<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Colección:</title>
  <link rel="alternate" href="https://rdu.iua.edu.ar/handle/123456789/2106" />
  <subtitle />
  <id>https://rdu.iua.edu.ar/handle/123456789/2106</id>
  <updated>2026-04-07T07:35:09Z</updated>
  <dc:date>2026-04-07T07:35:09Z</dc:date>
  <entry>
    <title>Una herramienta educativa y lúdica para motivar y propiciar el desarrollo de las competencias en los estudiantes universitarios</title>
    <link rel="alternate" href="https://rdu.iua.edu.ar/handle/123456789/2114" />
    <author>
      <name>Pérez, Sofía</name>
    </author>
    <author>
      <name>Boggio, María Alejandra</name>
    </author>
    <author>
      <name>Mira, Natalia</name>
    </author>
    <author>
      <name>Salomon, Alicia</name>
    </author>
    <id>https://rdu.iua.edu.ar/handle/123456789/2114</id>
    <updated>2019-06-27T00:11:55Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Título: Una herramienta educativa y lúdica para motivar y propiciar el desarrollo de las competencias en los estudiantes universitarios
Autores: Pérez, Sofía; Boggio, María Alejandra; Mira, Natalia; Salomon, Alicia
Resumen: En este trabajo se diseñó una propuesta didáctica en la cual se utiliza la herramienta educativa y lúdica para motivar y propiciar la lectura previa a la clase del material bibliográfico y el desarrollo de las competencias cognitivas y actitudinales, aquellas necesarias de un profesional. Esta actividad es también una retroalimentación para la docente en la cual se pueden identificar los conceptos que aún no han quedado claros. Se tomó como referencia a la unidad didáctica de punteros de la asignatura de Informática II en el primer año de la carrera de Ingeniería en Informática.</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Propuesta de revisión de requerimientos en un proceso de desarrollo de software científico técnico</title>
    <link rel="alternate" href="https://rdu.iua.edu.ar/handle/123456789/2113" />
    <author>
      <name>Boggio, M. Alejandra</name>
    </author>
    <id>https://rdu.iua.edu.ar/handle/123456789/2113</id>
    <updated>2019-06-27T00:08:04Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Título: Propuesta de revisión de requerimientos en un proceso de desarrollo de software científico técnico
Autores: Boggio, M. Alejandra
Resumen: En un proyecto de desarrollo de software, el área de testing debe validar y verificar el software construido teniendo presente los requisitos especificados por el cliente. La Ingeniería de Requerimientos como disciplina tiene la responsabilidad de generar especificaciones que describan con claridad, sin ambigüedades, de forma correcta, consistente y compacta. Pero se pueden presentar inconvenientes dado que "lo que debe hacer un sistema" no siempre es obvio, es difícil de expresar en palabras, los requisitos son volátiles, se originan en múltiples fuentes, la cantidad puede aumentar la complejidad, y son expresados por los usuarios.&#xD;
Un área de trabajo de una dependencia debe validar el producto software que han construido otros grupos, a partir de los requisitos que originalmente los analistas funcionales o expertos del dominio especificaron. Para hacerlo, el equipo de prueba recibe como entrada el requerimiento operativo y realiza la revisión del producto - ya sea con casos de prueba, escenarios o validación de criterios - identificando aspectos de la especificación que a esta altura del ciclo de desarrollo deben ser "tomados" con muy escasa posibilidad de cambios.&#xD;
Este trabajo plantea una intervención del equipo de testing en etapas tempranas del desarrollo, trabajando en la verificación de los criterios SMART de redacción de objetivos. Como resultado, se obtiene una nueva versión de la especificación de requerimientos, concretos, medible, realizable, realista, acotado en tiempo. Esta revisión previa al desarrollo requiere una actividad colaborativa entre el equipo de especialistas del dominio y de testing. En estas intervenciones se aplican técnicas y herramientas de la IO Soft para realizar el análisis de los requerimientos mediante un CATWOE aplicado a los requerimientos propuestos. A continuación se utiliza el Software Bizagi para representar los requerimientos que deben ser implementados, aplicando herramientas y técnicas de la Ingeniería del Software.</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Aportes para una Internet de las Cosas Seguras</title>
