Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación

Incorporar patrones de seguridad en etapas tempranas del proceso de desarrollo de sistemas de software es la forma más eficaz de construir sistemas seguros. Las preguntas que nos hacemos son uno: qué tan temprano es posible tenerlos en cuenta?; dos: qué método utilizar para minimizar el impacto de s...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autores principales: Solinas, Miguel Ángel, Trad, Jairo, Abdala, Juan, Capdevila, Francisco, Fernández, Eduardo B., Antonelli, Rubén Leandro
Formato: Objeto de conferencia
Lenguaje:Español
Publicado: 2010
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/19178
Aporte de:
id I19-R120-10915-19178
record_format dspace
institution Universidad Nacional de La Plata
institution_str I-19
repository_str R-120
collection SEDICI (UNLP)
language Español
topic Ciencias Informáticas
Object-oriented design methods
hardlock USB authenticator, security pattern; software engineering.
spellingShingle Ciencias Informáticas
Object-oriented design methods
hardlock USB authenticator, security pattern; software engineering.
Solinas, Miguel Ángel
Trad, Jairo
Abdala, Juan
Capdevila, Francisco
Fernández, Eduardo B.
Antonelli, Rubén Leandro
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
topic_facet Ciencias Informáticas
Object-oriented design methods
hardlock USB authenticator, security pattern; software engineering.
description Incorporar patrones de seguridad en etapas tempranas del proceso de desarrollo de sistemas de software es la forma más eficaz de construir sistemas seguros. Las preguntas que nos hacemos son uno: qué tan temprano es posible tenerlos en cuenta?; dos: qué método utilizar para minimizar el impacto de su incorporación?; tres: qué aporta la incorporación temprana de un patrón de seguridad al momento de la implementación.? En este trabajo presentamos un caso de éxito de un método para elicitar requerimientos de seguridad en etapas tempranas del proceso de desarrollo, mapearlos sobre patrones de seguridad y guiar las etapas posteriores del proceso de desarrollo de sistemas embebidos. Aplicando el método se construyó un “hardlock authenticator” utilizando un PIC, como práctica de laboratorio de la materia Sistemas de Computación de la carrera de Ing. en Computación de la Universidad Nacional de Córdoba.
format Objeto de conferencia
Objeto de conferencia
author Solinas, Miguel Ángel
Trad, Jairo
Abdala, Juan
Capdevila, Francisco
Fernández, Eduardo B.
Antonelli, Rubén Leandro
author_facet Solinas, Miguel Ángel
Trad, Jairo
Abdala, Juan
Capdevila, Francisco
Fernández, Eduardo B.
Antonelli, Rubén Leandro
author_sort Solinas, Miguel Ángel
title Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
title_short Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
title_full Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
title_fullStr Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
title_full_unstemmed Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
title_sort caso de éxito de método que aplica patrones de seguridad en la ingeniería en computación
publishDate 2010
url http://sedici.unlp.edu.ar/handle/10915/19178
work_keys_str_mv AT solinasmiguelangel casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion
AT tradjairo casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion
AT abdalajuan casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion
AT capdevilafrancisco casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion
AT fernandezeduardob casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion
AT antonellirubenleandro casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion
bdutipo_str Repositorios
_version_ 1764820464044081152