Seguridad Dinámica en Ambientes Inteligentes *

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Dinámica en Ambientes Inteligentes *"

Transcripción

1 Seguridad Dinámica en Ambientes Inteligentes * Antonio Maña, Antonio Muñoz, Daniel Serrano, Francisco Sánchez Departamento de Lenguajes y Ciencias de la Computación Universidad de Málaga. España. {amg, amunoz, serrano, Resumen. El concepto de Ambiente Inteligente se fundamenta en tres tecnologías clave: Computación ubicua, Comunicación ubicua e Interfaces Inteligentes. En el futuro, los Ambientes Inteligentes estarán formados por un elevado número de infraestructuras de computación y comunicación heterogéneas, así como de dispositivos que ofrecerán nuevas funcionalidades aumentando la productividad personal y facilitando las tareas cotidianas. Así numerosos computadores ubicuos, embebidos en casi cualquier objeto imaginable, mejorarán nuestro trabajo, e incluso nuestra vida cotidiana sin que los notemos, adaptando los entornos físicos a las necesidades de los usuarios y ofreciendo acceso a información y servicios en cualquier momento y lugar. En este trabajo se analiza la problemática de la seguridad en entornos de Ambiente Inteligente y se presenta una estrategia realista, denominada Serenity, para la consecución de la seguridad en este tipo de entornos de computación. 1 Introducción En los futuros entornos de Ambiente Inteligente (AmI) se prevé la intervención de un elevado número de computadoras de índole muy heterogénea. En estos entornos nos encontraremos con complejas infraestructuras de comunicación y una enorme variedad de dispositivos con avanzadas funcionalidades. En los nuevos escenarios AmI no sólo los sistemas de soporte sino también las aplicaciones serán responsables de hacer un uso efectivo de los recursos disponibles, reaccionando en tiempo real, y de llevar a cabo la adaptación dinámica de sus mecanismos para garantizar un correcto funcionamiento sobre distintos elementos hardware, software e incluso firmware. Los conceptos actuales de sistema y aplicación tenderán a desaparecer, debido principalmente a una evolución en la que las actuales arquitecturas estáticas, compuestas por elementos bien definidos (hardware, software, enlaces de comunicación, límites y propietarios) tenderán a convertirse en arquitecturas sensibles al contexto, que se adaptarán de forma dinámica para satisfacer las necesidades de los usuarios. Estos ecosistemas AmI ofrecerán servicios dinámicos altamente distribuidos en entornos heterogéneos y móviles, donde una gran cantidad de elementos de computación e infraestructuras de comunicación se ensamblarán de forma dinámica. La combinación de heterogeneidad, movilidad, dinamismo y número ingente de dispositivos, junto con la creciente demanda de seguridad y confiabilidad, están * Trabajo financiado por la Unión Europea a través del proyecto SERENITY (IST )

2 haciendo que los diseñadores presten cada vez más atención a estos aspectos en el proceso de desarrollo de estos sistemas y, al mismo tiempo, pone de manifiesto que esta tarea será cada vez más difícil de conseguir utilizando las soluciones y herramientas existentes. En estas circunstancias, resultará imposible, incluso para los ingenieros de seguridad y confiabilidad 1 más experimentados, el prever todas las posibles situaciones e interacciones que puedan llegar a ocurrir. Además, estos ingenieros se enfrentarán con elementos software, infraestructuras de comunicación y dispositivos hardware que no estarán bajo su control, lo cual dificultará notablemente su tarea. Con este escenario de trabajo, queda claro que las soluciones basadas en seguridad a nivel de aplicación, no serán suficientes para proporcionar una solución completa a la seguridad y confiabilidad de los ecosistemas AmI. Además, debido a que los dispositivos inteligentes mantendrán una gran variedad de datos con diferentes requisitos de seguridad y privacidad, la información que fluya por el ecosistema deberá usarse de forma muy diversa en diferentes aplicaciones y contextos de computación. En consecuencia, se hace imprescindible tener en cuenta la información del contexto a la hora de utilizar una solución que incluya los mecanismos de seguridad más apropiados (mecanismos de cifrado, protocolos criptográficos, uso de hardware resistente a ataques físicos, etc.) para dichos requisitos y ecosistemas. Por último, la elevada complejidad de estos sistemas junto con el hecho de que los elementos puedan estar bajo el control de diferentes usuarios, hace necesario que los mecanismos resultantes tengan que ser supervisados (monitorizados) para poder comprobar su correcto funcionamiento e identificar las amenazas y/o ataques y en tal caso, poder tomar una decisión acerca de la respuesta a tomar. Algunas de las propuestas actuales describen soluciones que permiten la evolución dinámica de las políticas de seguridad en mecanismos de seguridad específicos como el control de acceso. Sin embargo, estas soluciones no pueden generalizarse para soportar la evolución dinámica de los mecanismos de seguridad en general y además, sus resultados son extremadamente complicados de integrar y de monitorizar. En resumen, no parece fundado esperar que las soluciones de seguridad y confiabilidad para ecosistemas AmI se basen en la aparición de nuevos mecanismos de seguridad o nuevas combinaciones de estos mecanismos completamente automáticos y dinámicos. Actualmente, la búsqueda de mecanismos apropiados para garantizar la seguridad y confiabilidad de ecosistemas AmI sigue sin dar resultados definitivos. Aunque siempre es posible aplicar soluciones existentes específicamente adaptadas al problema, este camino se suele descartar debido a las peculiares características de los ecosistemas AmI. Para poder ofrecer soluciones de seguridad y confiabilidad apropiadas en ecosistemas AmI se hace necesaria la aplicación dinámica de la experiencia de los ingenieros en seguridad de forma que los componentes del ecosistema puedan reaccionar dinámicamente a contextos impredecibles y siempre cambiantes. Una posible solución podría ser la creación de un sistema inteligente capaz de analizar tanto los requisitos de seguridad (locales y globales) como el contexto, y a partir de ahí sintetizar nuevas soluciones. Desafortunadamente, dado el estado del arte, tanto en ingeniería de seguridad como en sistemas inteligentes, esta posibilidad no parece realmente prometedora en un futuro próximo. En contraste, en este trabajo se plantea una pro- 1 Hemos usado la palabra confiabilidad para referirnos al término inglés dependability, el cual hace referencia a la capacidad de un sistema para evitar daños al usuario, incluso en presencia de fallos, en contraste al término fiabilidad que describe la ausencia de tales fallos.

