
doi: 10.6036/8026
RESUMEN: Hoy en dia practicamente todos los dispositivos electronicos tienen integrado algun sistema embebido disenado para un proposito especifico, los cuales facilitan enormemente la vida a lo que se puede sumar la posibilidad de poder conectarlos a traves de Internet para acceder de forma remota a la informacion. Esto conlleva que dichos dispositivos sean mas vulnerables a posibles ataques y por tanto deben ser protegidos en la medida de lo posible. En este articulo se analizara la evolucion historica de los sistemas embebidos, su uso y su situacion actual. Se mostrara un caso practico de escaneo y deteccion de posibles vulnerabilidades de un sistema operativo en tiempo real que puede estar instalado en los sistemas embebidos y se proporcionaran una serie de reglas practicas aconsejadas a seguir para protegerlos tanto a nivel fisico como a nivel de software. Palabras clave: Sistema embebido (SE), Sistemas operativos en tiempo real (RTOS), Herramientas de escaneo de vulnerabilidades
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
