• Datos Generales

    • Institución principal

      Universidad de la República/ Facultad de Ingeniería - UDeLaR / Instituto de Computación / Uruguay
    • Dirección institucional

      Institución: Universidad de la República / Facultad de Ingeniería - UDeLaR / Sector Educación Superior/Público
      Dirección: INCO / J.Herrera y Reissig 565 / 11300 / Montevideo , Montevideo , Uruguay
      Teléfono: (5982) 7114244 / 108
      Correo electrónico/Sitio Web: gustun@fing.edu.uy http://www.fing.edu.uy/~gustun
  • Formación

    • Formación académica

      • Concluida

        • Doctorado

          • Doktor i Datavetenskap (1993 - 1997)
            Gothenburg University , Suecia
            Título de la disertación/tesis/defensa: Dependent Record Types and Algebraic Structures in Type Theory
            Tutor/es: Dr. Björn von Sydow
            Obtención del título: 1998
            Sitio web de la disertación/tesis/defensa: http://hdl.handle.net/2077/14871
            Palabras Clave: Type Theory, Dependent Records, Subtyping
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Teoría de Tipos, Logical Frameworks

          Maestría

          • Maestría en Informática (UDELAR-PEDECIBA) (1992 - 1993)
            Universidad de la República - Facultad de Ingeniería - UDeLaR , Uruguay
            Título de la disertación/tesis/defensa: A case study in machine-assisted proofs: The Integers form an Integral Domain
            Tutor/es: Dr. Bjorn von Sydow - MSc Juan José Cabezas
            Obtención del título: 1994
            Sitio web de la disertación/tesis/defensa: http://www.fing.edu.uy/%7Egustun/Publications/thesis/lic.ps.gz
            Palabras Clave: Logical Frameworks, Formalización
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Logical Frameworks, Métodos Formales
          • Licenciat i Datavetenskap (1992 - 1993)
            Gothenburg University , Suecia
            Título de la disertación/tesis/defensa: A case study in machine-assisted proofs: The Integers form an Integral Domain
            Tutor/es: Dr. Björn von Sydow
            Obtención del título: 1994
            Sitio web de la disertación/tesis/defensa: http://www.fing.edu.uy/%7Egustun/Publications/thesis/lic.ps.gz
            Financiación:
            Gothenburg University , Suecia
            Palabras Clave: Type Theory, Constructive Integers
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Teoría de Tipos, Logical Frameworks
        • Grado

          • Ingeniero de Sistemas en Computación (1983 - 1990)
            Universidad de la República - Facultad de Ingeniería - UDeLaR , Uruguay
            Título de la disertación/tesis/defensa:
            Obtención del título: 1990
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones /
          • Analista Programador (1983 - 1986)
            Universidad de la República - Facultad de Ingeniería - UDeLaR , Uruguay
            Título de la disertación/tesis/defensa:
            Obtención del título: 1987
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones /
    • Formación complementaria

      • Concluida

        • Posdoctorados

          • FORMAVIE: Modélisation Formelle et Certification Sécuritaire pour Machine Virtuelle Embarquée (2001 - 2002)
            Sector Extranjero/Internacional/Otros / Ministère des Finances - France , Francia
            Palabras Clave: Máquina Virtual, Java Card, Seguridad
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Sistemas Embebidos, Semántica Formal
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
  • Idiomas

    • Español
      Entiende muy bien / Habla muy bien / Lee muy bien / Escribe muy bien
    • Inglés
      Entiende muy bien / Habla muy bien / Lee muy bien / Escribe muy bien
    • Francés
      Entiende muy bien / Habla bien / Lee muy bien / Escribe regular
    • Sueco
      Entiende bien / Habla regular / Lee muy bien / Escribe regular
    • Portugués
      Entiende bien / Habla regular / Lee muy bien / Escribe regular
  • Areas de actuación

    • Ciencias Naturales y Exactas

      Ciencias de la Computación e Información /Ciencias de la Computación /Lógica de la Programación, Métodos Formales, Seguridad Informática
    • Ingeniería y Tecnología

      Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información /Ingeniería de Sistemas y Comunicaciones /Seguridad Informática
  • Actuación profesional

    • Sector Educación Superior/Público - Programa de Desarrollo de las Ciencias Básicas - Uruguay

      • Vínculos con la Institución

        • Colaborador (04/2012 - a la fecha)
          Consejo científico del Área de Informática ,2 horas semanales
        • Colaborador (01/1998 - a la fecha)Trabajo relevante
          Investigador Grado 4 ,30 horas semanales
          Desde abril de 2010 Coordinador del Área Informática
        • Colaborador (04/2010 - 03/2012)Trabajo relevante
          Coordinador del Área Informática ,8 horas semanales
      • Actividades

        • Líneas de investigación

          • Lógica de la Programación, Teoría Constructiva de Tipos, Verificación Formal (01/1998 - a la fecha )

            6 horas semanales
            Facultad de Ingeniería, Instituto de Computación , Integrante del equipo
            Equipo: WWW.FING.EDU.UY/INCO/MF
            Palabras clave: Métodos Formales, Seguridad Sistemas Embebidos
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
          • Seguridad Informática (03/2006 - a la fecha )

            10 horas semanales
            Facultad de Ingeniería, Instituto de Computación , Coordinador o Responsable
            Equipo: WWW.FING.EDU.UY/INCO/GSI
            Palabras clave: Seguridad Informática
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
        • Docencia

          • (09/2005 - a la fecha)
            Maestría

            Asignaturas:
            Taller de Producción de Programas sin Fallas, 10 horas, Teórico-Práctico
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Teoría de Tipos, Logical Frameworks
          • (04/2007 - a la fecha)
            Maestría

            Asignaturas:
            Fundamentos de la Seguridad Informática, 12 horas, Teórico-Práctico
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
          • (09/1998 - 12/1999 )
            Maestría

            Asignaturas:
            Compilación de Lenguajes Funcionales Perezosos, 10 horas, Teórico-Práctico
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Compilación de Lenguajes Funcionales
        • Gestión Académica

          • Miembro del Consejo Científico del Área Informática del Pedeciba (03/2012 - a la fecha )
            Facultad de Ingeniería - UDELAR, Instituto de Computación
            Gestión de la Investigación
          • Coordinador del Área Informática del Pedeciba (04/2010 - 03/2012 )
            Facultad de Ingeniería - UDELAR, Instituto de Computación
            Gestión de la Investigación
          • Miembro de la Comisión Directiva (04/2010 - 03/2012 )
            Área Informática
            Gestión de la Investigación
          • Coordinador del Área Informática del Pedeciba (07/2000 - 03/2001 )
            Facultad de Ingeniería, Instituto de Computación
            Gestión de la Investigación
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación /
          • Coordinador alterno del Área Informática del Pedeciba (07/1999 - 06/2000 )
            Facultad de Ingeniería, Instituto de Computación
            Gestión de la Investigación
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación /
    • Sector Empresas/Privado - Empresa Privada - Uruguay

      Tilsor Tecnología Informática

      • Vínculos con la Institución

        • Funcionario/Empleado (03/2012 - a la fecha)
          Responsable del CSIRT Tilsor ,10 horas semanales
        • Funcionario/Empleado (11/2004 - a la fecha)Trabajo relevante
          Director de Tecnología ,10 horas semanales
      • Actividades

        • Líneas de investigación

          • Modelos y herramientas para la definición e implantación de mecanismos de control de acceso en sistemas de información (03/2009 - a la fecha )

            Mixta
            10 horas semanales
            Tilsor, Consultoría Tecnológica - Equipo de Seguridad Informática , Coordinador o Responsable
            Equipo: R. MARTÍNEZ
            Palabras clave: Control de acceso, modelos, automatización
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
          • Métodos y herramientas para la automatización de análisis de vulnerabilidades de sistemas computacionales (03/2011 - a la fecha )
            El drástico incremento de ataques informáticos obliga a los gobiernos, organizaciones y empresas, sin importar su tamaño o actividad, a considerar la seguridad de la información y de la infraestructura informática que brinda soporte a la misma como un tema prioritario. Uno de los mecanismos tradicionales para mantener relativamente seguros los sistemas es realizar auditorias continuas. Debido a la diversidad, multiplicidad y la continua innovación de los sistemas actuales, dichas auditorias caducan cada vez más rápidamente, por lo que hay que se torna necesario automatizar procesos y generar herramientas que asistan a los administradores de sistemas, auditores y analistas de seguridad en esta tarea. Una de las estrategias defensivas claves para garantizar el correcto aseguramiento y configuración de las infraestructuras y aplicaciones informáticas es aplicar la denominada técnica de Hardening de sistemas, que consiste en remover servicios vulnerables e innecesarios, eliminar problemas de seguridad conocidos, configurar adecuadamente todos los dispositivos y asegurar los controles de acceso. Este proceso involucra realizar una evaluación y auditoria de la arquitectura de seguridad de la organización con el fin de desarrollar e implementar procedimientos de consolidación para asegurar sus recursos críticos. Estos procedimientos son personalizados, pero muchas de las tareas pueden automatizarse. Contar con herramientas adecuadas, que provean soporte al proceso de auditoria y faciliten la detección de las problemáticas se torna esencial.
            Mixta
            10 horas semanales
            Área de Consultoría Tecnológica, Equipo de Seguridad Informática , Coordinador o Responsable
            Equipo: M. RODRÍGUEZ , R. MARTÍNEZ
            Palabras clave: Análisis de vulnerabilidades, soporte automatizado
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
          • Desarrollo de técnicas de aprendizaje automático y minería de datos para el aseguramiento de sistemas informáticos (07/2015 - a la fecha )
            El drástico incremento de ataques informáticos obliga a los gobiernos, organizaciones y empresas, a considerar la seguridad de la información, de las aplicaciones y de la infraestructura informática como un tema prioritario. Una estrategia (defensiva) clave para garantizar el correcto aseguramiento y configuración de las aplicaciones informáticas incluye, entre otros, la utilización de técnicas de desarrollo seguro de código, testeo de seguridad de la aplicación y aseguramiento de la infraestructura sobre la que se ejecuta. Debido a la diversidad, multiplicidad y la continua innovación de los sistemas actuales se torna necesario automatizar procesos y generar herramientas que asistan a los desarrolladores, administradores de sistemas, auditores y analistas de seguridad en esta tarea. El proyecto WAFINTL tiene como objetivo general la concepción y desarrollo de mecanismos automatizados de identificación, así como el análisis y prevención de ataques informáticos de las aplicaciones web. También se enfocará en el desarrollo de procesos de ciber-inteligencia que provean soporte para el tratamiento sistematizado de las tareas de análisis. El resultado tecnológico del proyecto serán prototipos de herramientas que permitan dar soporte automatizado a esos mecanismos.
            Aplicada
            6 horas semanales
            Tilsor SA, Equipo de Seguridad Informática , Integrante del equipo
            Equipo: E. GIMÉNEZ , R. MARTÍNEZ , A. PARDO , N. MONTES , J. GOYENECHE
            Palabras clave: Seguridad de Aplicaciones Web Aprendizaje automático Minería de datos
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad, Aprendizaje automático
        • Proyectos de investigación y desarrollo