3 puesta más realista que aprovecha los recientes avances en las tecnologías relacionadas con la ingeniería de la seguridad, la monitorización en tiempo real, la descripción semántica y la auto-configuración y que se basa en la captura de la experiencia de ingenieros en seguridad y su posterior puesta a disposición de los ecosistemas AmI, usando para ello herramientas automatizadas. Creemos que esta propuesta, basada en los conceptos de Patrones de Seguridad y Confiabilidad y de Esquemas de Integración, es la mejor opción para capturar esa experiencia. Nuestro objetivo es avanzar el actual estado del arte mediante la creación de la primera solución práctica capaz de ofrecer dinámicamente seguridad y confiabilidad para los ecosistemas AmI. Esta solución se verá materializada en un marco de trabajo general que se particularizará en función de los diferentes escenarios AmI. Los avances específicos son los siguientes: La definición y posterior realización de los conceptos de patrón de seguridad y confiabilidad y esquema de integración para una descripción precisa de las soluciones de seguridad y confiabilidad con el objetivo último de su proceso automatizado. Desarrollo de mecanismos para la selección e integración dinámica y automática de soluciones descritas mediante patrones de seguridad y confiabilidad y esquemas de integración en los ecosistemas. Desarrollo de un marco de trabajo y una arquitectura genérica para el uso de soluciones de seguridad en entornos tan distribuidos, heterogéneos y cambiantes como son los ecosistemas AmI. Este marco de trabajo ofrece una solución integrada para el tratamiento riguroso de los aspectos de seguridad y confiabilidad que van desde los requisitos a alto nivel hasta el control en tiempo real. También se tienen en cuenta los aspectos de monitorización y los mecanismos de reacción dinámica para el control de la seguridad y confiabilidad, imprescindibles cuando los sistemas no están completamente bajo el control de una sola entidad. El resto del presente artículo se organiza de la siguiente manera. El apartado 2 revisa los trabajos relacionados más relevantes. El apartado 3 describe los conceptos de patrón de seguridad y confiabilidad y esquema de integración. En el apartado 4 se presenta la propuesta SERENITY para la seguridad y confiabilidad en ecosistemas AmI. Finalmente el apartado 5 resume las conclusiones y líneas de trabajo futuras. 2 Trabajos Relacionados Se han realizado varias propuestas con el objetivo de capturar la experiencia especializada de los ingenieros en seguridad de forma que pueda ser procesada por medios automáticos, ofreciendo las bases para el análisis y la síntesis automática de soluciones de seguridad y confiabilidad [1]. Los componentes capturan esa experiencia en forma de elementos software reutilizables, con unas interfaces bien definidas y con una descripción asociada de su comportamiento [2, 3, 16, 18]. Este concepto no es apropiado para representar soluciones de seguridad generales porque los mecanismos de seguridad no siempre pueden representarse como unidades independientes que pueden conectarse al resto del sistema mediante unas interfaces debidamente definidas. Los componentes software son buenas abstracciones de elementos funcionales. Sin embargo, hay que tener en cuenta que

4 en la mayoría de los casos la seguridad y la confiabilidad son aspectos no-funcionales. Los marcos de trabajo para aplicaciones capturan la experiencia en forma de algoritmos reutilizables, arquitecturas extensibles e implementaciones de componentes [4, 18, 19]. Los marcos de trabajo han surgido como una potente tecnología para el desarrollo y la reutilización tanto de middleware como de software de aplicación. En línea con la definición general, el concepto de marco de trabajo de seguridad se usa frecuentemente para referirse a arquitecturas de sistemas, infraestructuras, algoritmos, e incluso metodologías y procesos usados para aportar seguridad a ciertos escenarios. También en relación con la seguridad, los marcos de trabajo conceptuales se han propuesto como una forma de describir propiedades de seguridad. Desgraciadamente, ya que los marcos de trabajo son al fin y al cabo plantillas, no son muy apropiados para enfrentarse a escenarios con un alto grado de heterogeneidad, dinamismo e impredecibilidad. De la misma manera, esta propuesta no da soporte a la interoperabilidad con elementos externos (que en principio no son confiables). Las propuestas basadas en middleware capturan la experiencia en forma de interfaces y componentes estándar que permiten a las aplicaciones acceder de forma simple a las potentes y complejas capacidades que ofrecen los marcos de trabajo. Algunas de las técnicas y herramientas más exitosas para la reutilización del software en entornos de computación distribuida están basadas en middleware que ayuda a gestionar la complejidad y heterogeneidad de las aplicaciones distribuidas. Aunque la flexibilidad, eficiencia e interoperabilidad con elementos externos no es óptima en sistemas basados en middleware, se han llevado a cabo algunas investigaciones para la aplicación de esta propuesta en computación ubicua [5, 15]. Las infraestructuras de seguridad para los sistemas middleware están normalmente restringidas al problema de autorización y control de acceso [19, 20]. Los patrones capturan la experiencia en forma de estilos y temas de diseño de arquitectura reutilizables, que pueden reutilizarse incluso en las situaciones en las que los algoritmos, implementaciones de componentes, o marcos de trabajo no pueden. El concepto de patrón de seguridad como una solución bien definida y comprendida para un problema recurrente en seguridad de la información fue introducido para ayudar al ingeniero de sistemas en la apropiada selección de soluciones de seguridad y confiabilidad. Sin embargo, la mayor parte de los patrones de seguridad vienen expresados de forma textual, como una serie de indicaciones informales acerca de cómo resolver algún problema de seguridad, normalmente a nivel organizacional [7-14]. Algunos de ellos usan representaciones más precisas basadas en diagramas UML, pero en todo caso esos patrones no incluyen descripciones semánticas suficientes que permitan automatizar su procesamiento y contribuyan a extender su uso. Es más, no hay auténtica garantía de la correcta aplicación de los patrones porque la descripción no considera los efectos de las interacciones, la adaptación y la combinación. Esto hace que en su forma actual no sean apropiados para su procesamiento automático. Además de todo eso, ya que este tipo de patrones no está diseñado para ser integrado automáticamente en los sistemas sino que deben ser implementados manualmente, el problema de una implementación incorrecta (la fuente más importante de problemas de seguridad) sigue sin resolverse. En el intento de capturar la experiencia especializada de los ingenieros de seguridad y de ponerla en manos de desarrolladores no expertos se han explorado otros paradigmas, entre los que podemos destacar los orientados a aspectos. La popularidad

