Patrones de ataque y de seguridad como guía en el desarrollo de software
Se parte de una pregunta desde la que se va a intentar, en este trabajo, obtener una primera respuesta o acercamiento: Dado un conjunto bien definido de patrones de seguridad ¿Son estos adecuados para repeler o mitigar un conjunto concordante de patrones de ataque? Mediante un recorrido cronológico...
Guardado en:
| Autor principal: | |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2015
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/59949 http://44jaiio.sadio.org.ar/sites/default/files/est256-265.pdf |
| Aporte de: |
| id |
I19-R120-10915-59949 |
|---|---|
| record_format |
dspace |
| institution |
Universidad Nacional de La Plata |
| institution_str |
I-19 |
| repository_str |
R-120 |
| collection |
SEDICI (UNLP) |
| language |
Español |
| topic |
Ciencias Informáticas Seguridad Patterns Design |
| spellingShingle |
Ciencias Informáticas Seguridad Patterns Design Ramos, Ignacio Patrones de ataque y de seguridad como guía en el desarrollo de software |
| topic_facet |
Ciencias Informáticas Seguridad Patterns Design |
| description |
Se parte de una pregunta desde la que se va a intentar, en este trabajo, obtener una primera respuesta o acercamiento: Dado un conjunto bien definido de patrones de seguridad ¿Son estos adecuados para repeler o mitigar un conjunto concordante de patrones de ataque? Mediante un recorrido cronológico sobre la investigación desarrollada en materia de seguridad, previa y presente, se va a introducir cada concepto asociado a esta pregunta tanto así como la importancia del tratamiento de esta información —su catalogación—, las dificultades que presentan a la hora de llevarse a la práctica y los avances que se están haciendo respecto de esto último. |
| format |
Objeto de conferencia Objeto de conferencia |
| author |
Ramos, Ignacio |
| author_facet |
Ramos, Ignacio |
| author_sort |
Ramos, Ignacio |
| title |
Patrones de ataque y de seguridad como guía en el desarrollo de software |
| title_short |
Patrones de ataque y de seguridad como guía en el desarrollo de software |
| title_full |
Patrones de ataque y de seguridad como guía en el desarrollo de software |
| title_fullStr |
Patrones de ataque y de seguridad como guía en el desarrollo de software |
| title_full_unstemmed |
Patrones de ataque y de seguridad como guía en el desarrollo de software |
| title_sort |
patrones de ataque y de seguridad como guía en el desarrollo de software |
| publishDate |
2015 |
| url |
http://sedici.unlp.edu.ar/handle/10915/59949 http://44jaiio.sadio.org.ar/sites/default/files/est256-265.pdf |
| work_keys_str_mv |
AT ramosignacio patronesdeataqueydeseguridadcomoguiaeneldesarrollodesoftware |
| bdutipo_str |
Repositorios |
| _version_ |
1764820478149525507 |