          • Plataforma de Control de Acceso a los recursos Internet del Plan Ceibal (04/2009 - a la fecha)
            Para una fase avanzada de puesta en producción del Plan Ceibal, el LATU convocó a proceso licitatorio para la provisión de una solución que permita implementar control de acceso a los recursos que el estado uruguayo brindará a/en los establecimientos educativos del país, tales como acceso a Internet y portales educativos ad-hoc, con el objetivo de limitar de esta manera conexiones no autorizadas y la utilización indebida de dichos recursos. El Sistema de Control de Acceso (SCA) tiene como objetivo fundamental implementar el control de acceso a los servicios brindados por la Red Ceibal mediante uso de un Portal Cautivo para limitar conexiones no autorizadas y la utilización indebida de recursos. La Plataforma de Control de Acceso (PCA) esta especialmente diseñada para: 1) Realizar la autenticación de las laptops XO de forma automática y transparente, 2) Realizar autenticación mutua entre los clientes y los servidores de la PCA, 3) Permitir realizar la autenticación a usuarios del Plan Ceibal que cuenten con conectividad inalámbrica, y que puedan ingresar un usuario y clave (ej. Docentes y/o funcionarios) , 4) Ofrecer alta disponibilidad en todos sus servicios. Los componentes principales del proyecto son: 1) Análisis, diseño y construcción de un protocolo de autenticación, que permita la autenticación mutua y transparente, entre las XO y la PCA, 2) instalación y configuración de una plataforma centralizada, con distintas capas de aplicación (Front End , Servidores de aplicación, Back end) y zonas de seguridad, 3) construcción de una consola de administración Web, que permita gestionar el Sistema.
            10 horas semanales
            Área de Consultoría Tecnológica , Equipo de Seguridad Informática
            Desarrollo
            Coordinador o Responsable
            En Marcha
            Equipo: M. RODRÍGUEZ , A. BLANCO , M. CANABÉ , R. LÓPEZ , R. MARTÍNEZ , J.D. CAMPO , M. DEL RIEGO , F. ZIPITRÍA
            Palabras clave: Control de acceso, Plan ceibal
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
          • SECUREit (03/2010 - a la fecha)
            Tilsor SECUREit es un framework para la definición e implantación de políticas de control de acceso para sistemas de información. Este framework ha sido, en particular, utilizado para implementar los mecanismos de control de acceso del nuevo Sistema Informático para la Infancia (SIPI). El nuevo sistema SIPI fue desarrollada por Tilsor SA para el INAU respondiendo a una licitación convocada por el programa INFAMILIA del MIDES. Debido a la sensibilidad de la información y requerimientos de seguridad presentados por INAU, se ha desarrollado en el marco del proyecto, un módulo de Control de Acceso basado en RBAC (Role Based Access Control) jerárquico, que ademas de proveer los mecanismos para modelar y aplicar políticas de control de acceso basada en roles y herencia de privilegios, permite además definir privilegios basados en el contexto de ejecución de la aplicación y en el contenido de los datos sobre las que actúa la misma. Asimismo el framework brinda soporte para implementar visualización controlada de la información. Este sistema ha sido puesto en producción en febrero de 2010. El equipo de Seguridad de Tilsor es el responsable de proveer los servicios de mantenimiento correctivo y evolutivo del sistema. Actualmente se está trabajando en generar una versión de SECUREit que permita proveer los mecanismos de control de acceso como servicios a ser consumidos por un sistema de información independientemente de la tecnología que se haya utilizado para desarrollar al mismo así como de la plataforma en que es ejecutado.
            6 horas semanales
            Área de Consultoría Tecnológica , Equipo de Seguridad Informática
            Desarrollo
            Coordinador o Responsable
            En Marcha
            Alumnos encargados en el proyecto:
            Especialización:1
            Maestría/Magister:1
            Equipo: R. LÓPEZ , R. MARTÍNEZ
            Palabras clave: Control de acceso, modelos, automatización
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
          • SATKit - A Security Analysis Toolkit (03/2013 - a la fecha)
            Una de las estrategias defensivas claves para garantizar el correcto aseguramiento y configuración de las infraestructuras y aplicaciones informáticas es aplicar la denominada técnica de Hardening de sistemas, que consiste en remover servicios vulnerables e innecesarios, eliminar problemas de seguridad conocidos, configurar adecuadamente todos los dispositivos y asegurar los controles de acceso. Este proceso involucra realizar una evaluación y auditoria de la arquitectura de seguridad de la organización con el fin de desarrollar e implementar procedimientos de consolidación para asegurar sus recursos críticos. Estos procedimientos son personalizados, pero muchas de las tareas pueden automatizarse. Contar con herramientas adecuadas, que provean soporte al proceso de auditoria y faciliten la detección de las problemáticas se torna esencial. En este contexto, el Grupo de Seguridad Informática (GSI) de la Facultad de Ingeniería de la Universidad de la República (FING - UDELAR), ha realizado desde 2006 trabajo en torno al desarrollo de metodologías y herramientas orientadas a la automatización de procedimientos y análisis de vulnerabilidades de seguridad informática. En Towards machine-assisted formal procedures for collection of digital evidence (Barrere, Betarte, Rodríguez, PST2011), se presenta un framework para la especificación de procedimientos de recolección de evidencia digital y se describe un prototipo de una herramienta para automatizar la ejecución de dichos procedimientos, basándose en una extensión, desarrollada por el equipo de investigación, de un lenguaje desarrollado por Mitre Corp, Open Vulnerability and Assessment Language (OVAL). OVAL forma parte de un conjunto de especificaciones que confluyen en el protocolo denominado Security Content Automation Protocol (SCAP). Dicho protocolo es propuesto y desarrollado por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST por sus siglas en ingles),y fue creado para proporcionar un enfoque estandarizado sobre el mantenimiento de la seguridad de los sistemas, incentivando la verificación y chequeo automático tanto de configuraciones erróneas o por defecto, análisis de vulnerabilidades y detección de compromisos de seguridad. El proyecto SATKit consiste en desarrollar una herramienta que provea soporte automatizado para realizar chequeos de configuraciones, seguridad y hardening de plataformas informáticas de las organizaciones utilizando la metodología y los estándares propuestos en SCAP. Además de las ventajas directas que ofrecerá contar con una herramienta de este tipo, pensamos que el desarrollo y uso de esta tecnología permitirá analizar nuevas tendencias tecnológicas en materia de seguridad informática, en particular aquellas orientadas a la consolidación de procedimientos que permitan asegurar los recursos críticos de una organización. Asimismo, pensamos que esta innovación creará bases para la conformación y desarrollo de grupos de trabajo que investiguen este tipo de estándares y tecnologías en el país, propiciando la creación y/o adaptación de normas técnicas a la realidad uruguaya, tanto en órganos de la administración del estado como en el sector privado.
            6 horas semanales
            Área de Consultoría Tecnológica , Equipo de Seguridad Informática
            Desarrollo
            Coordinador o Responsable
            En Marcha
            Alumnos encargados en el proyecto:
            Especialización:1
            Maestría/Magister:1
            Equipo: M. RODRÍGUEZ , R. MARTÍNEZ
            Palabras clave: Análisis de vulnerabilidades, soporte automatizado
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
          • WAFINTL: Un Framework de Ciber-seguridad para el Análisis y Prevención de Ataques en Aplicaciones Web (10/2015 - a la fecha)
            El drástico incremento de ataques informáticos obliga a los gobiernos, organizaciones y empresas, a considerar la seguridad de la información, de las aplicaciones y de la infraestructura informática como un tema prioritario. Una estrategia (defensiva) clave para garantizar el correcto aseguramiento y configuración de las aplicaciones informáticas incluye, entre otros, la utilización de técnicas de desarrollo seguro de código, testeo de seguridad de la aplicación y aseguramiento de la infraestructura sobre la que se ejecuta. Debido a la diversidad, multiplicidad y la continua innovación de los sistemas actuales se torna necesario automatizar procesos y generar herramientas que asistan a los desarrolladores, administradores de sistemas, auditores y analistas de seguridad en esta tarea. El proyecto WAFINTL tiene como objetivo general la concepción y desarrollo de mecanismos automatizados de identificación, así como el análisis y prevención de ataques informáticos de las aplicaciones web. También se enfoca en el desarrollo de procesos de ciber-inteligencia que provean soporte para el tratamiento sistematizado de las tareas de análisis. El resultado tecnológico del proyecto serán prototipos de herramientas que permitan dar soporte automatizado a esos mecanismos. Los objetivos específicos del proyecto son: - El desarrollo de técnicas de detección de ataques y determinación de perfiles de atacantes - Concepción, diseño e implementación de un honeypot de alto nivel de interacción para el registro y análisis de vectores de ataques - Concepción y desarrollo de herramientas para el soporte automatizado de técnicas de cyber threat intelligence
            6 horas semanales
            Investigación
            Coordinador o Responsable
            En Marcha
            Alumnos encargados en el proyecto:
            Pregrado:1
            Maestría/Magister:3
            Financiación:
            Agencia Nacional de Investigación e Innovación, Uruguay, Beca
            Equipo: M. RODRÍGUEZ , E. GIMÉNEZ , R. MARTÍNEZ , A. PARDO
            Palabras clave: Ciberinteligencia Aprendizaje automático Inferencia de conocimiento
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Ciberinteligencia y Aprendizaje automático
        • Dirección y Administración

          • (03/2012 - a la fecha )
            10 horas semanales
    • Sector Educación Superior/Público - Universidad de la República - Uruguay

      Facultad de Ingeniería - UDeLaR / Instituto de Computación

      • Vínculos con la Institución

        • Funcionario/Empleado (05/2010 - a la fecha)
          Profesor Titular ,30 horas semanales
          Escalafón: Docente
          Grado: Grado 5
          Cargo: Efectivo
        • Otro (04/2010 - a la fecha)
          Investigador Activo Nivel I del SNI ,26 horas semanales
          Escalafón: Docente
          Grado: Grado 5
          Cargo: Efectivo
        • Funcionario/Empleado (05/1998 - 04/2010)
          Profesor Agregado ,30 horas semanales
          Escalafón: Docente
          Grado: Grado 4
          Cargo: Efectivo
        • Funcionario/Empleado (06/1990 - 04/1998)
          Asistente ,40 horas semanales
          Escalafón: Docente
          Grado: Grado 2
          Cargo: Interino
        • Funcionario/Empleado (12/1986 - 05/1990)
          Ayudante ,40 horas semanales
          Escalafón: Docente
          Grado: Grado 1
          Cargo: Interino
      • Actividades