5 de las propuestas orientadas a aspectos ha fomentado la investigación en su aplicación al campo de la seguridad. Desafortunadamente, los aspectos son principalmente una técnica de implementación y no son apropiados para ofrecer y gestionar soluciones de seguridad como un todo. La validación y adaptación dinámicas de los mecanismos de seguridad y confiabilidad también ha recibido cierta atención con el objetivo de la creación de mecanismos que permitan la monitorización en tiempo real los requisitos y soluciones de seguridad y confiabilidad y la adaptación de dichas soluciones en los casos en los que se detecten amenazas o brechas en la seguridad. La necesidad de monitorizar sistemas en tiempo real se ha analizado extensamente en la literatura científica [23, 24, 25, 28, 29, 30] y se han extendido varias ramas de investigación enfocadas a la monitorización de diferentes aspectos del sistema. Esta investigación ha producido técnicas que se centran en la monitorización de seguridad en tiempo real, monitorización de requisitos de propósito general [23, 24, 25, 28, 29], o verificación dinámica de programas (en [30] se presenta un ejemplo). La investigación en el área anterior ha dado como resultado técnicas que monitorizan políticas de seguridad [22, 23, 27, 31]. Normalmente, esas políticas se refieren a condiciones de seguridad a nivel de infraestructura (i.e. conexiones de red) y fallan a la hora de reflejar el nivel de aplicación y requisitos de seguridad específicos del contexto. Es más, las técnicas desarrolladas en esta área monitorizan condiciones de seguridad en entornos aislados. Por lo tanto, son incapaces de detectar problemas de seguridad y amenazas que se deben a las interacciones entre diferentes requisitos funcionales, de confiabilidad y de seguridad. Igualmente, no es posible detectar problemas debidos a la violación de condiciones relacionadas con aspectos externos del sistema (e.g. negligencia a nivel de usuarios del sistema). La investigación en la monitorización de requisitos generales se ha preocupado de la especificación de los requisitos para monitorización, de la transformación de esos requisitos en eventos que pueden monitorizarse en tiempo de ejecución, y del desarrollo de mecanismos que permitan la generación y monitorización de esos eventos [23, 24, 25, 28, 29]. La mayor parte de las técnicas existentes expresan los requisitos en algún lenguaje de especificación formal de alto nivel y asumen que la transformación de los requisitos en eventos listos para ser monitorizados, se hace de forma manual [25, 28, 29]. Sin embargo, debido a la falta de apoyo sistemático para esa tarea, la transformación manual tiene un coste prohibitivo que impide el uso extensivo de estas técnicas. Es más, las técnicas existentes ofrecen un soporte limitado para la adaptación de los sistemas una vez que se ha identificado alguna brecha en los requisitos. La investigación en la verificación dinámica de programas se ha centrado en el desarrollo de componentes genéricos para plataformas de monitorización de programas, incluyendo instrumentos de programa que pueden general los eventos necesarios para la monitorización (i.e. jmonitor [26]) y algoritmos de monitorización general (i.e. algoritmos para la comprobación de fórmulas expresadas en lógica temporal [32]) pero que no permiten directamente la monitorización de requisitos de sistema de alto nivel como es el caso de los requisitos de seguridad y confiabilidad. Desde la perspectiva de la seguridad y confiabilidad, lo realmente útil sería que las técnicas de monitorización existentes, que no permiten el diagnóstico adecuado de las razones que se esconden tras las violaciones en tiempo de ejecución de los requisitos de seguridad y confiabilidad, fuesen capaces de informar al sistema de forma que se asegurase que esa

6 violación no vuele a ocurrir. Fallan además a la hora de permitir la especificación de requisitos seguridad y confiabilidad transitorios por parte de los usuarios finales, en la valoración automática de si los requisitos pueden o no ser monitorizados en tiempo real, y en la transformación de esos requisitos en eventos que puedan ser monitorizados. Es más, fallan al enfrentarse a la necesidad de identificación de escenarios que representan amenazas de seguridad potenciales, y en la traducción de esos escenarios en eventos capaces de ser monitorizados que permitan el desarrollo de técnicas proactivas para proteger la seguridad. 3 Patrones de seguridad y confiabilidad y esquemas de integración. La primera innovación que propone SERENITY consiste en la redefinición del concepto de Patrones seguridad y confiabilidad y la introducción de un nuevo concepto: los Esquemas de Integración. Como se ha comentado, ambos conceptos parten del reconocimiento de la imposibilidad de realizar el necesario análisis de la seguridad de los sistemas en tiempo real con objeto de la síntesis automática de soluciones de seguridad. A un nivel menos ambicioso pero más práctico, pretendemos capturar en esos conceptos los conocimientos que los ingenieros de seguridad adquieren mediante la aplicación de complejos y costosos (en términos de esfuerzo y tiempo) procesos de análisis, en los que se aplican técnicas y conocimientos muy específicos que no están al alcance de los desarrolladores medios. Por tanto nuestra idea es que, una vez que se ha adquirido un cierto conocimiento acerca de una solución de seguridad, este conocimiento pueda representarse para su tratamiento automático. Por ejemplo, si descubrimos usando técnicas de análisis formal que un cierto protocolo proporciona una cierta propiedad de seguridad como puede ser el no repudio del origen de un dato bajo ciertas condiciones del entorno, se podría capturar este conocimiento de forma que un sistema automático usase ese protocolo sólo si se cumplen las condiciones especificadas. Los patrones de seguridad y confiabilidad permiten definir tanto el problema que solventan como la solución a aplicar, además de contener información adicional relativa a las propiedades de seguridad que cumple la solución, el tipo de validación que se ha usado, y otros datos. Así, los nuevos patrones que proponemos consisten en especificaciones semánticas, precisas y detalladas, de mecanismos y soluciones de seguridad previamente validados. Con el objeto de que la experiencia de los ingenieros de seguridad pueda ser aprovechada por sistemas automatizados, la descripción semántica de los patrones debe contener al menos los siguientes elementos: Solución. Una referencia a la solución que se representa. Por ejemplo, en caso de que estemos describiendo un servicio web de sellado de tiempos, la forma de invocarlo y su descripción en WSDL (Web Service Definition Language), si se trata de un componente CORBA, su IDL (Interface Definition Language) asociada, etc.; Comportamiento. Una descripción precisa del comportamiento del patrón; Propiedades. Referencias a las propiedades de seguridad y confiabilidad proporcionadas. En este sentido, es importante resaltar que no se plantea utilizar

