Te invitamos a descargar documentos que pueden ser de tu interés.
Se trata de documentos resultantes de investigaciones, estudios y encuestas llevadas adelante por los miembros de las diferentes áreas de la Fundación así como informes, presentaciones y ponencias realizados individualmente o en colaboración con referentes de otras instituciones.
GENis
Bayesian networks for DNA-based kinship analysis Functionality and validation of GENis missing person identification module
Descargá el archivo en inglés acáBayesian networks for DNA-based kinship analysis: Functionality and validation of the GENis missing person identification module
Descargá el archivo en inglés acáFirst-degree familial relationships coincidences in a population database of Jujuy (Argentina) compared with simulated populations
Descargá el archivo en inglés acáBayesian networks for DNA-based kinship analysis – Functionality and validation of GENis missing person identification module
Descargá el archivo en inglés acáOtros
- Vida y pensamiento del pionero de la computación argentina
- Raúl Carnota y Carlos Borches (compiladores) Descargá el archivo en español acá
Sadosky por Sadosky
Comentarios al anteproyecto de Ley de Protección de Datos Personales
Descarga el archivo acáProgram.AR
- Cursos de Didáctica de la Programación y Talleres en Escuelas Secundarias Descargá el archivo en español acá
Informe de evaluación – Manuales de Didáctica de Ciencias de la Computación
Descargá el archivo en español acáEvaluación de las Especializaciones en Didáctica de las Ciencias de la Computación
Descarga el archivo acáInforme evaluación de procesos de la Iniciativa Program.AR
Program.AR | Vocaciones en TIC
- Cuaderno para el docente. Segundo Ciclo de la Educación Primaria y Primero de la Secundaria Descarga el archivo acá
- Publicado en la 19 Annual Conference on Innovation and Technology in Computer Science Education (ITiCSE 2014)
- Autores: Luciana Benotti (UNC, CONICET), María Cecilia Martínez (UNC, CONICET), Fernando Schapachnik (Fundación Sadosky, UBA).
- Junio de 2014 Descargá el archivo en inglés acá
- Resumen del primer estudio de la Fundación Dr. Manuel Sadosky sobre la baja presencia femenina en informática. Descargá el archivo en español acá
- Primer estudio de la Fundación Dr. Manuel Sadosky sobre la baja presencia femenina en informática. Descarga el archivo acá
- Base de datos de las encuestas (abrir con PSPP).
- Encuesta sobre baja presencia femenina en la informática, realizada en el conurbano bonaerense durante 2013 por Fundación Sadosky y Equipo de Estudios sobre Tecnología, Capitalismo y Sociedad se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional Descargá el archivo en español acá
- Una propuesta para refundar la enseñanza de la computación en las escuelas Argentinas.
- 2015-04-18
- Congreso Descarga el archivo acá
Actividades para aprender a Programar

Engaging High School Students using Chatbots

Y LAS MUJERES… ¿DÓNDE ESTÁN?

Y LAS MUJERES… ¿DÓNDE ESTÁN?

Y LAS MUJERES… ¿DÓNDE ESTÁN?

Sobre la enseñanza de Ciencias de la computación

Seguridad en TIC
- La guía de autoestudio para la escritura de exploits busca ser una introducción amable al mundo de la explotación de vulnerabilidades, a través de ejemplos que permiten ver en qué consisten las vulnerabilidades de corrupción de memoria, por qué se dan y cómo aprovecharlas para hacerle perder a un programa el control de lo que hace e incluso hacerlo ejecutar código enviado por nosotros. Descarga el archivo acá
- Recientemente se publicó información sobre problemas de diseño de CPUs modernas que hacen posible el robo de información en prácticamente cualquier computadora actual, siempre y cuando se pueda ejecutar código arbitrario en ella. En esta nota contamos de qué se trata y cómo protegerse. Descargá el archivo en español acá
- El Programa de Seguridad TIC diseñó la guía “ABO++” con ejercicios sobre explotación de software mediante técnicas de “corrupción de memoria”. Se trata de una guía de seguridad ofensiva que cubre varias técnicas que un atacante puede utilizar para tomar control de un sistema, y también las medidas existentes para prevenir dichos ataques, con sus fortalezas y sus limitaciones. Descarga el archivo acá
- Vulnerabilidades en Modems ADSL Descargá el archivo en español acá
- Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky
- Iván Arce Descargá el archivo en español acá
- PROTOSEC 201
- Iván Arce - Programa de Seguridad en TIC
- April 2, 2016
- Buenos Aires, Argentina Descargá el archivo en inglés acá
- Vulnerabilidades en Edenor 2.0 para Android Descargá el archivo en español acá
- Vulnerabilidad en la aplicación Facebook Lite para Android Descargá el archivo en español acáDescargá el archivo en inglés acá
- Vulnerabilidades en biblioteca de Android Descargá el archivo en español acáDescargá el archivo en inglés acá
- Multiple vulnerabilities in OLX Android application Descargá el archivo en español acáDescargá el archivo en inglés acá
- Vulnerabilidades en BA Wifi para Android Descargá el archivo en español acá
- Vulnerabilidades en BA ComoLlego para Android Descargá el archivo en español acá
- Vulnerabilities in the Samsung SNS Provider application for Android Descarga el archivo acá
- Security advisory de “Prey Anti Robos” Descargá el archivo en español acáDescargá el archivo en inglés acá
- Boletín de seguridad (“security advisory”) sobre la app de MercadoLibre Descargá el archivo en español acáDescargá el archivo en inglés acá
- Boletín de seguridad (“security advisory”) de PicsArt Descargá el archivo en español acáDescargá el archivo en inglés acá
- “La seguridad informática es una disciplina pseudo-científica con siglos de antigüedad. Su encarnación moderna, nacida al calor de la 2da guerra mundial fue la ocupación principal de Alan Turing durante años."
- Autor: Iván Arce – Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Descargá el archivo en español acá
- Boletín sobre vulnerabilidades en aplicaciones Facebook y Facebook Messenger para Android que permite que un atacante las utilice para forzar navegación desde el teléfono a sitios de Internet o para obtener videos y grabaciones de audio privados. Descargá el archivo en español acáDescargá el archivo en inglés acá
- Presentación del Lic. Christian Heitman, miembro del programa Seguridad en TIC, ante el Congreso Argentino de Ciencias de la Computación (CACIC) Descargá el archivo en inglés acá
- BSIMM Descarga el archivo acá
Comentarios a la Estrategia Nacional de Ciberseguridad
Descargá el archivo en español acáGuía de auto-estudio para la escritura de exploits
MELTDOWN y SPECTRE: Qué son y cómo cuidarse
Guía de Seguridad Ofensiva “ABO++”
Security Advisory – Telecom Argentina

Voto Electrónico y Seguridad en TIC

THE CURSE OF NUMERIC IDENTIFIERS (in network protocols)

Security Advisory – Edenor 2.0 para Android

Security Advisory – Facebook Lite para Android

Security Advisory – Android

Security Advisory – OLX

Security Advisory – BA Wifi

Security Advisory – BA Como Llego

Security Advisory – Samsung SNS Provider

Security Advisory – Prey Anti Robos

Security Advisory – MercadoLibre

Security Advisory – PicsArt

Seguridad TIC: Desafios y oportunidades para emprendimientos de base tecnológica en Argentina

Vulnerabilidades en la aplicaciones Facebook y Facebook Messenger para Android

BARF CACIC 2014

Building Security In Maturity Model