        • Proyectos de investigación y desarrollo

          • Automatización de derivación de conocimiento para el aseguramiento de sistemas informáticos (03/2018 - a la fecha)
            La actividad de investigación de este proyecto se focaliza en la búsqueda de soluciones que incorporen la adaptación de técnicas de aprendizaje automático, minería de datos y seguridad guiada por modelos para la especificación de mecanismos y construcción de herramientas cuya utilización permita incrementar el nivel de aseguramiento de aplicaciones web. Con el objetivo de complementar y mejorar el desempeño de tecnologías de prevención de ataques como lo son los denominados firewall de aplicaciones (WAF por su sigla en inglés) se pretende desarrollar modelos y soluciones de aprendizaje automático para incrementar la mejora en ejecución y precisión de la detección de ataques por parte del WAF ModSecurity. Otro desafío importante que se plantea este proyecto es el de proponer una solución de ciberinteligencia que incluya procesos de recolección, procesamiento, análisis y correlación de información, permitiendo, en base al conocimiento adquirido, la predicción o anticipación de ataques no registrados y clasificados (también conocidos como 0-day attacks). Adicionalmente se explorará en mayor profundidad la aplicación de técnicas de seguridad guiada por modelos para la especificación de mecanismos que provean soporte automatizado para la aplicación de parches virtuales que permitan remediar vulnerabilidades de una aplicación sin que esto implique modificar el código de la misma. El resultado tecnológico del proyecto serán modelos y prototipos de herramientas que permitan dar soporte automatizado a esos mecanismos. Algunas de las principales características no funcionales que deben satisfacer las soluciones técnológicas resultantes de este proyecto es que (i) estén basadas en estándares de código abierto de referencia para el mercado, (ii) no sean herramientas invasivas en lo que respecta a las aplicaciones web a proteger, (iii) ser flexibles y extensibles de forma de adaptarse a requerimientos en permanente evolución y (iv) ser independientes del sistema operativo sobre el que serán ejecutadas.
            10 horas semanales
            Universidad de la República , Facultad de Ingeniería
            Investigación
            Coordinador o Responsable
            En Marcha
            Alumnos encargados en el proyecto:
            Pregrado:5
            Maestría/Magister:3
            Financiación:
            Agencia Nacional de Investigación e Innovación, Uruguay, Apoyo financiero
            Equipo: Gustavo BETARTE GUIDI (Responsable) , Alvaro Daniel PARDO PICCONE (Responsable) , Carlos Daniel LUNA GARCIA , Juan Diego CAMPO BARBÉ , Juan José GOYENECHE CAPELUTO
            Palabras clave: Seguridad de Aplicaciones Aprendizaje Automático Minería de Datos Seguridad guiada por Modelos
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Aprendizaje Automático
          • Mecanismos autónomos de seguridad certifcados para sistemas computacionales móviles (10/2015 - 12/2018 )
            El desarrollo masivo de tecnologías móviles ha cambiado radicalmente la manera en la que los usuarios acceden y utilizan los recursos informáticos disponibles hoy en día. Esta evolución ha generado un aumento considerable en la complejidad de la gestión de estas tecnologías, tanto desde el punto de vista de la infraestructura como de los dispositivos individuales. En este contexto, mecanismos de seguridad capaces de proteger la información y las actividades desarrolladas por el usuario fnal, así como las de las organizaciones con las que los mismos se interconectan, son fundamentales. Sin embargo, los temas de seguridad han sido usualmente relegados detrás de avances de carácter operacional y funcional. El objetivo principal de este proyecto es investigar y proponer un enfoque integral que permita abordar el problema de gestión de vulnerabilidades de seguridad en plataformas de dispositivos móviles, de manera rigurosa y sistemática, mediante el diseño de mecanismos autónomos certifcados capaces de acompañar tecnologías móviles en rápida expansión. Dado su extendido uso como sistema operativo de teléfonos inteligentes (smartphones), en este proyecto se considerará la plataforma Android como dominio objetivo de experimentación y validación de los mecanismos y metodologías que se pretende abordar y desarrollar en este proyecto. Proyecto Fondo Clemente Estable - Edición 2014
            10 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Coordinador o Responsable
            Concluido
            Alumnos encargados en el proyecto:
            Pregrado:7
            Maestría/Magister:3
            Financiación:
            Agencia Nacional de Investigación e Innovación, Uruguay, Apoyo financiero
            Equipo: C. LUNA , J. BALIOSIAN , J. CAMPO , M. BARRERE
            Palabras clave: Dispositivos móviles Seguridad certificada Mecanismos autónomos
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
          • Autonomic Knowledge Discovery for Security Vulnerability Prevention in Self-governing Systems (AKD) (proyecto STIC Amsud 2014) (12/2014 - 12/2016 )
            Hoy en día las vulnerabilidades informáticas constituyen uno de los principales puntos de entrada para los ataques de seguridad, y por lo tanto, los mecanismos de gestión de vulnerabilidad son cruciales para cualquier sistema computacional. Por otro lado, el paradigma de la informática autonómica está ganando cada vez más tracción como un nuevo modelo para gestionar sistemas y redes complejos. Hasta el momento las contribuciones se han ocupado de mecanismos autónomos para evaluar y remediar vulnerabilidades, sin embargo, estas soluciones son reactivas por naturaleza, y algunas veces corregir las vulnerabilidades de seguridad puede implicar actividades costosas que pueden degradar el rendimiento del sistema y eventualmente contradecir las políticas operacionales existentes. Este proyecto, en cambio, se ha orientado al diseño y desarrollo de un novedoso enfoque autónomo capaz de anticipar y prevenir futuros estados vulnerables. Para ello, un uso eficiente e inteligente del conocimiento administrado por entidades autónomas se vuelve esencial. El objetivo de la investigación es poder aprovechar este conocimiento utilizando principalmente un proceso de descubrimiento de conocimiento conceptual (CKDP), para integrar capacidades anticipatorias en el plano de la seguridad autonómica. CKDP es una extensión propuesta para el proceso estándar de descubrimiento de conocimiento con un núcleo conceptual que se apoya en las técnicas de Formal Concept Analysis (FCA). FCA se ha utilizado para diferentes aplicaciones de minería y gestión de conocimiento en múltiples subdominios de informática y bioinformática. El objetivo principal de este proyecto es el estudio de mecanismos de anticipación de vulnerabilidad desde la perspectiva de CKDP y FCA. Otro objetivo importante del proyecto es crear puentes entre dos dominios de investigación activos: la autonomía y el descubrimiento de conocimiento. Además, se apuntó a la integración de diferentes equipos con distintos enfoques de investigación. Tal trabajo de investigación puede sentar las bases para profundizar intercambio científico que involucra diferentes dominios de investigación tales como seguridad informática, inteligencia artificial, gestión de redes, métodos formales e ingeniería de software. En este proyecto han participado equipos de investigación de Brasil, Chile, Francia y Uruguay.
            4 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Coordinador o Responsable
            Concluido
            Alumnos encargados en el proyecto:
            Pregrado:2
            Maestría/Magister:1
            Maestría/Magister prof:1
            Financiación:
            Agencia Nacional de Investigación e Innovación, Uruguay, Apoyo financiero
            CNRS, Francia, Apoyo financiero
            Institut National de Recherche en Informatique et Automatique, Francia, Apoyo financiero
            Equipo: M. RODRÍGUEZ , M. BARRERE , J. BALIOSIAN
            Palabras clave: Vulnerability management Knowledge discovery
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Análisis de vulnerabilidades, gestión autonómica de sistemas
          • VirtualCert: Hacia una Plataforma de Virtualización Certificada - Fase II (03/2013 - 06/2015 )
            Este proyecto establece líneas de trabajo que han sido identificadas y que ya se han comenzado a explorar en el trabajo de investigación realizado en el proyecto de Investigación Fundamental Fondo Clemente Estable VirtualCert: Hacia una Plataforma Certificada de Virtualización (proyecto FCE2009_PR_1_2568). La primera fase del proyecto fue finalizada en julio de 2012. Como resultado del trabajo de investigación desarrollado en el proyecto VirtualCert, ya se cuenta con una versión completamente formalizada y verificada usando el asistente de pruebas Coq [Coq10, BC04] de un modelo idealizado de una plataforma de virtualización en la que se modelan las diferentes estructuras de memoria que pueden ser gestionadas por los sistemas operativos (SOs) guests de la plataforma. Asimismo, se han establecido y probado propiedades de seguridad que garantizan que los sistemas operativos guests solamente tienen acceso a la memoria que les pertenece, sin poder disturbar la de los otros sistemas con los que comparten los recursos de la plataforma de hardware virtualizada. Estas últimas propiedades han sido formuladas como propiedades de non-interference, o más precisamente, non-influence. El objetivo principal que se ha definido para esta Fase II del proyecto consiste en desarrollar una extensión del modelo con componentes que permitan la formulación de ataques basados en cache y poder probar formalmente que para este tipo de ataques que la plataforma cuenta con mecanismos de seguridad que permiten prevenir eficazmente los mismos. Este tipo de estudios es de alto interés para la comunidad de métodos formales y provable security. Como un primer paso en esa dirección ya se cuenta con una extensión del modelo que nos permite formular cache-based probing attacks y se ha probado formalmante que para este tipo de ataques, en presencia de una estructura VIVT (Virtually Indexed Virtually Tagged) de cache con una política escritura write-through, la plataforma modelada cuenta con mecanismos de seguridad que permiten prevenir eficazmente los mismos. En el caso de una estructura de cache de tipo VIPT (Virtually Indexed Physically Tagged) el análisis de propiedades de no influencia es de particular interés, ya que el costoso mecanismo de vaciado (flushing) de la cache en un cambio de contexto (empleado por caches de tipo VIVT) no es utilizado, permitiendo que la cache pueda contener en un momento dado páginas de memoria de diferentes sistemas operativos. Por otra parte, analizar no influencia en el contexto de diferentes políticas de escritura de cache permitiría complementar la investigación realizada en la fase anterior del proyecto. La actividad de investigación a desarrollar en la Fase II del proyecto VirtualCert, se focalizará entonces en dos líneas principales de trabajo, a saber: el modelado de estructuras de cache VIPT y las correspondientes pruebas de no influencia y el desarrollo una extensión del modelo que permita establecer y probar formalmente propiedades de seguridad relacionadas con ataques basados en la observación de la gestión de la memoria cache. Proyecto CSIC I+D - Edición 2012
            15 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Coordinador o Responsable
            Concluido
            Alumnos encargados en el proyecto:
            Pregrado:2
            Doctorado:2
            Financiación:
            Comisión Sectorial de Investigación Científica - UDeLaR, Uruguay, Apoyo financiero
            Equipo: C. LUNA , J.D. CAMPO , G. BARTHE
            Palabras clave: Virtualización, No interferencia
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos formales, Seguridad
          • VirtualCert: Hacia una Plataforma de Virtualización Certificada (Proyecto Fondo Clemente Estable 2009) (01/2010 - 12/2012 )
            Este proyecto aborda el estudio del comportamiento de plataformas de computación virtuales. Específiamente, se focaliza en la especificación y verificación formal de determinadas propiedades de seguridad, que es deseable sean garantidas por plataformas de virtualización sobre las que son ejecutadas variedades de máquinas virtuales que ofician de hosts a sistemas operativos, sean estos confiables o no. En particular, interesa modelar formalmente la interacción de diferentes sistemas operativos ejecutando sobre una misma plataforma virtualizada y establecer cuáles son los mecanismos que garantizan determinadas propiedades de no interferencia, particularmente en relación a los datos manejados por los sistemas que ejecutan concurrentemente sobre esa plataforma.
            15 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Coordinador o Responsable
            Concluido
            Alumnos encargados en el proyecto:
            Pregrado:3
            Maestría/Magister:1
            Doctorado:2
            Equipo: C. LUNA , J.D. CAMPO , G. BARTHE
            Palabras clave: Virtualización, Seguridad, Formalización
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Métodos Formales
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
          • Sistema Unificado de Gestión de identidad Electrónica (08/2011 - 09/2012 )
            La AGESIC tiene como línea estratégica la realización de distintos proyectos e iniciativas con el objetivo de desarrollar una plataforma de gobierno electrónico en el Uruguay (e-goverment). Uno de los principales desafíos que la Agencia ha definido en su agenda es el de sentar las bases para desarrollar un Sistema Unificado de Gestión de Identificación Electrónica (Electronic Identity Management) de los ciudadanos o usuarios de la plataforma de gobierno electrónico (egoverment). Para impulsar estas líneas estratégicas y dar soporte informático a las necesidades que se presentan, AGESIC adquirió el sistema de gestión de Identificación Electrónica (eiManagement), TIVOLI Identity Management (TIM), de IBM. Asimismo, en forma paralela a esta iniciativa, AGESIC se encuentra en el proceso de despliegue de una infraestructura de clave pública o (Public Key Infraestructure - PKI) a nivel nacional, la cual estará operativa en la segunda mitad del 2011 Por otro lado, en forma complementaria a esta línea de investigación, se desea investigar el impacto en incorporar dispositivos portátiles que permitan almacenar y utilizar las credenciales y atributos que identifican a los ciudadanos y que aporten altos niveles de seguridad, bajo costo, fácil uso y la posibilidad de ser distribuido al conjunto de la población. A los efectos de desarrollar un sistema nacional de identificación electrónica del estado Uruguayo, y desarrollar estas líneas de investigación la AGESIC desea contar con el apoyo del Grupo de Seguridad Informática (GSI) de la Facultad de Ingeniería (FING) para el estudio de esta tecnología y el desarrollo de pruebas de concepto sobre la cual comenzar a desarrollar una prueba piloto de las mismas
            4 horas semanales
            Instituto de Computación , Grupo de Seguridad Informática
            Investigación
            Coordinador o Responsable
            Concluido
            Alumnos encargados en el proyecto:
            Maestría/Magister prof:1
            Doctorado:1
            Equipo: M. E. CORTI , E. GIMÉNEZ , A. BLANCO , R. LÓPEZ , GUSTAVO BETARTE (Responsable) , P. LÓPEZ , D. PEDRAJA
            Palabras clave: Identidad electrónica, Seguridad
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
          • ReSeCo: Reliability and Security of Distributed Software Components. (12/2006 - 12/2009 )
            El principal objetivo del proyecto ReSeCo es investigar la seguridad y fiabilidad en un modelo computacional, donde tanto las plataformas como las aplicaciones son dinámicas, de forma que componentes provistos por un agente externo puedan ser destinados a formar parte de la plataforma o ejecutar una aplicación de forma segura. El proyecto tiene además como objetivo fundamental incentivar la colaboración entre la comunidad científica, e industrial, de Francia y de países Sudamericanos (Argentina, Chile y Uruguay).
            6 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Coordinador o Responsable
            En Marcha
            Alumnos encargados en el proyecto:
            Maestría/Magister:1
            Doctorado:1
            Financiación:
            Institución del exterior, Apoyo financiero
            Equipo: WWW.FING.EDU.UY/INCO/GRUPOS/MF (Responsable)
            Palabras clave: Métodos Formales, Seguridad de Software
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
          • Actividad Específica nro. 3 “CERTuy” - convenio marco de investigación y desarrollo FING – ANTEL. (03/2006 - 12/2009 )
            El principal objetivo de este proyecto es desarrollar actividades que contribuyan a la creación y formación de un CERT (Computer Emergency Response Team) nacional. Este proyecto está siendo desarrollado en colaboración con el CSIRT (Computer Security Incidents Response Team) de la compañia nacional de telecomunicaciones ANTEL.
            6 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Extensión
            Coordinador o Responsable
            En Marcha
            Alumnos encargados en el proyecto:
            Pregrado:2
            Maestría/Magister:4
            Maestría/Magister prof:1
            Doctorado:1
            Equipo: WWW.FING.EDU.UY/INCO/GSI (Responsable)
            Palabras clave: CERT, CSIRT, Seguridad
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
          • STEVE: Seguridad a Través de Evidencia Verificable (02/2007 - 03/2009 )
            El principal objetivo del proyecto STEVE es investigar la seguridad y fiabilidad en un modelo computacional, donde tanto las plataformas como las aplicaciones son dinámicas, de forma que componentes provistos por un agente externo puedan ser destinados a formar parte de la plataforma o ejecutar una aplicación de forma segura. Este es un proyecto PDT de Investigación Fundamental.
            10 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Coordinador o Responsable
            En Marcha
            Alumnos encargados en el proyecto:
            Especialización:1
            Maestría/Magister:1
            Equipo: WWW.FING.EDU.UY/INCO/GRUPOS/MF (Responsable)
            Palabras clave: Métodos Formales, Seguridad de Software
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
          • Projet de Collaboration Régionale Cône-Sud France: Cartes à Puce. (07/2001 - 07/2002 )
            Este es un proyecto de investigación en el dominio de Tarjetas Inteligentes en el que colaboraron equipos de INRIA Sophia-Antipolis, Francia, Universidad de Córdoba, Argentina e InCo, Uruguay. Este proyecto fue parcialmente financiado por el gobierno Francés.
            10 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Coordinador o Responsable
            Concluido
            Alumnos encargados en el proyecto:
            Pregrado:1
            Maestría/Magister:1
            Financiación:
            Institución del exterior, Apoyo financiero
            Equipo: WWW.FING.EDU.UY/INCO/GRUPOS/MF (Responsable)
            Palabras clave: Métodos Formales, Tarjetas Inteligentes
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
          • Integración de Teoría de Tipos y Verificación de Modelos para la Certificación Formal de Sistemas Reactivos (03/2000 - 03/2002 )
            Este proyecto tuvo como objetivo principal el desarrollar investigación orientada a la integración del usos de asistentes de pruebas basados en la teoria constructiva de tipos y herramientas de verificación de modelos en la obtención de especificaciones certificadas de sistemas críticos.
            15 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Coordinador o Responsable
            Concluido
            Alumnos encargados en el proyecto:
            Maestría/Magister:1
            Doctorado:1
            Financiación:
            Comisión Sectorial de Investigación Científica - UDeLaR, Uruguay, Apoyo financiero
            Equipo: WWW.FING.EDU.UY/INCO/MF (Responsable)
            Palabras clave: Teoría de Tipos, Model checking
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Teoría de Tipos
          • Subtipos y Objetos en teorías y herramientas de programación basadas en Teoría de Tipos (05/1999 - 03/2001 )
            La investigación propuesta en este proyecto tiene su origen en la teoría de tipos con record types y subtipado formulada en las tesis doctoral de Alvaro Tasistro, que es a su vez una extensión de la Teoría de Tipos de Martin-Loef. Consiste en el desarrollo de los siguientes temas: inclusión de tipos, modelos formales de la programación orientada a objetos e implementación de asistentes de desarrollo de derivaciones formales. El objetivo final es llevar a la práctica métodos de desarrollo de programas de corrección certificada. En este plano, el punto de partida es un prototipo, presentado en la tesis doctoral de Gustavo Betarte, que se basa en la extensión de la teoría constructiva de tipos citada al comienzo.
            10 horas semanales
            Facultad de Ingeniería , Instituto de Computación
            Investigación
            Integrante del Equipo
            Concluido
            Equipo: WWW.FING.EDU.UY/INCO/GRUPOS/MF
            Palabras clave: Teoría de Tipos, Subtipado
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Teoría de Tipos, Objetos
        • Docencia

          • Ingeniería en Computación (04/2007 - a la fecha)
            Grado
            Responsable
            Asignaturas:
            Fundamentos de la Seguridad Informática, 10 horas, Teórico-Práctico
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
          • Ingeniería en Computación (09/2005 - a la fecha)
            Grado
            Responsable
            Asignaturas:
            Construcción Formas de Programas en Teoría de Tipos, 12 horas, Teórico-Práctico
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Teoría de Tipos, Logical Frameworks
          • Maestría en Ingeniería (Ingeniería en Computación) (04/2010 - a la fecha)
            Maestría
            Responsable
            Asignaturas:
            Seguridad de Sistemas, 6 horas, Teórico-Práctico
            Seguridad en Aplicaciones, 5 horas, Teórico-Práctico
            Gestión de la Seguridad de la Información, 6 horas, Teórico-Práctico
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
          • Ingenieria en Computacion (09/2010 - a la fecha)
            Grado
            Responsable
            Asignaturas:
            Taller de Seguridad Informática, 4 horas, Teórico-Práctico
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
          • Diploma en la Especialización Estudios Avanzados en Computación (08/2014 - a la fecha)
            Especialización
            Responsable
            Asignaturas:
            Metodologías para el Análisis Forense Informático, 6 horas, Teórico-Práctico
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Análisis Forense Informático
          • Ingeniería en Computación (03/1999 - 07/2000 )
            Grado

            Asignaturas:
            Programación 2, 10 horas, Teórico-Práctico
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación /
          • Ingeniería en Computación (03/1997 - 07/1997 )
            Grado

            Asignaturas:
            Programación 1, 10 horas, Teórico-Práctico
          • Ingeniería en Computación (08/1991 - 12/1991 )
            Grado

            Asignaturas:
            Teoría de la Programación 2, 10 horas, Teórico
          • Ingeniería en Computación (03/1990 - 07/1990 )
            Grado

            Asignaturas:
            Organización de Lenguajes de Programación, 10 horas, Teórico
          • Ingeniería en Computación (08/1987 - 12/1988 )
            Grado

