
doi: 10.6036/nt7950
Hoy en dia practicamente todos los dispositivos electronicos que usamos tienen integrado algun sistema embebido disenado para un proposito especifico, los cuales nos facilitan enormemente nuestra calidad de vida a lo que podemos sumar la posibilidad de poder conectarlos a traves de Internet para acceder de forma remota a la informacion. Esto conlleva que nuestros dispositivos son mas vulnerables a posibles ataques y por tanto debemos protegernos en la medida de lo posible. En este articulo veremos la evolucion historica de los sistemas embebidos, su uso y su situacion actual. Mostraremos un caso practico de escaneo y deteccion de posibles vulnerabilidades de un sistema operativo en tiempo real que puede estar instalado en los sistemas embebidos y una serie de reglas practicas aconsejadas a seguir para protegernos tanto a nivel fisico como a nivel de software.
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
