Los sistemas ciberfísicos se caracterizan por tener capacidad de comunicación y computación pudiendo trabajar en sistemas distribuidos y de forma autónoma. Están presentes en muchas actividades de la vida cotidiana, desde las industrias y los hospitales, hasta los hogares, e incluso, el cuerpo humano. La interconexión conlleva riesgos y amenazas en la seguridad de los datos y las comunicaciones que fuerzan al desarrollo de nuevos mecanismos de detección de anomalías y prevención de ciberataques. Este TFG, por tanto, se enmarca en la protección de infraestructuras críticas y, concretamente, en el ámbito de la salud donde la seguridad y el correcto desarrollo de los procesos que tienen lugar llega a ser fundamental. El sistema desarro...
Con la llegada de la era de la información, surgieron multitud de servicios que hacían uso de las te...
[Resumen]: Con la evolución de los métodos de ataque empleados por los ciberdelincuentes, nace la n...
Cyber attribution is a fundamental part of a State's cyber defense. The task of assigning someone ...
La aplicación de la Industria 4.0 a los hospitales conduce al termino smart hospitals. Además, en u...
Ante la necesidad de un método definitivo que pueda hacer frente a los hackers y su gran cantidad de...
The evolution of technology and the increasing connectivity between devices lead to an increased ri...
Trabajo de Fin de Grado. Grado en Ingeniería Informática. Curso académico 2021-2022.[ES]Actualmente ...
Implementar un dispositivo electrónico para la detección de obstáculos en la movilidad de las person...
En la actualidad prácticamente todo el mundo conoce Internet y dispone de él en casa, o en su empres...
La seguridad informática es un tema importante, que tiene como objetivo proteger la información, de ...
El ataque de Denegación de Servicios Distribuidos (DDoS) es uno de los ciberataques más peligrosos e...
En la actualidad estamos conectados a Internet de forma permanente, ya sea en casa o en el trabajo. ...
Internet ha evolucionado rápidamente y esto ha permitido que las redes IoT (Internet of Things) sean...
Hoy en día se puede encontrar la Inteligencia Artificial (IA) en gran cantidad de campos, desde asis...
Hoy en día, en plena era del Internet of Things (IoT), cuando la cantidad de dispositivos conectados...
Con la llegada de la era de la información, surgieron multitud de servicios que hacían uso de las te...
[Resumen]: Con la evolución de los métodos de ataque empleados por los ciberdelincuentes, nace la n...
Cyber attribution is a fundamental part of a State's cyber defense. The task of assigning someone ...
La aplicación de la Industria 4.0 a los hospitales conduce al termino smart hospitals. Además, en u...
Ante la necesidad de un método definitivo que pueda hacer frente a los hackers y su gran cantidad de...
The evolution of technology and the increasing connectivity between devices lead to an increased ri...
Trabajo de Fin de Grado. Grado en Ingeniería Informática. Curso académico 2021-2022.[ES]Actualmente ...
Implementar un dispositivo electrónico para la detección de obstáculos en la movilidad de las person...
En la actualidad prácticamente todo el mundo conoce Internet y dispone de él en casa, o en su empres...
La seguridad informática es un tema importante, que tiene como objetivo proteger la información, de ...
El ataque de Denegación de Servicios Distribuidos (DDoS) es uno de los ciberataques más peligrosos e...
En la actualidad estamos conectados a Internet de forma permanente, ya sea en casa o en el trabajo. ...
Internet ha evolucionado rápidamente y esto ha permitido que las redes IoT (Internet of Things) sean...
Hoy en día se puede encontrar la Inteligencia Artificial (IA) en gran cantidad de campos, desde asis...
Hoy en día, en plena era del Internet of Things (IoT), cuando la cantidad de dispositivos conectados...
Con la llegada de la era de la información, surgieron multitud de servicios que hacían uso de las te...
[Resumen]: Con la evolución de los métodos de ataque empleados por los ciberdelincuentes, nace la n...
Cyber attribution is a fundamental part of a State's cyber defense. The task of assigning someone ...