7 una clasificación predefinida de las propiedades de seguridad, sino que por el contrario se pretende usar una descripción abierta, extensible y adaptable de las mismas, soportada por mecanismos de interoperabilidad semántica; Contexto. Descripción de las condiciones necesarias para su uso; Adaptación y monitorización. Información descriptiva acerca de cómo adaptar y monitorizar el mecanismo; y Mecanismos de confianza. Cada patrón debe incluir la descripción de los mecanismos de confianza que ligan la descripción semántica al mecanismo o solución concreta y garantizan que su descripción semántica es correcta. Adicionalmente, es posible que en algunos casos pueda añadirse un modelo de la solución de seguridad que aportan, descrito mediante un lenguaje ya sea formal o no formal (como UML, XML o lenguajes basados en lógica). Estos patrones, gracias a la caracterización precisa del comportamiento y la semántica de las soluciones de seguridad y confiabilidad, son los bloques de construcción básicos que permitirán la configuración dinámica y automática de los mecanismos y soluciones de seguridad y confiabilidad en ecosistemas AmI. El problema de la combinación de soluciones de seguridad es también muy complejo e imposible de tratar en base a sistemas inteligentes. Nuestra propuesta en este caso es análoga a la que hemos presentado en el caso de los patrones. Los Esquemas de Integración de SERENITY especifican formas previamente validadas para combinar sistemáticamente diversos patrones con objeto de obtener propiedades de seguridad complejas. Podemos considerar a los Esquemas de integración como un tipo especial de patrones en los que la solución no es atómica sino que se construye por medio de la composición de otras soluciones más simples. 4 El modelo de SERENITY Como hemos indicado, la clave del éxito de la propuesta que presentamos se basa en capturar la experiencia de los expertos en seguridad de manera que se pueda usar aplicando métodos automáticos. Esta automatización es fundamental, debido al gran dinamismo de los entornos en los que nos estamos centrando. Pero además de eso, SERENITY proporciona soporte para la supervisión y adaptación dinámica de los sistemas de seguridad ante los cambios que se producen en los ecosistemas AmI. En este aspecto, SERENITY aporta un modelo integral de seguridad y confiabilidad que no solo contempla los aspectos estáticos sino también los dinámicos. Así, la segunda innovación clave de SERENITY consiste en la asistencia automática para la identificación proactiva y reactiva en tiempo de ejecución de amenazas potenciales y ataques a las soluciones de seguridad implementadas. Además se proporcionará soporte para la adaptación temporal de las aplicaciones atacadas o bajo amenaza, y para la corrección de los Patrones y Esquemas de Integración de seguridad y confiabilidad, por medio de mecanismos evolutivos, con el objetivo aplicar las medidas necesarias que solucionen los puntos débiles identificados durante la fase de despliegue de estos. Mediante la combinación de estas dos innovaciones complementarias, se establecen los fundamentos de un marco de trabajo integrado, sólido, flexible y práctico ca-

8 paz de proporcionar seguridad y confiabilidad para ecosistemas AmI. El objetivo de este marco de trabajo es el de soportar los procesos de configuración, monitorización y gestión de la seguridad en tiempo de ejecución. Además, en el modelo de SERENITY se consideran también las herramientas necesarias para la creación de los patrones y esquemas, constituyendo así un sistema de interfaces diferenciados para los ingenieros de seguridad y los usuarios. La figura 1 representa el modelo conceptual del marco de trabajo. En ella podemos observar la existencia de los diversos componentes del mismo. Por un lado, el gestor de seguridad se encarga de la selección dinámica de las soluciones y mecanismos de seguridad que se encuentran disponibles en el sistema (en lo que llamamos la librería de seguridad y confiabilidad) a usar en base a los requisitos del usuario, a los patrones y esquemas de integración disponibles en el sistema y al análisis del contexto actual. Para llevar a cabo ese análisis y para seleccionar las soluciones de seguridad adecuadas, el gestor es capaz de negociar con agentes externos del ecosistema. Existen además mecanismos de validación estática y dinámica que asisten al gestor de seguridad en los procesos de selección e integración. Finalmente, existe un componente de evolución que actualiza la información semántica de los patrones y esquemas cuando se detectan nuevos ataques o vulnerabilidades. Fig. 1. El marco de trabajo de SERENITY Como se ha mencionado, desde el punto de vista del uso de los mecanismos de SERENITY, podemos distinguir dos interfaces bien diferenciados: Por una parte se proporcionan funcionalidades para que los ingenieros de seguridad analicen las soluciones y creen patrones de seguridad y confiabilidad y esquemas de integración. Así mismo se soporta la creación de elementos de soporte a la certificación de los patrones y esquemas. Estas funcionalidades se muestran en la figura 2. Como se observa, las herramientas disponibles para los ingenieros de seguridad pueden particularizarse para soluciones expresadas a diferentes niveles de abstracción.

9 ud CasoUso Ingeniero De Seguridad Herramientas Externas + HerramientasDiseño + OtrasHerramientas HerramientasNivelModeloNegocio Ingeniero S&D Herramientas Ingeniero Seguridad + Herramientas Certificación + Herramientas Especificación Patrones + HerramientasAnalisis HerramientasNivelFlujoTrabajo Elementos SERENITY Elementos No-SERENITY HerramientasNiv elred&componentes Fig. 2. Funcionalidades para los Ingenieros de Seguridad La figura 3 muestra cómo los usuarios del marco de trabajo podrán gestionar la librería de patrones y esquemas disponible. Estos usuarios podrán entonces configurar el marco de trabajo definiendo sus requisitos de seguridad, lo que hará que el marco de trabajo seleccione las soluciones que satisfagan sus requisitos, proporcionando además el soporte necesario para su interacción con otros marcos de trabajo externos a SERENITY. ud Herramientas Ingeniro Seguridad HerramientasAnalisis + Analizar Herramientas Especificación Patrones + Especificar Ingeniero S&D (from Use Case Model) Herramientas Certificación + Certificar Fig. 3. Funcionalidades para los usuarios y los marcos de trabajo externos El modelo SERENITY proporciona interfaces para su comunicación con otros marcos de trabajo, ya sean del mismo tipo o proporcionados por una tercera parte. En la figura 4 se puede observar una configuración formada por tres nodos, en dos de ellos nos encontramos con sistemas SERENITY y en el otro no. Un nodo del tipo SERENITY proporciona dos interfaces, uno de monitorización, para realizar tareas de validación y auditoria, y otro de negociación. Mediante esta segunda interfaz un nodo puede realizar tareas de comunicación segura con otro nodo, de esta manera se pueden establecer colaboraciones en las que varios nodos interactúan para llevar a cabo tareas de manera conjunta.

10 dd Modelo de Despliegue NodoNoSERENITY Monitorización OtroNodoSERENITY Monitorización MiNodoSERENITY SistemaNoSERENITY Monitorización FrameworkSERENITY Negociación Monitorización Negociación Negociación FrameworkSERENITY Monitorización Negociación Fig. 4. Relación entre los marcos de trabajo SERENITY y los elementos externos Finalmente la figura 5 muestra el ciclo de vida de un patrón, ya que SERENITY se basa en ellos. od Modelo de negocio Nuevo Patrón ingeniero:ingeniero S&D usuario:serenityframeworkuser framework:frameworkserenity Diseñar&DesarrollarSoluciónS&D LibreríaS&D AñadirPatrónALibrería LibreríaS&DActualizada SolucionS&D AnalizarSoluciónS&D Definir&ConfigurarS&D RelativoA ConfiguraciónS&D SemánticaDePropiedadS&D SemánticaDeSoluciónS&D ImposiciónDeConfiguraciónS&D CreaciónPatrónS&D PatrónS&D CertificarPatrónS&D Este diagrama de actividad muestra como una nueva solución de S&D es: - diseñada, - analizada, - transformada en un patrón, - certificada, - añadida a la librería S&D, y finalmente, - usada. PatrónS&DCertificado Fig. 5. Ciclo de vida de los patrones.