            Asignaturas:
            Programación 2, 10 horas, Teórico-Práctico
        • Extensión

          • (03/2006 - a la fecha )
            Facultad de Ingeniería, Instituto de Computación
            6 horas
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Servicio Técnico Especializado

          • (05/2016 - 09/2016 )
            Facultad de Ingeniería, Instituto de Computación
            2 horas semanales
          • (09/2015 - 05/2016 )
            Facultad de Ingeniería, Instituto de Computación
            2 horas semanales
          • (04/2015 - 09/2015 )
            Facultad de Ingeniería, Instituto de Computación
            2 horas semanales
        • Gestión Académica

          • Responsable del Grupo de Seguridad Informática de FING (03/2006 - a la fecha )
            Facultad de Ingeniería, Instituto de Computación
            Gestión de la Investigación
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
          • Integrante de comisiones asesoras y tribunales en concursos para proveer cargos de Profesor Titular (Gr. 5), Profesor Agregado (Gr. 4), Profesor Adjunto (Gr. 3) y Asistente (Gr. 2) del Instituto de Computación de la Facultad de Ingeniería, UDELAR. (05/1998 - a la fecha )
            Facultad de Ingeniería, Instituto de Computación
            Participación en consejos y comisiones
          • Responsable académico del Diploma de Especialización en Seguridad Informática (03/2012 - a la fecha )
            Instituto de Computación, Centro de Posgrados y Actualización Profesional (CPAP)
            Participación en consejos y comisiones
          • Responsable y Coordinador de la Maestría en Seguridad Informática (01/2015 - a la fecha )
            Facultad de Ingeniería, Instituto de Computación
            Gestión de la Enseñanza
            Areas de conocimiento:
            Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
          • Representante de la Universidad de la República en el Consejo Asesor Honorario de Seguridad Informática de la AGESIC (03/2008 - 03/2010 )
            Facultad de Ingeniería, Instituto de Computación
            Participación en consejos y comisiones
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
          • Asistente Académico de Informática (05/2005 - 05/2007 )
            Facultad de Ingeniería, Instituto de Computación
            Otros
          • Responsable científico del Laboratorio de Ciencia de la Computación y del Grupo de Métodos Formales (09/1999 - 03/2001 )
            Facultad de Ingeniería, Instituto de Computación
            Gestión de la Investigación
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Teoría de Tipos, Logical Frameworks, Métodos formales
          • Integrante de la Comisión de Ciencias Básicas (06/1998 - 03/2001 )
            Facultad de Ingeniería, Instituto de Computación
            Participación en consejos y comisiones
            Areas de conocimiento:
            Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación /
  • Carga horaria

    • Carga horaria de docencia: 6 horas
    • Carga horaria de investigación: 12 horas
    • Carga horaria de formación RRHH: 6 horas
    • Carga horaria de extensión: 2 horas
    • Carga horaria de gestión: 4 horas
  • Producción científica/tecnológica

    • Mi actividad de investigación se enmarca en dos disciplinas de la Ciencia de la Computación: Métodos Formales y Seguridad Informática. Mi carrera de investigador la inicié en el Departamento de Ciencias de la Computación de la Universidad de Gotemburgo, Suecia. Mi tesis de Doctorado fue en extensiones de la Teoría Constructiva de Tipos como herramienta para la especificación formal de sistemas algebraicos. Soy docente del Instituto de Computación de la Facultad de Ingeniería de la UdelaR desde diciembre de 1986. Desde el año 2010 soy Profesor Titular de esta institución. En el año 2006 fundé el Grupo de Seguridad Informática, del que soy el responsable científico.
      En estos últimos años me he dedicado a investigar la confiabilidad y seguridad de sistemas operativos críticos. Dada su complejidad y extensión, la verificación formal de la corrección de un SO ha sido una tarea muy compleja de abordar, por no decir que un problema casi intratable (prácticamente, aunque no teóricamente).
      Uno de los aportes de mi actividad reciente en esta área (junto con G.Barthe, J.Campo y C.Luna) ha sido especificar, usando teoría constructiva de tipos, un modelo idealizado de hipervisor y probar formalmente, usando un asistente de pruebas, que el hipervisor modelado garantiza el aislamiento de los SO huéspedes que ejecutan en la plataforma virtualizada y que bajo ciertas razonables hipótesis tambien se satisfacen propiedades básicas de disponibilidad. Esta investigación fue desarrollada en el contexto de un proyecto Fondo Clemente Estable (2009) y de un proyecto CSIC I+D (2012), de los que fui responable científico. Estos trabajos dieron lugar a dos tesis de doctorado y tres trabajos de grado.
      Asimismo, estoy dirigiendo un proyecto Fondo Clemente Estable (2014), en el que se ha desarrollado una versión completamente formalizada y verificada usando el asistente de pruebas Coq del modelo de sistema de permisos de las versiones 4.7 y 6.0 de Android. Se especificó un modelo idealizado que nos permite caracterizar el comportamiento de los mecanismos esenciales para la gestión de permisos de las aplicaciones instaladas en una plataforma tal. Se han establecido y probado propiedades de corrección de estas operaciones, así como propiedades de seguridad que garantizan que las aplicaciones solamente tienen acceso a los recursos para los que se le han otorgado los permisos correspondientes. En el marco de este trabajo se están realizando tres tesis de maestría y se han finalizado cinco trabajos de grado.
      Una línea de investigación más reciente, en la que colaboro con A. Pardo, R. Martínez, M. Rodriguez y E. Giménez. se centra en el estudio de técnicas de detección de ataques y determinación de perfiles de atacantes usando técnicas de machine learning, data mining y reconocimiento de patrones para la concepción y desarrollo de herramientas para el soporte automatizado de técnicas de inteligencia de amenazas. Ya se cuenta con resultados preliminares sumamente auspiciosos, obtenidos en el marco de tres trabajos de tesis de maestría, que serán profundizados en un proyecto que obtuvo el subsidio económico del Fondo María Viñas (2017) y del que soy responsable científico.
  • Producción bibliográfica

    • Artículos publicados

      • Arbitrados

        • System-Level Non-interference of Constant-Time Cryptography. Part I: Model (Completo, 2017)
          G. BARTHE , G. BETARTE , J.D. CAMPO , C. LUNA
          Journal of Automated Reasoning (E), 2017
          Palabras clave: Non-interference Cryptography Idealized model
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Security
          Medio de divulgación: Internet
          ISSN: 15730670
          DOI: 10.1007/s10817-017-9441-5

        • Formal Analysis of Android's Permission-Based Security Model (Completo, 2016)
          G. BETARTE , J. CAMPO , F. GOROSTIAGA , C. LUNA
          Scientific Annals of Computer Science, v.: XXVI 2016
          Palabras clave: Android Formal analysis Security model
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática, Métodos Formales
          Medio de divulgación: Internet
          Escrito por invitación
          ISSN: 18438121

        • Formal Analysis of Security Models for Mobile Devices, Virtualization Platforms, and Domain Name Systems (Completo, 2015)
          G. BETARTE , C. LUNA
          C L E I Electronic Journal, 2015
          Palabras clave: Security Formal Methods
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática, Métodos Formales
          Medio de divulgación: Internet
          ISSN: 07175000

        • ACTkit: A Framework for the Definition and Enforcement of Role, Content and Context-based Access Control Policies (Completo, 2012)
          G. BETARTE , A. GATTO , R. MARTÍNEZ , F. ZIPITRÍA
          IEEE Revista Latinoamericana, v.: 10 3 , p.:1742 - 1751, 2012
          Palabras clave: RBAC, context and content-based access control
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
          Medio de divulgación: Internet
          ISSN: 15480992

        • A Formal Specification of the DNSSEC Model (Completo, 2012)
          EZEQUIEL BAZÁN , G. BETARTE , C. LUNA
          ECEASST, 2012
          Palabras clave: DNSSEC Modelo formal verificado
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
          Medio de divulgación: Internet
          Lugar de publicación: Berlín
          ISSN: 18632122
          http://journal.ub.tu-berlin.de/index.php/eceasst/index

        • Type Checking Dependent (record) Types and Subtyping (Completo, 2000)Trabajo relevante
          G. BETARTE
          Journal of Functional Programming, v.: 10 2 , p.:137 - 166, 2000
          Palabras clave: Type theory, Dependent record types
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Type Theory, Logical frameworks
          Medio de divulgación: Internet
          Lugar de publicación: Cambridge University Press
          ISSN: 09567968
          DOI: 10.1017/S0956796899003627

  • Libros

    • Actas del V Congreso Iberoamericano de Seguridad Informática ( Libro compilado Compilación , 2009)
      G. BETARTE , J. RAMIÓ AGUIRRE , A. RIBAGORDA GARNACHO
      Número de volúmenes: 1
      Número de páginas: 546
      Edición: 1,
      Editorial: , Montevideo
      Palabras clave: Seguridad Informática
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
      Medio de divulgación: CD-Rom
      ISSN/ISBN: 9974005938
      Financiación/Cooperación:
      Agencia Nacional de Investigación e Innovación / Apoyo financiero, Uruguay
      Comisión Sectorial de Investigación Científica - UDeLaR / Apoyo financiero, Uruguay
      Facultad de Ingeniería - UDeLaR / Cooperación, Uruguay
      Programa de Desarrollo de las Ciencias Básicas / Cooperación, Uruguay
      http://www.fing.edu.uy/inco/eventos/cibsi09/Actas
    • Aportes al PENCTI: Tecnologías de la Información y Comunicación ( Libro publicado Texto integral , 2008)
      G. BETARTE , CANCELA, H. , MOLERI, J.
      Edición: ,
      Editorial: ,
      Palabras clave: PENCTI, TIC
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones /
      Medio de divulgación: Papel
      ISSN/ISBN: 9974816664
      http://www.anii.org.uy/imagenes/libro_tic.pdf
    • Twenty-Five Years of Constructive Type Theory ( Participación , 2000)Trabajo relevante
      G. BETARTE , A. TASISTRO
      Edición: ,
      Editorial: Oxford Science Publications, Oxford
      Palabras clave: Type theory, dependent record types, subtyping
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Type Theory, Logical frameworks
      Medio de divulgación: Papel
      ISSN/ISBN: 0198501277

      Capítulos:
      Extension of Martin-Löf`s Type Theory with Record Types and Subtyping
      Organizadores: Giovanni Sambini, Jan M. Smith
      Página inicial 21, Página final 39
  • Documentos de Trabajo

    • Modelos de memoria en entornos de virtualización (2012)
      Completo
      G. BETARTE , C. LUNA , M. CHIMENTO
      Serie: 0797-6410, v: 212
      Palabras clave: Modelos memoria Virtualización
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales y Seguridad
      Medio de divulgación: Internet
      http://www.fing.edu.uy/inco/pedeciba/bibliote/reptec/TR1202.pdf
    • Seguridad informática en la Universidad de la República (2010)
      Completo
      G. BETARTE , A. BLANCO , J.D. CAMPO , M. E. CORTI , C. LUNA , M. RODRÍGUEZ , F. ZIPITRÍA
      Serie: 0797-6410, v: 910
      Montevideo, uruguay
      Palabras clave: Seguridad Informática UdelaR
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad
      Medio de divulgación: Internet
      http://www.fing.edu.uy/inco/pedeciba/bibpm/field.php/Main/ReportesT%e9cnicos
    • A Certified Access Controller for JME-MIDP 2.0 enabled Mobile Devices (2008)
      Completo
      G. BETARTE , C. LUNA , R. ROUSHANI
      Serie: 0797-6410, v: 608
      Montevideo, Uruguay
      Palabras clave: Access controller, MIDP 2.0
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales y Seguridad
      Medio de divulgación: Internet
      http://www.fing.edu.uy/inco/pedeciba/bibpm/field.php/Main/ReportesT%e9cnicos
    • A formal specification and analysis of access control models for interactive mobile devices (2008)
      Completo
      G. BETARTE , J. M. CRESPO , C. LUNA
      Serie: 0797-6410, v: 807
      Montevideo, Uruguay
      Palabras clave: Access Control, Mobile Devices, Formal Framework
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales y Seguridad
      Medio de divulgación: Internet
      http://www.fing.edu.uy/inco/pedeciba/bibliote/reptec/TR0807.pdf
    • Hacia una especificación formal del modelo de seguridad de MIDP 3.0 (2008)
      Completo
      G. BETARTE , C. LUNA , G. MAZEIKIS
      Serie: 0797-6410, v: 808
      Montevideo, Uruguay
      Palabras clave: Access Control, Mobile Devices, Formal Framework
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales y Seguridad
      Medio de divulgación: Internet
      http://www.fing.edu.uy/inco/pedeciba/bibliote/reptec/TR0808.pdf
    • Especificación y verificación formal de sistemas críticos en el Instituto de Computación de la Universidad de la República (2007)
      Completo
      G. BETARTE , C. LUNA , L. SIERRA
      Serie: 0797-6410, v: 714
      Palabras clave: Métodos Formales, Sistemas críticos
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales y Seguridad
      Medio de divulgación: Internet
    • A Formal Specification of the MIDP 2.0 Security Model (2006)
      Completo
      G. BETARTE , C. LUNA , S. ZANELLA
      Serie: 0797-6410, v: 609
      Palabras clave: Formal model and proofs MIDP 2.0
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales y Seguridad
      Medio de divulgación: Internet
    • Proof reutilization in Martin-Löf`s logical framework extended with record types and subtyping (2000)
      Completo
      G. BETARTE
      Serie: 0797-6410,
      Montevideo, Uruguay
      Palabras clave: Proof reutilisation, dependent record types
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Type Theory
      Medio de divulgación: Internet
    • Experiences with a Mechanisation of Martin-Löf`s theory of types (1992)
      Completo
      G. BETARTE , E. GIMÉNEZ
      Serie: 0797-6410,
      Montevideo, Uruguay
      Palabras clave: Theory of Types, Logical Frameworks
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Type Theory
      Medio de divulgación: Internet
  • Publicación de trabajos presentados en eventos

    • Web application attacks detection using machine learning techniques (2018)
      Completo
      G. BETARTE , ALVARO PARDO , R. MARTÍNEZ

