1,477 research outputs found

    En recuerdo de Teresa Gárate Ormaechea

    Get PDF

    Towards a comparable evaluation for VANET protocols: NS-2 experiments builder assistant and extensible test bed

    Get PDF
    Proceedings of: 9th Embedded Security in Cars Conference (ESCAR 2011), November 9 to 10, 2011, Dresden, GermanyIn order to validate an Intelligent Transportation System (ITS) application or service, simulation techniques are usually employed. Nowadays, there are two problems associated to this kind of validation: the relative complexity of existing simulators and the lack of common criteria in the creation of simulation experiments. The first one makes it hard for users not familiar with a simulation tool to create and execute comprehensive experiments. The second one leads to a situation in which different proposals are validated in different scenarios, thus making it difficult to compare their performance. This work contributes on addressing both problems by proposing VanSimFM, an open-source assistant tool for creating NS-2 simulation experiments, and by defining an extensible test bed which contains a set of simulation scenarios. The test bed is intended to represent the different situations that may be found in a real vehicular environment.This work is partially supported by Ministerio de Ciencia e Innovacion of Spain, project E-SAVE, under grant TIN2009-13461.No publicad

    Modelo de procedimiento sancionador electrónico aplicado al control del tráfico vehicular

    Get PDF
    RECSI 2010. XI Reunión Española sobre Criptología y Seguridad de la Información, Universitat Rovira i Virgili, Tarragona, España, 7-10 Septiembre 2010El incumplimiento de las leyes origina la imposición de sanciones. Una buena gestión de las sanciones se convierte en un factor clave para que éstas sean eficaces. Por este motivo, se han producido impulsos legislativos que persiguen el desarrollo electrónico de los procedimientos. No obstante, hasta el momento no se ha propuesto la realización electrónica del procedimiento sancionador completo en el ámbito del control del tráfico vehicular. En este trabajo se propone un modelo para la implantación del procedimiento sancionador electrónico en dicho contexto, mejorando la capacidad de participación de los ciudadanos interesados en el mismo. Particularmente y por las implicaciones legales del procedimiento, se abordan en detalle los aspectos de seguridad necesarios.Este trabajo ha sido parcialmente financiado por el Ministerio de Ciencia e Innovación (España), dentro del Plan Nac. de Investigación Científica, Desarrollo e Innovación Tecnológica 2008-2011, contrato TIN2009-13461 (proy. E-SAVE).Publicad

    Overview of security issues in Vehicular ad-hoc networks

    Get PDF
    Vehicular ad-hoc networks (VANETs) are a promising communication scenario. Several new applications are envisioned, which will improve traffic management and safety. Nevertheless, those applications have stringent security requirements, as they affect road traffic safety. Moreover, VANETs face several security threats. As VANETs present some unique features (e.g. high mobility of nodes, geographic extension, etc.) traditional security mechanisms are not always suitable. Because of that, a plethora of research contributions have been presented so far. This chapter aims to describe and analyze the most representative VANET security developments

    Witness-based evidence generation in Vehicular Ad-Hoc Networks

    Get PDF
    7th Conference Embebedd Security in Cars: ESCAR 2009, Düsseldorf, Germany, Nov. 24-25, 2009Vehicular ad-hoc networks (VANETs) are a novel communication scenario. They allow vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) communications. New services are envisioned through these networks affecting road traffic safety. Current proposals are based on sharing each vehicle´s perceptions about their own environment. Nevertheless, it is also possible for a vehicle to know the status of their neighbours in a given moment. Thus, a vehicle can obtain from their neighbours their perceptions about its status. Neighbours then become witnesses. Sometimes it is necessary to prove a vehicle´s behavior in a given moment (e.g. accident dispute, speeding fines, etc.). As own sensors can be tampered with, having testimonies from witnesses can contribute to have a reliable source of information. In this work a protocol to obtain such testimonies and generate digital evidences is proposed. A security analysis is performed to verify the accomplishment of evidence generation requirements.Publicad

