderados por investigadores principales (IP) con experiencia previa relevante. Adem\u00e1s, los equipos ya han estado colaborando durante m\u00e1s de diez a\u00f1os en actividades acad\u00e9micas en el campo de la ciberseguridad. <\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\"><br \/>Finalmente, desde un punto de vista metodol\u00f3gico, se espera utilizar el est\u00e1ndar PMBOK (Project Management Body of Knowledge), adaptando sus dominios de desempe\u00f1o, m\u00e9todos, modelos y artefactos a las caracter\u00edsticas espec\u00edficas de los proyectos de investigaci\u00f3n. Todo esto garantizar\u00e1 la coordinaci\u00f3n efectiva del proyecto coordinado, la gesti\u00f3n eficiente de los recursos y la finalizaci\u00f3n exitosa de las actividades planificadas y los hitos del proyecto.<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0bb92fc elementor-widget elementor-widget-text-editor\" data-id=\"0bb92fc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4><span style=\"color: #038daa; font-size: 120%;\">\n<strong>Propuesta\u00a0<\/strong><\/span><\/h4>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El <strong>grupo de investigaci\u00f3n de la Univ. de Sevilla<\/strong> ha realizado m\u00faltiples proyectos de investigaci\u00f3n y estudios cient\u00edficos sobre la detecci\u00f3n de anomal\u00edas en entornos IoT. Actualmente, est\u00e1 trabajando en un <strong>proyecto UEBA<\/strong> aplicado a una de las \u00e1reas de riesgo interno m\u00e1s cr\u00edticas: <strong>los sistemas de gesti\u00f3n de identidades y accesos (IAM)<\/strong>. Mientras tanto, el <strong>grupo de investigaci\u00f3n UNIOVI<\/strong> ha manejado <strong>m\u00e1s de 150 casos forenses<\/strong>, abordando desaf\u00edos relacionados con la legalidad, la cadena de custodia y diversas amenazas internas en varios contextos. A partir de esta experiencia y del estado del arte, este proyecto propone una soluci\u00f3n a algunas de las limitaciones identificadas, centr\u00e1ndose en dos componentes clave:<\/span><\/p>\n\n<ul>\n \t<li style=\"list-style-type: none; text-align: justify; line-height: normal;\">\n<ul>\n \t<li style=\"list-style-type: none;\">\n<ol>\n \t<li><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\">\n<strong>Sistema UEBA para la identificaci\u00f3n temprana del riesgo interno<\/strong>: este sistema identificar\u00e1 comportamientos maliciosos de usuarios y entidades incluso sin conocimiento previo de los patrones de ataque. Alimentar\u00e1 un modelo de riesgo del usuario, que activar\u00e1 la recopilaci\u00f3n autom\u00e1tica de pruebas y la generaci\u00f3n de alertas basadas en modelos predefinidos. Cuando el comportamiento an\u00f3malo se desv\u00eda de las l\u00edneas de base aprendidas o coincide con un patr\u00f3n conocido malintencionado, se generar\u00e1 una alerta con informaci\u00f3n explicativa sobre el evento detectado.<\/span><\/li>\n \t<li><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\"><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\">\n<strong>Sistema de Recolecci\u00f3n y Custodia de Evidencias<\/strong>: Este sistema define los datos a recopilar en caso de detecci\u00f3n, abordando preguntas forenses clave. La informaci\u00f3n recopilada incluir\u00e1:<\/span><\/span>\n<ol>\n \t<li><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\"><strong>Datos gen\u00e9ricos<\/strong>, como la direcci\u00f3n IP y las marcas de tiempo.<\/span><\/li>\n \t<li><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\"><strong>Datos espec\u00edficos de la acci\u00f3n<\/strong>, en funci\u00f3n de la alerta desencadenada por el sistema basado en firmas o el sistema UEBA.<\/span><\/li>\n<\/ol>\n<span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\nPara garantizar la <strong>cadena de custodia,<\/strong> los datos recopilados se almacenar\u00e1n en una <strong>cadena de bloques h\u00edbrida<\/strong>, lo que permitir\u00e1 auditor\u00edas externas.<\/span><\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\nPara validar la soluci\u00f3n propuesta, se realizar\u00e1 una <strong>prueba de concepto<\/strong> con m\u00faltiples casos de uso basados en casos forenses reales. Esto ayudar\u00e1 a verificar el sistema en diferentes contextos, identificar elementos comunes y detectar posibles desaf\u00edos de implementaci\u00f3n.<\/span><\/p>\n\n<h5><span style=\"color: #038daa; font-size: 120%;\">\n<strong>Novedad: Integraci\u00f3n innovadora de los requisitos forenses y la detecci\u00f3n UEBA<\/strong><\/span><\/h5>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\nEsta propuesta introduce una integraci\u00f3n innovadora entre dos campos tradicionalmente separados: el <strong>an\u00e1lisis forense<\/strong>, que se basa en archivos de registro de dispositivos como servidores, tel\u00e9fonos y firewalls, y los <strong>sistemas de detecci\u00f3n de ataques cibern\u00e9ticos<\/strong>, generalmente integrados en soluciones SIEM con User and Entity Behavior Analytics (UEBA) para generar alertas de incidentes de seguridad. Hist\u00f3ricamente, estos sistemas han funcionado de forma independiente con diferentes objetivos.\nEl enfoque propuesto cambia el paradigma actual al integrar ambos procesos en funci\u00f3n de posibles acciones delictivas o punibles. Las<strong> innovaciones clave<\/strong> incluyen: <\/span><\/p>\n\n<ul>\n \t<li style=\"list-style-type: none; text-align: justify; line-height: normal;\">\n<ul>\n \t<li style=\"list-style-type: none;\">\n<ol>\n \t<li><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\">\n<strong>Recopilaci\u00f3n de pruebas predefinidas para acciones punibles<\/strong>:\nPara cada posible delito, el sistema predefine la evidencia digital requerida en varios niveles de detalle. Esta evidencia debe cumplir con criterios clave como suficiencia, relevancia, especificidad del contexto y atribuci\u00f3n de autor\u00eda.