Modelling security of critical infrastructures: A survivability assessment
págs. 1-2
Mikel Iturbe Urretxa, Unai Izagirre Azpitarte, Iñaki Garitano Garitano, Ignacio Arenaza Nuño, Urko Zurutuza Ortega, Roberto Uribeetxeberria Ezpeleta
págs. 3-10
págs. 11-18
Modelo epidemiológico para el estudio de los ataques tipo jamming en redes de sensores inalámbricos
Miguel López, Alberto Peinado Domínguez, Andres Ortiz García
págs. 19-23
Sistema de detección de fases de ataque basado en Modelos Ocultos de Markov
María del Pilar Holgado Ortiz, Victor Abraham Villagrá González
págs. 25-28
Automatic Generation of HTTP Intrusion Signatures by Selective identification of Anomalies
Pedro García Teodoro, Jesús Esteban Díaz Verdejo, Juan Manuel Estévez Tapiador, Rolando Salazar Hernández
págs. 29-30
PCA-based Multivariate Statistical Network Monitoring for Anomaly Detection
José Camacho Páez, Álex Pérez, Pedro García Teodoro, Gabriel Maciá Fernández
págs. 31-32
Detectanto botnets con dos modelos de abstracción: Flujos de tráfico e inspección de paquetes de red
págs. 33-39
págs. 40-41
Análisis de metodologías de Desarrollo de Software Seguro
José Carlos Sancho Núñez, Andrés Caro Lindo, Pablo Garcia Rodriguez
págs. 42-47
Ayudante: Identifying Undesired Variable Interactions (Abstract)
Irfan Ul Haq, Juan Antonio Caballero Carretero, Michael D. Ernst
págs. 48-49
Security Assessment Methodology for Mobile Applications
Álvaro Botas Muñoz, Juan F. García de Sola Martínez, Javier Alonso, Jesús Balsa, Francisco Javier Rodríguez Lera, Christian García Lozano, Vicente Matellán Olivera, Raúl Riesco Granadino
págs. 50-56
Propuesta de arquitectura para un Sistema Automatizado de evaluación del riesgo TIC
Rafael María Estepa Alonso, Antonio José Estepa Alonso, Ignacio Campos Rivera, Isaac Peña Torres, Cristian Estrada Lavilla, Mercedes Cantano Martín
págs. 57-64
Desarrollo de una metodología avanzada de evaluación de Sistemas de Voto Electrónico Remoto
David Yeregui Marcos del Blanco, Luis Panizo Alonso, José Ángel Hermida Alonso
págs. 65-72
Acceso seguro a datos en Hadoop mediante criptografía de curva elíptica
Ilia Blokhin, Antonio Francisco Díaz García, Julio Ortega Villalobos, H. Palacios
págs. 73-78
págs. 79-80
FlowNAC: Flexible and granular Network Access Control based on SDN and NFV technologies
Jon Matías Fraile, Jokin Garay, Juan José Unzilla Galán, Eduardo Jacob Taquet
págs. 81-82
Energineering privacy by Design Reloaded
Seda Guerses, Carmen Troncoso, Claudia Díaz Mendoza
págs. 83-84
Preserving the users´information privacy in location-based and context-aware solutions
Alberto Huertas Celdrán, Manuel Gil Pérez, Félix J. García Clemente, Gregorio Martínez Pérez
págs. 85-86
Análisis de los métodos de generación de curvas elípticas seguras
Víctor Gayoso Martínez, Luis Hernández Encinas, Ángel María Martín del Rey, José Raúl Durán Díaz
págs. 87-93
Códigos convolucionales cíclicos torcidos
José Gómez Torrecillas, F.J. Lobillo Borrero, Gabriel Navarro
págs. 94-95
Procedimientos de Autenticación de conocimiento nulo mediante técnicas de geometría algebraica
Edgar González, Guillermo Morales Luna, Feliú Sagols Troncoso
págs. 96-102
págs. 103-104
DROIDSCRIBE: Classifying android malware based on runtime behavior
Santanu Kumar Dash, Guillermo Suárez Tangil, Salah J. Khan, Kim Tae Woong, Mansoor Ahmad, Johannes Kinder, Lorenzo Cavallaro
págs. 105-106
Abnormal sensitive data usage in android apps
Vitalii Avdiienko, Konstantin Kuznetsov, Alessandra Goria, Andreas Zeller, Steven Art, Siegfried Rasthofer, Eric Bodden
págs. 107-108
Testigo digital: Delegación vinculante de evidencias electrónicas para escenarios IoT
págs. 109-116
ArduWorm: A functional malware targeting arduino devices
Sergio Andrés Pastrana Pastrana, Jorge Rodríguez Canseco, Alejandro Calleja
págs. 117-124
Propuesta de Sistema de Protección de la información para vehículos aéreos no tripulados (UAVs)
Marina González, José J. García, Alberto Luis García García, Jorge Roncero, Victor Abraham Villagrá González
págs. 125-129
Aplicaciones web vulnerables a propósito
Iván Israel Sabido Cortés, Fernando Román Muñoz, Luis Javier García Villalba
págs. 130-135
Propuesta de mejora de un modelo SEIRS para la simulación de la propagación de malware
José Diamantino Hernández Guillén, Ángel María Martín del Rey, Luis Hernández Encinas
págs. 136-143
Pago movil mediante NFC: Estudio y modelo de vulnerabilidad
págs. 144-149
págs. 150-155
Tecnologóia y Derecho: El FBI contra Apple
págs. 156-163
"Ciberseguridad para jóvenes": Un curso para alumnos preuniversitarios
Juan F. García de Sola Martínez, Álvaro Botas Muñoz, Sara I. González, Jorge Lorenzana, Miguel Carriegos Vieira
págs. 165-169
págs. 170-176
Sobre las responsabilidades jurídicas de un profesional de la ciberseguridad
Margarita Robles Carrillo, José Antonio Gómez Hernández, José Camacho Páez, Pedro García Teodoro
págs. 177-184
págs. 185-191
págs. 192-199
págs. 200-207
MOOC sobre Hacking ético de MONDRAGON UNIBERTSITATEA: #moocHackingMU
Miguel Fernández Arrieta, Ignacio Arenaza Nuño, Iñaki Garitano Garitano, Jesús Lizarraga Durandegui, Mikel Iturbe Urretxa
págs. 208-214
Taller: Desactivación de infecciones, malware y cryptolockers
págs. 215-217
© 2001-2024 Fundación Dialnet · Todos los derechos reservados