{"id":2098,"date":"2024-04-10T12:35:20","date_gmt":"2024-04-10T10:35:20","guid":{"rendered":"http:\/\/10.128.3.28\/?page_id=2098"},"modified":"2025-07-23T14:19:03","modified_gmt":"2025-07-23T12:19:03","slug":"deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot","status":"publish","type":"page","link":"https:\/\/computaex.es\/en\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/","title":{"rendered":"Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT)."},"content":{"rendered":"<div class=\"field field-name-field-proy-investigadores field-type-text-long field-label-above\">\n<div class=\"field-label\" style=\"text-align: justify;\"><strong>Researchers:\u00a0<\/strong><\/div>\n<div class=\"field-items\" style=\"text-align: justify;\">\n<div class=\"field-item even\">\n<p>Felipe Alejandro Lemus y\u00a0Alejandro Dom\u00ednguez.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"field field-name-field-proy-descripcion field-type-text-long field-label-above\" style=\"text-align: justify;\">\n<div class=\"field-label\"><strong>Description:\u00a0<\/strong><\/div>\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p>La eclosi\u00f3n de la tecnolog\u00eda Internet de las cosas ha derivado en el desarrollo de m\u00faltiples aplicaciones en muchos y diversos campos. Las posibilidades brindadas por esta tecnolog\u00eda, en combinaci\u00f3n con las tecnolog\u00edas de comunicaci\u00f3n inal\u00e1mbricas modernas, permiten obtener datos de diversos dispositivos en tiempo real y habilitan una toma de decisiones mejor informada. En el \u00e1mbito de la salud, estos dispositivos proporcionan una informaci\u00f3n valiosa que se traduce en un mejor tratamiento de pacientes y en una utilizaci\u00f3n m\u00e1s eficiente de los recursos sanitarios. A su vez, estos datos son especialmente sensibles y, si bien la tecnolog\u00eda IoT ha experimentado un gran avance, la securizaci\u00f3n de la misma no lo ha hecho en consonancia. El objetivo del presente proyecto es el fortalecimiento de los sistemas IoT especialmente sensibles mediante el an\u00e1lisis y estudio de t\u00e9cnicas de securizaci\u00f3n ya existentes y la aplicaci\u00f3n de t\u00e9cnicas denominadas side-channel combinadas con t\u00e9cnicas de machine learning para implementar un sistema de detecci\u00f3n de intrusiones espec\u00edficas para dispositivos IoT.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"field field-name-field-proy-objetivos field-type-text-long field-label-above\" style=\"text-align: justify;\">\n<div class=\"field-label\"><strong>Objectives:\u00a0<\/strong><\/div>\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<div>El objetivo general del presente proyecto es mejorar la seguridad de los dispositivos IoT mediante la implementaci\u00f3n de un sistema de detecci\u00f3n de intrusos (IDS), basado en la monitorizaci\u00f3n de su consumo el\u00e9ctrico y la aplicaci\u00f3n de t\u00e9cnicas de aprendizaje autom\u00e1tico.<\/div>\n<div>Del objetivo general del proyecto se desprenden los siguientes objetivos espec\u00edficos:<\/div>\n<div>\u2022 OE1 Desarrollar un entorno de pruebas para monitorizar el consumo de dispositivos IoT: mediante la combinaci\u00f3n de dispositivos IoT reales y los elementos electr\u00f3nicos necesarios para registrar el consumo de los dispositivos en tiempo real.<\/div>\n<div>\u2022 OE2 Elaboraci\u00f3n del dataset para la aplicaci\u00f3n de t\u00e9cnicas de machine learning: mediante la realizaci\u00f3n de los perfiles de consumo de los dispositivos IoT actuando en condiciones normales y bajo ataque.<\/div>\n<div>\u2022 OE3 Analizar y evaluar la eficacia del sistema de detecci\u00f3n de intrusos resultante: mediante la preparaci\u00f3n del dataset en cada caso, la aplicaci\u00f3n de diferentes algoritmos sobre el mismo y la extracci\u00f3n de m\u00e9tricas de rendimiento del sistema final.<\/div>\n<div>\u2022 OE4 Capacitar a la persona contratada en tecnolog\u00edas consolidadas y en investigaci\u00f3n: mediante la formaci\u00f3n, por un lado, en tecnolog\u00edas como IoT, machine learning y ciberseguridad; y, por otro, en campos relacionados con la investigaci\u00f3n como son la metodolog\u00eda de trabajo, la b\u00fasqueda y an\u00e1lisis de art\u00edculos sobre el objeto de estudio, la gesti\u00f3n bibliogr\u00e1fica, o la propia preparaci\u00f3n y escritura de art\u00edculos.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"field field-name-field-proy-financiacion field-type-text-long field-label-above\">\n<div class=\"field-label\" style=\"text-align: justify;\">Sources of funding:<\/div>\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p style=\"text-align: justify;\">Programa Investigo. Decreto 137\/2021, de 15 de diciembre, por el que se establecen las bases reguladoras para la concesi\u00f3n de subvenciones destinadas a la financiaci\u00f3n de los programas de empleo creados para la ejecuci\u00f3n del Plan de Recuperaci\u00f3n, Transformaci\u00f3n y Resiliencia en la Comunidad Aut\u00f3noma de Extremadura y se aprueban las primeras convocatorias de dichos programas. Financiado por la Uni\u00f3n Europea. NextGenerationEU.