Autor: Serrano Martín, Manuel Ángel
Cargando...
E-mails conocidos
manuel.serrano@uclm.es
Fecha de nacimiento
Proyectos de investigación
Unidades organizativas
Puesto de trabajo
Apellidos
Serrano Martín
Nombre de pila
Manuel Ángel
Nombre
Nombres alternativos
Serrano, Manuel
Serrano, Manuel Ángel
Serrano, Manuel Ángel
Afiliaciones conocidas
University of Castilla-La Mancha, Spain
ALARCOS Research Group. UCLM, Spain
Grupo de investigación Alarcos. Universidad de Castilla-La Mancha, Spain
ALARCOS Research Group. UCLM
ALARCOS Research Group. UCLM, Spain
Grupo de investigación Alarcos. Universidad de Castilla-La Mancha, Spain
ALARCOS Research Group. UCLM
Páginas web conocidas
Página completa del ítem
Notificar un error en este autor
6 resultados
Resultados de la búsqueda
Mostrando 1 - 6 de 6
Artículo Neuralizador: Patrón de Seguridad para el Derecho al Olvido en Ecosistemas Big DataMoreno, Julio; Fernandez, Eduardo B.; Serrano Martín, Manuel Ángel; Fernandez-Medina, Eduardo. Actas de las XXIV Jornadas de Ingeniería del Software y Bases de Datos (JISBD 2019), 2019-09-02.Los ecosistemas Big Data son cada vez más usados por compañías de cualquier ámbito. Big Data permite la obtención de información valiosa a partir del análisis de grandes cantitades de datos. Normalmente, este tipo de entornos suele tener una alta complejidad lo que hace que sean difíciles de gestionar. Además, en los últimos años han surgido diferentes legislaciones que tratan de controlar el uso y análisis de los datos, lo cual, puede afectar de forma directa a este tipo de ecosistemas. Una de la normativas que más debate está generando es el derecho al olvido, gracias a la cual, se intenta que los usuarios tengan un mayor control sobre dónde se encuentran sus datos y cómo se utilizan. Por ello, sin una correcta adaptación de los entornos Big Data a las nuevas normativas, las empresas pueden no solo recibir graves sanciones económicas sino que les puede ocasionar una pérdida de reputación entre sus clientes. En este artículo proponemos un patrón de seguridad específico para ayudar a los administradores de Big Data a implementr el derecho al olvido en sus ecosistemas Big Data definiendo diferentes escenarios y los elementos que lo conforman.Artículo Generación automática de circuitos de prueba para la verificación de algoritmos cuánticos deterministasGarcía de la Barrera Amo, Antonio; Serrano Martín, Manuel Ángel; García Rodríguez de Guzmán, Ignacio; Polo Usaola, Macario; Piattini Velthuis, Mario Gerardo. Actas de las XXVI Jornadas de Ingeniería del Software y Bases de Datos (JISBD 2022), 2022-09-05.La computación cuántica permitir+AOE acelerar exponencialmente el rendimiento de un amplio conjunto de problemas computacionales, como la criptografía, machine learning o la simulación química. Sin embargo, el potencial cuántico no es sólo una cuestión de hardware, sino también de software. Por lo tanto, este nuevo paradigma tiene un impacto aún por explorar en los procesos y técnicas de desarrollo de software, y la adaptación de la ingenie-ría de software clásica a los nuevos sistemas híbridos clásicos/cuánticos plantea un número importante de retos: es necesaria, por lo tanto, una nueva Ingeniería de Software Cuántica. En particular, y centrándose en la calidad del software cuántico, la verificación del software sigue siendo una cuestión de investigación abierta, ya que su novedad y complejidad hacen que el desarrollo del software cuántico sea un proceso particularmente propenso a errores. La mayoría de los enfoques actuales para la verificación basada en pruebas se basan en gran medida en simulaciones, lo que supone un problema debido a la falta de escalabilidad de los simuladores ejecutados en ordenadores clásicos. Para abordar esta carencia, definimos el concepto de +ACI-Caso de Prueba Cuántica+ACI, y a continuación presentamos un método para probar los circuitos cuánticos en máquinas reales, sin utilizar las funcionalidades de las pruebas de simulación, como el cálculo de la amplitud o la medida no destructiva. Esto se consigue mediante la generación automática de un Caso de Prueba Cuántica, que envuelve el circuito bajo prueba y realiza la verificación. También presentamos el proceso para ejecutar un conjunto de pruebas sobre un circuito con este método, junto con un ejemplo para ilustrar la técnica.Artículo Patrón de seguridad para la autorización de bases de datos NoSQL (par clave-valor)Moreno, Julio; Fernandez, Eduardo B.; Serrano Martín, Manuel Ángel; Fernandez-Medina, Eduardo. Actas de las XXIII Jornadas de Ingeniería del Software y Bases de Datos (JISBD 2018), 2018-09-17.Aunque las bases de datos de tipo NoSQL surgieron hace unos años, son cada vez más usadas en diversos contextos, debido al crecimiento de los sistemas web y su uso en sistemas analíticos como Big Data. Sin