      Evento: Internacional
      Descripción: In 17th IEEE International Conference on Machine Learning and Applications,
      Ciudad: Orlando
      Año del evento: 2018
      Anales/Proceedings:Proceedings of the 17th IEEE International Conference on Machine Learning and Applications, 2018.
      Publicación arbitrada
      Palabras clave: Application security WAF Machine Learning
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Aprendizaje Automático
      Medio de divulgación: Internet
      Financiación/Cooperación:
      Agencia Nacional de Investigación e Innovación / Apoyo financiero, Uruguay
    • Improving Web Application Firewalls through Anomaly Detection (2018)
      Completo
      G. BETARTE , ALVARO PARDO , E. Giménez , R. MARTÍNEZ

      Evento: Internacional
      Descripción: Special Session on Big Data and Information Security of 17th IEEE International Conference on Machine Learning and Applications
      Ciudad: Orlando
      Año del evento: 2018
      Anales/Proceedings:Special Session on Big Proceedings of 17th IEEE International Conference on Machine Learning and Applications
      Publicación arbitrada
      Palabras clave: Application Security WAF Machine Learning Anomaly Detection
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Aprendizaje Automático
      Medio de divulgación: Internet
      Financiación/Cooperación:
      Agencia Nacional de Investigación e Innovación / Apoyo financiero, Uruguay
    • Offloading Cryptographic Services to the SIM Card (2018)
      Completo
      G. BETARTE , JAVIER BALIOSIAN , D. Pedraja

      Evento: Internacional
      Descripción: 2018 Eighth Latin-American Symposium on Dependable Computing (LADC)
      Ciudad: Foz de Iguacu
      Año del evento: 2018
      Anales/Proceedings:Proceedings of the 2018 Eighth Latin-American Symposium on Dependable Computing (LADC)
      Publicación arbitrada
      Palabras clave: Smart Card Cryptography Offloading
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Gestión de redes
      Medio de divulgación: Internet
      Financiación/Cooperación:
      Agencia Nacional de Investigación e Innovación / Apoyo financiero, Uruguay
    • Towards formal model-based analysis and testing of Android's security mechanisms (2017)
      Completo
      G. BETARTE , J. CAMPO , M. CRISTIÁ , F. GOROSTIAGA , C. LUNA , C. SANZ

      Evento: Internacional
      Descripción: Simposio Latoinoamericano de Ingeniería de Software - CLEI 2017
      Ciudad: Córdoba, Argentina
      Año del evento: 2017
      Publicación arbitrada
      Palabras clave: Android Model-based testing Security mechanisms
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      Medio de divulgación: Internet
    • Privacy by Design: de la abstracción jurídica a la práctica ingenieril (2017)
      Completo
      F. BALADÁN , G. BETARTE , A. BLANCO , C. MONTAÑA , B. MURACCIOLE , B. RODRÍGUEZ

      Evento: Internacional
      Descripción: IX Congreso Iberoamericano de Seguridad Informática
      Ciudad: Buenos Aires, Argentina
      Año del evento: 2017
      Publicación arbitrada
      Palabras clave: Privacy by Design Desafío jurídico e ingenieros
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Privacidad
      Medio de divulgación: Internet
    • A certified reference validation mechanism for the permission model of Android (2017)
      Completo
      G. BETARTE , J.D. CAMPO , F. GOROSTIAGA , C. LUNA

      Evento: Internacional
      Descripción: The 27th International Symposim on Logic-Based Program Synthesis and Trasformation (LOPSTR)
      Ciudad: Namur, Belgium
      Año del evento: 2017
      Anales/Proceedings:Informal Proceedings
      Publicación arbitrada
      Palabras clave: Reference monitor Permission model
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Security
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      Medio de divulgación: Internet
    • Towards model-driven virtual patching for web applications (2016)
      Completo
      G. BETARTE , R. DE LA FUENTE , R. MARTÍNEZ , J. PIREZ , F. ZIPITRÍA

      Evento: Internacional
      Descripción: Latin American Symposium on Dependable Computing
      Ciudad: Cali
      Año del evento: 2016
      Publicación arbitrada
      Palabras clave: Model-driven Virtual patching Web applications
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
      Medio de divulgación: Internet
    • Verifying Android's Permission Model (2015)
      Completo
      G. BETARTE , C. LUNA , J.D. CAMPO , A. ROMANO

      Evento: Internacional
      Descripción: 12th International Colloquium on Theoretical Aspects of Computing
      Ciudad: Cali
      Año del evento: 2015
      Anales/Proceedings:Proceedings of ICTAC 2015: the 12th International Colloquium on Theoretical Aspects of Computing
      Publicación arbitrada
      Palabras clave: Android Security Formal Methods
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática, Métodos Formales
      Medio de divulgación: Internet
    • Machine-assisted Cyber Threat Analysis using Conceptual Knowledge Discovery (2015)
      Completo
      G. BETARTE , M. BARRERE , ET AL

      Evento: Internacional
      Descripción: 4th Workshop 'What can FCA do for Artificial Intelligence?'
      Ciudad: Buenos Aires
      Año del evento: 2015
      Anales/Proceedings:Proceedings of FCA4AI 2015: the 4th Workshop 'What can FCA do for Artificial Intelligence?'
      Publicación arbitrada
      Palabras clave: Knowledge discovery Cyber threat intelligence
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática, Knowledge Discovery
      Medio de divulgación: Internet
    • System-level non-interference for constant-time cryptography (2014)Trabajo relevante
      Completo
      G. BETARTE , G. BARTHE , J.D. CAMPO , C. LUNA , D. PICHARDIE

      Evento: Internacional
      Descripción: CCS´14 2014: the 21st ACM SIGSAC Conference on Computer and Communications Security
      Ciudad: Scottsdale, Arizona, USA
      Año del evento: 2014
      Anales/Proceedings:Proceedings of he 2014 ACM SIGSAC Conference on Computer and Communications Security
      Pagina inicial: 1267
      Pagina final: 1279
      ISSN/ISBN: 978-1-4503-295
      Publicación arbitrada
      Editorial: ACM Press
      Ciudad: New York
      Palabras clave: Formal model and proofs Security
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
      Medio de divulgación: Internet
      DOI: 10.1145/2660267.2660283
      dl.acm.org/citation.cfm?id=2660267
    • Formally verified implementation of an idealized model of virtualization (2013)
      Completo
      G. BETARTE , G. BARTHE , J.D. CAMPO , C. LUNA

      Evento: Internacional
      Descripción: 19th International Conference on Types for Proofs and Programs (TYPES 2013)
      Año del evento: 2013
      Volumen:27
      Fascículo: 1
      Serie: LIPIcs
      Publicación arbitrada
      Palabras clave: Isolation Virtualization Formal model and proofs
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos formales, Seguridad
      Medio de divulgación: Internet
      http://www.dagstuhl.de/en/publications/lipics
    • Design and implementation of a Computer Security Diploma (2013)
      Completo
      G. BETARTE , M. E. CORTI

      Evento: Internacional
      Descripción: Conferencia Latinoamericana de Informática
      Ciudad: Naiguana, Venezuela
      Año del evento: 2013
      Anales/Proceedings:Anales del CLEI 2013
      Publicación arbitrada
      Palabras clave: Security Diploma
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad
      Medio de divulgación: Internet
      http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=6661499
    • Cache-leakage Resilience Isolation in an Idealized Model of Virtualization (2012)
      Completo
      G. BARTHE , G. BETARTE , J.D. CAMPO , C. LUNA

      Evento: Internacional
      Descripción: 25th IEEE Computer Security Foundations Symposium (CSF 2012)
      Ciudad: Cambridge, MA, USA
      Año del evento: 2012
      Anales/Proceedings:25th IEEE Computer Security Foundations Symposium
      Publicación arbitrada
      Editorial: IEEE Computer Society Press
      Palabras clave: Isolation Leakage resilience
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
      Medio de divulgación: Internet
    • Towards machine-assisted formal procedures for collection of digital evidence (2011)
      Completo
      M. BARRERE , G. BETARTE , M. RODRÍGUEZ

      Evento: Internacional
      Descripción: IX International Conference on Privacy, Security and Trust
      Ciudad: Montreal, Quebec, Canada
      Año del evento: 2011
      Anales/Proceedings:Proceedings of PST 2011
      ISSN/ISBN: 9781457705823
      Publicación arbitrada
      Editorial: IEEE Computer Society Press
      Palabras clave: Digital forensics, automation, collection
      Areas de conocimiento:
      Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Análisis Forense Digital
      Medio de divulgación: Internet
      http://dx.doi.org/10.1109/PST.2011.5971960
    • Formally verifying isolation and availability in an idealized model of virtualization (2011)
      Completo
      G. BARTHE , G. BETARTE , J.D. CAMPO , C. LUNA

      Evento: Internacional
      Descripción: FM 2011: the 17th International Symposium on Formal Methods
      Ciudad: Limerick, Ireland
      Año del evento: 2011
      Anales/Proceedings:Proceedings of FM 2011
      Volumen:6664
      Pagina inicial: 231
      Pagina final: 245
      ISSN/ISBN: 0302-9743
      Publicación arbitrada
      Editorial: Springer
      Ciudad: Berlin
      Palabras clave: Virtualization Formal model Non-interference
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      Medio de divulgación: Internet
      DOI: 10.1007/978-3-642-21437-0
      http://www.springerlink.com/content/978-3-642-21436-3/#section=911240&page=1&locus=17
    • Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual (2011)
      Completo
      G. BETARTE

      Evento: Internacional
      Descripción: VI Congreso Iberoamericano de Seguridad Informática
      Ciudad: Bucaramanga, Colombia
      Año del evento: 2011
      Anales/Proceedings:Anales del VI Congreso Iberoamericano de Seguridad Informática
      Pagina inicial: 32
      Pagina final: 35
      Publicación arbitrada
      Palabras clave: Seguridad aplicaciones, RBAC
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad
      Medio de divulgación: Internet
    • A Certified Access Controller for JME-MIDP 2.0 enabled Mobile Devices (2009)
      Completo
      R. ROUSHANI , G. BETARTE , C. LUNA

      Evento: Internacional
      Descripción: First Chilean Workshop on Formal Methods
      Ciudad: Punta Arenas, Chile
      Año del evento: 2009
      Anales/Proceedings:Proceedings of the Chilean Computer Science Society International Conference 2008
      Pagina inicial: 51
      Pagina final: 58
      ISSN/ISBN: 4244-7752-4
      Publicación arbitrada
      Editorial: IEEE-CS Press
      Palabras clave: Access Control, JME, Formal Methods
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
      Medio de divulgación: Internet
      http://dx.doi.org/10.1109/SCCC.2009.10
    • Formal Specification and Analysis of the MIDP 3.0 Security Model (2009)
      Completo
      G. MAZEIKIS , G. BETARTE , C. LUNA

      Evento: Internacional
      Descripción: First Chilean Workshop on Formal Methods
      Ciudad: Punta Arenas, Chile
      Año del evento: 2009
      Anales/Proceedings:Proceedings of the Chilean Computer Science Society International Conference 2009
      Pagina inicial: 59
      Pagina final: 66
      ISSN/ISBN: 4244-7752-4
      Publicación arbitrada
      Editorial: IEEE CS Press
      Palabras clave: JME, Formal Methods
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
      Medio de divulgación: Internet
      http://dx.doi.org/10.1109/SCCC.2009.18
    • A Framework for the Analysis of Access Control Models for Interactive Mobile Devices (2009)
      Completo
      G. BETARTE , J. M. CRESPO , C. LUNA

      Evento: Internacional
      Descripción: Types for Proofs and Programs 2008
      Ciudad: Torino, Italy
      Año del evento: 2009
      Anales/Proceedings:Proceedings of the International Conference Types 2008
      Serie: LNCS
      Pagina inicial: 49
      Pagina final: 63
      ISSN/ISBN: 0302-9743
      Publicación arbitrada
      Editorial: Springer Berlin Heidelberg
      Ciudad: Berlin
      Palabras clave: Formal model Control access Mobile devices
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      Medio de divulgación: Internet
      DOI: 10.1007/978-3-642-02444-3
      http://www.springerlink.com/content/251l654x57211m8x/
    • A Formal Specification of the MIDP 2.0 Security Model. (2007)
      Completo
      G. BETARTE , S. ZANELLA , C. LUNA

      Evento: Internacional
      Descripción: Formal Aspects in Security and Trust 2006
      Ciudad: Ontario, Canada
      Año del evento: 2007
      Anales/Proceedings:Fourth International Workshop, FAST 2006, Revised Selected Papers
      Volumen:4691
      Serie: LNCS
      Pagina inicial: 220
      Pagina final: 234
      ISSN/ISBN: 0302-9743
      Publicación arbitrada
      Editorial: Springer Berlin Heidelberg
      Ciudad: Berlin
      Palabras clave: Formal model Control access MIDP
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      Medio de divulgación: Internet
      DOI: 10.1007/978-3-540-75227-1
      http://www.springerlink.com/content/f518771177qg1514/
    • Concepción, Diseño e Implantación de un Laboratorio de Seguridad Informática. (2007)
      Completo
      M. E. CORTI , M. RODRÍGUEZ , G. BETARTE

      Evento: Internacional
      Descripción: Congreso Iberoamericano de Seguridad Informática - CIBSI
      Ciudad: Mar del Plata, Argentina
      Año del evento: 2007
      Anales/Proceedings:Anales del Congreso Iberoamericano de Seguridad Informática
      Volumen:1
      Publicación arbitrada
      Palabras clave: Laboratorio de Seguridad, Virtualización
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
      Medio de divulgación: Otros
    • Hacia una Implementación Exitosa de un SGSI (2005)
      Completo
      M. E. CORTI , G. BETARTE , R. DE LA FUENTE

      Evento: Internacional
      Descripción: Congreso Iberoamericano de Seguridad Informática - CIBSI
      Ciudad: Valparaíso, Chile
      Año del evento: 2005
      Anales/Proceedings:Anales del Congreso Iberoamericano de Seguridad Informática
      Volumen:1
      Publicación arbitrada
      Palabras clave: SGSI, Metodología
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
      Medio de divulgación: Otros
    • FORMAVIE: Formal Modelling and Verification of the Java Card 2.1.1 Security Architecture. (2002)
      Completo
      G. BETARTE , E. GIMÉNEZ , B. CHETALI , C. LOISEAUX

