Buscar


Filtros actuales:


Comenzar nueva busqueda
Añadir filtros:

Usa los filtros para afinar la busqueda.

Resultados 1-10 de 28.
Registros encontrados:
Fecha de publicaciónTítuloAutor(es)
2021-01Acercamiento al Edge Computing a través del despliegue de un SIEM sobre Raspberry PiMoreno Carrillo, Jesús; Rifà-Pous, Helena; Méndez Muñoz, Víctor
2021-06-01Análisis de seguridad de arquitecturas basadas en KubernetesSimón Nóvoa, Manuel; Fernández Jara, Juan Carlos; Garcia-Font, Victor
2021-06Análisis mediante PoC de la dificultad para explotar vulnerabilidades utilizando distintas herramientas de hardware y de softwareOlmedo García, Eduardo Fidel; Garcia-Font, Victor; Rivera Guevara, Richard
2022-01Arquitecturas de seguridad OT y protección mediante DeceptionScatton Londero, Alejandro; Garcia-Font, Victor; Mendoza Flores, Manuel Jesús
2021-06Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidadesCortés Santamaría, Beatriz; Garcia-Font, Victor; Hinarejos, M. Francisca
2020-06-02Ciberseguridad en Internet of Things: Análisis de amenazas, riesgos y vulnerabilidadesDomínguez Margareto, Daniel; Rifà-Pous, Helena; García Valdés, Ángela María
2022-06Ciberseguridad en vehículos conectados y autónomos: estudio de las comunicaciones V2XGonzález Prieto, Alexander; Serra-Ruiz, Jordi
2021-06Cumplimiento normativo en el uso de las cookies en la webHernandez Colado, Elena; Pérez-Solà, Cristina; Salas Piñón, Julián; Jove Canela, Albert
2022-06Deepfakes: creación de nuevas caras a partir de imágenes de famososSastre Toral, Maria Teresa; Pérez-Solà, Cristina; Hernández Jiménez, Enric
2022-06-05Detección de intrusiones empleando técnicas de cyber-deception con credenciales señuelo en Directorio ActivoRuiz Mayorga, Luis; Vilajosana, Xavier; Lopez Vicario, Jose