Desarrollo Dirigido Por Modelos De Aplicaciones Seguras Para El Manejo De Informacion PDF Download

Are you looking for read ebook online? Search for your book and save it on your Kindle device, PC, phones or tablets. Download Desarrollo Dirigido Por Modelos De Aplicaciones Seguras Para El Manejo De Informacion PDF full book. Access full book title Desarrollo Dirigido Por Modelos De Aplicaciones Seguras Para El Manejo De Informacion.

Desarrollo Dirigido Por Modelos de Aplicaciones Seguras Para El Manejo de Información

Desarrollo Dirigido Por Modelos de Aplicaciones Seguras Para El Manejo de Información
Author: Miguel Ángel García de Dios
Publisher:
Total Pages:
Release: 2015
Genre:
ISBN:

Download Desarrollo Dirigido Por Modelos de Aplicaciones Seguras Para El Manejo de Información Book in PDF, ePub and Kindle

En esta memoria presentamos una metodología original encuadrada en el área de desarrollo de software dirigido por modelos. En particular, es una metodología automática apoyada en herramientas para el desarrollo de aplicaciones seguras de gestión de datos guardados en una capa persistente. Las aplicaciones de gestión de datos se centran en las llamadas acciones CRUD de crear, leer, modificar y borrar datos del almacenamiento persistente. Estas operaciones son el bloque básico de numerosas aplicaciones como, por ejemplo, páginas web donde los usuarios crean cuentas, almacenan y modifican información y reciben vistas personalizadas basadas en los datos que almacenan. Cuando los datos gestionados son sensibles, medidas de seguridad deben protegerlos, por lo que el uso de estas acciones debe ser controlado.En nuestra metodología, los desarrolladores proceden modelando tres vistas de la aplicación deseada: el modelo de datos, el modelo de seguridad y el modelo de la interfaz gráfica de usuario (GUI, de sus siglas en inglés). Estos modelos formalizan respectivamente un dominio de datos, una política de autorización y una interfaz gráfica junto con los eventos que permiten la interacción con el usuario y dirigen el flujo de información. Después, una función de transformación de modelos traslada automáticamente la política especificada por el modelo de seguridad al modelo de GUI. La metodología descrita permite la separación de tareas, de manera que el comportamiento y la seguridad se especifican de forma separada y posteriormente se combinan para generar un modelo de GUI seguro. Finalmente, un componente de generación de código genera de forma automática una aplicación multicapa, junto con todo el soporte de control de acceso, a partir del modelo de GUI con seguridad.A continuación describimos las que son, en nuestra opinión, las contribuciones principales. Primero, nuestra metodología ofrece los beneficios pretendidos por la Arquitectura Dirigida por Modelos (MDA, por sus siglas en inglés) para las aplicaciones de gestión de datos. Trabajando con modelos, los desarrolladores pueden centrarse en la estructura de los datos, el comportamiento, la política de seguridad de la aplicación y su presentación, independientemente de las diferentes (y a menudo complejas) tecnologías que son usadas para implementarlas. Segundo, nuestro uso de transformaciones de modelos hace posible la modularidad y la separación de aspectos: el modelo de GUI y el modelo de seguridad pueden modificarse de manera independiente y por diferentes desarrolladores, si se desea. Esto evita los problemas relacionados con modificar a mano las políticas de seguridad, las cuales son difíciles de mantener y analizar. Finalmente, nuestra metodología es realmente potente, comparándose favorablemente con otras alternativas. En particular, toma ventaja de los bien conocidos lenguajes de seguridad para modelar políticas de control de acceso ricas y de grano fino, las cuales tienen que ser a menudo codificadas manualmente en otras propuestas. Además, nuestro nuevo lenguaje para GUIs soporta el modelado de interfaces web dinámicas para la gestión de datos reales (donde el contenido web varía según las acciones del usuario), sin limitar las interfaces a un conjunto fijo de plantillas o patrones de interacción como en otras metodologías. Por supuesto, no se puede evaluar el éxito de esta metodología sin haberla llevado a la práctica, por lo tanto, detallamos información sobre aplicaciones que hemos desarrollado con nuestra metodología, las cuales evidencian la aplicabilidad de la misma.


Desarrollo seguro en ingeniería del software

Desarrollo seguro en ingeniería del software
Author: José Manuel Ortega Candel
Publisher: Alpha Editorial
Total Pages: 383
Release: 2020-07-30
Genre: Computers
ISBN: 9587786394

Download Desarrollo seguro en ingeniería del software Book in PDF, ePub and Kindle

El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar a la última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. El manual expone los procesos necesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo.