11 Como se puede apreciar las primeras tareas corresponden al Ingeniero de seguridad y confiabilidad que, tal y como se ha descrito anteriormente, tras analizar una solución, realizará una descripción semántica de ésta y la expresará en términos de propiedades. Con estos elementos creará un patrón, que posteriormente será certificado, con lo que queda disponible para uso. En segunda instancia, le corresponde a la figura del usuario del marco de trabajo gestionar los patrones que van a ser incluidos en la librería del sistema. Además, el usuario podrá definir los requisitos de seguridad y confiabilidad que considere necesarios. De esta manera el marco de trabajo de dicho nodo podrá satisfacer los requisitos en base a la librería de patrones disponible. 5 Conclusiones y líneas de trabajo futuras El concepto de Ambiente Inteligente representa un nuevo y prometedor paradigma de computación que tiene el potencial de representar avances muy importantes tanto en el trabajo como en la vida cotidiana de las personas. Sin embargo, la combinación de heterogeneidad, movilidad, dinamismo y número ingente de dispositivos, junto con la relevancia que los aspectos de seguridad y confiabilidad tienen en estos escenarios donde los sistemas computacionales tienen una influencia directa en la vida de las personas, ponen de manifiesto que la seguridad debe ser una prioridad y un requisito indispensable si queremos que los Ambientes Inteligentes puedan salir de los laboratorios. En este trabajo hemos puesto de manifiesto que las soluciones y herramientas existentes resultarán inadecuadas a la hora de proporcionar seguridad y confiabilidad en estos entornos. Hemos mostrado también que para proporcionar seguridad en estos escenarios, y debido a su gran dinamismo, heterogeneidad y tamaño, es necesario capturar la experiencia de los ingenieros de seguridad de manera que se pueda usar aplicando métodos automáticos. Finalmente, se ha hecho patente la necesidad de llevar a cabo la supervisión y adaptación dinámica de los sistemas de seguridad ante los cambios que se producen en los ecosistemas AmI. En este trabajo hemos presentado una estrategia realista, denominada SERENITY, para la consecución de la seguridad en este tipo de entornos de computación que se basa en un concepto global de seguridad que incluye tanto aspectos estáticos como dinámicos. Se han descrito los conceptos básicos de patrón de seguridad y confiabilidad y esquema de integración y se ha presentado el marco de trabajo que posibilita su aplicación en los ecosistemas AmI. Actualmente estamos desarrollando los diferentes componentes en el marco de un proyecto financiado por la Unión Europea en su VI Programa Marco. En particular, una vez definidos los conceptos básicos y la arquitectura global, nos estamos centrando en el desarrollo de los lenguajes semánticos para la expresión de las propiedades de seguridad y la descripción de las soluciones de seguridad en términos de patrones y esquemas, así como en los mecanismos de selección y adaptación de los mismos en tiempo de ejecución.

12 Referencias 1. D. C. Schmidt. Patterns, Frameworks and Middleware: Their Synergetic Relationships. Invited talk at IEEE/ACM International Conference on Software Engineering, Portland, Oregon, D. Llewellyn-Jones, M. Merabti, Q. Shi, B. Askwith. Utilising Component Composition for Secure Ubiquitous Computing. Proceedings of 2nd UK-UbiNet Workshop, May H. Mantel. On the composition of secure systems. Proc. of 2002 IEEE Symposium on Security and Privacy, M. Fayad, R. Johnson, and D. C. Schmidt, eds., Building Application Frameworks: Object- Oriented Foundations of Framework Design. Wiley & Sons, M. Román, C. K. Hess, R. Cerqueira, A. Ranganathan, R. H. Campbell, and K. Nahrstedt. Gaia: A Middleware Infrastructure to Enable Active Spaces. Proceedings of IEEE Pervasive Computing, pp , Oct-Dec H. Yang, H. Luo, F. Ye, S. Lu, and L. Zhang. Security in Mobile Ad Hoc Networks: Challenges and Solutions, IEEE Wireless Communications, February 2004, Vol.11, No Schumacher, M. Security Engineering with Patterns: Origins, Theoretical Model and New Applications. Springer, D. M. Kienzle, M. C. Elder. Final Technical Report: Security Patterns for Web Application Development. 9. IBM's Security Strategy team. Introduction to Business Security Patterns. An IBM White Paper G. Wimmel and A.Wisspeintner. Extended Description Techniques for Security Engineering. Trusted Information, The New Decade Challenge, IFIP TC11 16 th "International Conference on Information Security (IFIP/Sec'01), Paris, Michel Dupuy, Pierre Paradinas (ed.), pp , Kluwer Academic Publishers, B. H.C. Cheng, S. Konrad, L. A. Campbell, and R. Wassermann. Using Security Patterns to Model and Analyze Security Requirements. High Assurance Systems Workshop (RHAS03), Monterey Bay, CA, USA, September Yoder, J. & Barcalow, J. Architectural Patterns for Enabling Application Security. Pattern Languages of Program Design 4, pp Reading, MA: Addison Wesley Publishing Company. (2000). 13. B. Blakley, C. Heath, and members of The Open Group Security Forum. Security Design Patterns (SDP) technical guide. The Open Group S. Romanosky. Enterprise Security Patterns. Proceedings of the Seventh European Conference on Pattern Languages of Programs G. Banavar and A. Bernstein, Software infrastructure and design challenges for ubiquitous computing applications. Communications of the ACM, vol. 45(12), pp. 92-6, Dec Q. Shi and N. Zhang. An effective model for composition of secure systems. Journal o- Systems and Software, vol. 43(3), pp , Nov R. Focardi and S. Rossi, Information flow security in dynamic contexts. Proceedings 15th IEEE Computer Security Foundations Workshop. CSFW 15, D. Llewellyn-Jones, M. Merabti, Q. Shi, and B. Askwith. An Extensible Framework for Practical Secure Component Composition in a Ubiquitous Computing Environment. Proceedings of International Conference on Information Technology Las Vegas, USA, April BEA White Paper BEA WebLogic Security Framework: Working with Your Security Eco- System Object Management Group, The Common Object Request Broker: Architecture and Specification.

