Patrones de ataque y de seguridad como guía en el desarrollo de software
Se parte de una pregunta desde la que se va a intentar, en este trabajo, obtener una primera respuesta o acercamiento: Dado un conjunto bien definido de patrones de seguridad ¿Son estos adecuados para repeler o mitigar un conjunto concordante de patrones de ataque? Mediante un recorrido cronológico...
Guardado en:
| Autor principal: | |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2015
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/59949 http://44jaiio.sadio.org.ar/sites/default/files/est256-265.pdf |
| Aporte de: |
| Sumario: | Se parte de una pregunta desde la que se va a intentar, en este trabajo, obtener una primera respuesta o acercamiento: Dado un conjunto bien definido de patrones de seguridad ¿Son estos adecuados para repeler o mitigar un conjunto concordante de patrones de ataque? Mediante un recorrido cronológico sobre la investigación desarrollada en materia de seguridad, previa y presente, se va a introducir cada concepto asociado a esta pregunta tanto así como la importancia del tratamiento de esta información —su catalogación—, las dificultades que presentan a la hora de llevarse a la práctica y los avances que se están haciendo respecto de esto último. |
|---|