embargo, generalmente este tipo de sistemas de almacenamiento no ha sido concebido con la seguridad en mente, pues se centran en resolver otros problemas como la velocidad de acceso o su uso en entornos distribuidos. Uno de los principales problemas de seguridad que se pueden identificar en estos entornos es la falta de un mecanismo de control de acceso nativo. Aunque existen numerosas propuestas hechas por investigadores que solucionan esta problemática para una tecnología concreta, faltan propuestas con un mayor nivel de abstracción que propongan soluciones más generales. En este sentido, una solución para este tipo de problemas generales es la creación de un patrón de seguridad. En este artículo proponemos un patrón de seguridad específico para realizar el control de acceso de bases de datos NoSQL de tipo clave-valor y se definen los diferentes elementos que lo conforman.Artículo Propuesta de Marco para el Gobierno de la Seguridad en Entornos Big DataMoreno, Julio; Serrano Martín, Manuel Ángel; Fernandez-Medina, Eduardo. Actas de las XXII Jornadas de Ingeniería del Software y Bases de Datos (JISBD 2017), 2017-07-19.Big Data ya es una realidad en el día a día de muchas compañías. Cuando se implanta un entorno Big Data en una organización, este se debe adaptar a las características de la misma. Para poder alcanzar una garantía de seguridad mientras se respetan las características inherentes de la organización se re-quiere una adecuada función de gobierno. Para lograr este objetivo hemos creado una propuesta de marco para el gobierno de la seguridad en entornos Big Data denominada marco GSB. Este marco de gobierno toma como base los estándares internacionales relacionados con el gobierno de las TI, como por ejemplo COBIT, y lo adapta a las necesidades específicas de un entorno de Big Data. El objetivo final del marco GSB es cubrir todo su ciclo de vida de forma segura.Artículo Generación automática de pruebas basadas en propiedades para la verificación de algoritmos cuánticosGarcía de la Barrera Amo, Antonio; Serrano Martín, Manuel Ángel; García Rodríguez de Guzmán, Ignacio; Polo Usaola, Macario; Piattini Velthuis, Mario Gerardo. Actas de las XXVII Jornadas de Ingeniería del Software y Bases de Datos (JISBD 2023), 2023-09-12.El comportamiento estocástico del software cuántico plantea nuevos retos para su verificación, ya que las técnicas tradicionales de prueba y depuración pueden no ser adecuadas para abordar las características específicas y la naturaleza probabilística de los sistemas cuánticos. En este artículo, presentamos un enfoque alternativo para la autogeneración de pruebas unitarias en el campo de la computación cuántica, en particular para los oráculos cuánticos que componen algoritmos fundamentales como el teletransporte cuántico. Para ello, se llevan a cabo pruebas basadas en propiedades, abordando las particularidades y retos únicos que implica la comprobación de programas cuánticos mediante aserciones i) sobre valores clásicos, ii) estados de superposición cuántica y iii) entrelazamiento cuántico. El método propuesto para la implementación de las suites de pruebas consiste en la especificación abstracta de las propiedades a verificar, y la autogeneración de las propiedades mediante el Desarrollo Basado en Ejemplares. De este modo, se obtiene una arquitectura agnóstica con respecto a los lenguajes de entrada y salida, así como a las técnicas utilizadas para la implementación de las aserciones. El enfoque propuesto demuestra su capacidad para probar la implementación de algoritmos cuánticos, como el teletransporte cuántico, en diferentes lenguajes de programación. Este trabajo representa un paso adelante en la validación y verificación del software cuántico, que contribuirá a acelerar la adopción de la computación cuántica en una amplia gama de aplicaciones y sectores.Artículo Arquitectura de Referencia de Seguridad para BlockchainOrtega Canalejo, Maria Isabel; Moreno, Julio; Serrano Martín, Manuel Ángel; Fernandez-Medina, Eduardo. Actas de las XXV Jornadas de Ingeniería del Software y Bases de Datos (JISBD 2021), 2021-09-22.La seguridad de la tecnología blockchain est+AOE más que nunca en el punto de mira. Constantemente se identifican ataques a DLTs (Distributed Ledger Technology), incluyendo blockchain, que ponen de manifiesto la necesidad de reforzar la seguridad de éstas. El uso de arquitecturas de seguridad de re-ferencia (SRA) ha demostrado ser útil para abordar la seguridad en las pri-meras fases del desarrollo facilitando la definición de requisitos de seguri-dad y ayudando a implementar políticas de seguridad que nos permitan pro-teger un sistema durante todo el ciclo de vida. En este artículo se presenta una SRA para la tecnología blockchain definida mediante modelos y com-probado su aplicación mediante un ejemplo de uso.