13 21. López, J., Maña, A., Pimentel, E., Troya, J.M., Yagüe, M.I Access Control Infrastructure for Digital Objects. Int. Conference On Information and Communications Security Springer-Verlag. LNCS Singapore Cohen D. et al., Automatic Monitoring of Software Requirements. Proc. of 19th Int. Conf. on Softw. Engineering, Damianou N, Dulay N, Lupu E, Sloman M, The Ponder Policy Specification Language, POLICY 2001, LNCS, pp , Springer-Verlag Berlin Heidelberg English C., Terzis S., Nixon P., Towards Self-Protecting Ubiquitous Systems Monitoring Trust-based Interactions. Proceedings of UbiSys '04, Feather M. et al, Reconciling System Requirements and Runtime Behaviour, Proc. of 9th Int. Work. on Software Specification & Design, Feather M., Fickas S. Requirements Monitoring in Dynamic Environments, Proc. of Int Conf. on Requirements Engineering, Karaorman M., Freeman J., jmonitor: Java runtime event specification and monitoring library, Proceedings of 4th Workshop on Run-time Verification, Ko C., Execution Monitoring of security-critical programs in a distributed system: a specification-based approach, PhD Thesis, University of California at Davis, Robinson W. Monitoring Software Requirements using Instrumented Code. In Proc. Of the Hawaii Int. Conf. on Systems Sciences Robinson W., Monitoring Web Service Requirements, Proc. of 12th Int. Conf. on Requirements Engineering, Serban C, McMillin B, Run-Time Security Evaluation (RTSE) for Distributed Applications, 1996 IEEE Symposium on Security and Privacy, Thati P., Rosu G., Monitoring algorithms for metric temporal logic specifications, Proceedings of 4th Workshop on Run-time Verification, 2004

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS

UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES

Más detalles

Ingeniería de Software en SOA

Ingeniería de Software en SOA Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Programación orientada a

Programación orientada a Programación orientada a objetos con Java Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Presentar los conceptos de la programación

Más detalles

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

SERVICIOS: EXPLORACIONES EN SOA y WEB.

SERVICIOS: EXPLORACIONES EN SOA y WEB. SERVICIOS: EXPLORACIONES EN SOA y WEB. López, G. 1 ; Jeder, I 1.; Echeverría, A 1.; Grossi, M.D. 2 ; Servetto, A 2.; Fierro, P. (PhD.) 3 1. Laboratorio de Informática de Gestión - Facultad de Ingeniería.

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

Introducción. http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/art143.asp - Gráfica tomada del Artículo de José David Parra

Introducción. http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/art143.asp - Gráfica tomada del Artículo de José David Parra Si en otros tiempos el factor decisivo de la producción era la tierra y luego lo fue el capital... hoy día el factor decisivo es cada vez más el hombre mismo, es decir, su conocimiento... Juan Pablo II

Más detalles

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática La Necesidad de Modelar Analogía Arquitectónica Tiene sentido poner ladrillos sin hacer antes los planos? El modelo, los planos, ayuda a afrontar la complejidad del proyecto. Cuál es el lenguaje adecuado

Más detalles

PROGRAMA DE LA ASIGNATURA CURSO BASICO: ARQUITECTURA DEL SOFTWARE

PROGRAMA DE LA ASIGNATURA CURSO BASICO: ARQUITECTURA DEL SOFTWARE UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA CURSO BASICO: ARQUITECTURA DEL SOFTWARE INFORMACIÓN GENERAL Profesor: Francisca Losavio

Más detalles

Tape Mbo e: una Metodología Orientada a Servicios

Tape Mbo e: una Metodología Orientada a Servicios Tape Mbo e: una Metodología Orientada a Servicios Motivación Objetivos Tecnología Estado del Arte Evaluación del Estado del Arte Tape Mb e Ciclo de Vida Roles Disciplinas Ciclo de Vida y Disciplinas Evaluación

Más detalles

IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución

IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución con fecha de 14 de diciembre de 2010 IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución Tabla de contenidos 1 Visión general 1 Fecha

Más detalles

Resumen. Introducción

Resumen. Introducción Arquitectura de software para Sistemas de Información Ambiental Urciuolo Adriana, Iturraspe Rodolfo, Parson Ariel, Esteban Natalia Universidad Nacional de la Patagonia San Juan Bosco Sede Ushuaia, Darwin

Más detalles

Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web

Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web J.Corral-García, D.Cortés-Polo, C.Gómez-Martín, J.L.González-Sánchez

Más detalles

COMPONENTES DE SERVICIOS WEB A PARTIR DE SERVICIOS EN UDDI: VERSIÓN EXTENDIDA. Instituto Tecnológico de Nogales (ITN)

COMPONENTES DE SERVICIOS WEB A PARTIR DE SERVICIOS EN UDDI: VERSIÓN EXTENDIDA. Instituto Tecnológico de Nogales (ITN) COMPONENTES DE SERVICIOS WEB A PARTIR DE SERVICIOS EN UDDI: VERSIÓN EXTENDIDA 1 Ismael Armando Zúñiga Félix y 2 Luicyana Pérez Figueroa 1,2 División de Estudios de Posgrado e Investigación (DEPI), Instituto

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Capítulo 1. Componentes de CORBA.

Capítulo 1. Componentes de CORBA. Capítulo 1. Componentes de CORBA. La OMA (Object Management Architecture) define en alto nivel de abstracción las reglas necesarias para la distribución de la computación orientada a objetos (OO) en entornos

Más detalles

Concepto. Las empresas como ecosistemas de relaciones dinámicas

Concepto. Las empresas como ecosistemas de relaciones dinámicas Concepto Las empresas como ecosistemas de relaciones dinámicas PÁG 02 Hoy en día, ante la creciente necesidad de integración de los procesos de negocio, las empresas se enfrentan al desafío de innovar

Más detalles

Perfil UML para el desarrollo de aplicaciones WAP

Perfil UML para el desarrollo de aplicaciones WAP Perfil UML para el desarrollo de aplicaciones WAP Ricardo Soto D., Mauricio Camara J. Escuela de Ingeniería Informática, Pontificia Universidad Católica de Valparaíso, Chile E-mail: ricardo.soto@ucv.cl,

Más detalles

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico

Más detalles

METODOLOGÍA PARA ORGANIZAR, RECUPERAR Y COMPARTIR

METODOLOGÍA PARA ORGANIZAR, RECUPERAR Y COMPARTIR METODOLOGÍA PARA ORGANIZAR, RECUPERAR Y COMPARTIR RECURSOS DE INFORMACIÓN Y CONOCIMIENTO EN UN CENTRO I+D+I EN LA PLATAFORMA SURICATA Marrero, S.R; Nelson, J.C; Galán, M; Ocón, A.; Rubio, E. sonia@cicei.com;

Más detalles

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Murcia Director General de Informática Consejería de Economía y Hacienda Comunidad Autónoma de la Región de Murcia Jefe

