Mostrar el registro sencillo del ítem
MaDIoT 3.0: Análisis de Ataques a la Demanda y Generación Distribuida en un Sistema Eléctrico
| dc.contributor.author | Rodríguez Pérez, Néstor | es-ES |
| dc.contributor.author | Matanza Domingo, Javier | es-ES |
| dc.contributor.author | Sigrist, Lukas | es-ES |
| dc.contributor.author | Rueda Torres, José Luis | es-ES |
| dc.contributor.author | López López, Gregorio | es-ES |
| dc.date.accessioned | 2026-04-07T17:18:14Z | |
| dc.date.available | 2026-04-07T17:18:14Z | |
| dc.identifier.uri | http://hdl.handle.net/11531/109468 | |
| dc.description.abstract | Este artíıculo analiza el impacto y la eficacia de los ataques MaDIoT 3.0 en el modelo PST-16, un sistema europeosimplificado. Estos ataques, de carácter novedoso, permiten comprometer de forma simultánea dispositivos IoT de alta potencia en la demanda y recursos de generación distribuida, como inversores fotovoltaicos. Los resultados muestran que la incorporación de generación solar fotovoltaica distribuida reduce tanto la tasa de éxito como el impacto de los ataques MaDIoT centrados en la alteración de la demanda, en comparación con un sistema sin dicha generación. En los ataques MaDIoT 3.0, la manipulación de la demanda resulta más determinante para el éxito global del ataque que la generación distribuida. Asimismo, se evidencia que la escalabilidad y la replicabilidad local de dispositivos IoT vulnerables de alta potencia son factores más críticos que su despliegue en áreas geográficas extensas. | es-ES |
| dc.description.abstract | en-GB | |
| dc.format.mimetype | application/pdf | es_ES |
| dc.language.iso | es-ES | es_ES |
| dc.rights | es_ES | |
| dc.rights.uri | es_ES | |
| dc.title | MaDIoT 3.0: Análisis de Ataques a la Demanda y Generación Distribuida en un Sistema Eléctrico | es_ES |
| dc.type | info:eu-repo/semantics/workingPaper | es_ES |
| dc.description.version | info:eu-repo/semantics/draft | es_ES |
| dc.rights.accessRights | info:eu-repo/semantics/restrictedAccess | es_ES |
| dc.keywords | MaDIoT, sistemas eléctricos, estabilidad, ciberataque | es-ES |
| dc.keywords | en-GB |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Documentos de Trabajo
WorkingPaper, ponencias invitadas y contribuciones en congresos no publicadas
