Modelling security of critical infrastructures: A survivability assessment
págs. 1-2
Mikel Iturbe Urretxa , Unai Izagirre Azpitarte, Iñaki Garitano Garitano , Ignacio Arenaza Nuño, Urko Zurutuza Ortega , Roberto Uribeetxeberria Ezpeleta
págs. 3-10
Diseño de zonas, conductos y canales, según la normativa IEC 62443 (ISA99) en una Industria 4.0
págs. 11-18
Modelo epidemiológico para el estudio de los ataques tipo jamming en redes de sensores inalámbricos
Miguel López, Alberto Peinado Domínguez , Andres Ortiz García
págs. 19-23
Sistema de detección de fases de ataque basado en Modelos Ocultos de Markov
María del Pilar Holgado Ortiz, Victor Abraham Villagrá González
págs. 25-28
Automatic Generation of HTTP Intrusion Signatures by Selective identification of Anomalies
Pedro García Teodoro , Jesús Esteban Díaz Verdejo , Juan Manuel Estévez Tapiador , Rolando Salazar Hernández
págs. 29-30
PCA-based Multivariate Statistical Network Monitoring for Anomaly Detection
José Camacho Páez , Álex Pérez, Pedro García Teodoro , Gabriel Maciá Fernández
págs. 31-32
Detectanto botnets con dos modelos de abstracción: Flujos de tráfico e inspección de paquetes de red
págs. 33-39
Roberto Magán Carrión , José Camacho Páez , Pedro García Gómez
págs. 40-41
Análisis de metodologías de Desarrollo de Software Seguro
José Carlos Sancho Núñez, Andrés Caro Lindo , Pablo Garcia Rodriguez
págs. 42-47
Ayudante: Identifying Undesired Variable Interactions (Abstract)
Irfan Ul Haq, Juan Antonio Caballero Carretero , Michael D. Ernst
págs. 48-49
Security Assessment Methodology for Mobile Applications
Álvaro Botas Muñoz, Juan F. García de Sola Martínez, Javier Alonso, Jesús Balsa, Francisco Javier Rodríguez Lera , Christian García Lozano, Vicente Matellán Olivera , Raúl Riesco Granadino
págs. 50-56
Propuesta de arquitectura para un Sistema Automatizado de evaluación del riesgo TIC
Rafael María Estepa Alonso , Antonio José Estepa Alonso , Ignacio Campos Rivera, Isaac Peña Torres, Cristian Estrada Lavilla, Mercedes Cantano Martín
págs. 57-64
Desarrollo de una metodología avanzada de evaluación de Sistemas de Voto Electrónico Remoto
David Yeregui Marcos del Blanco, Luis Panizo Alonso , José Ángel Hermida Alonso
págs. 65-72
Acceso seguro a datos en Hadoop mediante criptografía de curva elíptica
Ilia Blokhin, Antonio Francisco Díaz García , Julio Ortega Villalobos, H. Palacios
págs. 73-78
Control de acceso en la nube utilizando autenticación multi-dispositivo
págs. 79-80
FlowNAC: Flexible and granular Network Access Control based on SDN and NFV technologies
Jon Matías Fraile , Jokin Garay, Juan José Unzilla Galán , Eduardo Jacob Taquet
págs. 81-82
Energineering privacy by Design Reloaded
Seda Guerses, Carmen Troncoso, Claudia Díaz Mendoza
págs. 83-84
Preserving the users´information privacy in location-based and context-aware solutions
Alberto Huertas Celdrán , Manuel Gil Pérez , Félix J. García Clemente , Gregorio Martínez Pérez
págs. 85-86
Análisis de los métodos de generación de curvas elípticas seguras
Víctor Gayoso Martínez , Luis Hernández Encinas , Ángel María Martín del Rey , José Raúl Durán Díaz
págs. 87-93
Códigos convolucionales cíclicos torcidos
