NESG

Icono Icono

Icono Icono

2021

  • Robles Carrillo, M. & Ros, A (2021). Email Spoofing: un enfoque técnico-jurı́dico. In Sebé, J. M. (editor), Actas de la XVI Reunión Española sobre Criptología y Seguridad de la Información (RECSI), pages 139-144. [More] [Digital version]
  • Robles Carrillo, M (2021). Seguridad en Redes 5G: la acción de la Unión Europea. In Sebé, J. M. (editor), Actas de la XVI Reunión sobre Criptología y Seguridad de la Información (RECSI), pages 133-138. [More] [Digital version]
  • Sebé, J. M. () (2021). Lı́neas de Defensa y Seguridad en Redes ad hoc: un Estudio Sistemático. In Sebé, J. M. (editor), Actas de la XVI Reunión Española sobre Criptologı́a y Seguridad de la Información (RECSI). [More] [Digital version]

2020

  • Ruiz-Zafra, A. & Magán-Carrión, R (2020). A Distributed Digital Object Architecture to Support Secure IoT Ecosystems. In Dorronsoro, Bernabé, Ruiz, Patricia, Torre, ., Carlos, J. et al (editors), Optimization and Learning, pages 195-205. Cham : Springer International Publishing. [More]

2019

2018

  • Magán-Carrión, R. & Dorronsoro, B (2018). On the Way of Protecting MANETs Against Security Threats: A Proactive Approach. In Advances in Practical Applications of Agents, Multi-Agent Systems, and Complexity: The PAAMS Collection. [More] [Digital version]
  • Maciá-Fernández, G. & Caravaca, A (2018). Evaluación de un sistema forense para BitTorrent. In Proceedings of RECSI 2018, pages 56-61. [More]
  • García-Giménez, J. M., Pérez-Villegas, A. & Camacho, J (2018). Extracción de Características en Big Data para la Detección de Anomalías en Ciberseguridad. In IV Jornadas Nacionales de Investigación en Ciberseguridad, JNIC 2018, pages 31-38. [More] [Digital version]
  • Barragán-Gil, R., Hernández-Ardieta, J. L. & García-Teodoro, P (2018). Mapeo de Dependencias para el Impacto de Ciberataques en Misiones: Una Visión Global. In XV Reunión Nacional sobre Criptología y Seguridad de la Información, pages 201-205. [More]
  • García-Teodoro, P. & Goméz Hernández, J. A (2018). Adecuación al Esquema Nacional de Seguridad: Una Aproximación Metodológica. In XV Reunión Nacional sobre Criptología y Seguridad de la Información, pages 240-245. [More]

2017

2016

Results 1 - 25 of 102