      Evento: Internacional
      Descripción: eSmart Conference
      Ciudad: Niza
      Año del evento: 2002
      Anales/Proceedings:Proceedings of eSmart 2002
      Volumen:1
      Publicación arbitrada
      Palabras clave: Máquina Virtual, Java Card, Seguridad
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Semántica Formal, Java
      Medio de divulgación: CD-Rom
    • Specification of a Smart Card Operating System (2000)
      Completo
      G. BETARTE , C. CORNES , N. SZASZ , A. TASISTRO

      Evento: Internacional
      Descripción: Types for Proofs and Programs 1999
      Ciudad: Lökeberg, Sweden
      Año del evento: 2000
      Anales/Proceedings:Proceedings of the International Workshop, TYPES’99, Selected papers
      Volumen:1956
      Serie: LNCS
      Pagina inicial: 77
      Pagina final: 93
      ISSN/ISBN: 0302-9743
      Publicación arbitrada
      Editorial: Springer Berlin Heidelberg
      Ciudad: Berlin
      Palabras clave: Formal model Smart Cards Operating System
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      Medio de divulgación: Internet
      DOI: 10.1007/3-540-44557-9
      http://www.springerlink.com/content/wnfjvtxyh80mp403/
    • Dependent record types, subtyping and proof reutilization (1997)
      Completo
      G. BETARTE

      Evento: Internacional
      Descripción: Workshop on Subtyping, Inheritance and Modular Development of Proofs,
      Ciudad: Durham, UK
      Año del evento: 1997
      Anales/Proceedings:Online Proceedings of the Workshop on Subtyping, Inheritance and Modular Development of Proofs,
      Publicación arbitrada
      Palabras clave: Type Theory, Dependent Records, Subtyping
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Type Theory
      Medio de divulgación: Internet
    • Type Theory and Functional Programming: A work proposal (1996)
      Completo
      G. BETARTE , ET AL

      Evento: Internacional
      Descripción: 1st. Workshop on Functional Programming
      Ciudad: Buenos Aires, Argentina
      Año del evento: 1996
      Anales/Proceedings:Proceedings, 1st. Workshop on Functional Programming
      Publicación arbitrada
      Palabras clave: Type Theory, Functional Programming
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Type Theory
      Medio de divulgación: Otros
    • Formalisation of systems of algebras using dependent record types and subtyping: an example (1995)
      Completo
      G. BETARTE

      Evento: Internacional
      Descripción: Nordic Workshop of Programming
      Ciudad: Göteborg, Suecia
      Año del evento: 1995
      Anales/Proceedings:Proceedings of the 7th. Nordic Workshop of Programming
      Publicación arbitrada
      Palabras clave: Type Theory, Dependent Records, Subtyping
      Areas de conocimiento:
      Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Type Theory
      Medio de divulgación: Otros
  • Producción técnica

    • Productos

      • FORMAVIE: Formal Modelling and Verification of the Java Card 2.1.1 Security Architecture. (2002)
        Proyecto, Otra
        G. BETARTE
        Desarrollo de la especificación formal y prueba de propiedades de seguridad del proceso de verificación estática, carga y ejecución de aplicaciones applets en una tarjeta inteligente Java Card
        País: Francia
        Disponibilidad: Restricta
        Producto con aplicación productiva o social: Apoyo para la implementación sin fallas de plataformas Java Card
        Institución financiadora: Ministère des Finances - Projet OPPIDUM
        Palabras clave: Formal Model, Java Card
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
        Medio de divulgación: Otros
      • FOb: un intérprete para un lenguaje Orientado a Objetos basado en objetos. (2000)
        Software, Otra
        G. BETARTE
        FOb es un intérprete para un lenguaje orientado a objetos basado en objetos y funcional.
        País: Uruguay
        Disponibilidad: Irrestricta
        Palabras clave: Theory of Objects, Functional programming
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Thory of Objects
        Medio de divulgación: Internet
        http://www.fing.edu.uy/inco/grupos/mf/Proyectos/Investigacion/TTSUBOBJ/Software/FOb/fob.tar.gz
      • SubRec (1999)
        Software, Otra
        G. BETARTE
        Subrec is a proof checker for an extension of Martin-Löf`s theory of types with dependent record types and subtyping.
        País: Uruguay
        Disponibilidad: Irrestricta
        Palabras clave: Type theory, dependent record types, subtyping
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Type Theory, Logical frameworks
        Medio de divulgación: Internet
        http://www.fing.edu.uy/~gustun/SUBREC/
    • Procesos

      • Procédé pour le côntrole paramétrable de la sécurité de systèmes informatiques et systèmes embarqués mettant en œuvre ledit procédé. (2004)Trabajo relevante
        Proceso Productivo
        G. BETARTE
        Procedimientos para la definición e implementatción de sistemas de controles de seguridad en sistemas informáticos, aplicables particularmente pero no exclusivamente a sistemas embebidos de limitados recursos de memoria y computación
        País: Francia
        Disponibilidad: Restricta
        Proceso con aplicación productiva o social: Procedimientos de control de acceso para sistemas informáticos embebidos
        Institución financiadora: Trusted Logic SA, Versailles, France.
        Patente o Registro:

        Patente de invención
        FR2864657 (A1), Côntrole paramétrable de la sécurité
        Depósito: 23/10/2003; Examen: ; Concesión: 13/09/2004
        Patente nacional: NO
        Palabras clave: Control de acceso, Sistemas embebidos
        Areas de conocimiento:
        Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
        Medio de divulgación: Internet
        http://fr.espacenet.com/publicationDetails/biblio?KC=A1&date=20050701&NR=2864657A1&DB=fr.espacenet.c
        Patente francesa nro. FR2864657 (A1), aprobada por el Institut National de la Propriété Industrielle (INPI) de Francia. El Inventor, Gustavo Betarte, ha cedido esta patente a la empresa francesa Trusted Logic SA como parte de su contrato laboral con la misma.
    • Trabajos Técnicos

      • Informe PENCTI - Área TIC (2008)
        Consultoría
        G. BETARTE
        Consultoría de Análisis, Diagnóstico y Prospeccion del área de TICs cuyo resultado servirá como insumo en la confección del Plan Estratégico Nacional para la Ciencia, Tecnología e Innovación
        País: Uruguay
        Idioma: Español
        Ciudad: Montevideo
        Disponibilidad: Irrestricta

        Número de páginas: 47
        Duración: 6 meses
        Institución financiadora: BID
        Palabras clave: TIC
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación /
        Medio de divulgación: Internet
        http://www.anii.org.uy/imagenes/ConsultoriaTICs.pdf
      • Java Card System Protection Profile Collection (2003)
        Consultoría
        G. BETARTE
        The Java Card Protection Profile provides a modular set of security requirements designed specifically for the characteristics of the Java Card platform.
        País: Francia
        Idioma: Inglés
        Ciudad: Versalles, Francia
        Disponibilidad: Irrestricta

        Número de páginas: 195
        Duración: 12 meses
        Institución financiadora: Sun Microsystems Inc.
        Palabras clave: Protection Profile, Java Card
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        Medio de divulgación: Internet
        http://java.sun.com/javacard/pp.html
  • Evaluaciones

    • Evaluación de Proyectos

      • Comité evaluación de proyectos

        ANII - Programa STIC Amsud ( 2014 / 2017 )
        Sector Extranjero/Internacional/Otros / / , Uruguay
        Cantidad: Mas de 20
        ANII - Programa STIC Amsud
        Particpa en calidad de representante de la ANII en el Comité Científico del programa de colaboración franco - sudamericano STIC Amsud.
      • Evaluación independiente de proyectos

        Programa Paraguayo para el Desarrollo de la Ciencia y Tecnología – PROCIENCIA ( 2016 )
        Paraguay
        CONACYT
        Cantidad: Menos de 5
      • Proyectos de Investigación Científica y Tecnológica ( 2015 )
        Argentina
        Fondo Nacional de Ciencia y Tecnología
        Cantidad: Menos de 5
      • ANII - Programa STIC Amsud ( 2014 / 2017 )
        Uruguay
        ANII - Programa STIC Amsud
        Cantidad: Mas de 20
        Particpa en calidad de representante de la ANII en el Comité Científico del programa de colaboración franco - sudamericano STIC Amsud.
      • Fondo Nacional de Ciencia y Tecnología ( 2008 )
        Argentina
        Fondo Nacional de Ciencia y Tecnología
        Cantidad: Menos de 5
      • Latin American and Caribbean Collaborative ICT Research Federation (LACCIR) ( 2007 / 2010 )
        Uruguay
        Latin American and Caribbean Collaborative ICT Research Federation (LACCIR)
        Cantidad: Menos de 5
        Latin American and Caribbean Collaborative ICT Research Federation is an international network of Latin American and Caribbean Universities connected by their Information and Communication Technologies and Computer Science Departments, sponsored by Microsoft Research, Inter American Development Bank, Organization of American States, and Local Government Agencies.
    • Evaluación de Publicaciones

      • Comité editorial

        IEEE Transactions on Cloud Computing ( 2013 / 2013 )

        Cantidad: Menos de 5
      • Special Issue of the Journal of Functional Programming: Dependent Type Theory meets Practical Programming (JFP, Cambridge University Press) ( 2002 / 2002 )

        Cantidad: Menos de 5
      • Revisiones

        The Computer Journal ( 2017 )
        Tipo de publicación: Revista
        Cantidad: Menos de 5
    • Evaluación de eventos y congresos

      • FormaliSE 2017 : FME Workshop on Formal Methods in Software Engineering ( 2017 )
        Comité programa congreso
        Argentina
        Arbitrado

        IEEE, ACM
      • 10th International Workshop on Security and Trust Management ( 2016 )
        Comité programa congreso
        Grecia
        Arbitrado

        ERCIM
      • 10th International Conference on Availability, Reliability and Security ( 2015 )
        Revisiones
        Francia

        TWU, SBA Research
      • 12th International Colloquium on Theoretical Aspects of Computing ( 2015 )
        Comité programa congreso
        Colombia
        Arbitrado

        CLEI, Microsoft Research
      • Certified Programas and Proofs 2013 ( 2013 )
        Revisiones
        Australia


      • Latina American Formal Methods Workshop ( 2013 )
        Comité programa congreso
        Argentina
        Arbitrado


      • 10th International Symposium on Formal Aspects of Component Software ( 2013 )
        Revisiones
        China


      • 9th International Conference on Software Engineering and Formal methods ( 2011 )
        Comité programa congreso
        Uruguay
        Arbitrado


      • Workshop de Seguridad Informática - JAIIO ( 2010 / 2014 )
        Comité programa congreso
        Argentina
        Arbitrado

        SADIO
      • V Congreso Iberoamericano de Seguridad Informática ( 2009 )
        Comité programa congreso
        Uruguay
        Arbitrado


      • Conference of the Chilean Computer Science Society ( 2007 / 2017 )
        Revisiones
        Chile


        Miembro del Compité de Programa en ediciones 2007, 2009, 2010, 2016 y 2017
      • European Symposium on research in Computer Security (ESORICS) ( 2006 / 2008 )
        Revisiones


      • International Conference on Logic for Programming, Artificial Intelligence and Reasoning ( 2004 / 2008 )
        Revisiones


      • International Summer School in Semantics and Applications ( 2003 )

        Uruguay


        Promotor, miembro del comité científico y co-organizador de la International Summer School in Semantics and Applications que fue desarrollada en Montevideo, en julio de 2003. Esta escuela fue organizada por investigadores del INRIA Sophia-Antipolis, doctores Gilles Barthe y Davide Sangiorgi, y por un equipo de investigadores del InCo, cuyo responsable fue quien suscribe. La escuela nucleó numerosos investigadores de renombre internacional, que dictaron cursos sobre temas fundacionales y avanzados de Teoría de la Programación, Semántica de Lenguajes y Seguridad, constituyendo, aparte de ser la primer escuela de este tipo organizada en América Latina, un evento científico relevante para la Ciencia de la Computación en el Cono Sur. Los lecturers de la escuela fueron los siguientes investigadores: Dr. Gilles Barthe, INRIA Sophia-Antipolis, Francia Dr. Peter Dybjer, Chalmers University of Technology, Suecia Dr. Marcelo Fiore, Cambridge University, UK Dr. Joshua Guttman, The Mitre Corporation, USA Dr. Andrei Sabelfeld, Chalmers University of Technology, Suecia Dr. Davide Sangiorgi, INRIA Sophia-Antipolis, Francia Dr. David Schmidt, University of Kansas, USA Dr. Colin Stirling, University of Edinburgh, UK La escuela contó con el respaldo y soporte económico del organismo internacional CIMPA (Centre International de Mathématiques Pures et Appliquées) y del ICTP (International Centre for Theoretical Physics).
      • FME 2003: International Symposium on Formal Methods Europe ( 2003 )
        Revisiones
        Italia


      • Mathematics of Program Construction ( 2000 / 2004 )
        Revisiones


      • Conferencia Latinoamericana de Estudios en Informática ( 2000 / 2017 )
        Comité programa congreso
        Arbitrado

        CLEI
      • Workshop on Types for Proofs and Programs ( 1997 / 2006 )
        Revisiones


      • Symposium on Principles of Programming Languages ( 1996 / 2001 )
        Revisiones

        ACM SIGACT - SIGPLAN
    • Evaluación de premios

      • Premio ANIU a Proyectos de grado ( 2016 / 2017 )
        Evaluación de premios y concursos
        Uruguay

        Cantidad: Menos de 5
        Academia Nacional de Ingeniería - Uruguay
      • Premio Joven Investigador del Pedeciba - Área Informática ( 2011 / 2011 )

        Uruguay

        Cantidad: Menos de 5
        Pedeciba
      • Premio ANIU a Tesis de Posgrado ( 2011 / 2013 )
        Evaluación de premios y concursos
        Uruguay

        Cantidad: Menos de 5
        Academia Nacional de Ingeniería - Uruguay
      • Miembro del Jurado del Concurso Latinoamericano de Tesis de Maestría en Informática ( 1998 / 2012 )

        Uruguay

        Cantidad: De 5 a 20
        CLEI-UNESCO
    • Evaluación de convocatorias concursables

      • Miembro del Jurado del Concurso Latinoamericano de Tesis de Maestría en Informática ( 1998 / 1999 )
        Uruguay
        Cantidad: Menos de 5
        CLEI (Centro Latinoamericano de Estudios en Informática) - UNESCO
      • Integrante de comisiones asesoras y tribunales en concursos para proveer cargos de Profesor Agregado (Gr. 4), Profesor Adjunto (Gr. 3) y Asistente (Gr. 2) ( 1998 / 2009 )
        Uruguay
        Cantidad: De 5 a 20
        Instituto de Computación de la Facultad de Ingeniería, UDELAR
    • Jurado de tesis