José Gómez Torrecillas , F.J. Lobillo Borrero , Gabriel Navarro
págs. 94-95
Procedimientos de Autenticación de conocimiento nulo mediante técnicas de geometría algebraica
Edgar González, Guillermo Morales Luna, Feliú Sagols Troncoso
págs. 96-102
Prueba de propiedad eficiente y con preservación de privacidad con deduplicación
págs. 103-104
DROIDSCRIBE: Classifying android malware based on runtime behavior
Santanu Kumar Dash, Guillermo Suárez Tangil , Salah J. Khan, Kim Tae Woong, Mansoor Ahmad, Johannes Kinder, Lorenzo Cavallaro
págs. 105-106
Abnormal sensitive data usage in android apps
Vitalii Avdiienko, Konstantin Kuznetsov, Alessandra Goria, Andreas Zeller, Steven Art, Siegfried Rasthofer, Eric Bodden
págs. 107-108
Testigo digital: Delegación vinculante de evidencias electrónicas para escenarios IoT
Ana Nieto, Rodrigo Román , Javier López Muñoz
págs. 109-116
ArduWorm: A functional malware targeting arduino devices
Sergio Andrés Pastrana Pastrana, Jorge Rodríguez Canseco, Alejandro Calleja
págs. 117-124
Propuesta de Sistema de Protección de la información para vehículos aéreos no tripulados (UAVs)
Marina González Zubiaurre, José J. García, Alberto Luis García García, Jorge Roncero, Victor Abraham Villagrá González
págs. 125-129
Aplicaciones web vulnerables a propósito
Iván Israel Sabido Cortés, Fernando Román Muñoz , Luis Javier García Villalba
págs. 130-135
Propuesta de mejora de un modelo SEIRS para la simulación de la propagación de malware
José Diamantino Hernández Guillén, Ángel María Martín del Rey , Luis Hernández Encinas
págs. 136-143
Pago movil mediante NFC: Estudio y modelo de vulnerabilidad
págs. 144-149
Análisis de la Deep Torrent
Rafael A. Rodríguez Gómez, Alberto Casares Ándres, Gabriel Maciá Fernández
págs. 150-155
Tecnologóia y Derecho: El FBI contra Apple
Ángel Gómez de Ágreda, Margarita Robles Carrillo
págs. 156-163
"Ciberseguridad para jóvenes": Un curso para alumnos preuniversitarios
Juan F. García de Sola Martínez, Álvaro Botas Muñoz, Sara I. González, Jorge Lorenzana, Miguel Carriegos Vieira
págs. 165-169
Primera edición de un curso on-line, abierto y masivo sobre ciberseguridad en la Universidad Rey Juan Carlos
págs. 170-176
Sobre las responsabilidades jurídicas de un profesional de la ciberseguridad
Margarita Robles Carrillo, José Antonio Gómez Hernández, José Camacho Páez , Pedro García Teodoro
págs. 177-184
Analysis of the alignment of Spanish Master`s programs to US National Cybersecurity Workforce Framework
Ana González
págs. 185-191
Implementación y prueba de concepto de un laboratorio de seguridad para el SO Android utilizando Live-USB
José María Martínez Canata, Rafael A. Rodríguez Gómez
págs. 192-199
Estudio e implementación de ShellShock en un laboratorio docente de seguridad
Leandro Pretel, Rafael A. Rodríguez Gómez
págs. 200-207
MOOC sobre Hacking ético de MONDRAGON UNIBERTSITATEA: #moocHackingMU
Miguel Fernández Arrieta, Ignacio Arenaza Nuño, Iñaki Garitano Garitano , Jesús Lizarraga Durandegui, Mikel Iturbe Urretxa
págs. 208-214
Taller: Desactivación de infecciones, malware y cryptolockers
César Pablo San Emetério, Pablo Román Ramírez Giménez
págs. 215-217
© 2008-2024 Fundación Dialnet · Todos los derechos reservados