Perfil del autor: Ceballos Guerrero, Rafael
Datos institucionales
Nombre | Ceballos Guerrero, Rafael |
Departamento | Lenguajes y Sistemas Informáticos |
Área de conocimiento | Lenguajes y Sistemas Informáticos |
Categoría profesional | Profesor Contratado Doctor |
Correo electrónico | Solicitar |
Estadísticas
-
Nº publicaciones
61
-
Nº visitas
2900
-
Nº descargas
4945
Publicaciones |
---|
Libro
IX Jornadas Nacionales de Investigación en Ciberseguridad
(2024)
La formación es una de las prioridades para el desarrollo de la ciberseguridad a nivel mundial, teniendo en cuenta el ... |
Ponencia
Pentesting en la Industria 5.0: metodología y tecnologías
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Se puede observar cada vez más como las nuevas tecnologías se adaptan a los ecosistemas industriales para ir modernizando ... |
Ponencia
Análisis del impacto de ciberataques neuronales aplicados a la vision
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Las interfaces cerebro-maquina (BCIs) son sistemas que interactúan con el cerebro para obtener información cerebral o ... |
Ponencia
Deteccion de Spear Phishing basada en métodos de decisión multicriterio
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Una de las principales amenazas que existen hoy en día a nivel de ciberseguridad, es el phishing y especialmente el ... |
Ponencia
Ataque MitM a puntos de recarga AC
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo presentamos un ataque MitM a puntos de recarga AC que permite controlar la carga del vehículo sin que el ... |
Ponencia
Analyzing frameworks to model disinformation attacks in online social networks
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Disinformation campaigns are increasingly prevalent tactics employed by various actors to advance their agendas, underscoring ... |
Ponencia
Predicción conforme para enriquecer los modelos dinámicos de clasificación de aplicaciones maliciosas en escenarios de deriva conceptual
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El aprendizaje automático es uno de los principales enfoques utilizados para la detección de malware, ya que permite obtener ... |
Ponencia
Migración de una aplicación industrial a un entorno Quantum Safe: Comunicaciones industriales QKD
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este artículo presenta la transferencia de conocimiento realizada entre TECNALIA e I3B sobre la tecnología Quantum Key ... |
Ponencia
Integración de un laboratorio de ciberseguridad OT en un laboratorio de automatización industrial
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Si la ciberseguridad en las Tecnologías de la Informacion (IT, Information Technology) es una persona adulta, la ciberseguridad ... |
Ponencia
Sistema de caracterización de técnicas MITRE & ATT&CK en incidentes de ciberseguridad
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En la actualidad, la ciberseguridad es un aspecto crítico debido a la complejidad creciente de los incidentes. Por ello ... |
Ponencia
Mitigación de ataques bizantinos usando modelos históricos en aprendizaje federado descentralizado
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El Aprendizaje Federado Descentralizado emerge como una solución prometedora para entrenar modelos de inteligencia artificial ... |
Ponencia
Automating cybersecurity TTP classification based on nnstructured attack descriptions
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
CTI sources help SOCs to share important information about incidents and attacks. Unstructured text processing gains ... |
Ponencia
Graphaviour: Bitcoin behaviour classification based on graph topological similarities
(2024)
The” Graphaviour” study addresses the challenge of illicit activities in Bitcoin transactions by classifying behaviors ... |
Ponencia
Detection and Analysis of Hate-Driven Violence on Social Networks
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In contemporary society, the widespread use of social networks such as Instagram, Facebook, TikTok and others facilitates ... |
Ponencia
Análisis de seguridad y privacidad de Asistentes Personales con voces reales y voces sintéticas
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo se muestra el comportamiento de varios asistentes personales (Smart Personal Assistants, SPAs) en diversos ... |
Ponencia
Automated CyberExercise and CyberScenario generation framework
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The demand for cybersecurity and cyberdefence experts has increased to unprecedented levels. More qualified personnel are ... |
Ponencia
(Work in Progress): Clustering-Based Characterization of Database Server Ransom Scams
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
We perform the first study of database server ransom scams, a class of attacks where attackers scan for database servers, ... |
Ponencia
Superación profesional en ciberseguridad, análisis y experiencias en la Universidad de las Ciencias Informáticas
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En el artículo se realiza un estudio sobre la importancia de la superación profesional en ciberseguridad para mantener ... |
