domingo, 6 de diciembre de 2009

Sistema de Gestión de la Seguridad de la Información

En el transcurso de la materia Criptografía y Seguridad en Redes, se mencionó una norma propuesta por el IRAM como recomendación para Gestionar la Seguridad de la Información. Aquí dejo un link a la Norma ISO 27001: Sistema de Gestión de la Seguridad de la Información. Su versión en español.

jueves, 17 de septiembre de 2009

Nuevo diseño de Secure Sytems Research Group

Los patrones de seguridad son el objeto de estudio de este grupo de Florida Atlantic University, y ha actualizado su sitio. Aquí podrán encontrar un lugar para informarse sobre Patrones de Seguridad.

miércoles, 26 de agosto de 2009

Materia Selectiva Ing.Computación

Comencé a dictar la materia Selectiva "Criptografía y Seguridad en Redes". Por primera vez, se tocará el tema de desarrollo de software seguro utilizando patrones de seguridad. Otro capítulo que se agregará es una visión sobre Criptografía Cuántica.

jueves, 16 de julio de 2009

Es tiempo de medir..!!

Cuando podéis medir lo que enunciáis y expresarlo en números, conocéis vuestro tema; si no podéis medirlo ni expresarlo con números, el conocimiento que tenéis de vuestro objeto es pobre, insuficiente. Acaso pueda constituir el principio del conocimiento, pero dichas nociones no merecen el nombre de "Ciencia", sea cual fuere el tema.

Lord Kelvin ( 1824-1907 )

martes, 7 de julio de 2009

Workshop en Seguridad Informática 2009

Estimados Miguel, Jairo, Eduardo y Leandro
---------------------------------------------------------
Envío este mail para comunicar el resultado del paper presentado por Uds. para el WSEGI2009.
El trabajo lamentablemente no llegó a ingresar como aceptado en las conferencias que dan los autores durante 30 minutos, pero que SÍ FUE ACEPTADO para exponer un poster en el Workshop.

Erika Givaudant
Comité Organizador
Workshop Seguridad Informática
http://www.wsegi.com.ar/

jueves, 18 de junio de 2009

Presenté avances de Tesis en CNIT 2009

Siendo las 9:30 del 18 de Junio, presenté ante un atento y poco numeroso auditorium, el trabajo que muestra los adelantos de mi Tesis.
Rescato la importancia de los Modelos en la Ingeniería, para estudiar el comportamiento de los productos que necesitemos construir: para mi caso "software seguro". Recuerdo que tengo un par de papers, que miran en esta dirección... los leo y los comento en breve.
Como es mi cumpleaños, aclaré el evento en la presentación y fui felicitado por todos..!!

martes, 2 de junio de 2009

Seguridad de la Información - ISO 27000

Asistí a la charla brindada por la Lic.Natacha Zucchiatti sobre el tema.

Organizada por el IRAM Filial Mediterráneo en Av.Sabattini 1737.

Objetivos:
- Panorama Local y Global en materia de Seguridad de la Información.
- Destacar la importancia de la Seguridad de la Información
- Informar sobre las mejores prácticas y los factores claves para asegurar el éxito en su implementación.

Fecha: 01 de Junio

Horario: 15 hs.

jueves, 28 de mayo de 2009

My first paper into the IEEE Computer Society

Dear Miguel Solinas,

Your paper, entitled "Embedding Security Patterns into a Domain Model", has been successfully submitted to the CPS Online system for DEXA 2009. Thank you!

I will contact you if there are any problems.

Best regards,
Bob Werner
CPS Editor, Conference Publishing Services (CPS)
IEEE Computer Society www.computer.org

Exploring how to use scenarios to discover requirements

Abstract: This paper investigates the effectiveness of different uses of scenarios on requirements discovery using results from requirements processes in two projects. The first specified requirements on a new aircraft management system at a regional UK airport to reduce its environmental impact. The second specified new work-based learning tools to be adopted by a consortium of organizations. In both projects scenarios were walked through both in facilitated workshops and in the stakeholders’ workplaces using different forms of a scenario tool. In the second project, scenarios were also walked through with a software prototype and creativity prompts. Results revealed both qualitative and quantitative differences in discovered requirements that have potential implications for models of scenario-based requirements
discovery and the design of scenario tools. PDF.

martes, 19 de mayo de 2009

CNIT2009

Estimado Miguel Solinas:

¡Felicitaciones!, su trabajo "Embebiendo Patrones de Seguridad en Etapas Tempranas del Proceso de Desarrollo de Software", ha sido aceptado para ser presentado en Información y Comunicación para la Sociedad del Conocimiento que tendrá lugar el 16/06/2009 en CORDOBA,
Argentina.

