
- RIUMA Principal
- Listar por autor
Listar por autor "López-Muñoz, Francisco Javier"
Mostrando ítems 1-20 de 27
-
A Trust-by-Design Framework for the Internet of Things
Ferraris, Davide (UMA Editorial, 2022-11-03)The Internet of Things (IoT) is an environment where interconnected entities can interact and can be identifiable, usable, and controllable via the Internet. However, in order to interact among them, such IoT entities must ... -
Aceleración de Time-Series sismográficas en Python
López-Muñoz, Francisco Javier; Grass, Thomas; Asenjo-Plaza, Rafael; Navarro, Ángeles (Miguel Angel Vega Rodríguez y Antonio J. Plaza Miguel, 2019)Python se ha convertido en un lenguaje de programación muy popular, pero también es uno de los menos eficientes en términos de prestaciones y consumo energético. Este artículo describe el proceso que hemos seguido para ... -
Amenazas y defensa en sistemas ciber-físicos con conexión al mundo virtual : Detección de anomalías en sistemas CPS mediante machine learning
Ferrer Cuesta, Marta (2020-11-10)Los sistemas ciberfísicos se caracterizan por tener capacidad de comunicación y computación pudiendo trabajar en sistemas distribuidos y de forma autónoma. Están presentes en muchas actividades de la vida cotidiana, desde ... -
Amenazas y defensa en sistemas ciber-físicos con conexión al mundo virtual : Modelos de amenazas específicos para sistemas CPS
Gutiérrez Ruiz, Pablo (2020-11-24)La aplicación de la Industria 4.0 a los hospitales conduce al termino smart hospitals. Además, en una intervención quirúrgica se plantea un escenario critico que es necesario monitorizar en todo momento. Por lo tanto, ... -
Análisis de seguridad del protocolo 6LoWPAN
Cañete Valverde, Ángel Jesús (2018-02-21)En la actualidad es cada vez más común que objetos de la vida cotidiana tengan la capacidad para conectarse a Internet, lo que se denomina el Internet de la Cosas (IoT). 6LoWPAN es un protocolo encargado de dotar a dichos ... -
Análisis de vulnerabilidades en IoT para el despliegue de Honeypots
Acién Gómez, Antonio (2019-11-05)Con la revolución tecnológica que ha supuesto la Internet de las Cosas (Internet of Things, IoT) se han presentado escenarios donde la preocupación por la seguridad en dicho entorno es cada vez más relevante. Están comenzando ... -
Análisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudio
Tinoco Linares, Ana (2020-11-26)La seguridad informática es un área fundamental de la informática que afecta tanto al ámbito público como al privado. Además, dado que la informática forma parte de numerosos contextos, surge la ciberseguridad como una ... -
Analysis and design of security mechanisms in the context of Advanced Persistent Threats against critical infrastructures
Rubio Cortés, Juan Enrique (UMA Editorial, 2022-06)Industry 4.0 can be defined as the digitization of all components within the industry, by combining productive processes with leading information and communication technologies. Whereas this integration has several benefits, ... -
Ataques en redes de datos IPv4 e IPv6
Reyes Rosado, Álvaro Rodrigo (2017-03-17)Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios de Internet toman más conciencia sobre sus datos personales y lo que significa estar conectados a la red, pero de nada sirve ... -
Auditoría automatizada basada en un sistema de detección de vulnerabilidades y en la explotación controlada de amenazas software
García Fernández, Álvaro (2020-01-21)El número de malware crece tan rápido como el número de vulnerabilidades que pueden ser explotadas con propósitos maliciosos. Cada vez, estos malwares son mas peligrosos y sofisticados suponiendo una amenaza real para ... -
Diseño de mecanismos para el desarrollo de sistemas seguros con calidad de servicio (QoS)
Nieto Jiménez, Ana (Servicio de Publicaciones y Divulgación Científica, 2015)Seguridad y Calidad de Servicio (QoS) son aspectos ampliamente confrontados. En esta tesis se realiza un análisis detallado de las características y requisitos de seguridad y QoS en las redes candidatas a formar parte de ... -
Enhancing security and dependability of industrial networks with opinion dynamics
Rubio, Juan E.; López-Muñoz, Francisco Javier; Manulis, Mark; Alcaraz-Tello, Maria Cristina (2019-10-04)Opinion Dynamics poses a novel technique to accurately locate the patterns of an advanced attack against an industrial infrastructure, compared to traditional intrusion detection systems. This distributed solution provides ... -
Entorno de análisis de memoria volátil para estudiantes
Ordoñez Martín, Javier (2019-11-05)La informática forense y concretamente el análisis de memoria volátil, se encuentran en su punto álgido debido al enorme número de incidentes tecnológicos que rodean a las grandes empresas, cada vez más necesitadas de ... -
Estudio e implantación de sistemas logísticos informatizados aplicados a entornos hospitalarios.
Ruiz Nieto., Francisco José (2017-04-21)Haciendo uso de las nuevas tecnologías, los Servicios Centrales del SAS quieren optimizar, la logística de todos y cada unos de sus centros sanitarios, todo ello dentro de una política de centralización, que les permita ... -
GNS3 for Security Practitioners
Nieto Jiménez, Ana; López-Muñoz, Francisco Javier (2019-12-04)The objective of this guide is to provide useful information for the deployment of a virtual laboratory using GNS3 with the aim of testing security features. In this guide GNS3 is used together with other tools for training ... -
HeatMap3D: Mapas de calor 3D para la protección de áreas de control críticas
Guidet Jiménez, Eduardo (2020-01-17)Desde el siglo XVIII, han tenido lugar tres generaciones industriales. En cada una de estas etapas, las técnicas de producción y gestión de la energía han ido progresando para dar servicio y respuesta a las problemáticas ... -
Interconexión de sistemas a través de un gestor de políticas de seguridad
Santos López, José María (2020-01-17)El objetivo del TFG es implementar un sistema gestor de políticas de seguridad que controle el intercambio de información entre dispositivos, de forma que se mantenga la seguridad y la transparencia en las comunicaciones. ... -
Multi-party non-repudiation protocols and applications
Onieva González, José Antonio (2006)Nadie duda que uno de los elementos que han influido en el rápido desarrollo de Internet es el comercio electrónico. Aun cuando un apretón de manos es suficiente en algunos negocios tradicionales, para la mayoría de ... -
New Security Definitions, Constructions and Applications of Proxy Re-Encryption
Núñez Montañez, David Alejandro (Servicio de Publicaciones y Divulgación Científica, 2015)La externalización de la gestión de la información es una práctica cada vez más común, siendo la computación en la nube (en inglés, cloud computing) el paradigma más representativo. Sin embargo, este enfoque genera también ... -
Protección ante amenazas y vulnerabilidades en Microgrids con conexión a infraestructuras basadas en puntos de carga
Cumplido Almenara, Jesús (2021-06)Cada día somos más conscientes de la necesidad y la preocupación por el uso de energías renovables. El sector energético y transporte son dos de los principales responsables de las emisiones de gases y contaminación. Además, ...