El presente proyecto abarca un resumen de la seguridad de los drones, aportando las vulnerabilidades más comunes que suelen presentar y los diferentes ataques que suelen sufrir, en líneas generales. Así como herramientas forenses y distribuciones básicas que ayudan a la hora de cumplimentar las fases típicas en un análisis de vulnerabilidades de un dispositivo. Además, el proyecto hace hincapié en el modelo de dron prestado por la Escuela, el cual se explicará al detalle y será víctima de un análisis de seguridad, aportando las vulnerabilidades encontradas. Por último, se detallarán posibles ataques y maneras de explotar dichas vulnerabilidades encontradas en el dron en escenarios reales de uso. Abstract: The scope of this research i...
RESUMEN: El objeto del presente trabajo pretende analizar como las nuevas tecnologías han influido e...
Este proyecto se enfocó en la seguridad de la red inalámbrica implementada en la ESPOL, a la cual to...
La mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, a...
We are currently living a transition period, in the aeronautical world drone related technologies ar...
Durante los últimos años las tecnologías de la información y comunicación (TIC) han ido aumentando s...
[spa] Los drones son una tecnología en auge que puede vulnerar diferentes derechos fundamentales, en...
Al oír hablar de vehículos VANT, RPAS o UAV todos ellos hacen referencia a vehículos aéreos no tripu...
El siguiente documento contiene un análisis frente a la necesidad por implementar una base de datos ...
Los VANT, UAV, RPAS o más conocidos en el mundo comercial como drones, hace más de una década, donde...
Las fuerzas y cuerpos de seguridad del estado utilizan cada vez los drones para sus investigaciones...
Estudio descriptivo para valorar la vulnerabilidad social de la población del área norte de Pakistán...
There is a growing demand for unmanned aerial vehicles (UAV) in the industry since they are being us...
Los vehículos aéreos no tripulados, conocidos también como drones, han tenido una evolución exponenc...
The drones have become a very beneficial device for society because of a new technological revolutio...
El presente artículo se encarga de analizar varios aspectos que podrían replantearse al generalizars...
RESUMEN: El objeto del presente trabajo pretende analizar como las nuevas tecnologías han influido e...
Este proyecto se enfocó en la seguridad de la red inalámbrica implementada en la ESPOL, a la cual to...
La mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, a...
We are currently living a transition period, in the aeronautical world drone related technologies ar...
Durante los últimos años las tecnologías de la información y comunicación (TIC) han ido aumentando s...
[spa] Los drones son una tecnología en auge que puede vulnerar diferentes derechos fundamentales, en...
Al oír hablar de vehículos VANT, RPAS o UAV todos ellos hacen referencia a vehículos aéreos no tripu...
El siguiente documento contiene un análisis frente a la necesidad por implementar una base de datos ...
Los VANT, UAV, RPAS o más conocidos en el mundo comercial como drones, hace más de una década, donde...
Las fuerzas y cuerpos de seguridad del estado utilizan cada vez los drones para sus investigaciones...
Estudio descriptivo para valorar la vulnerabilidad social de la población del área norte de Pakistán...
There is a growing demand for unmanned aerial vehicles (UAV) in the industry since they are being us...
Los vehículos aéreos no tripulados, conocidos también como drones, han tenido una evolución exponenc...
The drones have become a very beneficial device for society because of a new technological revolutio...
El presente artículo se encarga de analizar varios aspectos que podrían replantearse al generalizars...
RESUMEN: El objeto del presente trabajo pretende analizar como las nuevas tecnologías han influido e...
Este proyecto se enfocó en la seguridad de la red inalámbrica implementada en la ESPOL, a la cual to...
La mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, a...