      • PhD in Computer Science ( 2017 )
        Jurado de mesa de evaluación de tesis
        Sector Extranjero/Internacional/Otros / Kungliga Tekniska Högskolan , Suecia
  • Formación de RRHH

    • Tutorías concluidas

      • Posgrado

        • Formally Verified Countermeasures Against Cache Based Attacks in Virtualization Platforms (2015)
          Tesis de doctorado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Doctorado en Informática (UDELAR-PEDECIBA)
          Tipo de orientación: Cotutor en pie de igualdad
          Nombre del orientado: Juan Diego Campo
          País/Idioma: Uruguay, Español
          Palabras Clave: Seguridad Informática, Métodos Formales
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Métodos Formales
        • Formal analysis of security models for mobile devices, virtualization platforms, and domain name systems (2014)
          Tesis de doctorado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Doctorado en Informática (UDELAR-PEDECIBA)
          Nombre del orientado: Carlos Luna
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: Formal model and proofs Security
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
        • Metodología de Implantación y Seguimiento de SGSI en ISPs (2009)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Maestría en Ingeniería en Computación
          Nombre del orientado: Gustavo Pallas
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Web: http://www.fing.edu.uy/inco/pedeciba/bibliote/cpap/tesis-pallas.pdf
          Palabras Clave: SGSI, Metodología
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Model-Driven Approach to the Development of Correct Information-Intensive Software Components (2008)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Maestría en Informática (UDELAR-PEDECIBA)
          Nombre del orientado: Daniel Perovich
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Inglés
          Palabras Clave: MDD, Formal methods
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Object Oriented Systems, Model Driven Development
        • Towards Secure Distributed Computations (2008)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Maestría en Informática (UDELAR-PEDECIBA)
          Nombre del orientado: Felipe Zipitría
          Medio de divulgación: Otros
          País/Idioma: Uruguay, Inglés
          Palabras Clave: Proof Carrying Results
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática, Métodos Formales
        • Análisis y Automatización de la Implantación de SGSI en Empresas Uruguayas (2006)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Maestría en Ingeniería en Computación
          Nombre del orientado: María Eugenia Corti
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Web: http://www.fing.edu.uy/inco/cpap/Tesis/RECIBIDOS/Corti/resumen.htm
          Palabras Clave: SGSI, Metodología
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Gestión de la Seguridad de la Información
        • The Reflex Sandbox : an experimentation environment for an aspect-oriented Kernel (2006)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Maestría en Informática (UDELAR-PEDECIBA)
          Nombre del orientado: Leonardo Rodríguez
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Inglés
          Web: http://www.fing.edu.uy/inco/pedeciba/bibliote/tesis/tesis-lrodriguez.pdf
          Palabras Clave: Aspect Oriented Programming
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Object Oriented Systems, Aspect Oriented Programming
        • A Formal Semantics of State Modification Primitives of Object-oriented Systems (2004)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Maestría en Informática (UDELAR-PEDECIBA)
          Nombre del orientado: Andrés Vignaga
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Inglés
          Web: http://www.fing.edu.uy/inco/pedeciba/bibpm/field.php/Main/ReportesT%e9cnicos#r2004
          Palabras Clave: Object Oriented Systems, Primitives, Formal
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Object Oriented Systems, Formal Methods
      • Grado

        • Mecanismos de soporte de Privacy by Design en Bases de Datos (2017)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Instituto de Computación , Uruguay
          Tipo de orientación: Cotutor en pie de igualdad
          Nombre del orientado: Guillermo Rodríguez
          País/Idioma: Uruguay, Español
          Palabras Clave: Privacy by Design Bases de datos
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Privacidad
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Privacidad
        • Detección de Anomalías para el Aseguramiento de Aplicaciones Web (2017)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ciencias Económicas y de Administración - UDeLaR / Instituto de Estadística , Uruguay
          Tipo de orientación: Cotutor en pie de igualdad
          Nombre del orientado: Nicolás Montes
          País/Idioma: Uruguay, Español
          Palabras Clave: Seguridad de Aplicaciones Web Detección de anomalías Modelos probabilísticos
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Modelos probabilísticos, Detección de anomalías
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Modelos Probabilísticos, Detección de Anomalías
        • Especificación formal del modelo de seguridad de Android (2016)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Tipo de orientación: Cotutor en pie de igualdad
          Nombre del orientado: Camila Sanz
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: Verificación formal Android Modelo de permisos
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
        • Especificación e implementación de un prototipo certifcado del sistema de permisos de Android (2016)
          Tesis/Monografía de grado
          Sector Extranjero/Internacional/Otros / Universidad Nacional de Rosario , Argentina
          Programa: Licenciatura en Ciencia de la Computación
          Tipo de orientación: Cotutor en pie de igualdad
          Nombre del orientado: Felipe Gorostiaga
          Medio de divulgación: Internet
          País/Idioma: Argentina, Español
          Palabras Clave: Verificación formal Android Modelo de permisos
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
        • DEPSA: Framework para la Defnición y Enforcement de Políticas de Seguridad sobre Aplicaciones Web. (2015)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Tipo de orientación: Cotutor en pie de igualdad
          Nombre del orientado: Rodrigo de la Fuente, Luis González, Juan Pirez
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: Aplicaciones web Políticas de seguridad Automatización
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
        • Recolección de evidencia digital sobre dispositivos móviles (2014)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Juan Andrés Diana, José Ignacio Varela
          País/Idioma: Uruguay, Español
          Palabras Clave: recoleción evidencia digital Android
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Análisis Forense Digital
        • Análisis de evidencia digital obtenida de dispositivos móviles (2014)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Germán González, Horacio Pérez
          País/Idioma: Uruguay, Español
          Palabras Clave: Android Análisis de evidencia digital
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Análisis Forense Digital
        • Descripción y análisis del modelo de seguridad de Android (2014)
          Tesis/Monografía de grado
          Sector Extranjero/Internacional/Otros / Facultad de Ciencias Económicas y Estadística de la Universidad Nacional de Rosario , Argentina
          Programa: Licenciatura en Ciencias de la Computación
          Nombre del orientado: Agustín Romano
          Medio de divulgación: Internet
          País/Idioma: Argentina, Español
          Palabras Clave: Android Modelo de seguridad Coq
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos formales, Seguridad
        • Hacia la especificación y verificación formal de algoritmos criptográficos: Mini-AES certificado (2014)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Tipo de orientación: Tutor único o principal
          Nombre del orientado: Mauricio Martínez, Enrique Rodríguez
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: Coq Criptografía certificada
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos formales, Seguridad
        • Advanced threats: information sharing and collaboration (2013)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Julio Saráchaga
          País/Idioma: Uruguay, Español
          Palabras Clave: APTs information sharing collaboration
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Análisis Forense Digital
        • Análisis de Modelos de Memoria en Plataformas de Virtualización. Formalización de un prototipo de plataforma con Cache y TLB (2012)
          Tesis/Monografía de grado
          Sector Extranjero/Internacional/Otros / Facultad de Ciencias Exactas, Ingeniería y Agrimensura - UNR , Argentina
          Programa: Licenciatura en Ciencia de la Computación
          Nombre del orientado: Mauricio Chimento
          Medio de divulgación: Internet
          País/Idioma: Argentina, Español
          Palabras Clave: Memorias cache
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
        • Sharing Theat Indicators (2012)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Eduardo Lapaz, Anthony Méndez
          País/Idioma: Uruguay, Español
          Palabras Clave: Threat Indicators Correlation
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Análisis Forense Digital
        • Especificación y Verificación formal de un modelo idealizado de virtualización (2011)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Julio Pérez
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: virtualization, formal verification, security
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad y Métodos Formales
        • Prueba formal de algoritmos de firma digital y sus implementaciones usando asistentes de pruebas (2011)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Adrián Silveira
          País/Idioma: Uruguay, Español
          Palabras Clave: Criptografia, verificación formal
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Criptografía y Métodos Formales
        • Análisis de Modelos y Lenguajes de Autorización Descentralizada (2010)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Claudia Guinovart, Alejandro Berardinelli
          País/Idioma: Uruguay, Español
          Palabras Clave: Controls de acceso, lenguajes, politicas
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad, Lenguajes
        • Design and Development of a framework for IT security training (2009)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Juan Diego Campo, Lucía Escanella, Carlos Pintado
          Medio de divulgación: Otros
          País/Idioma: Uruguay, Español
          Palabras Clave: IT Security Training
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Automatización de Procesos en Análisis Forense Informático (2009)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Martín Barrere
          País/Idioma: Uruguay, Español
          Palabras Clave: Análisis Forense Digital Recolección de evidencia digital
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Aplicación de Técnicas de Análisis de Código, para asegurar aplicaciones Web (2009)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Mario del Riego
          País/Idioma: Uruguay, Español
          Palabras Clave: Seguridad de Aplicaciones Web
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Análisis de Malware (2009)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Ignacio Esmite, Nicolás Farías
          País/Idioma: Uruguay, Español
          Palabras Clave: Malware, Seguridad Informática
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Un Framework para el Análisis de Modelos de Control de Acceso para Dispositivos Móviles Interactivos (2009)
          Tesis/Monografía de grado
          Sector Extranjero/Internacional/Otros / Facultad de Ciencias Exactas, Ingeniería y Agrimensura - UNR , Argentina
          Programa: Licenciatura en Ciencia de la Computación
          Nombre del orientado: Juan Manuel Crespo
          Medio de divulgación: Internet
          País/Idioma: Argentina, Español
          Palabras Clave: Seguridad, dispositivos móviles
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
        • Un Controlador de Accesos Certificado para Dispositivos Móviles con JME-MIDP 2.0 (2009)
          Tesis/Monografía de grado
          Sector Extranjero/Internacional/Otros / Facultad de Ciencias Exactas, Ingeniería y Agrimensura - UNR , Argentina
          Programa: Licenciatura en Ciencia de la Computación
          Nombre del orientado: Ramin Roushani
          Medio de divulgación: Internet
          País/Idioma: Argentina, Español
          Palabras Clave: Seguridad, dispositivos móviles
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
        • Diseño e implantación de un Honeypot (2008)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Fernando Cóccaro, Mauricio Garcia, María José Roullier
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: Honeypots, Honeynets
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Automatización de actividades de implantación y mejora continua de un SGSI (2008)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Matías Gelós, Nicolás de Matto
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: SGSI, Metodología, Automatización
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Modelo de datos para una Honeynet (2008)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Osvaldo Barrios, Mauricio Farías
          Medio de divulgación: Otros
          País/Idioma: Uruguay, Español
          Palabras Clave: Honeynets
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Especificación Formal del Modelo RBAC en el Cálculo de Construcciones Inductivas (2008)
          Tesis/Monografía de grado
          Sector Extranjero/Internacional/Otros / Facultad de Ciencias Exactas, Ingeniería y Agrimensura - UNR , Argentina
          Programa: Licenciatura en Ciencia de la Computación
          Nombre del orientado: Cristian Rosa
          Medio de divulgación: Internet
          País/Idioma: Argentina, Español
          Palabras Clave: Control de acceso, modelo formal
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
        • Arcasa: Un framework para la definición y aplicación de politicas de control de acceso en sistemas de aplicación (2007)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Andrés Gatto, Rodrigo Martínez
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: Control de acceso, Sistemas de aplicaciones
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad Informática
        • Especificación Formal del Modelo de Seguridad de MIDP 2.0 en el Cálculo de Construcciones Inductivas (2006)
          Tesis/Monografía de grado
          Sector Extranjero/Internacional/Otros / Facultad de Ciencias Exactas, Ingeniería y Agrimensura - UNR , Argentina
          Programa: Licenciatura en Ciencia de la Computación
          Nombre del orientado: Santiago Zanella
          Medio de divulgación: Internet
          País/Idioma: Argentina, Español
          Palabras Clave: Seguridad, dispositivos móviles
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Seguridad, Métodos Formales
        • Tecnología Java Card (2000)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Daniel Perovich, Leonardo Rodríguez, Martín Varela
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: Java Card
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Sistemas Embebidos
        • Especificación Formal de la Máquina Virtual Java Card. (2000)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Leonardo Grandillo, Jorge Erlich
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Español
          Palabras Clave: Máquina Virtual, Java Card
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Sistemas Embebidos
        • Semántica Formal de un subconjunto de Java. (2000)
          Tesis/Monografía de grado
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Ingeniería en Computación
          Nombre del orientado: Merceditas Saez, Ramona Zerpa
          País/Idioma: Uruguay, Español
          Palabras Clave: Semántica Formal, Java
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Semántica Formal, Java
    • Tutorías en marcha

      • Posgrado

        • Secure Off-Chain (2018)
          Tesis de maestria
          Sector Educación Superior/Público / Programa de Desarrollo de las Ciencias Básicas / Área Informática (PEDECIBA) / Instituto de Computación , Uruguay
          Tipo de orientación: Tutor único o principal
          Nombre del orientado: Fernanda Molina
          País/Idioma: Uruguay, Inglés
          Palabras Clave: Blockchain Procesos Off-chain
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Blockchain
        • Neural networks for Application Security (2018)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Ingeniería Matemática , Uruguay
          Tipo de orientación: Cotutor en pie de igualdad
          Nombre del orientado: Nicolás Montes
          País/Idioma: Uruguay, Inglés
          Palabras Clave: Neural networks Probabilistic Models Application Security
          Areas de conocimiento:
          Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación e Información / Computer Security, Anomaly Detection
        • Android Privacy and Collusion (2017)
          Tesis de maestria
          Sector Educación Superior/Público / Programa de Desarrollo de las Ciencias Básicas / Área Informática (PEDECIBA) / Instituto de Computación , Uruguay
          Tipo de orientación: Cotutor en pie de igualdad
          Nombre del orientado: Johnathan Stanley
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Inglés
          Palabras Clave: Android Privacy Collusion
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Privacidad
        • Offloading cryptographic services to the SIM card in smartphones (2016)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Tipo de orientación: Tutor único o principal
          Nombre del orientado: Daniel Pedraja
          Medio de divulgación: Internet
          País/Idioma: Uruguay, Inglés
          Palabras Clave: Secure Offloading Dispositivos móviles
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
        • A Knowledge based Tool for Cyber Threat Intelligence (2015)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Maestría en Informática (UDELAR-PEDECIBA)
          Tipo de orientación: Tutor único o principal
          Nombre del orientado: Marcelo Rodríguez
          País/Idioma: Uruguay, Español
          Palabras Clave: Knowledge discovery Cyber threat intelligence Data mining
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática, Knowledge Discovery
        • Identification and Classification of Web Application Attacks using Machine Learning Techniques (2015)
          Tesis de maestria
          Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR , Uruguay
          Programa: Maestría en Informática (UDELAR-PEDECIBA)
          Tipo de orientación: Tutor único o principal
          Nombre del orientado: Rodrigo Martínez
          País/Idioma: Uruguay, Inglés
          Palabras Clave: Security Web Application Firewall Machine Learning
          Areas de conocimiento:
          Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
  • Otros datos relevantes

