116 research outputs found

    Modelado de arquitecturas interoperables seguras

    Get PDF
    Web Service es una de las tecnologías y estándares comúnmente usada para implementar SOA. Pero, aplicar una capa de Web Service sobre aplicaciones legadas o componentes, no garantiza las propiedades SOA requeridas. Es necesario disponer de un enfoque sistemático y completo que tenga en cuenta los requerimientos de negocio y siga las prácticas recomendadas. La interoperabilidad es el principal problema a resolver a la hora de diseñar y desarrollar sistemas basados en servicios, pero esta facilidad de inter-operar no está completa si no se consideran los aspectos de seguridad en esta interoperación. En este trabajo se realiza primeramente un análisis y selección de propuestas para el modelado de arquitecturas basadas en servicios. Luego se analizan propuestas existentes para tratar el aspecto de seguridad en arquitecturas de software interoperables, y se discuten algunas propuestas para modelar específicamente la seguridad en arquitecturas de software. Del análisis se desprende que una manera adecuada para lograr modelar un esquema de interoperabilidad.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    Patrones de seguridad aplicados a la función autorización

    Get PDF
    La característica de “software seguro” reside en la naturaleza de los procesos y las prácticas utilizadas para especificar, diseñar, desarrollar y desplegar el software. Un proceso mejorado para la seguridad incorpora prácticas para reducir el número de errores y debilidades explotables. Los patrones de seguridad constituyen un aporte para salvar el vacío entre teoría y práctica, y pueden emplearse en organizaciones con distinto grado de madurez. Este trabajo se centra en patrones de seguridad asociados al diseño y considera la inclusión de funciones relativas al control de acceso. En particular trata la autorización de los privilegios de usuarios: proceso en que se determina qué acciones puede ejecutar un usuario autenticado, tanto sobre las funciones propias del software como sobre los datos que éstas manipulan. Se analiza un prototipado del patrón ROLE-BASED ACCESS CONTROL (RBAC), aplicado a sistemas de información de la gestión universitaria.Eje: Workshop de seguridad informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI

    Patrones de seguridad aplicados a la función autorización

    Get PDF
    La característica de “software seguro” reside en la naturaleza de los procesos y las prácticas utilizadas para especificar, diseñar, desarrollar y desplegar el software. Un proceso mejorado para la seguridad incorpora prácticas para reducir el número de errores y debilidades explotables. Los patrones de seguridad constituyen un aporte para salvar el vacío entre teoría y práctica, y pueden emplearse en organizaciones con distinto grado de madurez. Este trabajo se centra en patrones de seguridad asociados al diseño y considera la inclusión de funciones relativas al control de acceso. En particular trata la autorización de los privilegios de usuarios: proceso en que se determina qué acciones puede ejecutar un usuario autenticado, tanto sobre las funciones propias del software como sobre los datos que éstas manipulan. Se analiza un prototipado del patrón ROLE-BASED ACCESS CONTROL (RBAC), aplicado a sistemas de información de la gestión universitaria.Eje: Workshop de seguridad informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI

    Usability support security patterns

    Get PDF
    The main feature of secure software lies in the nature of processes and practices used to specify, design, develop and implement software. Security patterns applied the concept of pattern in the security realm. Its description helps to capture immediately the essence: what is the problem to which attends and what the proposed solution is. The different formats that exist for its description and the multiplicity of sources make its discovery demand effort that discourages the systematic use by potential recipients. This paper presents the prototype of a catalogue that seeks to establish a bridge between the knowledge and experience security experts and the needs of knowledge of software development teams.WSI - II Workshop de seguridad informáticaRed de Universidades con Carreras en Informática (RedUNCI

    Desarrollo de una herramienta informática de análisis y clasificación de textos auxiliar de investigaciones sobre procesos de alfabetizacion

    Get PDF
    El proyecto en su plan original se proponía desarrollar una herramienta informática auxiliar de actividades de investigación vinculadas con los procesos de enseñanza-aprendizaje de lectoescritura. La propuesta se encuadraba, en el marco del llamado “desarrollo experimental” consistiendo en la realización de trabajos sistemáticos para la producción de un nuevo producto basado en conocimientos existentes y disponibles. Elemento fundamental en la concepción del proyecto es la permanente interacción con los potenciales usuarios: grupos de investigación dedicados a la lectoescritura, dado que el objetivo principal es que las realizaciones sean útiles a la comunidad. Este proceso de realimentación positiva, hizo que los objetivos iniciales se fueran modificando a la luz de las observaciones y solicitudes. Así, actualmente se están desarrollando dos módulos, uno capaz de analizar un texto simple ( que debe ser incorporado con un mínimo de preprocesamiento por parte del investigador) produciendo un texto asociado donde cada unidad de análisis va acompañada de renglones informativos y otro módulo que permitirá estudios estadísticos vinculados con los temas a investigar determinados por el operador. Se contará con una amigable interfase y será desarrollado para diversos sistemas operativos, con una amplia gama de procesadores de texto. Se realiza bajo los criterios del software libre, tanto en las herramientas a utilizar, como a la disponibilidad pública de los resultados. Se propone experimentar con una modalidad de producción, mediante una página web actualizada según avances, permitiendo aportes externos, tanto en la construcción del código como en la definición de las especificaciones de los productos.Eje: Tecnología informática aplicada en educaciónRed de Universidades con Carreras en Informática (RedUNCI