<\/span><\/li>\n \t<li><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\">\n<strong>Recopilaci\u00f3n automatizada de evidencia digital con cadena de custodia<\/strong>:\nSe propone un proceso escalable de recopilaci\u00f3n de evidencia para garantizar una cadena de custodia legalmente s\u00f3lida. Para abordar los desaf\u00edos de escalabilidad, la recopilaci\u00f3n de evidencia es proporcional al<strong> riesgo atribuido de cada usuario<\/strong>, optimizando el uso de recursos sin una recopilaci\u00f3n continua de datos a gran escala.\n<\/span><\/li>\n \t<li><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\"><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\"><strong>Sistema UEBA mejorado<\/strong>: El sistema UEBA propuesto introduce mejoras significativas con respecto a las soluciones existentes:<\/span><\/span>\n<ol>\n \t<li><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\">\nA diferencia de los sistemas UEBA tradicionales que activan alertas cuando las desviaciones superan un umbral o el comportamiento del usuario coincide con un patr\u00f3n conocido predefinido, el sistema propuesto alimenta un <strong>modelo de riesgo de usuario personalizado<\/strong>. Este enfoque de doble funci\u00f3n permite la recopilaci\u00f3n proactiva de pruebas y, si es necesario, la generaci\u00f3n de alertas.<\/span><\/li>\n \t<li><span lang=\"EN-US\" style=\"font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: ES;\">En lugar de generar una puntuaci\u00f3n de anomal\u00eda gen\u00e9rica, el sistema calcula la <strong>probabilidad de una acci\u00f3n punible espec\u00edfica<\/strong>, considerando factores como advertencias de recursos humanos, desviaciones de comportamiento de patrones hist\u00f3ricos o grupos de pares y firmas de actividad maliciosa conocidas. Esto permite una mayor explicabilidad de los modelos de IA y mejora la preparaci\u00f3n forense de los casos al identificar los factores clave que influyen.<\/span><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">La integraci\u00f3n del <strong>modelado de riesgo de usuario personalizado con el an\u00e1lisis de comportamiento grupal y los patrones de amenazas conocido<\/strong>s representa un avance novedoso en el campo de los sistemas UEBA, ofreciendo una mejor preparaci\u00f3n forense y respuesta de seguridad.<\/span><\/p>\n\n<h5><span style=\"color: #038daa; font-size: 120%;\">\n<strong>Referencias<\/strong><\/span><\/h5>\n<div><\/div>\n<table style=\"border-spacing: 0px;\" border=\"0\" width=\"100%\">\n<tbody>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[1]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> N. Saxena, E. Hayes, E. Bertino, P. Ojo, K. K. R. Choo, and P. Burnap, \u00abImpact and key challenges of insider threats on organizations and critical businesses,\u00bb Electronics, vol. 9, no. 9, p. 1460, 2020.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[2]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">\n] M. Maasberg, X. Zhang, M. Ko, S. R. Miller, and N. L. Beebe, \u00abAn analysis of motive and observable behavioral indicators associated with insider cyber-sabotage and other attacks,\u00bb IEEE Engineering Management Review, vol. 48, no. 2, pp. 151\u2013165, 2020.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[3]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> M. N. Al-Mhiqani, T. Alsboui, T. Al-Shehari, K. H. Abdulkareem, R. Ahmad, and M. A. Mohammed, \u00abInsider threat detection in cyber-physical systems: a systematic literature review,\u00bb Computers and Electrical Engineering, vol. 119, p. 109489, 2024.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[4] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Cybersecurity Insiders, \u00ab2024 Insider Threat Report \u2013 Gurucul,\u00bb Available: https:\/\/www.cybersecurity-insiders.com\/portfolio\/2024-insider-threat-report-gurucul\/. [Accessed: Jan. 18, 2025].<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[5] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> A. Moneva and R. Leukfeldt, \u00abInsider threats among Dutch SMEs: Nature and extent of incidents, and cyber security measures,\u00bb Journal of Criminology, 56(4), 416\u2013440, 2023.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[6] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> CERT National Insider Threat Center, Common Sense Guide to Mitigating Insider Threats, Sixth Edition, CMU\/SEI-2018-TR-010, Dec. 2018. [Online]. Available: http:\/\/www.sei.cmu.edu.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[7] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> CERT Insider Threat Center, \u00ab2014 U.S. State of Cybercrime Survey,\u00bb CSO Magazine, v. 8, 2014. [Online] Avail.: http:\/\/resources.sei.cmu.edu\/library\/asset-view.cfm?assetid=298318.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[8]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> N. Ameera, N. Mohammad, W. M. Yassin, R. Ahmad, A. Hassan, and M. N. Al-Mhiqani, \u00abAn insider threat categorization framework for automated manufacturing execution system,\u00bb Int. Journal of Innovative Enterprise Systems, vol. 3, no. 1, pp. 31\u201341, 2019.