Ponencia
GeoGebra para introducir los fundamentos de la criptografía basada en retículos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El avance y la amenaza que representa la computación cuántica plantean desafíos significativos para la seguridad de la ... |
Ponencia
Atenea Lab: Un laboratorio de IoT basado en software para formación, investigación y transferencia de conocimiento
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La cuarta Revolución Industrial ha tenido una fuerte explosión durante los últimos años. Muchas organizaciones invierten ... |
Ponencia
Minería de datos educativos para búsqueda de estrategias de resolución en Cyber Ranges
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El uso de Cyber Ranges en la formacion de expertos en ciberseguridad es cada vez más común. Estos entrenamientos generan ... |
Artículo
Self-Adaptative Troubleshooting for to Guide Resolution of Malfunctions in Aircraft Manufacturing
(IEEE Computer Society, 2021)
The increasing complexity of systems and the heterogeneous origin of the possible malfunctions bring about the necessity ... |
Artículo
Multi-criteria decision analysis for non-conformance diagnosis: A priority-based strategy combining data and business rules
(Elsevier, 2021)
Business process analytics and verification have become a major challenge for companies, especially when process data is ... |
Artículo
CyberSPL: Framework for the verification of cybersecurity policy compliance of system configurations using software product lines
(MDPI, 2019)
Cybersecurity attacks affect the compliance of cybersecurity policies of the organisations. Such disadvantages may be due ... |
Capítulo de Libro
Model-Based Software Debugging
(Springer, 2019)
The complexity and size of software systems have rapidly increased in recent years, with software engineers facing ... |
Capítulo de Libro
Constraint-Driven Fault Diagnosis
(Springer, 2019)
Constraint-Driven Fault Diagnosis (CDD) is based on the concept of constraint suspension [6], which was proposed as an ... |
Ponencia
CyberSPL: Plataforma para la verificación del cumplimiento de políticas de ciberseguridad en configuraciones de sistemas usando modelos de caracterısticas
(Universidad de Extremadura, 2019)
Los ataques de ciberseguridad se han convertido en un factor muy relevante que pueden contravenir el cumplimiento de las ... |
Ponencia
Hybrid Diagnosis Applied to Multiple Instances in Business Processes
(Springer, 2016)
Business Process compliance is an important issue in control flow and data-flow perspectives. Control-flow correctness can ... |
Tesis Doctoral
Técnicas automáticas para la diagnosis de errores en software diseñado por contrato
(2011)
Cada vez más la calidad en los productos software es primordial. En el desarrollo del software los costes asociados a la ... |
Ponencia
Improving the Diagnosability of Business Process Management Systems Using Test Points
(Springer, 2010)
The management and automation of business processes have become an essential task within IT organizations, where the ... |
Ponencia
Determination of an optimal test points allocation for business process analysis
(IEEE Computer Society, 2010)
The management and automation of business processes have become an essential task within IT organizations. Diagnosis enables ... |
Ponencia
Efficient algorithms and abstract data types for local inconsistency isolation in firewall ACLS
(Institute for Systems and Technologies of Information, Control and Communication (INSTICC), 2009)
Writing and managing firewall ACLs are hard, tedious, time-consuming and error-prone tasks for a wide range of reasons. ... |
Artículo |
Artículo
Developing a labelled object-relational constraint database architecture for the projection operator
(Elsevier, 2009)
Current relational databases have been developed in order to improve the handling of stored data, however, there are some ... |
Artículo
Model-Based Development of firewall rule sets: Diagnosing model inconsistencies
(Elsevier, 2009)
The design and management of firewall rule sets is a very difficult and error-prone task because of the difficulty of ... |
Ponencia
Fast Algorithms for Local Inconsistency Detection in Firewall ACL Updates
(IEEE Computer Society, 2008)
Filtering is a very important issue in next generation networks. These networks consist of a relatively high number of ... |
Ponencia
A heuristic polynomial algorithm for local inconsistency diagnosis in firewall rule sets
(SciTePress, 2008)
Firewall ACLs can contain inconsistencies. There is an inconsistency if different actions can be taken on the same flow ... |
Ponencia
Firewall Rule Set Inconsistency Characterization by Clustering
(SciTePress, 2008)
Firewall ACLs could have inconsistencies, allowing traffic that should be denied or vice-versa. In this paper, we analyze ... |
Ponencia
Polynomial Heuristic Algorithms for Inconsistency Characterization in Firewall Rule Sets
(IEEE Computer Society, 2008)
Firewalls provide the first line of defence of nearly all networked institutions today. However, Firewall ACLs could have ... |
