Mostrando ítems 1-10 de 10

    • Aplicación para la comparación de Shodan y ZoomEye en la búsqueda de dispositivos IoT 

      Ochoa de Eguileor-López de Maturana, Gonzalo; Legarda-González, Jon (09/02/2022)
      La cantidad de dispositivos conectados a Internet aumenta de forma vertiginosa. Este hecho aporta muchos beneficios para las personas, pero también conlleva riesgos, dado que nos hace cada vez más dependientes de servicios ...
    • Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2 

      Quiñonez-Murillo, Carlos Andres (07/02/2022)
      El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como ...
    • “Exploit City”: Gamificación como método de adquisición de conductas seguras en la red 

      Dayekh-García, Alejandro (30/06/2021)
      “Exploit City” es una propuesta de gamificación que tiene el objetivo de dotar a preadolescentes de conocimientos y procedimientos en seguridad en la red. Los fundamentos teóricos, que sustentan su aplicación, se basan en ...
    • IDS colaborativo basado en Blockchain 

      Mínguez-Julián, Javier (19/09/2019)
      La ciberseguridad en las organizaciones es una clara necesidad en los tiempos actuales debido al creciente número de ciberataques en los últimos años. Este trabajo desarrolla una herramienta que proporciona un sistema ...
    • Intelligent Detection and Recovery from Cyberattacks for Small and Medium-Sized Enterprises 

      Lopez, Miguel Angel; Lombardo, Juan Manuel; López, Mabel; Alba, Carmen María; Velasco, Susana; Braojos, Manuel Alonso; Fuentes-García, Marta (International Journal of Interactive Multimedia and Artificial Intelligence (IJIMAI), 09/2020)
      Cyberattacks threaten continuously computer security in companies. These attacks evolve everyday, being more and more sophisticated and robust. In addition, they take advantage of security breaches in organizations and ...
    • Knowledge Management Applied in the Comparative Study of the IRETE Intrusion Methodology to Access to the Computer Systems 

      Díaz Piraquive, Flor Nancy (1); Ortiz-Ruiz, Emanuel; González-Aragón, Jansen Jair; Avila-Bermeo, Harlinzo Hernan; Parada-Jaimes, Wilmer David (Springer Science and Business Media Deutschland GmbH, 2021)
      The threats in cyberspace materialize big digital security threats for any organization. New computer incidents are permanently reported, visualizing the advanced technical skills of cybercriminals and the cybersecurity ...
    • Methodology for Computer Security Incident Response Teams into IoT Strategy 

      Enciso Bernal, Alejandro (1); Martinez Monterrubio, Sergio Mauricio (1); Parra Puente, Javier (1); González-Crespo, Rubén (1); Verdú, Elena (1) (KSII transactions on internet and information systems, 2021)
      At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, ...
    • Pentesting de entornos Active Directory vulnerables 

      Temporal-Palomares, Álvaro (21/07/2021)
      Actualmente, la tecnología está experimentando un enorme crecimiento en todos los ámbitos de nuestro entorno, las organizaciones son conscientes de este crecimiento, y cada vez son más las que tratan de implantar estas ...
    • Review: machine learning techniques applied to cybersecurity 

      Martínez Torres, Javier (1); Iglesias Comesaña, Carla; García-Nieto, Paulino J. (International Journal of Machine Learning and Cybernetics, 10/2019)
      Machine learning techniques are a set of mathematical models to solve high non-linearity problems of different topics: prediction, classification, data association, data conceptualization. In this work, the authors review ...
    • Taxonomies for Reasoning About Cyber-physical Attacks in IoT-based Manufacturing Systems 

      Pan, Yao; White, Jules; Schmidt, Douglas; Elhabashy, Ahmad; Sturm, Logan; Camelio, Jaime; Williams, Christopher (International Journal of Interactive Multimedia and Artificial Intelligence (IJIMAI), 03/2017)
      The Internet of Things (IoT) has transformed many aspects of modern manufacturing, from design to production to quality control. In particular, IoT and digital manufacturing technologies have substantially accelerated ...