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[9] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Landauer, Max, et al. \u00abA User and Entity Behavior Analytics Log Data Set for Anomaly Detection in Cloud Computing.\u00bb 2022 IEEE Int. Conf. on Big Data (Big Data). IEEE, 2022.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[10]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Legg, Philip A., et al. \u00abCaught in the act of an insider attack: detection and assessment of insider threat.\u00bb 2015 IEEE Int. Symp. on Technologies for Homeland Security. IEEE, 2015.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[11] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Lashkari, A. Habibi, M. Chen, and Ali A. Ghorbani. \u00abA survey on user profiling model for anomaly detection in cyberspace.\u00bb Journal of Cyber Security and Mobility (2019):75-112.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[12] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Khaliq, Salman, Zain Ul Abideen Tariq, and Ammar Masood. \u00abRole of user and entity behavior analytics in detecting insider attacks.\u00bb 2020 International Conference on Cyber Warfare and Security (ICCWS). IEEE, 2020.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[13] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Costa, Daniel L., et al. \u00abAn insider threat indicator ontology.\u00bb Technical Report CMU\/SEI-2016-TR-007 (2016).<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[14]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Liu, Jing, et al. \u00abMueba: A multi-model system for insider threat detection.\u00bb International Conf. on Machine Learning for Cyber Security. Cham: Springer Nature Switzerland, 2022.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[15] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Datta, Joyatee, et al. \u00abReal-time threat detection in ueba using unsupervised learning algorithms.\u00bb 2021 5th Int. Conf. on Electronics, Materials Engineering &amp; Nano-Technology (IEMENTech). IEEE, 2021.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[16] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Savenkov, Pavel A., and Alexey N. Ivutin. \u00abMethods of machine learning in system abnormal behavior detection.\u00bb Advances in Swarm Intelligence: 11th International Conference, ICSI 2020, Proceedings 11. Springer International Publishing, 2020.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[17] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Peng, Jian, Kim-Kwang Raymond Choo, and Helen Ashman. \u00abUser profiling in intrusion detection: A review.\u00bb Journal of Network and Computer Applications 72 (2016): 14-27.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[18] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Hakonen, P. \u00abDetecting Insider Threats Using User and Entity Behavior Analytics. 2022.\u00bb. Available at: https:\/\/www.theseus.fi\/handle\/10024\/786079 <\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[19] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Shashanka, Madhu, Min-Yi Shen, and Jisheng Wang. \u00abUser and entity behavior analytics for enterprise security.\u00bb 2016 IEEE Int. Conference on Big Data (Big Data). IEEE, 2016.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[20] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> O. S. Kerr, \u00abDigital evidence and the new criminal procedure,\u00bb Columbia Law Review, vol. 105, no. 2, pp. 279\u2013318, 2005.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[21] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> A. Dehghantanha and K. Franke, \u00abPrivacy-respecting digital investigation,\u00bb in 2014 Twelfth Annual International Conference on Privacy, Security and Trust, Toronto, ON, Canada, 2014, pp. 129\u2013138, doi: 10.1109\/PST.2014.6890932.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[22] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> K. Kent, S. Chevalier, T. Grance, and H. Dang, Guide to Integrating Forensic Techniques into Incident Response, NIST Special Publication 800-86, 2006.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[23] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> H. Arshad, A. B. Jantan, and O. I. Abiodun, \u00abDigital forensics: Review of issues in scientific validation of digital evidence,\u00bb Journal of Inform. Processing Systems, 14(2)346\u2013376, 2018.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[24] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> G. Michelet, F. Breitinger, and G. Horsman, \u00abAutomation for digital forensics: Towards a definition for the community,\u00bb Forensic Science International, Elsevier, 2023.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[25] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> F.C. Freiling, B. Schwittay, \u00abA common process model for incident response and digital forensics,\u00bb in Int. Conf. on IT Security Incident Management and IT Forensics, 2007.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[26]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> M. S. M. B. Shah, S. Saleem, and R. Zulqarnain, \u00abProtecting Digital Evidence Integrity and Preserving Chain of Custody,\u00bb Journal of Digital Forensics, Security and Law, vol. 12, Art. 12, 2017.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[27] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Y. Borse, D. Patole, G. Chawhan, G. Kukreja, H. Parekh, and R. Jain, \u00abAdvantages of Blockchain in Digital Forensic Evidence Management,\u00bb in Proceedings of the 4th International Conference on Advances in Science &amp; Technology (ICAST2021), May 2021.