- RIUMA Principal
- Listar por autor
Listar por autor "Onieva-González, José Antonio"
Mostrando ítems 1-10 de 10
-
Alicación móvil-control diabetes
Palomo Velasco, Jesús (2017-03-29)En este proyecto se ha desarrollado una aplicación móvil desarrollada para la plataforma Android y pensada principalmente para la monitorización de las personas que padecen diabetes. En ella se informará de las actividades ... -
Diseño e implementación de un agregador de almacenamiento
Ortega Elías, José Alonso (2021-09)Recientemente han surgido multitud de servicios en la nube que ofrecen cierta cantidad de almacenamiento. Por lo cual una idea interesante seria agrupar estos servicios, además de permitir agregar otros dispositivos. ... -
Diseño e implementación de una plataforma web de iniciación en la ciberseguridad
El objetivo principal de este trabajo de fin de grado es la realizaci´on de una plataforma web de entrenamiento e iniciaci´on en el campo de la ciberseguridad con la que futuros estudiantes del sector puedan dar sus ... -
Edge-Assisted Vehicular Networks Security.
Onieva-González, José Antonio; Ríos-del-Pozo, Rubén; Román-Castro, Rodrigo; López-Muñoz, Francisco Javier (2019)Edge Computing paradigms are expected to solve some major problems affecting current application scenarios that rely on Cloud computing resources to operate. These novel paradigms will bring computational resources ... -
From SMOG to Fog: A security perspective.
Cloud computing has some major limitations that hinder its application to some specific scenarios (e.g., Industrial IoT and remote surgery) where there are particularly stringent requirements, such as extremely low latency. ... -
Immune system for the internet of things using edge technologies
Román-Castro, Rodrigo; Ríos-del-Pozo, Rubén; Onieva-González, José Antonio; López-Muñoz, Francisco Javier (2018-08-29)The Internet of Things (IoT) and Edge Computing are starting to go hand in hand. By providing cloud services close to end-users, edge paradigms enhance the functionality of IoT deployments, and facilitate the creation ... -
Malware similarity and a new fuzzy hash: Compound Code Block Hash (CCBHash)
Onieva-González, José Antonio; Pérez-Jiménez, Pablo; López-Muñoz, Francisco Javier (Elsevier, 2024)In the last few years, malware analysis has become increasingly important due to the rise of sophisticated cyberattacks. One of the objectives of this cybersecurity branch is to find similarities between different files ... -
Multi-party non-repudiation protocols and applications
Nadie duda que uno de los elementos que han influido en el rápido desarrollo de Internet es el comercio electrónico. Aun cuando un apretón de manos es suficiente en algunos negocios tradicionales, para la mayoría de ... -
Nuevos dilemas introducidos debido al SARS-CoV-2 (COVID-19) desde el punto de vista del malware
Velasco Sánchez, Lorenzo (2022)Dada la rápida digitalización global, especialmente acelerada por el COVID-19, se han creado nuevos puntos de ataque y recursos que pueden ser aprovechados por Advanced Persistent Threats (APTs) y otros usuarios maliciosos. ...