    Inflammatory intrathecal profiles and cortical damage in multiple sclerosis

    Get PDF
    OBJECTIVE: Grey matter (GM) damage and meningeal inflammation have been associated with early disease onset and a more aggressive disease course in Multiple Sclerosis (MS), but can these changes be identified in the patient early in the disease course? METHODS: To identify possible biomarkers linking meningeal inflammation, GM damage and disease severity, gene and protein expression were analysed in meninges and CSF from 27 post-mortem secondary progressive MS (SPMS) and 14 control cases. Combined cytokine/chemokine CSF profiling and 3T-MRI were performed at diagnosis in two independent cohorts of MS patients (35 and 38 subjects) and in 26 non-MS patients. RESULTS: Increased expression of pro-inflammatory cytokines (IFNγ, TNF, IL2 and IL22) and molecules related to sustained B-cell activity and lymphoid-neogenesis (CXCL13, CXCL10, LTα, IL6, IL10) was detected in the meninges and CSF of post-mortem MS cases with high levels of meningeal inflammation and GM demyelination. Similar pro-inflammatory patterns, including increased levels of CXCL13, TNF, IFNγ, CXCL12, IL6, IL8 and IL10, together with high levels of BAFF, APRIL, LIGHT, TWEAK, sTNFR1, sCD163, MMP2 and pentraxin III, were detected in the CSF of MS patients with higher levels of GM damage at diagnosis. INTERPRETATION: A common pattern of intrathecal (meninges and CSF) inflammatory profile strongly correlates with increased cortical pathology, both at time of the diagnosis and of death. These results suggest a role for detailed CSF analysis combined with MRI, as a prognostic marker for more aggressive MS. This article is protected by copyright. All rights reserved

    Hexokinase II Detachment from Mitochondria Triggers Apoptosis through the Permeability Transition Pore Independent of Voltage-Dependent Anion Channels

    Get PDF
    Type II hexokinase is overexpressed in most neoplastic cells, and it mainly localizes on the outer mitochondrial membrane. Hexokinase II dissociation from mitochondria triggers apoptosis. The prevailing model postulates that hexokinase II release from its mitochondrial interactor, the voltage-dependent anion channel, prompts outer mitochondrial membrane permeabilization and the ensuing release of apoptogenic proteins, and that these events are inhibited by growth factor signalling. Here we show that a hexokinase II N-terminal peptide selectively detaches hexokinase II from mitochondria and activates apoptosis. These events are abrogated by inhibiting two established permeability transition pore modulators, the adenine nucleotide translocator or cyclophilin D, or in cyclophilin D knock-out cells. Conversely, insulin stimulation or genetic ablation of the voltage-dependent anion channel do not affect cell death induction by the hexokinase II peptide. Therefore, hexokinase II detachment from mitochondria transduces a permeability transition pore opening signal that results in cell death and does not require the voltage-dependent anion channel. These findings have profound implications for our understanding of the pathways of outer mitochondrial membrane permeabilization and their inactivation in tumors

    Further evidence for a relatively high sea level during the penultimate interglacial: open-system U-series ages from La Marina (Alicante, East Spain)

    Get PDF
    The elevation and timing of high sea stands during Oxygen Isotope Stage (OIS) 7 are not as well constraíned as those of OIS 5e. Conflictíng values are reported from Medíterranean coastlines, and fossil dating is inaccurate because of ubiquitous open U-series systems. New morphostratigraphic data from La Marina (eastem Spain) supported by open-system U-series coral ages shed light on the maximum sea level duríng OIS 7. Fossil corals (Cladocora Caespitosa) underlying an OIS 5e marine unít yielded U-series ages from 178 ± (0 to 208 ± 1) ka (± 20σ n=7) with an outlier al 240 ± 18 ka. Mean open-system limit ages of 170 ± 10 (minimum age after correction for 234Th-230Th uptake) and 237 ± 20 ka (maximum ase after correction for 238U - 234U uptake) were calculated to have a probable age closer to the minimum value, for an assignment of OlS 7a or 7c. The occurrence of a warn-water "Senegalese" fauna (Strombus bubonius) in OIS5e and OIS 7 marine units confirms the arrival of tropical species to the Mediterranean before the last interglacial periodo Morpho-sedimentological and neotectonic studies suggest that the maximum paleo-sea level during OIS 7c or 7a was a few melers below that of OlS Se

    A Century of Gibberellin Research

    Get PDF
    corecore