    • Presentaciones en eventos

      • Envuentro de Lógica y Métodos Formales (2014)
        Seminario
        Formalized static analysis of constant-time cryptographic algorithms
        Uruguay
        Tipo de participación: Expositor oral
        Carga horaria: 16
        Nombre de la institución promotora: ORT Uruguay e InCo
        Palabras Clave: static analysis constant time crypto algorithms
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      • SegurInfo Uruguay - 2014 (2014)
        Congreso
        Formación (extra) curricular en Seguridad Informática
        Uruguay
        Tipo de participación: Conferencista invitado
        Carga horaria: 1
        Nombre de la institución promotora: Segurinfo
      • Jornadas de Ciencia de la Computación (2014)
        Encuentro
        Formalized static analysis of constant-time cryptographic algorithms
        Uruguay
        Tipo de participación: Conferencista invitado
        Carga horaria: 24
        Nombre de la institución promotora: Departamento de Ciencia de la Computación, FCEIA, Rosario, Argentina
        Palabras Clave: Formal model static analysis constant time crypto algorithms
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      • Encuentro CUTI - InCo 2014 (2014)
        Seminario
        Actividades de I+D+i del grupo de Seguridad Informática
        Uruguay
        Tipo de participación: Expositor oral
        Carga horaria: 1
        Nombre de la institución promotora: CUTI e Instituto de Computación, Facultad de Ingeniería, UdelaR
        Palabras Clave: Seguridad Informática
      • Seminario del InCo (2014)
        Seminario
        Dataflow problems, Kildall´s algorithm and applications
        Uruguay
        Tipo de participación: Expositor oral
        Carga horaria: 2
        Nombre de la institución promotora: InCo
        Palabras Clave: Dataflow problem, Kildall algorithm, security
      • Encuentro de Lógica y Métodos Formales (2013)
        Seminario
        VirtualCert: A certified idealizad model of virtualization
        Uruguay
        Tipo de participación: Expositor oral
        Carga horaria: 16
        Nombre de la institución promotora: ORT Uruguay e InCo
        Palabras Clave: Virtualization Formal model Non-interference
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      • 34th International Conference on Data Protection (2012)
        Congreso
        Herramientas Forenses: lo que nuestros dispositivos dicen de nosotros
        Uruguay
        Tipo de participación: Panelista
        Carga horaria: 4
        Nombre de la institución promotora: AGESIC
        Palabras Clave: Análisis Forense Digital
        Areas de conocimiento:
        Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad
      • Software Engineering and Formal Methods 2011 (2011)
        Taller
        Tutorial invitado "Formal specification and verification of an idealized model of virtualization"
        Uruguay
        Tipo de participación: Expositor oral
        Carga horaria: 3
        Nombre de la institución promotora: Instituto de Computación
        Palabras Clave: Métodos Formales y Seguridad
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales y Seguridad
      • aller de Gestión de Incidentes de Seguridad Informática del Proyecto Amparo (2010)
        Taller
        Taller de Gestión de Incidentes de Seguridad Informática del Proyecto Amparo
        Chile
        Tipo de participación: Expositor oral
        Nombre de la institución promotora: LACNIC
        Palabras Clave: Seguridad Informática
        Areas de conocimiento:
        Ingeniería y Tecnología / Ingeniería Eléctrica, Ingeniería Electrónica e Ingeniería de la Información / Ingeniería de Sistemas y Comunicaciones / Seguridad Informática
      • II Workshop de Seguridad Informática / JAIIO (2010)
        Congreso
        Formal Specification of Access Control Mechanisms for Interactive Mobile Devices
        Argentina
        Tipo de participación: Expositor oral
        Carga horaria: 1
        Nombre de la institución promotora: SADIO
        Palabras Clave: formal models, proof assitants
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      • REVVIS: REUNIÃO DE ESPECIALISTAS EM VERIFICAÇÃO E VALIDAÇÃO DE SOFTWARE (2007)
        Encuentro
        Especificación y Verificación Formal de Sistemas Críticos en el Instituto de Computación de la Universidad de la República (Uruguay)
        Brasil
        Tipo de participación: Expositor oral
        Carga horaria: 24
        Nombre de la institución promotora: CESAR - UNFEP, Brasil
      • Workshop Firmal Methods in Security, Seminario Anual STIC-AMSUD (2007)
        Taller
        Formal Specification of the J2ME Architecture,
        Uruguay
        Tipo de participación: Expositor oral
        Carga horaria: 40
        Nombre de la institución promotora: Instituto de Computación, Facultad de Ingeniería, UDELAR
        Palabras Clave: Formal Methods, Embedded Systems
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Seguridad Informática
      • Séminarie Annuel du Réseau National des Technologies Logicielles (2003)
        Encuentro
        Le Projet EVA (Explication et Vérification Automatique de protocoles cryptographiques)
        Francia
        Tipo de participación: Expositor oral
        Carga horaria: 16
        Nombre de la institución promotora: Laboratoire VERIMAG
      • Research Seminars (2002)
        Seminario
        A Type Theory based setting for Security Evaluation of multi-application Smart Card Platforms
        Suecia
        Tipo de participación: Conferencista invitado
        Carga horaria: 2
        Nombre de la institución promotora: Dept. of Computing Science, Chalmers University of Technology, Gothenburg
        Palabras Clave: Formal Methods, Smart Cards, Security
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos formales, Seguridad
      • Workshop on Subtyping and Dependent Types (2000)
        Congreso
        Type checking Dependent (Record) Types and Subtyping.
        Portugal
        Tipo de participación: Expositor oral
        Carga horaria: 2
        Nombre de la institución promotora: Departamento de Informática, Universidad do Minho
        Palabras Clave: Record Types, Type checking
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Type Theory
      • Researc Seminar (2000)
        Seminario
        Specification and Correctness of a (Small) Smart Card Operating System,
        Francia
        Tipo de participación: Conferencista invitado
        Carga horaria: 2
        Nombre de la institución promotora: Grupo Oasis, INRIA Sophia-Antipolis
      • TYPES Workshop on Subtyping, inheritance and modular development of proofs (1997)
        Taller
        Dependent Record Types, Subtyping and Proof Reutilization
        Inglaterra
        Tipo de participación: Expositor oral
        Carga horaria: 32
        Nombre de la institución promotora: UNiversity of Durham
      • The 7th. Nordic Workshop on the Theory of Programming (1995)
        Taller
        Formalization of Systems of Algebras Using Dependent Record Types and Subtyping: An Example.
        Suecia
        Tipo de participación: Expositor oral
        Carga horaria: 36
        Nombre de la institución promotora: Dept. of Computing Science, Chalmers University of Technology, Gothenburg
      • Workshop on Constructive Mathematics in Type Theory (1993)
        Taller
        The Integers form an Integral Domain.
        Italia
        Tipo de participación: Expositor oral
        Carga horaria: 32
        Nombre de la institución promotora: Universitá de Torino
    • Jurado/Integrante de comisiones evaluadoras de trabajos académicos

      • On the Formalisation of the Metatheory of the Lambda Calculus and Languages with Binders (2017)
        Candidato: Ernesto Copello
        Tipo Jurado: Tesis de Doctorado
        Programa de Doctorado / Sector Educación Superior/Público / Programa de Desarrollo de las Ciencias Básicas / Área Informática (PEDECIBA) / Uruguay
        País: Uruguay
        Idioma: Inglés
        Palabras Clave: Lambda Calculus Formal Metatheory
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales
      • Secure System Virtualization: End-to-End Verification of Memory Isolation (2017)
        Candidato: Hamed Nemati
        Tipo Jurado: Tesis de Doctorado
        Programa de Doctorado / Sector Extranjero/Internacional/Otros / Institución Extranjera / Royal Institut of Technology in Stockholñm / Suecia
        País: Suecia
        Idioma: Inglés
        Palabras Clave: Secure Virtualization Memory Isolation
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Formal Methods, Security
      • Reasoning about Functional Programs by Combining Interactive and Automatic Proofs (2014)
        Candidato: Andrés Sicard
        Tipo Jurado: Tesis de Doctorado
        N. SZASZ , DANIEL FRIDLENDER , A. MIQUEL , M. JASKELIOFF
        Doctorado en Informática (UDELAR-PEDECIBA) / Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Uruguay
        País: Uruguay
        Idioma: Español
        Palabras Clave: Certified Functional Programming
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Métodos Formales, Type Theory
      • RON - Oportunistic Networking (2013)
        Candidato: Jorge Visca
        Tipo Jurado: Tesis de Maestría
        ZAMBENEDETTI , VIERA
        Maestría en Informática (UDELAR-PEDECIBA) / Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Uruguay
        País: Uruguay
        Idioma: Inglés
        Palabras Clave: Opportunistic networks
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Networking
      • Inferencia de Tipos de Sesión (2012)
        Candidato: Ernesto Copello
        Tipo Jurado: Tesis de Maestría
        FERNANDO PAGANINI , DANIEL FRIDLENDER
        Maestría en Ingeniería / Sector Educación Superior/Privado / Universidad ORT Uruguay / Universidad ORT Uruguay - Facultad de Ingeniería / Uruguay
        País: Uruguay
        Idioma: Español
        Palabras Clave: Tipos de sesión Algoritmo de inferencia Verificación formal
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Cáculos de Procesos, Teoría de Tipos
      • AGENT-BASED METHODOLOGY FOR DEVELOPING AGROECOSYSTEMS’ SIMULATIONS (2011)
        Candidato: Jorge Corral
        Tipo Jurado: Tesis de Maestría
        A. MAUTONNE , P. BOMMEL
        Maestría en Ingeniería en Computación / Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Uruguay
        País: Uruguay
        Idioma: Inglés
      • Models and algorithms for the optimal design of bus routes in public transportation systems (2011)
        Candidato: Antonio Mauttone
        Tipo Jurado: Tesis de Doctorado
        M. GENDREAU
        Doctorado en Informática (UDELAR-PEDECIBA) / Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Uruguay
        País: Uruguay
        Idioma: Español
      • A Proposal Towards Low Human Interaction in Network Intrusion Detection Systems (Propuesta de tesis de Doctorado) (2011)
        Candidato: Carlos Catania
        Tipo Jurado: Otras
        Doctorado en Ciencias de la Computación / Sector Extranjero/Internacional/Otros / Institución Extranjera / Universidad Nacional del Centro de la Provincia de Buenos Aires / Argentina
        País: Argentina
        Idioma: Inglés
      • HFusion: a fusion tool based on Acid Rain puls extensions (2009)
        Candidato: Facundo Domínguez
        Tipo Jurado: Tesis de Maestría
        Maestría en Informática (UDELAR-PEDECIBA) / Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Uruguay
        País: Uruguay
        Idioma: Inglés
        Palabras Clave: Deforestation. Acid Rain
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Programación genérica
      • Carga de un Data Warehouse a partir de la traza de diseño (2007)
        Candidato: Ignacio Larrañaga
        Tipo Jurado: Tesis de Maestría
        Maestría en Informática (UDELAR-PEDECIBA) / Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Uruguay
        Sitio Web: http://www.fing.edu.uy/inco/pedeciba/bibliote/tesis/tesism-larranaga.pdf
        País: Uruguay
        Idioma: Español
        Palabras Clave: Data Warehouse
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Sistemas de Informacion, Data Warehouses
      • A machine-assisted Proof of the subject reduction properity for a small typed functional language. (1995)
        Candidato: Ana Bove
        Tipo Jurado: Tesis de Maestría
        Maestría en Informática (UDELAR-PEDECIBA) / Sector Educación Superior/Público / Universidad de la República / Facultad de Ingeniería - UDeLaR / Uruguay
        País: Uruguay
        Idioma: Inglés
        Palabras Clave: Subject reduction, functional languages
        Areas de conocimiento:
        Ciencias Naturales y Exactas / Ciencias de la Computación e Información / Ciencias de la Computación / Functional Languages, Logical Frameworks
    • Construcción institucional

      Soy docente del Instituto de Computación de la Facultad de Ingeniería desde diciembre de 1986. He sido en dos oportunidades Coordinador del Área Informática del Pedeciba y soy miembro del Consejo Científico de esa área desde 2010. En 2006 fundé, y dirijo desde ese año, el Grupo de Seguridad Informática del InCo, que es el único equipo que desarrolla investigación y docencia en esa disciplina en la UdelaR. Soy el responsable académico de la Especialización y de la Maestría en Seguridad Informática de Facultad de Ingeniería.
  • Información adicional

    Representante de ANII en el Comité Científico del programa de colaboración franco-sudamericano STIC AMSUD.

  • Indicadores de producción

    Producción bibliográfica

    45
    Artículos publicados en revistas científicas
    6
    Completo 6
    Trabajos en eventos
    27
    Libros y Capítulos
    3
    Libro publicado 2
    Capítulos de libro publicado 1
    Documentos de trabajo
    9
    Completo 9

    Producción técnica

    6
    Productos tecnológicos
    3
    Procesos o técnicas
    1
    Con registro o patente 1
    Trabajos técnicos
    2

    Evaluaciones

    31
    Evaluación de proyectos
    6
    Evaluación de eventos
    19
    Evaluación de publicaciones
    3
    Evaluación de convocatorias concursables
    2
    Jurado de tesis
    1

    Formación RRHH

    44
    Tutorías/Orientaciones/Supervisiones concluidas
    38
    Tesis de maestria 6
    Tesis/Monografía de grado 30
    Tesis de doctorado 2
    Tutorías/Orientaciones/Supervisiones en marcha
    6
    Tesis de maestria 6