1
tesis de grado
Publicado 2008
Enlace

Las soluciones presentes en el mercado, a pesar de poseer un adecuado desempeño en cuanto a la prevención y la detección de los ataques, carecen de un entorno intuitivo y de fácil uso, lo cual influye en el registro de reglas débiles o erróneas; provocando agujeros en el perímetro de la seguridad de la red local. Es por ello, que en el presente documento se plantea como solución analizar, diseñar e implementar una aplicación para facilitar la administración de las herramientas Iptables, Squid y Snort; utilizadas para proteger la información dentro de una red local.
2
tesis de maestría
Publicado 2016
Enlace

La elicitaci ón de requerimientos es una de las principales tareas que debe llevarse a cabo para la correcta implementaci ón de un desarrollo software. Su incorrecta especi caci ón genera costos innecesarios a lo largo del proyecto e inclusive, su completo fracaso. Actualmente existen diversas t écnicas que sirven como apoyo a la elicitaci ón de requerimientos; siendo las historias de usuario y el modelo de casos de uso 2 de las m ás conocidas. A la fecha existen 3 propuestas metodol ógicas que hacen un uso combinado de ambas t écnicas: Athena, K-gileRE y NORMAP. Sin embargo, ninguna de las propuestas identi cadas ha sido aplicada fuera de un entorno acad émico. Dados los pocos estudios que han validado la e cacia del uso combinado de los casos de uso y las historias de usuario, se opt o por medir - en efectividad, e ciencia y satisfacci ón - el impacto en la transparencia al c...
3
tesis de grado
Publicado 2008
Enlace

Las soluciones presentes en el mercado, a pesar de poseer un adecuado desempeño en cuanto a la prevención y la detección de los ataques, carecen de un entorno intuitivo y de fácil uso, lo cual influye en el registro de reglas débiles o erróneas; provocando agujeros en el perímetro de la seguridad de la red local. Es por ello, que en el presente documento se plantea como solución analizar, diseñar e implementar una aplicación para facilitar la administración de las herramientas Iptables, Squid y Snort; utilizadas para proteger la información dentro de una red local.
4
tesis de maestría
Publicado 2016
Enlace

La elicitaci ón de requerimientos es una de las principales tareas que debe llevarse a cabo para la correcta implementaci ón de un desarrollo software. Su incorrecta especi caci ón genera costos innecesarios a lo largo del proyecto e inclusive, su completo fracaso. Actualmente existen diversas t écnicas que sirven como apoyo a la elicitaci ón de requerimientos; siendo las historias de usuario y el modelo de casos de uso 2 de las m ás conocidas. A la fecha existen 3 propuestas metodol ógicas que hacen un uso combinado de ambas t écnicas: Athena, K-gileRE y NORMAP. Sin embargo, ninguna de las propuestas identi cadas ha sido aplicada fuera de un entorno acad émico. Dados los pocos estudios que han validado la e cacia del uso combinado de los casos de uso y las historias de usuario, se opt o por medir - en efectividad, e ciencia y satisfacci ón - el impacto en la transparencia al c...