• Análisis de seguridad del protocolo 6LoWPAN 

      Cañete Valverde, Ángel Jesús (2018-02-21)
      En la actualidad es cada vez más común que objetos de la vida cotidiana tengan la capacidad para conectarse a Internet, lo que se denomina el Internet de la Cosas (IoT). 6LoWPAN es un protocolo encargado de dotar a dichos ...
    • Ataques en redes de datos IPv4 e IPv6 

      Reyes Rosado, Álvaro Rodrigo (2017-03-17)
      Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios de Internet toman más conciencia sobre sus datos personales y lo que significa estar conectados a la red, pero de nada sirve ...
    • Diseño de mecanismos para el desarrollo de sistemas seguros con calidad de servicio (QoS) 

      Nieto Jiménez, Ana (Servicio de Publicaciones y Divulgación Científica, 2015)
      Seguridad y Calidad de Servicio (QoS) son aspectos ampliamente confrontados. En esta tesis se realiza un análisis detallado de las características y requisitos de seguridad y QoS en las redes candidatas a formar parte de ...
    • Estudio e implantación de sistemas logísticos informatizados aplicados a entornos hospitalarios. 

      Ruiz Nieto., Francisco José (2017-04-21)
      Haciendo uso de las nuevas tecnologías, los Servicios Centrales del SAS quieren optimizar, la logística de todos y cada unos de sus centros sanitarios, todo ello dentro de una política de centralización, que les permita ...
    • Multi-party non-repudiation protocols and applications 

      Onieva González, José Antonio (2006)
      Nadie duda que uno de los elementos que han influido en el rápido desarrollo de Internet es el comercio electrónico. Aun cuando un apretón de manos es suficiente en algunos negocios tradicionales, para la mayoría de ...
    • New Security Definitions, Constructions and Applications of Proxy Re-Encryption 

      Núñez Montañez, David Alejandro (Servicio de Publicaciones y Divulgación Científica, 2015)
      La externalización de la gestión de la información es una práctica cada vez más común, siendo la computación en la nube (en inglés, cloud computing) el paradigma más representativo. Sin embargo, este enfoque genera también ...
    • Protecting Contextual Information in WSNs: Source- and Receiver-Location Privacy Solutions 

      Ríos del Pozo, Rubén (Universidad de Málaga, Servicio de Publicaciones y Divulgación Científica, 2014)
      La privacidad es un derecho fundamental recogido por numerosas leyes y tratados entre los que destaca la Declaración Universal de los Derechos Humanos de las Naciones Unidas. Sin embargo, este derecho fundamental se ha ...
    • Seguridad en sistemas empotrados en vehículos 

      Acién-Gómez, Antonio (2018-02-20)
      Los automóviles modernos cuentan con una gran cantidad de servicios que suponen potenciales puntos de entrada a ataques exteriores, ya sea de manera física o remota. Cada vez se pueden observar más noticias al respecto y ...
    • Trust engineering framework for software services 

      Moyano Lara, Francisco (Servicio de Publicaciones y Divulgación Científica, 2015)
      La presente tesis presenta un marco de trabajo que abarca distintas fases del ciclo de vida de los servicios software y que permite a ingenieros de requisitos, diseñadores y desarrolladores la integración en dichos servicios ...
    • Wide-Area Situation Awareness based on a Secure Interconnection between Cyber-Physical Control Systems 

      Cazorla Suárez, Lorena (UMA Editorial, 2017-09-14)
      Las infraestructuras críticas (IICC) modernas son vastos sistemas altamente complejos, que precisan del uso de las tecnologías de la información para gestionar, controlar y monitorizar el funcionamiento de estas infraestructuras. ...