<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href='static/style.xsl' type='text/xsl'?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-07T14:13:20Z</responseDate><request verb="GetRecord" identifier="oai:ebiltegia.mondragon.edu:20.500.11984/6372" metadataPrefix="marc">https://ebiltegia.mondragon.edu/oai/request</request><GetRecord><record><header><identifier>oai:ebiltegia.mondragon.edu:20.500.11984/6372</identifier><datestamp>2024-05-24T11:21:28Z</datestamp><setSpec>com_20.500.11984_1143</setSpec><setSpec>col_20.500.11984_1148</setSpec></header><metadata><record xmlns="http://www.loc.gov/MARC21/slim" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:doc="http://www.lyncode.com/xoai" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
   <leader>00925njm 22002777a 4500</leader>
   <datafield ind2=" " ind1=" " tag="042">
      <subfield code="a">dc</subfield>
   </datafield>
   <datafield ind2=" " ind1=" " tag="720">
      <subfield code="a">Iturbe, Mikel</subfield>
      <subfield code="e">author</subfield>
   </datafield>
   <datafield ind2=" " ind1=" " tag="260">
      <subfield code="c">2021</subfield>
   </datafield>
   <datafield ind2=" " ind1=" " tag="520">
      <subfield code="a">La presencia de sistemas embebidos conectados aumenta progresivamente representando un desafío el poder actualizar vulnerabilidades una vez han sido desplegados en&#xd;
campo. Por ello, es necesario optimizar la búsqueda de vulnerabilidades antes de su despliegue. En este sentido, el Fuzzing es una de las técnicas que mejores resultados ha proporcionado para detectar vulnerabilidades de forma automatizada. Sin embargo, la propia naturaleza de los sistemas embebidos hace que existan una serie de condicionantes propios que dificultan la aplicación del Fuzzing en este ámbito. Los condicionantes principales son la ausencia de mecanismos de seguridad en hardware, o incluso la ausencia de un sistema operativo en algunos casos. A consecuencia de esto, una misma clase de errores presenta respuestas diferentes en diferentes tipos de sistemas embebidos. Ante esta problemática, se ha diseñado una plataforma llamada IKARO, que integra diferentes tipos de sistemas y que permite, por un lado, caracterizar los diferentes tipos de errores o vulnerabilidades de seguridad en los sistemas embebidos y por otro, una evaluación objetiva de los diferentes métodos de Fuzzing definidos en la literatura.</subfield>
   </datafield>
   <datafield ind1="8" ind2=" " tag="024">
      <subfield code="a">978-84-09-29150-2</subfield>
   </datafield>
   <datafield ind1="8" ind2=" " tag="024">
      <subfield code="a">https://katalogoa.mondragon.edu/janium-bin/janium_login_opac.pl?find&amp;ficha_no=163347</subfield>
   </datafield>
   <datafield ind1="8" ind2=" " tag="024">
      <subfield code="a">https://hdl.handle.net/20.500.11984/6372</subfield>
   </datafield>
   <datafield ind2="0" ind1="0" tag="245">
      <subfield code="a">IKARO: plataforma de benchmarking de algoritmos de fuzzing para sistemas embebidos</subfield>
   </datafield>
</record></metadata></record></GetRecord></OAI-PMH>