Ponencia
Fast algorithms for consistency-based diagnosis of firewall rule sets
(IEEE Computer Society, 2008)
Firewalls provide the first line of defence of nearly all networked institutions today. However, Firewall ACL management ... |
Ponencia
NMUS: Structural Analysis for Improving the Derivation of All MUSes in Overconstrained Numeric CSPs
(Springer, 2007)
Models are used in science and engineering for experimentation, analysis, model-based diagnosis, design and ... |
Artículo
An integration of model-based techniques for determining the minimal diagnosis
(Asociación Española para la Inteligencia Artificial, 2006)
|
Artículo
Integración de técnicas basadas en modelos para la determinación de la diagnosis mínima de un sistema
(Asociación Española para la Inteligencia Artificial (AEPIA), 2006)
Actualmente son dos las comunidades que trabajan en la diagnosis basada en modelos, FDI y DX. Aunque sus investigaciones ... |
Artículo
Constraint satisfaction techniques for diagnosing errors in Design by Contract software
(Association for Computing Machinery (ACM), 2006)
Design by Contract enables the development of more reliable and robust software applications. In this paper, a methodology that ... |
Ponencia
Diagnosis con variables intervalares usando técnicas Max-CSP
(Edición Digital @tres, 2005)
En ingeniería son muchas las aplicaciones que usan modelos basados en variables y parámetros cuyos dominios aparecen ... |
Ponencia
Behavioral pattern analysis of secure migration and communications in eCommerce using cryptographic protocols on a mobile MAS platform
(IEEE Computer Society, 2005)
Mobile Multi-Agent Systems (MAS) systems can be used with real success in a growing number of eCommerce applications ... |
Ponencia
Diagnosing Errors in DbC Programs Using Constraint Programming
(Springer, 2005)
Model-Based Diagnosis allows to determine why a correctly designed system does not work as it was expected. In this paper, ... |
Artículo
Diagnostico de inconsistencia en contratos usando el diseño por contrato
(IEEE Computer Society, 2005)
Design by contract allows to develop more reliable and robust applications. Software is reliable if it can perform its ... |
Ponencia
A Topological-Based Method for Allocating Sensors by Using CSP Techniques
(Springer, 2005)
Model-based diagnosis enables isolation of faults of a system. The diagnosis process uses a set of sensors (observations) ... |
Ponencia
An Integration of FDI and DX Techniques for Determining the Minimal Diagnosis in an Automatic Way
(Springer, 2005)
Two communities work in parallel in model-based diagnosis: FDI and DX. In this work an integration of the FDI and the DX ... |
Ponencia
A model integration of DX an FDI techniques for automatic determination of minimal diagnosis
(2005)
Two communities work in parallel in model-based diagnosis: FDI and DX. In this work an integration of the FDI and the DX ... |
Ponencia
Constraint Databases Technology for Polynomial Models Diagnosis
(2004)
Model-based Diagnosis allows the identification of the parts which fail in a system. The models are based on the knowledge of ... |
Ponencia
Interval model-based diagnosis using constraint programming
(IEEE Computer Society, 2004)
|
Ponencia
Applying Constraint Databases in the Determination of Potential Minimal Conflicts to Polynomial Model-Based Diagnosis
(Springer, 2004)
Model-based Diagnosis allows the identification of the parts which fail in a system. The models are based on the knowledge ... |
Ponencia
Determination of Possible Minimal Conflict Sets Using Constraint Databases Technology and Clustering
(Springer, 2004)
Model-based Diagnosis allows the identification of the parts which fail in a system. The models are based on the knowledge ... |
Artículo
CSP aplicados a la diagnosis basada en modelos
(Asociación Española para la Inteligencia Artificial, 2003)
En las ´ultimas d´ecadas, parte de la comunidad cient´ıfica ha dedicado sus esfuerzos al desarrollo de una metodolog´ıa ... |
Artículo
CSP y Bases de Datos Restrictivas
(Asociación Española para la Inteligencia Artificial, 2003)
Las Bases de Datos Restrictivas se originaron ante la necesidad de representar de forma m´as compacta y modular datos de ... |
Ponencia
Diagnosis basada en modelos para la depuración de software mediante técnicas simbólicas.
(Edición Digital @tres, 2002)
En la programación es esencial tener herramientas para la diagnosis del software que ayuden al programador y al ingeniero ... |
Ponencia
A Pomset-Based Model for Estimating Workcells' Setups in Assembly Sequence Planning
(Springer, 2002)
This paper presents a model based on pomsets (partially ordered multisets) for estimating the minimum number of setups in ... |
Ponencia
Max-CSP Approach for Software Diagnosis
(Springer, 2002)
In software development is essential to have tools for the software diagnosis to help the programmers and development ... |
Ponencia
Arquitectura de un crawler para extraer las estructuras y contenidos de recursos electrónicos
(Sociedad de Ingeniería de Software y Tecnologías de Desarrollo de Software (SISTEDES), 2002)
|