Browsing by Author "Reynares, Emiliano"
Now showing 1 - 3 of 3
- Results Per Page
- Sort Options
Item Applying EDON Methodology and SBVR2OWL Mappings for Building an Ontology-Aware Software(2013) Gaspoz, Cecilia; Bertossi, Valeria; Reynares, Emiliano; Caliusco, María LauraIn Ontology-Aware Software, ontologies are use at run time to, for example, use their content in operations of information searching or as database substitutes for information storage. In order to integrate the software development and ontology building processes, involved in building ontology-aware information system a methodology called EDON have defined. The main disadvantage of this methodology is that the heuristic to generate an implemented ontology from the requirement elicitation is not complete enough. On the other hand, recently, the Object Management Group (OMG) has standardized a language called Semantics of Business Vocabulary and Rules (SBVR) and different approaches have been proposed to map SBVR expressions into the OWL ontology language. In this paper, we report our experience in developing an ontology-aware information system by using an adaptation of the EDON methodology including the SBVR2OWL mappings.Item Marco de trabajo para el desarrollo integrado de sistemas de software basados en ontologías(2015-02) Reynares, Emiliano; Galli, María Rosa; Caliusco, María LauraEn los últimos años se ha incrementado el uso de tecnologías semánticas en el desarrollo de sistemas de información organizacionales. Entre dichas tecnologías se destacan las ontologías, las cuales han demostrado brindar beneficios importantes en un amplio espectro de contextos y aplicaciones. Una de las aplicaciones más prometedoras consiste en la utilización de ontologías como medio de encapsular la especificación declarativa del conocimiento del negocio en los sistemas de información, permitiendo la representación sin ambigüedades del conocimiento y la gestión eficiente de entornos reales de alto dinamismo conceptual y procedimental. Por otra parte, las metodologías para el desarrollo de ontologías aún constituyen un campo abierto de investigación. La mayoría de ellas no proveen suficientes detalles sobre las técnicas y actividades involucradas en su aplicación, ni proveen recomendaciones detalladas acerca de la efectiva utilización de las nociones de reusabilidad y reingeniería, ni presentan métodos o técnicas eficientes para la identificación de los conceptos ontológicos. Además, el proceso de desarrollo de una ontología con las características antes mencionadas debe ser considerado en el contexto de un proceso de desarrollo de software, a fin de facilitar las actividades de evaluación e integración de la ontología y el código de programa. Probablemente reste cierto tiempo para que la incorporación de ontologías en los sistemas de información se convierta en un enfoque ampliamente reconocido, aceptado e implementado. Los aportes presentados en esta tesis constituyen un avance importante en tal sentido. En primer lugar, se describe un conjunto de patrones de diseño para la obtención de una ontología OWL/SWRL mediante la aplicación de reglas de transformación de meta-modelos sobre la especificación SBVR del dominio del negocio. Las transformaciones se encuentran basadas en la especificación estructural de ambos estándares, proveyendo un conjunto de mapeos fácilmente utilizable por expertos del negocio o desarrolladores de software. Luego se define un marco de trabajo para el desarrollo integrado de sistemas de software basados en ontologías. En este contexto, las ontologías encapsulan el conocimiento del dominio y son utilizadas en tiempo de ejecución por el sistema de software. El marco de trabajo se denomina PATRON y se encuentra basado en la utilización de los patrones de diseño de ontologías definidos.Item Modelo de seguridad para la gestión de vulnerabilidades de servidores en nubes privadas(2020) Cifre, Simón Augusto; Roa, Jorge; Reynares, EmilianoLas organizaciones deben asegurar sus infraestructuras de Nube privada en un actual entorno volátil y de rápido movimiento, que se caracteriza por una proliferación de amenazas y vulnerabilidades que constantemente intentan emerger y afectar. Los piratas informáticos y los adversarios aprovechan continuamente las tecnologías de punta para explotar la creciente cantidad de vulnerabilidades de los activos físicos y cibernéticos de las infraestructuras críticas. Por lo tanto, no es práctico y, en varios casos, no es posible llevar a cabo manualmente todas las tareas de seguridad y protección, tales como actividades de detección de amenazas, actualizaciones, monitoreo, informes y aplicación de políticas de seguridad. Para evitar los costosos y exigentes resultados de los análisis de vulnerabilidades, falsos positivos, evaluaciones parciales de los sistemas y métodos de mitigación ineficientes, es necesario aplicar un proceso de gestión de vulnerabilidades. El verdadero valor agregado de estas evaluaciones se produce cuando las mismas están integradas a un proceso de gestión de vulnerabilidades. Un proceso completo y eficiente de gestión de vulnerabilidades debe desplegarse a partir de un modelo de seguridad, alineado a estándares internacionales de seguridad, con una política de seguridad específica que contemple un proceso de aseguramiento de activos, lineamientos de operación, roles de usuarios, documentación requerida, un conjunto de indicadores de vulnerabilidad y clasificadores de madurez organizacional.