    CERTILOC: Implementation of a spatial-temporal certification service compatible with several localization technologies

    Get PDF
    The Third International Conference on Availability, Reliability and Security: ARES 2008 (March 4-7, 2008, Barcelona, Spain)Recently researchers are being encouraged to address security and privacy requirements for location information. This work contributes to this area by presenting CERTILOC, a prototype of a spatialtemporal certification service that is interoperable with representative localization technologies (GSM Cell-ID and GPS). Our work is completed with a broad threat analysis on spatial-temporal certification services and an exposition of legal considerations that can be made if used in work scenarios.Publicad

    Dental emergency care in Spain during the state of alarm due to COVID-19 pandemic

    Get PDF
    The first state of alarm due to COVID-19 in Spain led to limit dental treatment exclusively to emergencies. The objective of the survey was to evaluate the amount and type of emergencies attended during this period, as well as to know how they were solve

    Diseño de una herramienta de análisis de indicadores de rendimiento técnico-táctico en pádel: análisis y comparación en diferentes niveles de juego y sexo

    Get PDF
    Programa de Doctorado en Ciencias de la Actividad Física y del DeporteLínea de Investigación: Factores Determinantes del Rendimiento Físico y DeportivoClave Programa: DAFCódigo Línea: 35El análisis de los indicadores de rendimiento técnico-tácticos (ITT) son objeto de estudio de todas las especialidades deportivas. Muchas son las variables que pueden afectar al rendimiento y es difícil establecer cuales son aquellas que determinan la trayectoria de un partido. Mediante este trabajo se pretende explorar los ITT en pádel y analizar y valorar en qué medida se manifiestan tanto a nivel profesional (PRO) como amateur (AMA) en la modalidad masculina y femenina. Se diseñó un documento, evaluado por un panel de expertos con alto nivel de competencia, donde aparecían los ITT que habitualmente se manifiestan en pádel. Una vez consensuado, se elaboró una hoja de observación sistemática (HOS) ¿ad hoc¿ validada previamente que registraría la frecuencia de aparición de aquellos indicadores con mayor relevancia en diferentes niveles de juego y sexo, con el fin de obtener aquellos ITT más relevantes en cada nivel. Los resultados muestran que algunos ITT se comportan de manera diferente en función del nivel de juego y del sexo. Entre ellos destacan la duración del punto puntos en profesionales (9,25 ± 7,17 PRO M; 10,12 ± 8,26 PRO FEM) y en amateurs (6,58 ± 4,95 AMA MASC; 6,3 ± 4,65 AMA FEM), el número medio de golpes por punto (11,53 ± 8,71 PRO MASC; 14,45 ± 10,21 PRO FEM; 7,98 ± 6,14 AMA MASC; 9,96 ± 7,90 AMA FEM), las zonas dirección de los golpeos o el jugador que finaliza el punto. A modo de conclusiones generales podemos afirmar que, independientemente del sexo, la duración del punto en un partido profesional es superior al de un partido amateur y por otra parte los puntos que juegan las mujeres duran más tiempo que los de los hombres independientemente de su nivel. Dentro de un mismo nivel de juego, el número de golpes requerido para finalizar el punto es similar tanto en hombres como en mujeres. Dentro de los ITT que hacen referencia al saque y al resto, destaca la efectividad del primer servicio (88,3% para profesionales y 80,8% para amateurs) y la preferencia en la dirección del servicio de todos los grupos hacia a la zona 2A. El jugador del lado de revés, tanto amateur como profesional, es más participativo y definitorio durante un punto, sin embargo en los partidos profesionales femeninos, las más participativas y definitorias son las jugadoras de derecha. Jugadores profesionales y amateurs utilizan con mayor frecuencia los golpes de red, siendo menos frecuentes las acciones que requieren una mayor dificultad técnica. Los 4 tipos de golpeo que más se utilizan durante un punto de pádel son similares en ambos niveles de juego y sexos. El golpe más utilizado en la categoría profesional femenina es la bandeja y además las mujeres, independientemente de su nivel, utilizan en mayor proporción el globo que los hombres. Los jugadores/as amateurs cometen mayor número de ENF que los jugadores/as profesionales y las mujeres, independientemente de su nivel, tienen mayor porcentaje de ENF que los hombres. El smash de potencia es el tipo de golpeo con el que más puntos se finalizan tanto en hombres como en mujeres, seguido de la volea de derecha. Durante los puntos con ventaja y los puntos con desventaja, los tipos de golpeo utilizados son similares al resto de puntos. A mayor nivel de juego, el ratio ventajas perdidas vs ganadas mejora, pero sin llegar nunca a igualarse, independientemente del nivel y sexo. Finalmente, respecto a los puntos de breaks, los jugadores/as profesionales y amateurs tienen el mismo porcentaje de ENF.Universidad Pablo de Olavide de Sevilla. Departamento de Deporte e InformáticaPostprin

