Los sistemas y programas pueden contener errores ocultos aún luego que se crea que se los han depurado y ofrecidos a los usuarios. Dichos errores pueden dejar al sistema vulnerable y expuesto a riesgos. Mucho más si pertenecen al Sistema de Gestión de la Seguridad de la Información como pueden ser las entidades que entregan certificados para la autenticación de usuarios, servicios para la generación de claves criptográficas, etc. A estos servicios los llamaremos Oráculos a lo largo de este artículo. Este trabajo estudia el funcionamiento general de estos Oráculos y propone una metodología de trabajo para la detección de errores que permita dejar al descubierto vulnerabilidades. Mediante el estudio del comportamiento de las 3-tuplas (módulo,...
Este trabajo presenta un enfoque práctico para la elección y adecuación de software Open Source de a...
Se presenta un ambiente para evaluación de sistemas de software mediante recolección de métricas y e...
En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actua...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
Esta línea de investigación persigue la elaboración de herramientas matemáticas susceptibles de ser ...
Este proyecto de investigación persigue elaborar un software de auditoría que permite detectar compo...
Esta línea de investigación busca elaborar un criterio matemático para determinar si una Infraestruc...
Esta línea de investigación persigue la elaboración de herramientas matemáticas susceptibles de ser ...
El propósito de esta línea de investigación consiste en el diseño de un método preliminar para la el...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Este proyecto de investigación busca contribuir a la mejora en la calidad del desarrollo y del produ...
Las inspecciones de documentos de software son uno de los métodos más efectivos para detectar defect...
Una de las direcciones en la que se trabaja intensamente en el proceso evolutivo de la ingeniería de...
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y...
La Ingeniería de Requerimientos (IR) juega un papel relevante en el desarrollo de software dado que ...
Este trabajo presenta un enfoque práctico para la elección y adecuación de software Open Source de a...
Se presenta un ambiente para evaluación de sistemas de software mediante recolección de métricas y e...
En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actua...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
Esta línea de investigación persigue la elaboración de herramientas matemáticas susceptibles de ser ...
Este proyecto de investigación persigue elaborar un software de auditoría que permite detectar compo...
Esta línea de investigación busca elaborar un criterio matemático para determinar si una Infraestruc...
Esta línea de investigación persigue la elaboración de herramientas matemáticas susceptibles de ser ...
El propósito de esta línea de investigación consiste en el diseño de un método preliminar para la el...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Este proyecto de investigación busca contribuir a la mejora en la calidad del desarrollo y del produ...
Las inspecciones de documentos de software son uno de los métodos más efectivos para detectar defect...
Una de las direcciones en la que se trabaja intensamente en el proceso evolutivo de la ingeniería de...
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y...
La Ingeniería de Requerimientos (IR) juega un papel relevante en el desarrollo de software dado que ...
Este trabajo presenta un enfoque práctico para la elección y adecuación de software Open Source de a...
Se presenta un ambiente para evaluación de sistemas de software mediante recolección de métricas y e...
En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actua...