Más detalles

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola BPMN vs UML Autor: Norberto Figuerola Los Requerimientos y el Modelo del Negocio Normalmente, siempre que iniciamos un esfuerzo de desarrollo de software éste tiene como objetivo automatizar procesos del

Más detalles

El desarrollo de aplicaciones

El desarrollo de aplicaciones e d i t o r i a l Entendiendo el desarrollo de los sistemas SOA María Consuelo Franky R. El desarrollo de aplicaciones orientadas y basadas en servicios, como estilo de arquitectura, emergió sobre la arena

Más detalles

Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero

Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero Informático. Diana Teresa Gómez Forero, Ingeniera de Sistemas,

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN ARQUITECTURA SOA Services Oriented Arquitecture SOA como arquitectura para BPM Las organizaciones deben

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES

5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES SISTEMAS DISTRIBUIDOS DE REDES 5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES Programación remota: Introducción y generalidades INTRODUCCIÓN Debido a la dificultad de la arquitectura actual

Más detalles

Aplicación de una Metodología basada en Mediciones para la Gestión de Calidad de Software

Aplicación de una Metodología basada en Mediciones para la Gestión de Calidad de Software Aplicación de una Metodología basada en Mediciones para la Gestión de Calidad de Software Jorge Bozo jbozo@inf.ucv.cl Escuela de Ingeniería Informática Universidad Católica de Valparaíso Valparaíso, Chile

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:

Más detalles

Middleware en computación ubicua: Project Aura y Gaia

Middleware en computación ubicua: Project Aura y Gaia Middleware en computación ubicua: Project Aura y Gaia Asignatura: Sistemas de información seguros y ubicuos Alumno: Santi Txarramendieta Junio 2006 PROJECT AURA PROJECT AURA (CMU Distraction-Free Ubiquitous

Más detalles

Organizaciones Virtuales e Integración de Información. José Abásolo Prieto

Organizaciones Virtuales e Integración de Información. José Abásolo Prieto Organizaciones Virtuales e Integración de Información José Abásolo Prieto Universidad de los Andes Objetivo de la charla Mostrar que aunque la problemática de integración de información distribuida y heterogénea

Más detalles

Desarrollo de Líneas de Productos de Software

Desarrollo de Líneas de Productos de Software Centro Experimental de Ingeniería de Software Departamento de Ciencias de la Computación Facultad de Ciencias Físicas y Matemáticas Universidad de Chile Desarrollo de Líneas de Productos de Software María

Más detalles

Acoplamiento e interoperabilidad

Acoplamiento e interoperabilidad Máster Universitario en Ingeniería Informá3ca Acoplamiento e interoperabilidad Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA 2 Acoplamiento débil Tipos de acoplamiento Cabalgando el

Más detalles

Análisis de la visibilidad global de los publicadores de los recursos geográficos estandarizados

Análisis de la visibilidad global de los publicadores de los recursos geográficos estandarizados Análisis de la visibilidad global de los publicadores de los recursos geográficos estandarizados AnetaJ. Florczyk, F.Javier López-Pellicer, Javier Nogueras-Iso, F.Javier Zarazaga-Soria Universidad de Zaragoza,

Más detalles

ES 2 408 054 R1 ESPAÑA 11. Número de publicación: 2 408 054. Número de solicitud: 201001433 G06N 5/02 (2006.01) 10.11.2010

ES 2 408 054 R1 ESPAÑA 11. Número de publicación: 2 408 054. Número de solicitud: 201001433 G06N 5/02 (2006.01) 10.11.2010 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 408 054 Número de solicitud: 201001433 51 Int. CI.: G06N 5/02 (2006.01) 12 INFORME SOBRE EL ESTADO DE LA TÉCNICA R1 22 Fecha

Más detalles

AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM

AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM Fabio A. Zorzan y Daniel Riesco Resumen Esta línea de investigación propone una alternativa para lograr la automatización de la gestión

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

EEES Plan de Estudios de Grado la FIB

EEES Plan de Estudios de Grado la FIB EEES Plan de Estudios de Grado la FIB Fermín Sánchez fermin @ ac.upc.edu Vicedecano de Innovación Facultat d Informàtica de Barcelona JoDoDAC, 15 de febrero de 2008 Índice Propuesta de Grados de la FIB

Más detalles

Modelo para evaluar la Gestión del Valor del Producto Software durante el Ciclo de Desarrollo: Fase II

Modelo para evaluar la Gestión del Valor del Producto Software durante el Ciclo de Desarrollo: Fase II Modelo para evaluar la Gestión del Valor del Producto Software durante el Ciclo de Desarrollo: Fase II Posgrado en Ciencias y Tecnologías de la Información Marzo del 2012. 1. Responsables Dra. Angelina

Más detalles

Carrera: IFM - 0410 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFM - 0410 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Desarrollo de aplicaciones para ambientes distribuidos Licenciatura en Informática

Más detalles

Tema 4: Diseño de flujos interaplicación

Tema 4: Diseño de flujos interaplicación Tema 4: Diseño de flujos interaplicación 4.1 Introducción a los Sistemas EAI Modelo de referencia (1) INTEGRACIÓN B2B INTEGRACIÓN DE APLICACIONES Y PROCESOS INTEGRACIÓN DE DATOS INTEGRACIÓN DE PLATAFORMA

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

Desarrollo de una arquitectura orientada a servicios para un prototipo de una línea de productos de software

Desarrollo de una arquitectura orientada a servicios para un prototipo de una línea de productos de software Desarrollo de una arquitectura orientada a servicios para un prototipo de una línea de productos de software Ramón Gómez-Romero, Karen Cortés Verdin, Juan Carlos Pérez Arriaga, Ángeles Arenas Valdés Universidad

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Primer Taller sobre Aplicaciones Web para la Gestión de Contenidos

Primer Taller sobre Aplicaciones Web para la Gestión de Contenidos Primer Taller sobre Aplicaciones Web para la Gestión de Contenidos Título: Arquitecturas Orientadas a Servicios en los Sistemas de Gestión de Contenidos. Autor: Keilyn Rodríguez Perojo Institución: INFOMED

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Fundamentos de Ingeniería del Software. Capítulo 11. Reutilización del software

Fundamentos de Ingeniería del Software. Capítulo 11. Reutilización del software Fundamentos de Ingeniería del Software Capítulo 11. Reutilización del software Reutilización del software. Estructura 1. Reutilización del software 2. Beneficios de la reutilización 3. Dificultades para

Más detalles

2.3 Animador Digital Especialista en 2D/3D

2.3 Animador Digital Especialista en 2D/3D 2.3 Animador Digital Especialista en 2D/3D 2.3.1 Descripción del puesto de trabajo Un animador digital/especialista en 2D-3D crea imágenes en movimiento en un medio digital utilizando técnicas de 2D ó