    Protocolo de creación de evidencias en entornos vehiculares

    Get PDF
    V Congreso Iberoamericano de Seguridad Informática, CIBSI'09 (Montevideo, Uruguay, 16 al 18 de Noviembre)Las redes vehiculares son un novedoso escenario de comunicación. Estas redes permiten el diálogo entre vehículos, y de estos con la infraestructura. Gracias a estas redes se puede proporcionar más información y nuevos servicios a conductores y pasajeros. Uno de esos nuevos servicios es la creación de evidencias sobre el comportamiento de un vehículo. Esto será útil, por ejemplo, para la correcta determinación de responsabilidad en un accidente o para justificar un comportamiento adecuado ante una sanción recibida. Utilizando las redes vehiculares se puede obtener la descripción de ese comportamiento a través de los vehículos del entorno. Con ello se impide que el propio vehículo describa su actuación de una forma modificada acorde con sus intereses. Para abordar este nuevo servicio es necesario garantizar la seguridad de la información intercambiada. En este trabajo se presenta un protocolo de creación de evidencias sobre el comportamiento de un vehículo, obteniendo los datos desde los cercanos. Se incluye el protocolo de verificación de las evidencias, así como el análisis de seguridad de la propuesta.Este trabajo ha sido parcialmente financiado por el Ministerio de Ciencia e Innovacion (España), dentro del Plan Nac. de Investigacion Cientifica, Desarrollo e Innovacion Tecnologica 2008-2011, contrato TIN2009-13461 (proy. E-SAVE).Publicad

    Diseño de un protocolo para el envío de notificaciones de denuncias por hechos de circulación al vehículo a través de tecnologías ITS

    Get PDF
    Actas de: XII Congreso Español de Sistemas Inteligentes de Transporte, Madrid, 24 al 26 de abril de 2012Los mecanismos actualmente existentes para la notificación consiguen que ésta llegue a su destinatario varios días después a la comisión del hecho. Esta circunstancia juega en contra del potencial educativo de la sanción, el cual crece con la inmediatez. El marco tecnológico que plantean los ITS permite atisbar un nuevo canal de notificación, directo al vehículo. De esta forma, el conductor podría recibir dicho mensaje con máxima rapidez, posibilitando un potencial cambio en su conducta. En este trabajo se propone el diseño de un protocolo de intercambio de datos entre un vehículo y la infraestructura de comunicaciones ITS. Además, se analiza el cumplimiento de los requisitos legales por parte del protocolo, así como sus costes computacionales y de red considerando una plataforma ITS comercial. En este último aspecto es imprescindible tener en cuenta los costes de la aplicación de técnicas criptográficas que serán necesarias para garantizar la integridad, confidencialidad y autenticidad de los datos en juego.Este trabajo ha sido realizado en el marco del proyecto E-SAVE, subvencionado por el Ministerio de Ciencia e Innovación (referencia TIN2009-13461).No publicad
    corecore