Desarrollo de una propuesta metodológica para determinar la seguridad en una aplicación web

Desarrollo de una propuesta metodológica para determinar la seguridad en una aplicación web
Author: Martha Ascencio Mendoza
Publisher:
Total Pages:
Release: 2011
Genre:
ISBN:

Download Desarrollo de una propuesta metodológica para determinar la seguridad en una aplicación web Book in PDF, ePub and Kindle

Introduccion: La información es el activo más importante para toda organización, asegurarla trae beneficios y credibilidad para ella, entonces cabe preguntarnos ¿Dónde se encuentra la información o qué la manipula?. Es esencial saber que hoy en día la información se encuentra en una aplicación ó software, pero es muy importante conocer que el auge de las TICs y el Cloud Computing ha llevado a adquirir o desarrollar aplicaciones orientadas a la Web. Por esto debemos preguntarnos ¿Está la información segura?, por lo tanto no podemos dejar de hablar de la seguridad en aplicaciones Web, ya que a partir de ellas podemos obtener información. Ofrecer una propuesta metodológica para determinar la seguridad en una aplicación web puede ser de gran utilidad. La propuesta metodológica incluye componentes del estándar ISO 27001 y de metodologías existentes, tales como OWASP e ISSAF. Para hablar de seguridad de la información, no sé puede dejar de hablar de ISO 27001, debido a que es el estándar de facto para la seguridad en la información, que ofrece un modelo para el establecimiento, implementación, operación, monitorización, revisión, mantenimiento y mejoras de todos los procesos que involucran la seguridad de la información en una organización por medio del Sistema de Gestión de la Seguridad de la Información (SGSI). OWASP es una metodología que tiene en cuenta la seguridad en el ciclo de desarrollo del software (SDLC). Por otro lado, ISSAF es una metodología para pruebas de intrusión en un sistema informático. Los capítulos 1o al 4o contienen el titulo, formulación del problema, justificación y objetivos respectivamente. En el capítulo 5o se abordan los conceptos teóricos que sirven de base para la elaboración de la propuesta, entre ellos se tiene aplicación Web, Seguridad Informática, Seguridad en aplicaciones Web, Vulnerabilidades en la Web, Herramientas de pruebas de Intrusión, ISO 27001, Metodología OWASP e ISSAF...


Telemedicine

Telemedicine
Author: World Health Organization
Publisher: Global Observatory for eHealth
Total Pages: 0
Release: 2010
Genre: Medical
ISBN: 9789241564144

Download Telemedicine Book in PDF, ePub and Kindle

The eHealth series is primarily meant for government ministries of health, information technology, and telecommunications, as well as others working in eHealth -- academics, researchers, eHealth professionals, nongovernmental organizations, and donors. The telemedicine module of the 2009 survey examined the current level of development of four fields of telemedicine: teleradiology, teledermatogy, telepathology, and telepsychology, as well as four mechanisms that facilitate the promotion and development of telemedicine solutions in the short- and long-term: the use of a national agency, national policy or strategy, scientific development, and evaluation. Telemedicine: Opportunities and Developments in Member States discusses the results of the telemedicine module, which was completed by 114 countries (59% of Member States).


Pro WordPress Theme Development

Pro WordPress Theme Development
Author: Adam Onishi
Publisher: Apress
Total Pages: 485
Release: 2014-01-25
Genre: Computers
ISBN: 1430259159

Download Pro WordPress Theme Development Book in PDF, ePub and Kindle

Pro WordPress Theme Development is your comprehensive guide to creating advanced WordPress themes. Designed for for professional web designers and developers who are comfortable with PHP and WordPress, this book teaches you every aspect of professional theme development. You will learn how to build themes from scratch, how to monetize the themes you create, and how to capitalize on this by creating advanced themes for your clients or selling premium themes. This book builds on your current knowledge of PHP and web development to create a WordPress theme from scratch. It uses a real-world theme example that you can build, to demonstrate each feature in a practical way. It shows you how to take control of WordPress with custom posts types and taxonomies, and covers anatomy and hierarchy, use of the loop, hooks, short codes, plug-ins and much more. WordPress is one of the most successful open-source blogging and content management systems available, and theme development has become a major part of the WordPress ecosystem. Start working with WordPress themes like a pro today with Pro WordPress Theme Development.


Collaborative Filtering Recommender Systems

Collaborative Filtering Recommender Systems
Author: Michael D. Ekstrand
Publisher: Now Publishers Inc
Total Pages: 104
Release: 2011
Genre: Computers
ISBN: 1601984421

Download Collaborative Filtering Recommender Systems Book in PDF, ePub and Kindle

Collaborative Filtering Recommender Systems discusses a wide variety of the recommender choices available and their implications, providing both practitioners and researchers with an introduction to the important issues underlying recommenders and current best practices for addressing these issues.


Object - Oriented Modeling And Design With Uml, 2/E

Object - Oriented Modeling And Design With Uml, 2/E
Author: Michael Blaha
Publisher: Pearson Education India
Total Pages: 508
Release: 2007-09
Genre:
ISBN: 9788131711064

Download Object - Oriented Modeling And Design With Uml, 2/E Book in PDF, ePub and Kindle

The revision offers a crisp, clear explanation of the basics of object-oriented thinking via UML models, then presents a process for applying these principles to software development, including C++, Java, and relational databases. An integrated case study threads throughout the book, illustrating key ideas as well as their application.