    <link rel="alternate" href="https://rdu.iua.edu.ar/handle/123456789/2112" />
    <author>
      <name>Solinas, Miguel</name>
    </author>
    <author>
      <name>Jorge, Javier Alejandro</name>
    </author>
    <author>
      <name>Casanovas, Eduardo</name>
    </author>
    <author>
      <name>Tapia, Carlos</name>
    </author>
    <id>https://rdu.iua.edu.ar/handle/123456789/2112</id>
    <updated>2019-06-27T00:04:48Z</updated>
    <published>2017-01-01T00:00:00Z</published>
    <summary type="text">Título: Aportes para una Internet de las Cosas Seguras
Autores: Solinas, Miguel; Jorge, Javier Alejandro; Casanovas, Eduardo; Tapia, Carlos
Resumen: Este trabajo surge de un proyecto de investigación&#xD;
que cuestiona el impacto de la seguridad de los sistemas&#xD;
embebidos sobre las infraestructuras críticas. Una&#xD;
encuesta reciente con un diagnóstico preocupante sobre&#xD;
la seguridad de los sistemas embebidos que se están&#xD;
construyendo es el disparador para precipitar esta&#xD;
publicación. Todos los fabricantes aspiran a conectar&#xD;
sus desarrollos a Internet y sabemos que Internet es un&#xD;
espacio esencialmente inseguro. Luego se presentan tres&#xD;
propuestas esenciales para mejorar la seguridad en la&#xD;
construcción de sistemas compuestos por hardware y&#xD;
software que censan, procesan y actúan sobre el mundo&#xD;
físico.</summary>
    <dc:date>2017-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>HoneyPots Web como Herramientas de Análisis de Ciberataques sobre una Red de Telefonía Móvil</title>
    <link rel="alternate" href="https://rdu.iua.edu.ar/handle/123456789/2111" />
    <author>
      <name>Casanovas, Eduardo Esteban</name>
    </author>
    <author>
      <name>Tapia, Carlos</name>
    </author>
    <author>
      <name>Alasia, Santiago</name>
    </author>
    <author>
      <name>Polanco, Fabián</name>
    </author>
    <id>https://rdu.iua.edu.ar/handle/123456789/2111</id>
    <updated>2019-06-27T00:01:15Z</updated>
    <published>2017-01-01T00:00:00Z</published>
    <summary type="text">Título: HoneyPots Web como Herramientas de Análisis de Ciberataques sobre una Red de Telefonía Móvil
Autores: Casanovas, Eduardo Esteban; Tapia, Carlos; Alasia, Santiago; Polanco, Fabián
Resumen: En la actualidad debido al creciente número de ataques&#xD;
informáticos a personas y empresas, constantemente se&#xD;
buscan nuevas maneras de detectar y prevenir ataques o en&#xD;
su defecto mitigarlos, por esta razón surge la necesidad de&#xD;
investigar y aplicar nuevos métodos de defensa para el&#xD;
resguardo de la información; es aquí donde vemos una&#xD;
principal problemática que parte de la sociedad hacia el&#xD;
mundo de la computación.&#xD;
Por tal motivo, el presente trabajo analiza los conceptos de&#xD;
Infraestructuras Críticas, más específicamente se hace foco&#xD;
en las compañías de telecomunicaciones y en los elementos&#xD;
de red con los que brindan servicios, y se explora la&#xD;
implementación de honeypots y honeynets (hosts y redes&#xD;
señuelo) para prevenir o mitigar ataques informáticos.&#xD;
La alta dependencia de la sociedad moderna respecto de&#xD;
las telecomunicaciones vuelve a las operadoras en&#xD;
Infraestructuras Críticas para cualquier nación,&#xD;
considerando que son utilizadas masivamente por la&#xD;
población para todas las actividades en cualquier rubro de&#xD;
industria, para las distintas reparticiones y funcionarios de&#xD;
Gobierno, y para los usuarios particulares, volviéndose&#xD;
componentes indispensables para el normal funcionamiento&#xD;
de la sociedad. Puntualmente, se optó por el estudio e&#xD;
investigación de las redes de telefonía móvil como posible&#xD;
blanco de ataques debido a la gran información y datos&#xD;
que se pueden obtener si se llegara a conseguir una puerta&#xD;
de acceso en un punto vulnerable de dicha red; y las redes&#xD;
señuelos como herramienta de defensa, con el fin de&#xD;
analizar y comprender las nuevas tecnologías que utiliza&#xD;
un atacante informático para realizar un ataque y poder&#xD;
determinar el impacto que generaría en el sistema a proteger.</summary>
    <dc:date>2017-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

