- RIUMA Principal
- Listar por autor
Listar por autor "López-Muñoz, Francisco Javier"
Mostrando ítems 21-40 de 44
-
Enhancing security and dependability of industrial networks with opinion dynamics
Rubio, Juan E.; López-Muñoz, Francisco Javier; Manulis, Mark; Alcaraz-Tello, María Cristina (2019-10-04)Opinion Dynamics poses a novel technique to accurately locate the patterns of an advanced attack against an industrial infrastructure, compared to traditional intrusion detection systems. This distributed solution provides ... -
Entorno de análisis de memoria volátil para estudiantes
Ordóñez Martín, Javier (2019-11-05)La informática forense y concretamente el análisis de memoria volátil, se encuentran en su punto álgido debido al enorme número de incidentes tecnológicos que rodean a las grandes empresas, cada vez más necesitadas de ... -
Estudio e implantación de sistemas logísticos informatizados aplicados a entornos hospitalarios.
Ruiz Nieto., Francisco José (2017-04-21)Haciendo uso de las nuevas tecnologías, los Servicios Centrales del SAS quieren optimizar, la logística de todos y cada unos de sus centros sanitarios, todo ello dentro de una política de centralización, que les permita ... -
GNS3 for Security Practitioners
Nieto Jiménez, Ana; López-Muñoz, Francisco Javier (2019-12-04)The objective of this guide is to provide useful information for the deployment of a virtual laboratory using GNS3 with the aim of testing security features. In this guide GNS3 is used together with other tools for training ... -
HeatMap3D: Mapas de calor 3D para la protección de áreas de control críticas
Guidet Jiménez, Eduardo (2020-01-17)Desde el siglo XVIII, han tenido lugar tres generaciones industriales. En cada una de estas etapas, las técnicas de producción y gestión de la energía han ido progresando para dar servicio y respuesta a las problemáticas ... -
Immune system for the internet of things using edge technologies
Román-Castro, Rodrigo; Ríos-del-Pozo, Rubén; Onieva-González, José Antonio; López-Muñoz, Francisco Javier (2018-08-29)The Internet of Things (IoT) and Edge Computing are starting to go hand in hand. By providing cloud services close to end-users, edge paradigms enhance the functionality of IoT deployments, and facilitate the creation ... -
Interconexión de sistemas a través de un gestor de políticas de seguridad
Santos López, José María (2020-01-17)El objetivo del TFG es implementar un sistema gestor de políticas de seguridad que controle el intercambio de información entre dispositivos, de forma que se mantenga la seguridad y la transparencia en las comunicaciones. ... -
Malware similarity and a new fuzzy hash: Compound Code Block Hash (CCBHash)
Onieva-González, José Antonio; Pérez-Jiménez, Pablo; López-Muñoz, Francisco Javier (Elsevier, 2024)In the last few years, malware analysis has become increasingly important due to the rise of sophisticated cyberattacks. One of the objectives of this cybersecurity branch is to find similarities between different files ... -
Multi-party non-repudiation protocols and applications
Nadie duda que uno de los elementos que han influido en el rápido desarrollo de Internet es el comercio electrónico. Aun cuando un apretón de manos es suficiente en algunos negocios tradicionales, para la mayoría de ... -
New Security Definitions, Constructions and Applications of Proxy Re-Encryption
Núñez Montañez, David Alejandro (Servicio de Publicaciones y Divulgación Científica, 2015)La externalización de la gestión de la información es una práctica cada vez más común, siendo la computación en la nube (en inglés, cloud computing) el paradigma más representativo. Sin embargo, este enfoque genera también ... -
Protección ante amenazas y vulnerabilidades en Microgrids con conexión a infraestructuras basadas en puntos de carga
Cumplido Almenara, Jesús (2021-06)Cada día somos más conscientes de la necesidad y la preocupación por el uso de energías renovables. El sector energético y transporte son dos de los principales responsables de las emisiones de gases y contaminación. Además, ... -
Protecting Contextual Information in WSNs: Source- and Receiver-Location Privacy Solutions
Ríos-del-Pozo, Rubén (Universidad de Málaga, Servicio de Publicaciones y Divulgación Científica, 2014)La privacidad es un derecho fundamental recogido por numerosas leyes y tratados entre los que destaca la Declaración Universal de los Derechos Humanos de las Naciones Unidas. Sin embargo, este derecho fundamental se ha ... -
Protecting Digital Twin-enabled 6G Networks for Industry 5.0
Alcaraz-Tello, María Cristina; López-Muñoz, Francisco Javier (IEEE Network, 2023-09-05)New industrial paradigms, such as the Industrial Internet of Things (IIoT) and Industry 5.0, are emerging in industrial contexts with the aim of fostering quality in operational processes. With the expected launch of 6G ... -
Real-Time Crowd Counting based on wearable Ephemeral IDs
Morales, Daniel; Agudo-Ruiz, Isaac; López-Muñoz, Francisco Javier (SCITEPRESS, 2022)Crowd Counting is a very interesting problem aiming at counting people typically based on density averages and/or aerial images. This is very useful to prevent crowd crushes, especially on urban environments with high ... -
Seguridad en sistemas empotrados en vehículos
Acién-Gómez, Antonio (2018-02-20)Los automóviles modernos cuentan con una gran cantidad de servicios que suponen potenciales puntos de entrada a ataques exteriores, ya sea de manera física o remota. Cada vez se pueden observar más noticias al respecto y ... -
Simulación de ciber-ataques con GNS3 para validar la robustez de protocolos industriales.
Gorgone Carvajal, Angelo (2023)Hoy en día, en todo el planeta se hace uso de lo que se conoce como infraestructuras críticas. Se tratan de sistemas físicos que se encargan del mantenimiento de sectores de gran importancia como las redes de energía, ... -
Simulación de ciber-ataques con MiniCPS y su detección mediante machine-learning.
Oña Guerrero, Miguel (2024)Los sistemas ciberfísicos, caracterizados por la integración del software y la computación en el control y monitorización de procesos físicos, están presentes en numerosas y diferentes instalaciones, siendo cada vez más ... -
Sistema Proactivo Forense basado en Testigos Digitales para la Gestión de Evidencias Digitales en Android
Cuenca Ramos, Silvia (2019-11-05)A día de hoy los dispositivos personales son contenedores de evidencias digitales, pero no participan activamente en la gestión de dichas evidencias, luego la adquisición y primer tratamiento de los datos depende mucho del ... -
Toward a Framework for Cost-Effective and Publicly Verifiable Confidential Computations in Blockchain
Morales, Daniel; Agudo-Ruiz, Isaac; López-Muñoz, Francisco Javier (IEEE Xplore, 2024)Blockchain technologies have introduced a compelling paradigm for a new understanding of security through decentralized networks and consensus mechanisms. However, they need all data to be public, which may be unacceptable ...