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[28] <\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> C.-J. Chew, W.-B. Lee, T.-H. Chen, I.-C. Lin, and J.-S. Lee, \u00abLog Preservation in Custody Dual Blockchain With Energy Regime and Obfuscation Shuffle,\u00bb IEEE Transactions on Network Science and Engineering, vol. 11, no. 4, pp. 3495\u20133511, 2024.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[29]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> R. Sathyaprakasan, P. Govindan, S. Alvi, L. Sadath, S. Philip, N. Singh, \u00abAn Implementation of Blockchain Technology in Forensic Evidence Management,\u00bb in 2021 Int. Conf. on Computational Intelligence and Knowledge Economy, 2021, pp. 208\u2013212.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[30]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> C. Anitha, R. Priyadharshini, E. Sivajothi, G. Kumaran, K. Sudha, and B. Sireesha, \u00abExperimental Evaluation of Secured Forensic Evidence Handling Scheme using Blockchain Technology,\u00bb in 2023 4th Int. Conf. on Intelligent Technologies, 2024, pp. 1\u20136. <\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0aa630f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0aa630f\" data-element_type=\"section\" data-e-type=\"section\" id=\"objetivos\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-31b1e3d\" data-id=\"31b1e3d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-b0caf62 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b0caf62\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-74222d5\" data-id=\"74222d5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9371191 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"9371191\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-ceb08ab\" data-id=\"ceb08ab\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4a6f8a6 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"4a6f8a6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-d8a0d72\" data-id=\"d8a0d72\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4afbf00 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"4afbf00\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-cbaa29f\" data-id=\"cbaa29f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-85c50af elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"85c50af\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-b38e4cb\" data-id=\"b38e4cb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a7a9028 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"a7a9028\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-876e11c\" data-id=\"876e11c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9cb9c98 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"9cb9c98\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9977b72 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9977b72\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e807cfe\" data-id=\"e807cfe\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ad3643c elementor-widget elementor-widget-heading\" data-id=\"ad3643c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Objetivos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-149fd5e elementor-widget elementor-widget-text-editor\" data-id=\"149fd5e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El objetivo del proyecto es avanzar en la detecci\u00f3n temprana de posibles violaciones de la legalidad o las pol\u00edticas de la empresa, iniciando la recopilaci\u00f3n temprana y la custodia de pruebas legalmente v\u00e1lidas para mejorar la resoluci\u00f3n de los casos forenses. Este objetivo se puede dividir en tres objetivos generales:\n<\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">OG1.\nDesarrollar un sistema para la detecci\u00f3n temprana de amenazas internas mediante la integraci\u00f3n de tecnolog\u00edas para la detecci\u00f3n de patrones de comportamiento del usuario (UEBA) y modelos que caractericen y eval\u00faen el riesgo de violaci\u00f3n para cada usuario.<\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">OG2. Desarrollar un sistema que mejore la capacidad de atribuir delitos cibern\u00e9ticos o violaciones de pol\u00edticas a trav\u00e9s de la recopilaci\u00f3n temprana y la preservaci\u00f3n de evidencia digital adecuada al nivel de riesgo de cada usuario, lo que permite una explicaci\u00f3n de las acciones del usuario, la atribuci\u00f3n y la custodia adecuada de la evidencia digital desde una perspectiva forense.<\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">OG3. <i>Multi-plant correlation<\/i>: In the case of multi-plant installations, the system will apply spatio-temporal correlation techniques among similar plants to identify anomalous behaviors. <\/span><\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\nLos objetivos anteriores se pueden dividir en <strong>objetivos espec\u00edficos <\/strong>de la siguiente manera:<\/span><\/p>\n\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">O.E.1.1: Develop a Model of Insider Threats (ITM). A model for detecting malicious actions at various levels of abstraction. At the general level, this model should describe anomalous or punishable user behaviors and potential threats. At the concrete level, it should detail indicators and conditions that can be monitored in a common context.