Más detalles

Clasificación de Áreas y Subáreas para las inscripciones al Doctorado en Ciencias Informáticas

Clasificación de Áreas y Subáreas para las inscripciones al Doctorado en Ciencias Informáticas Área Algoritmos y Estructuras de Datos Arquitectura de computadoras Subárea - Algoritmos - Análisis de algoritmos - Estructuras de Datos - Verificación y certificación de programas - Lógicas para el desarrollo

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

La aplicación práctica en el mundo empresarial de los estándares Web

La aplicación práctica en el mundo empresarial de los estándares Web La aplicación práctica en el mundo empresarial de los estándares Web El problema de la integración inter/intra empresas y la familia "XML" Enrique Bertrand XML Business Integration, Regional Director Software

Más detalles

Departamento Organización de Empresas TESIS DOCTORAL. Arquitectura, Metodología y Plataforma Tecnológica para

Departamento Organización de Empresas TESIS DOCTORAL. Arquitectura, Metodología y Plataforma Tecnológica para Departamento Organización de Empresas TESIS DOCTORAL Arquitectura, Metodología y Plataforma Tecnológica para la Ingeniería y Operación de Redes Colaborativas. Una aproximación basada en Servicios Digitales

Más detalles

Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo

Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes

Más detalles

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué

Más detalles

Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta

Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta Sandra Casas y Cecilia Fuentes Zamorano UARG, Universidad Nacional de la Patagonia Austral Campus Universitario, Piloto Riversa s/n

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Interoperabilidad. Conferencia: Presente y futuro de las SMART GRIDS en México. Ing. Alfredo Espinosa Reza aer@iie.org.mx

Interoperabilidad. Conferencia: Presente y futuro de las SMART GRIDS en México. Ing. Alfredo Espinosa Reza aer@iie.org.mx Interoperabilidad Conferencia: Presente y futuro de las SMART GRIDS en México Ing. Alfredo Espinosa Reza aer@iie.org.mx 29 de Octubre de 2013 Contenido Introducción. Estrategias para modelado y acceso

Más detalles

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación PLAN DE ESTUDIOS (PE): Licenciatura en Ingeniería en Tecnologías de la Información. AREA: Optativas ASIGNATURA: CÓDIGO: ITIM-601 CRÉDITOS: 5 FECHA: Julio de 2013 1 1. DATOS GENERALES Nivel Educativo: Licenciatura.

Más detalles

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de

Más detalles

Inventario de Ne gocio

Inventario de Ne gocio Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Orquestación de Servicios utilizando el paradigma de Programación Orientada a Aspectos

Orquestación de Servicios utilizando el paradigma de Programación Orientada a Aspectos Orquestación de Servicios utilizando el paradigma de Programación Orientada a Aspectos Sección de Computación Departamento de Ingeniería Eléctrica CINVESTAV-IPN Tesista: Cova Suazo Nancy Noemi Asesor:

Más detalles

Interacción multimodal

Interacción multimodal Interacción multimodal Saulo Barajas Universidad Carlos III de Madrid 19 de enero de 2004 1 Contenido Qué es la Interacción multimodal? Objetivo Ejemplos: Escenario multicanal Escenario multimodal Otros

Más detalles

Permite compartir recursos en forma coordinada y controlada para resolver problemas en organizaciones multiinstitucionales

Permite compartir recursos en forma coordinada y controlada para resolver problemas en organizaciones multiinstitucionales The Anatomy of the Grid Enabling Scalable Virtual Organization Autores : Ian Foster, Carl Kesselman y Steven Tuecke. 2001 GRIDS y Organizaciones Virtuales Permite compartir recursos en forma coordinada

Más detalles

Capítulo 2. Marco Teórico

Capítulo 2. Marco Teórico Capítulo 2. Marco Teórico 2.1. Frameworks para Aplicaciones Web en Java Con el crecimiento exponencial de Internet en los últimos años, las aplicaciones Web se han convertido en una parte básica y común

Más detalles

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Jose A. Barcala, Pedro Cuesta, Alma Gómez, Juan C. González, Francisco J. Rodríguez Lenguajes

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

El presente documento describe la importancia que está tomando el cómputo distribuido en

El presente documento describe la importancia que está tomando el cómputo distribuido en INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos

IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos ZP09-0207, con fecha 2 de junio de 2009 IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos Índice 1 Resumen de características

Más detalles

OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento

OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen A través de este artículo se ofrece un panorama amplio y de alto nivel sobre la especificación y los diferentes diagramas del Lenguaje

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

DISEÑO DE UN CURSO INTERACTIVO Y ADAPTATIVO DE PROCESADORES DE LENGUAJES

DISEÑO DE UN CURSO INTERACTIVO Y ADAPTATIVO DE PROCESADORES DE LENGUAJES Alfonseca, M., Carro, R.M., Pulido, E. and Rodríguez, P. (2000): Diseño de un curso interactivo y adaptativo de procesadores de lenguajes. Proceedings of JENUI 2000: VI Jornadas sobre la Enseñanza Universitaria

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

La importancia del desarrollo para el buen diseño del software

La importancia del desarrollo para el buen diseño del software La importancia del desarrollo para el buen diseño del software RESUMEN N L González Morales. 1 En este ensayo se examinan los temas vistos en clase que son Desarrollo de Orientado a Objetos y Arquitectura

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

Service Oriented Architecture

Service Oriented Architecture Service Oriented Architecture Isaac Gutiérrez Gómez, Salvador Otón Tortosa Universidad de Alcalá, Departamento de Ciencias de la Computación, 28871 Alcalá de Henares, Spain igutierrez09@yahoo.es, salvador.oton@uah.es

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

EXPERIENCIAS EN LA GESTIÓN DE APLICACIONES DISTRIBUIDAS

EXPERIENCIAS EN LA GESTIÓN DE APLICACIONES DISTRIBUIDAS EXPERIENCIAS EN LA GESTIÓN DE APLICACIONES DISTRIBUIDAS Jorge E. López de Vergara, Víctor A. Villagrá, Juan I. Asensio, José I. Moreno, Julio J. Berrocal. Dept. de Ingeniería de Sistemas Telemáticos Universidad

Más detalles

BOLETÍN DE NOVEDADES Barcelona, junio de 2008

BOLETÍN DE NOVEDADES Barcelona, junio de 2008 BOLETÍN DE NOVEDADES Barcelona, junio de 2008 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

Grado en Ingeniería del Software

Grado en Ingeniería del Software Grado en Ingeniería del Software Descripción de los módulos o materias FUNDAMENTOS CIENTÍFICOS PARA LA INGENIERÍA Bases científicas necesarias para cualquier ingeniero informático: Física, Álgebra, Análisis

Más detalles

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web Servicio Web Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones

Más detalles