<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href='static/style.xsl' type='text/xsl'?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-07T12:48:13Z</responseDate><request verb="GetRecord" identifier="oai:ebiltegia.mondragon.edu:20.500.11984/6771" metadataPrefix="mods">https://ebiltegia.mondragon.edu/oai/request</request><GetRecord><record><header><identifier>oai:ebiltegia.mondragon.edu:20.500.11984/6771</identifier><datestamp>2024-11-14T07:15:31Z</datestamp><setSpec>com_20.500.11984_1143</setSpec><setSpec>col_20.500.11984_1148</setSpec></header><metadata><mods:mods xmlns:mods="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:doc="http://www.lyncode.com/xoai" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
   <mods:name>
      <mods:namePart>Gandiaga , Xabier</mods:namePart>
   </mods:name>
   <mods:name>
      <mods:namePart>Zurutuza, Urko</mods:namePart>
   </mods:name>
   <mods:name>
      <mods:namePart>Garitano, Iñaki</mods:namePart>
   </mods:name>
   <mods:extension>
      <mods:dateAvailable encoding="iso8601">2024-11-13T16:56:47Z</mods:dateAvailable>
   </mods:extension>
   <mods:extension>
      <mods:dateAccessioned encoding="iso8601">2024-11-13T16:56:47Z</mods:dateAccessioned>
   </mods:extension>
   <mods:originInfo>
      <mods:dateIssued encoding="iso8601">2023</mods:dateIssued>
   </mods:originInfo>
   <mods:identifier type="isbn">978-84-8158-970-2</mods:identifier>
   <mods:identifier type="other">https://katalogoa.mondragon.edu/janium-bin/janium_login_opac.pl?find&amp;ficha_no=174383</mods:identifier>
   <mods:identifier type="uri">https://hdl.handle.net/20.500.11984/6771</mods:identifier>
   <mods:abstract>Los sistemas embebidos aumentan en número y junto con esto también los ataques que los hacen objetivo.&#xd;
Para hacerles frente se ha desarrollado el análisis de firmware y creación de honeypots embebidos. El primero refuerza el firmware mientras que el segundo ayuda a analizar ataques. En ambos el método más útil es el de ejecutarlos sobre emulaciones de firmware. Esto habilita la escalabilidad y facilita la instrumentación durante la ejecución del firmware. Sin embargo, no hay muchas técnicas que habiliten honeypots embebidos mediante&#xd;
emulaciones. Además de esto, la mayoría de emulaciones creadas para el análisis de firmware no sirven para crear honeypots debido al uso de modelos de periféricos. Identificamos esto como un problema relevante para el estado del arte de los honeypots embebidos y planteamos una solución al respecto.</mods:abstract>
   <mods:language>
      <mods:languageTerm>spa</mods:languageTerm>
   </mods:language>
   <mods:accessCondition type="useAndReproduction">© atlanTTic – Universidade de Vigo</mods:accessCondition>
   <mods:subject>
      <mods:topic>Sistemas embebidos</mods:topic>
   </mods:subject>
   <mods:subject>
      <mods:topic>Honeypots</mods:topic>
   </mods:subject>
   <mods:subject>
      <mods:topic>emulación</mods:topic>
   </mods:subject>
   <mods:titleInfo>
      <mods:title>Habilitando honeypots embebidos de alta interacción mediante emulaciones de firmware</mods:title>
   </mods:titleInfo>
   <mods:genre>http://purl.org/coar/resource_type/c_c94f</mods:genre>
</mods:mods></metadata></record></GetRecord></OAI-PMH>