<\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\nO.E.1.2: Develop a UEBA System oriented to be MAM. A hybrid UEBA system to detect anomalous user behaviors that could lead to malicious actions. The system will employ signature-based detection of known patterns as well as anomaly detection techniques utilizing machine learning, applied at both user and role levels.<\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\t\nO.E.1.3:  Develop a continuous risk assessment and notification System\tA system for evaluating risks in real-time based on detected events (OE1.2) and a user-risk model (URM) that generates justifiable risk notifications for each malicious action defined in OE1.1.\n<\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">O.E.2.1: Develop a System for optimal Collection of evidence for each user based on risk level and threat. A system that uses actionable user-risk notifications (H1.3) to collect digital evidence that meets forensic requirements tailored to user risk levels, ensuring scalability by avoiding excessive or inadequate data collection.\n<\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\nO.E.2.2: Develop a system for forensic evidence preservation and custody\tA system that securely stores and maintains evidence linked to each user\u2019s actions and their original sources using Blockchain, ensuring judicially acceptable custody\n    <\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">O.E.3.1: Develop a unified and configurable System integrating all functionalities\tDesign and development of a unified operational and configurable system that integrates the components from previous milestones suited to a specific context of use.\n<\/span><\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">\nO.E.3.2: Validate the Complete Proposal with Use Cases\tValidate the complete proposal with use cases (traversal). Define use cases, adapt models and systems to the context. Desing and conduct tests with representative datasets (anonymized real or synthetic) to evaluate effectiveness, scalability, and applicability.\n<\/span><\/p>\n\n<p style=\"text-align: justify; text-indent: 17.85pt; line-height: normal; mso-pagination: none; mso-layout-grid-align: none; text-autospace: none; margin: 3.0pt 0cm .0001pt 0cm;\"><span lang=\"EN\" style=\"font-family: 'Times New Roman',serif; mso-ansi-language: EN;\">La relaci\u00f3n entre los objetivos generales, espec\u00edficos y los hitos se muestra en la Figura 2, donde los colores indican el subproyecto al que pertenece el IP responsable de lograr el objetivo especificado. Como se ha demostrado, existe un equilibrio e interdependencia en la responsabilidad de los objetivos. Esto es compatible con el hecho de que algunas tareas asociadas a los diferentes objetivos (por ejemplo, OE1.1, OE3.2) requieren la participaci\u00f3n activa de ambos equipos.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ca4a730 elementor-widget elementor-widget-image\" data-id=\"ca4a730\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/elementor\/thumbs\/ifueba-objetivos-ra0k0zilvxyhw00qteoeckkt2142mwxf08568rddxa.png\" title=\"ifueba-objetivos\" alt=\"ifueba-objetivos\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 2: Relaci\u00f3n entre objetivos e hitos.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4620e4f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4620e4f\" data-element_type=\"section\" data-e-type=\"section\" id=\"propuesta\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-68dfd8d\" data-id=\"68dfd8d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-a5d479b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a5d479b\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-a5413c5\" data-id=\"a5413c5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9a53fd3 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"9a53fd3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-01c3062\" data-id=\"01c3062\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c459898 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"c459898\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-bab7b23\" data-id=\"bab7b23\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-be94696 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"be94696\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-24ff558\" data-id=\"24ff558\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-30d47f1 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"30d47f1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-e9409d1\" data-id=\"e9409d1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-21e7aac elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"21e7aac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-ad14fb5\" data-id=\"ad14fb5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-42461f0 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"42461f0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a35e76f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a35e76f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4341625\" data-id=\"4341625\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2c715a4 elementor-widget elementor-widget-heading\" data-id=\"2c715a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Propuesta<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b68dcc7 elementor-widget elementor-widget-text-editor\" data-id=\"b68dcc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4><span style=\"color: #038daa; font-size: 120%;\">\n<strong>Sistema propuesto<\/strong><\/span><\/h4>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">Para lograr los objetivos del proyecto, se propone un sistema modular para monitorear los eventos generados por los sistemas de informaci\u00f3n y comunicaci\u00f3n de la organizaci\u00f3n, como se muestra en la Fig. 3.