Vol. 3, Núm. 1 (2012)

URI permanente para esta colección

Navegar

Envíos recientes

Mostrando 1 - 5 de 10
  • Publicación
    Acceso abierto
    Revisión de los sistemas de control de versiones utilizados en el desarrollo de software
    (Editorial bonaventuriana, 2012) Tello Leal, Edgar; Sosa, Claudia M.; Tello Leal, Diego A.
    Uno de los retos a los que se enfrentan los desarrolladores de software es generar productos eficientes y de calidad sin sacrificar tiempo o costos. Este objetivo sólo se alcanza si los actores involucrados en tal proceso pueden disponer de toda la información relacionada con el proyecto. Los sistemas de control de versiones son aplicaciones que ayudan al proceso de desarrollo de software, facilitando la gestión del control de versiones de los archivos de código fuente generados por los desarrolladores, proporcionando herramientas para la fusión y generación de una nueva versión de un proyecto, permitiendo que múltiples desarrolladores trabajen en el mismo proyecto sin ocasionar pérdida de datos o bloqueos de archivos. Además, permiten recuperar archivos generados previamente, los cuales pueden ser utilizados para solucionar errores del sistema. En el presente trabajo de investigación se presenta una revisión de las principales aplicaciones de software disponibles para la gestión del control de versiones con un enfoque hacia su utilización en el desarrollo de software. Adicionalmente, se analiza su funcionamiento de acuerdo al método de administración de la información contenida en los repositorios, describiendo el proceso de creación, actualización y generación de versiones de archivos de código almacenados en los repositorios.
  • Publicación
    Acceso abierto
    Solución integral de seguridad para las pymes mediante un UTM
    (Editorial bonaventuriana, 2012) Flórez R, Wilmar; Arboleda S, Carlos A; Cadavid A, John F
    Este documento está enfocado a realizar un aporte teórico a la implementación de una solución de seguridad informática modular que permita integrar las funcionalidades requeridas más comunes, como son los firewall, antivirus y control de contenido, denominada como UTM (Gestor Unificado de Amenazas). Esta solución se orienta a contrarrestar los diferentes tipos de ataques y amenazas en seguridad informática, a los que se ven expuestas las medianas y pequeñas empresas (Pymes). Estas amenazas y ataques informáticos están relacionados principalmente con el bajo control de malware, ausencia de protección perimetral (firewall) y falta de control de contenido, permitiendo ser neutralizarlas con la implementación de un gestor unificado de amenazas (UTM), con los módulos básicos de firewall, antivirus y listas de control de acceso.
  • Publicación
    Acceso abierto
    Mapeo de la evolución de una enfermedad usando sistemas Neuro-Difusos. Caso de estudio: esclerosis múltiple
    (Editorial Bonaventuriana, 2012) Tabares O., Héctor A.
    El presente artículo propone un modelo para estudiar la evolución de la esclerosis múltiple, enfermedad desmielinizante, neurodegenerativa y crónica del sistema nervioso central. El modelo planteado se basa en la utilización de un sistema neurodifuso como herramienta para describir la progresión de la enfermedad, empleando un caso particular para su validación. Los datos de estudio corresponden a la historia clínica de un paciente con diagnóstico de esclerosis múltiple desde 2003, quien ha padecido cinco episodios críticos. El modelo desarrollado permitió detectar los cambios de la inflación neurológica del paciente.
  • Publicación
    Acceso abierto
    Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
    (Editorial Bonaventuriana, 2012) Marulanda L., César; Ceballos H., Julián
    El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.
  • Publicación
    Acceso abierto
    Minería de datos aplicada en detección de intrusos
    (2012) Vallejo P., Diego; Tenelanda V, Germán
    con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. en particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. la minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. en la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. en el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.