[ES] Desde la publicación de Spectre y Meltdown en 2018, el campo de la seguridad \textit{hardware} ha descubierto un flujo constante de nuevas vulnerabilidades. Muchos de los procesadores construidos durante las últimas dos décadas necesitan mitigaciones de seguridad a nivel del sistema operativo con penalizaciones de rendimiento. En este trabajo revisamos la literatura desde 2018 hasta agosto de 2020 en el campo de ataques al procesador y de mitigaciones a nivel de sistema operativo y enclaves \textit{hardware}, junto con las nociones relevantes de arquitectura de procesadores. En nuestro estudio presentamos las limitaciones de estos enclaves y la imposibilidad de seguir las recomendaciones de Intel. Para medir el impacto de rendimi...
El funcionamiento correcto de un sistema electrónico, aún bajo perturbaciones y fallos causados por ...
La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de...
La parte teórica de este trabajo se centra en la ciberseguridad, las amenazas, los ataques y vulnera...
[ES] Desde la publicación de Spectre y Meltdown en 2018, el campo de la seguridad \textit{hardware} ...
Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo...
[EN] Much of the race to get faster processors has been based in the use of techniques as the specu...
Linux es el kernel más utilizado en los sistemas empotrados, dispositivos cuya disponibilidad públic...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
Cada día se descubren nuevas vulnerabilidades en los sistemas operativos y, de manera intrínseca, fo...
Tutor : Xavier Salleras SolerA programming bug in an Operating System can bring down an entire serve...
Objetivo: Diseñar, elaborar y ejecutar un hardware de mitigación de vulnerabilidades cibernéticas, F...
At present, any computer equipment connected to the Internet is exposed to various threats, and the ...
La creciente complejidad del software ha llevado a una mayor vulnerabilidad a ciertas amenazas de se...
Este documento es un estudio de algunos ataques de seguridad a los dispositivos lógicos de propósito...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
El funcionamiento correcto de un sistema electrónico, aún bajo perturbaciones y fallos causados por ...
La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de...
La parte teórica de este trabajo se centra en la ciberseguridad, las amenazas, los ataques y vulnera...
[ES] Desde la publicación de Spectre y Meltdown en 2018, el campo de la seguridad \textit{hardware} ...
Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo...
[EN] Much of the race to get faster processors has been based in the use of techniques as the specu...
Linux es el kernel más utilizado en los sistemas empotrados, dispositivos cuya disponibilidad públic...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
Cada día se descubren nuevas vulnerabilidades en los sistemas operativos y, de manera intrínseca, fo...
Tutor : Xavier Salleras SolerA programming bug in an Operating System can bring down an entire serve...
Objetivo: Diseñar, elaborar y ejecutar un hardware de mitigación de vulnerabilidades cibernéticas, F...
At present, any computer equipment connected to the Internet is exposed to various threats, and the ...
La creciente complejidad del software ha llevado a una mayor vulnerabilidad a ciertas amenazas de se...
Este documento es un estudio de algunos ataques de seguridad a los dispositivos lógicos de propósito...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
El funcionamiento correcto de un sistema electrónico, aún bajo perturbaciones y fallos causados por ...
La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de...
La parte teórica de este trabajo se centra en la ciberseguridad, las amenazas, los ataques y vulnera...