- RIUMA Principal
- Listar por autor
Listar por autor "López-Muñoz, Francisco Javier"
Mostrando ítems 1-20 de 39
-
A blockchain approach for decentralized V2X (D-V2X)
Agudo-Ruiz, Isaac; Montenegro-Gómez, Manuel; López-Muñoz, Francisco Javier (IEEE, 2021-05)New mobility paradigms have appeared in recent years, and everything suggests that some more are coming. This fact makes apparent the necessity of modernizing the road infrastructure, the signalling elements and the traffic ... -
A survey on the (in)security of trusted execution environments
Muñoz-Gallego, Antonio Jesús; Ríos-del-Pozo, Rubén; Román-Castro, Rodrigo; López-Muñoz, Francisco Javier (Elsevier, 2023)As the number of security and privacy attacks continue to grow around the world, there is an ever increasing need to protect our personal devices. As a matter of fact, more and more manufactures are relying on Trusted ... -
A Trust-by-Design Framework for the Internet of Things
Ferraris, Davide (UMA Editorial, 2022-11-03)The Internet of Things (IoT) is an environment where interconnected entities can interact and can be identifiable, usable, and controllable via the Internet. However, in order to interact among them, such IoT entities must ... -
Aceleración de Time-Series sismográficas en Python
López-Muñoz, Francisco Javier; Grass, Thomas; Asenjo-Plaza, Rafael; González-Navarro, María Ángeles (Miguel Angel Vega Rodríguez y Antonio J. Plaza Miguel, 2019)Python se ha convertido en un lenguaje de programación muy popular, pero también es uno de los menos eficientes en términos de prestaciones y consumo energético. Este artículo describe el proceso que hemos seguido para ... -
Amenazas y defensa en sistemas ciber-físicos con conexión al mundo virtual : Detección de anomalías en sistemas CPS mediante machine learning
Ferrer Cuesta, Marta (2020-11-10)Los sistemas ciberfísicos se caracterizan por tener capacidad de comunicación y computación pudiendo trabajar en sistemas distribuidos y de forma autónoma. Están presentes en muchas actividades de la vida cotidiana, desde ... -
Amenazas y defensa en sistemas ciber-físicos con conexión al mundo virtual : Modelos de amenazas específicos para sistemas CPS
Gutiérrez Ruiz, Pablo (2020-11-24)La aplicación de la Industria 4.0 a los hospitales conduce al termino smart hospitals. Además, en una intervención quirúrgica se plantea un escenario critico que es necesario monitorizar en todo momento. Por lo tanto, ... -
Análisis de seguridad del protocolo 6LoWPAN
Cañete Valverde, Ángel Jesús (2018-02-21)En la actualidad es cada vez más común que objetos de la vida cotidiana tengan la capacidad para conectarse a Internet, lo que se denomina el Internet de la Cosas (IoT). 6LoWPAN es un protocolo encargado de dotar a dichos ... -
Análisis de vulnerabilidades en IoT para el despliegue de Honeypots
Acién-Gómez, Antonio (2019-11-05)Con la revolución tecnológica que ha supuesto la Internet de las Cosas (Internet of Things, IoT) se han presentado escenarios donde la preocupación por la seguridad en dicho entorno es cada vez más relevante. Están comenzando ... -
Análisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudio
Tinoco Linares, Ana (2020-11-26)La seguridad informática es un área fundamental de la informática que afecta tanto al ámbito público como al privado. Además, dado que la informática forma parte de numerosos contextos, surge la ciberseguridad como una ... -
Analysis and design of security mechanisms in the context of Advanced Persistent Threats against critical infrastructures
Rubio Cortés, Juan Enrique (UMA Editorial, 2022-06)Industry 4.0 can be defined as the digitization of all components within the industry, by combining productive processes with leading information and communication technologies. Whereas this integration has several benefits, ... -
Ataques en redes de datos IPv4 e IPv6
Reyes Rosado, Álvaro Rodrigo (2017-03-17)Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios de Internet toman más conciencia sobre sus datos personales y lo que significa estar conectados a la red, pero de nada sirve ... -
Auditoría automatizada basada en un sistema de detección de vulnerabilidades y en la explotación controlada de amenazas software
García Fernández, Álvaro (2020-01-21)El número de malware crece tan rápido como el número de vulnerabilidades que pueden ser explotadas con propósitos maliciosos. Cada vez, estos malwares son mas peligrosos y sofisticados suponiendo una amenaza real para ... -
Detección de fraude en transacciones Blockchain usando procesos de Machine Learning, una Aproximación al Estado del Arte.
Las aplicaciones financieras basadas en tecnología blockchain son cada vez más comunes en el día a día de la economía regulada global. Con este precedente, y en una contextualización de la detección de fraude mediante el ... -
Diseño de mecanismos para el desarrollo de sistemas seguros con calidad de servicio (QoS)
Nieto Jiménez, Ana (Servicio de Publicaciones y Divulgación Científica, 2015)Seguridad y Calidad de Servicio (QoS) son aspectos ampliamente confrontados. En esta tesis se realiza un análisis detallado de las características y requisitos de seguridad y QoS en las redes candidatas a formar parte de ... -
Edge-Assisted Vehicular Networks Security.
Onieva-González, José Antonio; Ríos-del-Pozo, Rubén; Román-Castro, Rodrigo; López-Muñoz, Francisco Javier (2019)Edge Computing paradigms are expected to solve some major problems affecting current application scenarios that rely on Cloud computing resources to operate. These novel paradigms will bring computational resources ... -
Enhancing security and dependability of industrial networks with opinion dynamics
Rubio, Juan E.; López-Muñoz, Francisco Javier; Manulis, Mark; Alcaraz-Tello, María Cristina (2019-10-04)Opinion Dynamics poses a novel technique to accurately locate the patterns of an advanced attack against an industrial infrastructure, compared to traditional intrusion detection systems. This distributed solution provides ... -
Entorno de análisis de memoria volátil para estudiantes
Ordóñez Martín, Javier (2019-11-05)La informática forense y concretamente el análisis de memoria volátil, se encuentran en su punto álgido debido al enorme número de incidentes tecnológicos que rodean a las grandes empresas, cada vez más necesitadas de ... -
Estudio e implantación de sistemas logísticos informatizados aplicados a entornos hospitalarios.
Ruiz Nieto., Francisco José (2017-04-21)Haciendo uso de las nuevas tecnologías, los Servicios Centrales del SAS quieren optimizar, la logística de todos y cada unos de sus centros sanitarios, todo ello dentro de una política de centralización, que les permita ... -
GNS3 for Security Practitioners
Nieto Jiménez, Ana; López-Muñoz, Francisco Javier (2019-12-04)The objective of this guide is to provide useful information for the deployment of a virtual laboratory using GNS3 with the aim of testing security features. In this guide GNS3 is used together with other tools for training ...