\n<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b76332b elementor-widget elementor-widget-image\" data-id=\"b76332b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"162\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-modular-768x162.png\" class=\"attachment-medium_large size-medium_large wp-image-3613\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-modular-768x162.png 768w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-modular-300x63.png 300w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-modular.png 908w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 3: Arquitectura modular del sistema<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-12bbea9 elementor-widget elementor-widget-text-editor\" data-id=\"12bbea9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">La figura ilustra c\u00f3mo los eventos del entorno supervisado sirven como entrada para los procesos de este proyecto. El primer proceso tiene como objetivo evaluar continuamente el riesgo del usuario relacionado con las acciones punibles que amenazan a la organizaci\u00f3n, representado en un recuadro rosa como detecci\u00f3n y evaluaci\u00f3n del riesgo del usuario (OG1). Implica detectar anomal\u00edas en el comportamiento del usuario y coincidencias con patrones maliciosos predefinidos, generando eventos internos (H.1.2) que se utilizan como entrada para la evaluaci\u00f3n continua de riesgos para amenazas espec\u00edficas (por ejemplo, un riesgo del 80% de exfiltraci\u00f3n de datos) de acuerdo con un modelo de riesgo por usuario. Las notificaciones relacionadas con un usuario espec\u00edfico se generan cuando hay cambios en su riesgo asociado. El segundo sistema, utilizando las notificaciones de riesgo, recopila y documenta evidencia digital de las acciones de cada usuario en funci\u00f3n de delitos cibern\u00e9ticos espec\u00edficos (H.2.1), preservando esta evidencia a trav\u00e9s de t\u00e9cnicas blockchain para garantizar la aceptabilidad forense (OG2). Para mejorar la transferibilidad de los resultados y refinar los modelos, (OG3) se enfoca en desarrollar un sistema de software operativo y configurable que integre todas las funcionalidades y procesos adaptados a un caso de uso completo donde se eval\u00faa el rendimiento del sistema.<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El logro de OG1 implica el desarrollo de un modelo de amenazas internas que establece un marco para identificar las amenazas internas y sus acciones maliciosas asociadas para recopilar datos relevantes para generar alertas. Para ello, se propone una metodolog\u00eda en cascada. En primer lugar, identificaremos las amenazas comunes a las que se enfrentan las organizaciones modernas a trav\u00e9s de entrevistas con empresas participantes en el proyecto, as\u00ed como mediante el an\u00e1lisis de literatura cient\u00edfica, proyectos, informes y publicaciones de organizaciones relevantes, como el Centro de Denuncias de Delitos en Internet del FBI, el Centro de Investigaci\u00f3n de Personal de Defensa y Seguridad del Departamento de Energ\u00eda, la Fiscal\u00eda General de Espa\u00f1a y el Ministerio del Interior espa\u00f1ol. A continuaci\u00f3n, realizaremos un estudio para recopilar informaci\u00f3n relevante para cada amenaza identificada y determinar las fuentes de las que se puede recuperar esta informaci\u00f3n. Estas fuentes pueden incluir registros de sistemas de administraci\u00f3n, dispositivos de seguridad o elementos de infraestructura. Tambi\u00e9n definiremos un modelo concreto para las condiciones de monitorizaci\u00f3n com\u00fanmente disponibles.<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El resultado de este trabajo ser\u00e1 un modelo de amenaza para el usuario, que ser\u00e1 fundamental para el proyecto y comprender\u00e1 el entregable H1.1 (OE1.1). Este modelo se perfeccionar\u00e1 en las \u00faltimas etapas del proyecto y se adaptar\u00e1 a los contextos espec\u00edficos utilizados en los estudios de caso del proyecto (OE3.2).<\/span><\/p><p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">Los procesos de detecci\u00f3n y evaluaci\u00f3n de OG1 pueden entenderse como dos sistemas en cascada interrelacionados. El sistema de detecci\u00f3n (OE1.2) es un sistema tipo UEBA que caracteriza y aprende de forma aut\u00f3noma el comportamiento normal de cada usuario. Crea modelos basados en el comportamiento hist\u00f3rico y los roles de usuario para detectar anomal\u00edas. Adem\u00e1s, emplea la detecci\u00f3n basada en firmas para identificar patrones conocidos derivados de pol\u00edticas establecidas o un modelo definido de acciones maliciosas. El sistema de evaluaci\u00f3n de riesgos\/usuarios (OE1.3) procesa continuamente todos los eventos detectados por el sistema de detecci\u00f3n. Cuando es necesario, genera notificaciones sobre usuarios espec\u00edficos, detallando expl\u00edcitamente, ya sea cualitativa o cuantitativamente, la probabilidad del riesgo de cada usuario de materializar varias amenazas descritas en el modelo. Este sistema de evaluaci\u00f3n se basa en otro marco: el modelo usuario\/riesgo, que define la relaci\u00f3n entre los eventos observados por los procesos de detecci\u00f3n y el nivel de riesgo asociado a amenazas y usuarios espec\u00edficos. Es crucial que ambos equipos trabajen juntos para desarrollar este modelo de riesgo\/usuario. El diagrama de la Figura 4 tiene como \u00fanico objetivo ilustrar y aclarar los modelos y conceptos discutidos anteriormente y no pretende hacer ninguna suposici\u00f3n de los modelos que se dise\u00f1ar\u00e1n.