Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
Incorporar patrones de seguridad en etapas tempranas del proceso de desarrollo de sistemas de software es la forma más eficaz de construir sistemas seguros. Las preguntas que nos hacemos son uno: qué tan temprano es posible tenerlos en cuenta?; dos: qué método utilizar para minimizar el impacto de s...
Guardado en:
Autores principales: | , , , , , |
---|---|
Formato: | Objeto de conferencia |
Lenguaje: | Español |
Publicado: |
2010
|
Materias: | |
Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/19178 |
Aporte de: |
id |
I19-R120-10915-19178 |
---|---|
record_format |
dspace |
institution |
Universidad Nacional de La Plata |
institution_str |
I-19 |
repository_str |
R-120 |
collection |
SEDICI (UNLP) |
language |
Español |
topic |
Ciencias Informáticas Object-oriented design methods hardlock USB authenticator, security pattern; software engineering. |
spellingShingle |
Ciencias Informáticas Object-oriented design methods hardlock USB authenticator, security pattern; software engineering. Solinas, Miguel Ángel Trad, Jairo Abdala, Juan Capdevila, Francisco Fernández, Eduardo B. Antonelli, Rubén Leandro Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
topic_facet |
Ciencias Informáticas Object-oriented design methods hardlock USB authenticator, security pattern; software engineering. |
description |
Incorporar patrones de seguridad en etapas tempranas del proceso de desarrollo de sistemas de software es la forma más eficaz de construir sistemas seguros. Las preguntas que nos hacemos son uno: qué tan temprano es posible tenerlos en cuenta?; dos: qué método utilizar para minimizar el impacto de su incorporación?; tres: qué aporta la incorporación temprana de un patrón de seguridad al momento de la implementación.? En este trabajo presentamos un caso de éxito de un método para elicitar requerimientos de seguridad en etapas tempranas del proceso de desarrollo, mapearlos sobre patrones de seguridad y guiar las etapas posteriores del proceso de desarrollo de sistemas embebidos.
Aplicando el método se construyó un “hardlock authenticator” utilizando un PIC, como práctica de laboratorio de la materia Sistemas de Computación de la carrera de Ing. en Computación de la Universidad Nacional de Córdoba. |
format |
Objeto de conferencia Objeto de conferencia |
author |
Solinas, Miguel Ángel Trad, Jairo Abdala, Juan Capdevila, Francisco Fernández, Eduardo B. Antonelli, Rubén Leandro |
author_facet |
Solinas, Miguel Ángel Trad, Jairo Abdala, Juan Capdevila, Francisco Fernández, Eduardo B. Antonelli, Rubén Leandro |
author_sort |
Solinas, Miguel Ángel |
title |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_short |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_full |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_fullStr |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_full_unstemmed |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_sort |
caso de éxito de método que aplica patrones de seguridad en la ingeniería en computación |
publishDate |
2010 |
url |
http://sedici.unlp.edu.ar/handle/10915/19178 |
work_keys_str_mv |
AT solinasmiguelangel casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion AT tradjairo casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion AT abdalajuan casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion AT capdevilafrancisco casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion AT fernandezeduardob casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion AT antonellirubenleandro casodeexitodemetodoqueaplicapatronesdeseguridadenlaingenieriaencomputacion |
bdutipo_str |
Repositorios |
_version_ |
1764820464044081152 |