La Modalidad de presentación será Exposición en conferencia.

jueves, 14 de mayo de 2009

Information and Software Technology

Volume 51, Issue 5, Pages 809-956 (May 2009)
SPECIAL ISSUE: Model-Driven Development for Secure Information Systems
Edited by Eduardo Fernández-Medina, Jan Jurjens, Juan Trujillo and Sushil Jajodia

martes, 12 de mayo de 2009

BECA FINALIZACION - SECYT-UNC

Señor/a Profesor/a, me dirijo a Ud. conforme lo solicitado por el Prof. Aarón Saal, Subsecretario de Ciencia y Tecnología de esta Universidad, para poner en su conocimiento que ha sido seleccionado para otorgarle una Beca para Finalización de Maestrías y Doctorados - Convocatoria 2008. Por favor pase por esta Secretaría lo antes posible, a fin de completar los trámites administrativos correspondientes, para solicitar la designación.
Atentamente.
Nora SMITH
SECyT-UNC

viernes, 8 de mayo de 2009

Embedding Security Patterns into a Model Domain

Dear Miguel Solinas

We are glad to inform you that your paper entitled "Embedding Security Patterns into a Model Domain" has been accepted for inclusion in the DEXA/TrustBus 2009 proceedings published by IEEE Computer Society...

Best regards and see you in Linz,

Eduardo B. Fernandez and Guenther Pernul
(SPattern '09 chairs)

jueves, 30 de abril de 2009

Security Models & System Design Models

La propuesta es cerrar la brecha entre estos dos modelos, utilizando LEL+Escenarios+CRC sobre patrones de seguridad. Las preguntas que debemos responder, es cómo se expresan habitualmente los Security Models..? Qué diferencia hay con los System Design Models..? Para pensar en la validez y fortaleza de una propuesta como la mia..!!

lunes, 20 de abril de 2009

LEL + Escenarios

Otra ventaja de modelar un patrón de seguridad con LEL y escenarios, es disponer de una expresión del patrón de seguridad con una gramática y una sintáxis que me permite sumarlo al modelo contextual del sistema de una forma simple, expresada en lenguaje natural.

Usar lenguaje natural

El valor de utilizar un mismo lenguaje, el leguaje natural, para modelar la seguridad y para modelar el diseño del sistema, nos permite unir ambos modelos de una forma directa. Lo cual es una ventaja frente a otras propuestas como la de SecureUML. Por otro lado, al modelar patrones de seguridad mediante escenarios, que al ser embebidos en el modelo de diseño del sistema se transforman en subescenarios, es también una ventaja surgida del uso del lenguaje natural...!!

sábado, 18 de abril de 2009

Nuevo lenguaje para modelar requerimientos

Utilizar el lenguaje natural para definir un lenguaje específico del dominio de la seguridad que me permita modelar requerimientos, me aproximará a un método para el diseño de software seguro, al menos me dejará en las puertas de la etapa de diseño, con un conjunto de clases candidatas y escenarios/subescenarios que modelen los requerimientos de un problema, incluidos los servicios de seguridad, que obviamente deben estar expresados en términos de patrones de diseño.

viernes, 17 de abril de 2009

3ras Jornadas Ing.en Computación

Miércoles 15 de Abril, presenté por primera vez las ideas sobre mi Tesis. Fue en estas Jornadas, en la Facultad de C.E.F. y N. de la UNC. La verdad, me ayudaron a ver con mayor claridad el trabajo que queda por delante. Es fundamental trabajar pensando en Model Driven Security y Patrones de Seguridad como los hilos conductores..!! Iré comentando las reflexiones y notas sobre mi trabajo..!!