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5745006 elementor-widget elementor-widget-image\" data-id=\"5745006\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"908\" height=\"446\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-flujos.png\" class=\"attachment-large size-large wp-image-3612\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-flujos.png 908w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-flujos-300x147.png 300w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-flujos-768x377.png 768w\" sizes=\"(max-width: 908px) 100vw, 908px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 4: Modelos, m\u00f3dulos e informaci\u00f3n para la evaluaci\u00f3n del riesgo.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ab061d9 elementor-widget elementor-widget-text-editor\" data-id=\"ab061d9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El logro de OG2 implica desarrollar un sistema y un marco (modelo de evidencia\/riesgo) que, basado en notificaciones de usuario\/riesgo, implemente los procesos de recopilaci\u00f3n de evidencia digital y documentaci\u00f3n de las acciones del usuario requeridas desde una perspectiva forense (por ejemplo, autenticidad, relevancia, cadena de custodia, confiabilidad, integridad, identificaci\u00f3n). Para lograr esto, el sistema debe tener la capacidad de recopilar evidencia digital indicada por el modelo de evidencia, adaptada al nivel de amenaza y riesgo. Esto incluye la gesti\u00f3n de la generaci\u00f3n de evidencias digitales (por ejemplo, configuraci\u00f3n de registros, correos electr\u00f3nicos, etc.) en los servicios adecuados, as\u00ed como la recopilaci\u00f3n y procesamiento de las pruebas. Este sistema H.2.1 (OE2.1) generar\u00e1 evidencia digital asociada con cada usuario (y datos relacionados) de acuerdo con su nivel de riesgo para cada amenaza. Finalmente, otro sistema relacionado H2.2 (OE2.2) se encargar\u00e1 de la custodia y almacenamiento de esta evidencia digital, junto con informaci\u00f3n adicional para demostrar la cadena de custodia durante un procedimiento forense. La Figura 5 ilustra este concepto<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f4a7fb5 elementor-widget elementor-widget-image\" data-id=\"f4a7fb5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"318\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-evidencias-768x318.png\" class=\"attachment-medium_large size-medium_large wp-image-3611\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-evidencias-768x318.png 768w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-evidencias-300x124.png 300w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-evidencias.png 908w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 5: Flujo de informaci\u00f3n de evidencias digitales.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f9690e9 elementor-widget elementor-widget-text-editor\" data-id=\"f9690e9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: normal;\"><span lang=\"EN-GB\" style=\"font-family: 'Times New Roman',serif;\">El logro de El logro de OG3 requiere el dise\u00f1o y desarrollo de un sistema de software \u00fanico, operable y configurable que integre todas las funcionalidades descritas anteriormente y permita una optimizaci\u00f3n adaptada a un caso de uso espec\u00edfico. Esto implica dise\u00f1ar una arquitectura unificada y construir todo el sistema y un marco de gesti\u00f3n que permita su configuraci\u00f3n y ajuste (OE3.1).<br \/>Este sistema completo, junto con los modelos discutidos anteriormente, se validar\u00e1 y mejorar\u00e1 utilizando casos de uso y conjuntos de datos (de empresas colaboradoras), lo que requerir\u00e1 adaptar los modelos y sistemas del proyecto a un caso del mundo real durante el tercer a\u00f1o del proyecto (OE3.2). Esta tarea de adaptar los modelos gen\u00e9ricos al contexto impuesto por un caso de uso espec\u00edfico, ilustrado en la Figura 6, requiere experiencia y no es sencilla.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fc8d048 elementor-widget elementor-widget-image\" data-id=\"fc8d048\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"748\" height=\"191\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-adaptacion.png\" class=\"attachment-medium_large size-medium_large wp-image-3630\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-adaptacion.png 748w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2025\/08\/ifueba-adaptacion-300x77.png 300w\" sizes=\"(max-width: 748px) 100vw, 748px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 6: Adaptaci\u00f3n de los modelos gen\u00e9ricos a los casos de uso.