Navegación

Búsqueda

Búsqueda avanzada

El autor Juan Boubeta Puig ha publicado 2 artículo(s):

1 - Detección de Ataques de Seguridad mediante la Integración de CEP y SOA 2.0

La seguridad informática cada día cobra mayor importancia debido al incremento de ataques que se realizan tanto para intentar acceder a los datos críticos como para detener procesos esenciales en los sistemas. Así pues, la detección temprana de estos ataques es fundamental para asegurar la integridad, disponibilidad y confidencialidad de la información. En este artículo desarrollamos un sistema que integra SOA 2.0 junto con un motor de procesamiento de eventos complejos (CEP) y un sistema de detección de intrusiones (IDS) para detectar inmediatamente las amenazas de seguridad que se produzcan en sistemas complejos y heterogéneos, así como ponerlas en conocimiento a los responsables de seguridad. Estos tomarán las medidas oportunas para reducir el impacto de estas situaciones. Los resultados experimentales obtenidos demuestran que nuestro enfoque, que integra SOA 2.0 con CEP e IDS, es una buena alternativa para el campo de la seguridad informática.

Autores: Jose Antonio Dorado Cerón / Juan Boubeta Puig / Guadalupe Ortiz / Inmaculada Medina Bulo / 
Palabras Clave: amenaza - CEP - IDS - seguridad - Snort - SOA 2.0

2 - Operadores de Mutacíon de Cobertura para WS-BPEL 2.0

Dada la importancia que en los últimos años están cobrando los servicios web en el ámbito de los procesos de negocio, es imprescindible contar con un soporte de casos de prueba lo suficientemente amplio como para detectar fallos y hacer que se apliquen criterios de cobertura sobre estos servicios. En este contexto está enmarcada la prueba de mutaciones, una técnica de prueba basada en fallos que requiere la definicíon de un conjunto de operadores de mutacíon para realizar cambios sintácticos en el programa que se desea probar. En este trabajo se define e implementa, por primera vez, un conjunto de operadores de mutacíon de cobertura para WS-BPEL 2.0, que aplican los criterios de cobertura definidos dentro del contexto de las pruebas de caja blanca. Además se muestran los resultados experimentales obtenidos al aplicar dichos operadores a varias composiciones WS-BPEL, viendo la aportacíon de éstos en el proceso de prueba.

Autores: Antonia Estero Botaro / Juan Boubeta Puig / Valentín Liñeiro Barea / Inmaculada Medina Bulo / 
Palabras Clave: criterios de cobertura - operadores de mutación - prueba de mutaciones - servicios web - WS-BPEL