<\/p>\n<p><center><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/logo_investigo_calidad.jpg\" alt=\"\" \/><\/center><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Investigadores:\u00a0 Felipe Alejandro Lemus y\u00a0Alejandro Dom\u00ednguez. Descripci\u00f3n:\u00a0 La eclosi\u00f3n de la tecnolog\u00eda Internet de las cosas ha derivado en el desarrollo de m\u00faltiples aplicaciones en muchos y diversos campos. Las &#8230;<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[104,81],"tags":[],"class_list":["post-2098","page","type-page","status-publish","hentry","category-ciencias-informaticas-y-de-comunicaciones","category-proyectos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT). - Fundaci\u00f3n COMPUTAEX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/computaex.es\/en\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT). - Fundaci\u00f3n COMPUTAEX\" \/>\n<meta property=\"og:description\" content=\"Investigadores:\u00a0 Felipe Alejandro Lemus y\u00a0Alejandro Dom\u00ednguez. Descripci\u00f3n:\u00a0 La eclosi\u00f3n de la tecnolog\u00eda Internet de las cosas ha derivado en el desarrollo de m\u00faltiples aplicaciones en muchos y diversos campos. Las ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/computaex.es\/en\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"Fundaci\u00f3n COMPUTAEX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/m.facebook.com\/computaex\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-23T12:19:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/computaex.es\/wp-content\/uploads\/2025\/08\/COMPUTAEX.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"403\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@computaex\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/\",\"url\":\"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/\",\"name\":\"Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT). - Fundaci\u00f3n COMPUTAEX\",\"isPartOf\":{\"@id\":\"https:\/\/computaex.es\/#website\"},\"datePublished\":\"2024-04-10T10:35:20+00:00\",\"dateModified\":\"2025-07-23T12:19:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/computaex.es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT).\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/computaex.es\/#website\",\"url\":\"https:\/\/computaex.es\/\",\"name\":\"Fundaci\u00f3n COMPUTAEX\",\"description\":\"COMPUTAEX\",\"publisher\":{\"@id\":\"https:\/\/computaex.es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/computaex.es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/computaex.es\/#organization\",\"name\":\"COMPUTAEX\",\"url\":\"https:\/\/computaex.es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/computaex.es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/computaex.es\/wp-content\/uploads\/2025\/05\/cropped-COMPUTAEX_transparente-scaled-1.png\",\"contentUrl\":\"https:\/\/computaex.es\/wp-content\/uploads\/2025\/05\/cropped-COMPUTAEX_transparente-scaled-1.png\",\"width\":2560,\"height\":970,\"caption\":\"COMPUTAEX\"},\"image\":{\"@id\":\"https:\/\/computaex.es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/m.facebook.com\/computaex\/\",\"https:\/\/x.com\/computaex\",\"https:\/\/es.linkedin.com\/company\/cenits\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT). - Fundaci\u00f3n COMPUTAEX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/computaex.es\/en\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/","og_locale":"en_US","og_type":"article","og_title":"Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT). - Fundaci\u00f3n COMPUTAEX","og_description":"Investigadores:\u00a0 Felipe Alejandro Lemus y\u00a0Alejandro Dom\u00ednguez. Descripci\u00f3n:\u00a0 La eclosi\u00f3n de la tecnolog\u00eda Internet de las cosas ha derivado en el desarrollo de m\u00faltiples aplicaciones en muchos y diversos campos. Las ...","og_url":"https:\/\/computaex.es\/en\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/","og_site_name":"Fundaci\u00f3n COMPUTAEX","article_publisher":"https:\/\/m.facebook.com\/computaex\/","article_modified_time":"2025-07-23T12:19:03+00:00","og_image":[{"width":1024,"height":403,"url":"https:\/\/computaex.es\/wp-content\/uploads\/2025\/08\/COMPUTAEX.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@computaex","twitter_misc":{"Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/","url":"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/","name":"Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT). - Fundaci\u00f3n COMPUTAEX","isPartOf":{"@id":"https:\/\/computaex.es\/#website"},"datePublished":"2024-04-10T10:35:20+00:00","dateModified":"2025-07-23T12:19:03+00:00","breadcrumb":{"@id":"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/computaex.es\/deteccion-de-ataques-mediante-tecnicas-side-channel-y-de-inteligencia-artificial-en-entornos-iot-dasia-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/computaex.es\/"},{"@type":"ListItem","position":2,"name":"Detecci\u00f3n de Ataques mediante t\u00e9cnicas Side-channel y de Inteligencia Artificial en entornos IoT (DASIA-IoT)."}]},{"@type":"WebSite","@id":"https:\/\/computaex.es\/#website","url":"https:\/\/computaex.es\/","name":"COMPUTAEX Foundation","description":"COMPUTAEX","publisher":{"@id":"https:\/\/computaex.es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/computaex.es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/computaex.es\/#organization","name":"COMPUTAEX","url":"https:\/\/computaex.es\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/computaex.es\/#\/schema\/logo\/image\/","url":"https:\/\/computaex.es\/wp-content\/uploads\/2025\/05\/cropped-COMPUTAEX_transparente-scaled-1.png","contentUrl":"https:\/\/computaex.es\/wp-content\/uploads\/2025\/05\/cropped-COMPUTAEX_transparente-scaled-1.png","width":2560,"height":970,"caption":"COMPUTAEX"},"image":{"@id":"https:\/\/computaex.es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/m.facebook.com\/computaex\/","https:\/\/x.com\/computaex","https:\/\/es.linkedin.com\/company\/cenits"]}]}},"_links":{"self":[{"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages\/2098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/comments?post=2098"}],"version-history":[{"count":9,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages\/2098\/revisions"}],"predecessor-version":[{"id":8381,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages\/2098\/revisions\/8381"}],"wp:attachment":[{"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/media?parent=2098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/categories?post=2098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/tags?post=2098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}