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4c26c1f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4c26c1f\" data-element_type=\"section\" data-e-type=\"section\" id=\"resultados\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d4c3a91\" data-id=\"d4c3a91\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-8929305 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8929305\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-45a6808\" data-id=\"45a6808\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8cd092d elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"8cd092d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-0873296\" data-id=\"0873296\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-26266ee elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"26266ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-2d06c3a\" data-id=\"2d06c3a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8aac79e elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"8aac79e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-43d5afa\" data-id=\"43d5afa\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ac0190f elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"ac0190f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-5163a5b\" data-id=\"5163a5b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-25d7eda elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"25d7eda\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-afe3b51\" data-id=\"afe3b51\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-397439f elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"397439f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-933ebda elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"933ebda\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d991e93\" data-id=\"d991e93\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-192c75d elementor-widget elementor-widget-heading\" data-id=\"192c75d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Resultados<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-92a7332 elementor-widget elementor-widget-text-editor\" data-id=\"92a7332\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3><span style=\"color: #038daa;\">Publicaciones<\/span><\/h3><div><div class=\"teachpress_pub_list\"><form name=\"tppublistform\" method=\"get\"><a name=\"tppubs\" id=\"tppubs\"><\/a><\/form><div class=\"teachpress_publication_list\"><div class=\"tp_publication tp_publication_inproceedings\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Mayor, V.;  Alonso, R. Estepa;  Verdejo, J. D\u00edaz;  Alonso, A. Estepa<\/p><p class=\"tp_pub_title\">UEBA design for insider detection within IAM systems  <span class=\"tp_pub_type tp_  inproceedings\">Proceedings Article<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_booktitle\">Actas de las XVII Jornadas de Ingenier\u00eda Telem\u00e1tica (JITEL 2025), <\/span><span class=\"tp_pub_additional_pages\">pp. 21-28, <\/span><span class=\"tp_pub_additional_publisher\">Universidad de Extremadura. Servicio de publicaciones, <\/span><span class=\"tp_pub_additional_year\">2025<\/span>, <span class=\"tp_pub_additional_isbn\">ISBN: 978-84-9127-339-4<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_502\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('502','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_502\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@inproceedings{jitel25-ueba,<br \/>\r\ntitle = {UEBA design for insider detection within IAM systems },<br \/>\r\nauthor = {V. Mayor and R. Estepa Alonso and J. D\u00edaz Verdejo and A. Estepa Alonso },<br \/>\r\nisbn = {978-84-9127-339-4},<br \/>\r\nyear  = {2025},<br \/>\r\ndate = {2025-11-12},<br \/>\r\nurldate = {2025-11-12},<br \/>\r\nbooktitle = {Actas de las XVII Jornadas de Ingenier\u00eda Telem\u00e1tica (JITEL 2025)},<br \/>\r\npages = {21-28},<br \/>\r\npublisher = {Universidad de Extremadura. Servicio de publicaciones},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {inproceedings}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('502','tp_bibtex')\">Cerrar<\/a><\/p><\/div><\/div><\/div><\/div><\/div><\/div><div><h3><span style=\"color: #038daa;\">Datos<\/span><\/h3><ul><li>\u00a0<\/li><\/ul><h3><span style=\"color: #038daa;\">Software \/ sistemas<\/span><\/h3><ul><li>\u00a0<\/li><\/ul><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Periodo 1-SEPT-2025 a 31-AGO-2028 Progreso 0% Forensic UEBA: Detecci\u00f3n temprana de ciberataques con custodia forense de evidencias digitales en entornos corporativos (FUEBA+) subproyecto iFUEBA: Identificaci\u00f3n temprana de riesgo de usuarios corporativos para recolecci\u00f3n de evidencias digitales y atribuci\u00f3n (iFUEBA) Referencia PID2024-155581OB-C21 Organismos \/ empresas Ministerio de Ciencia e Innovaci\u00f3n Investigadores Antonio Estepa Alonso &#8211; IP [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":500,"parent":735,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ocean_post_layout":"full-width","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"0","ocean_second_sidebar":"0","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"off","ocean_display_header":"on","ocean_header_style":"","ocean_center_header_left_menu":"0","ocean_custom_header_template":"0","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"0","ocean_menu_typo_font_family":"0","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"enable","ocean_disable_heading":"enable","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"on","ocean_display_footer_bottom":"on","ocean_custom_footer_template":"0","footnotes":""},"class_list":["post-3525","page","type-page","status-publish","has-post-thumbnail","hentry","entry","has-media"],"_links":{"self":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/3525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/comments?post=3525"}],"version-history":[{"count":100,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/3525\/revisions"}],"predecessor-version":[{"id":3667,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/3525\/revisions\/3667"}],"up":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/735"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/media\/500"}],"wp:attachment":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/media?parent=3525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}