Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
- Autores
- Solinas, Miguel Ángel; Trad, Jairo; Abdala, Juan; Capdevila, Francisco; Fernández, Eduardo B.; Antonelli, Rubén Leandro
- Año de publicación
- 2010
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Incorporar patrones de seguridad en etapas tempranas del proceso de desarrollo de sistemas de software es la forma más eficaz de construir sistemas seguros. Las preguntas que nos hacemos son uno: qué tan temprano es posible tenerlos en cuenta?; dos: qué método utilizar para minimizar el impacto de su incorporación?; tres: qué aporta la incorporación temprana de un patrón de seguridad al momento de la implementación.? En este trabajo presentamos un caso de éxito de un método para elicitar requerimientos de seguridad en etapas tempranas del proceso de desarrollo, mapearlos sobre patrones de seguridad y guiar las etapas posteriores del proceso de desarrollo de sistemas embebidos. Aplicando el método se construyó un “hardlock authenticator” utilizando un PIC, como práctica de laboratorio de la materia Sistemas de Computación de la carrera de Ing. en Computación de la Universidad Nacional de Córdoba.
Presentado en el VII Workshop Ingeniería de Software (WIS)
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
Object-oriented design methods
hardlock USB authenticator, security pattern; software engineering. - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/19178
Ver los metadatos del registro completo
id |
SEDICI_1fa1bea02d14f559e2ac56b0ddfb8f04 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/19178 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en ComputaciónSolinas, Miguel ÁngelTrad, JairoAbdala, JuanCapdevila, FranciscoFernández, Eduardo B.Antonelli, Rubén LeandroCiencias InformáticasObject-oriented design methodshardlock USB authenticator, security pattern; software engineering.Incorporar patrones de seguridad en etapas tempranas del proceso de desarrollo de sistemas de software es la forma más eficaz de construir sistemas seguros. Las preguntas que nos hacemos son uno: qué tan temprano es posible tenerlos en cuenta?; dos: qué método utilizar para minimizar el impacto de su incorporación?; tres: qué aporta la incorporación temprana de un patrón de seguridad al momento de la implementación.? En este trabajo presentamos un caso de éxito de un método para elicitar requerimientos de seguridad en etapas tempranas del proceso de desarrollo, mapearlos sobre patrones de seguridad y guiar las etapas posteriores del proceso de desarrollo de sistemas embebidos. Aplicando el método se construyó un “hardlock authenticator” utilizando un PIC, como práctica de laboratorio de la materia Sistemas de Computación de la carrera de Ing. en Computación de la Universidad Nacional de Córdoba.Presentado en el VII Workshop Ingeniería de Software (WIS)Red de Universidades con Carreras en Informática (RedUNCI)2010-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf483-494http://sedici.unlp.edu.ar/handle/10915/19178spainfo:eu-repo/semantics/altIdentifier/isbn/978-950-9474-49-9info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:53:46Zoai:sedici.unlp.edu.ar:10915/19178Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:53:47.031SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
spellingShingle |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación Solinas, Miguel Ángel Ciencias Informáticas Object-oriented design methods hardlock USB authenticator, security pattern; software engineering. |
title_short |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_full |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_fullStr |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_full_unstemmed |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
title_sort |
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación |
dc.creator.none.fl_str_mv |
Solinas, Miguel Ángel Trad, Jairo Abdala, Juan Capdevila, Francisco Fernández, Eduardo B. Antonelli, Rubén Leandro |
author |
Solinas, Miguel Ángel |
author_facet |
Solinas, Miguel Ángel Trad, Jairo Abdala, Juan Capdevila, Francisco Fernández, Eduardo B. Antonelli, Rubén Leandro |
author_role |
author |
author2 |
Trad, Jairo Abdala, Juan Capdevila, Francisco Fernández, Eduardo B. Antonelli, Rubén Leandro |
author2_role |
author author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Object-oriented design methods hardlock USB authenticator, security pattern; software engineering. |
topic |
Ciencias Informáticas Object-oriented design methods hardlock USB authenticator, security pattern; software engineering. |
dc.description.none.fl_txt_mv |
Incorporar patrones de seguridad en etapas tempranas del proceso de desarrollo de sistemas de software es la forma más eficaz de construir sistemas seguros. Las preguntas que nos hacemos son uno: qué tan temprano es posible tenerlos en cuenta?; dos: qué método utilizar para minimizar el impacto de su incorporación?; tres: qué aporta la incorporación temprana de un patrón de seguridad al momento de la implementación.? En este trabajo presentamos un caso de éxito de un método para elicitar requerimientos de seguridad en etapas tempranas del proceso de desarrollo, mapearlos sobre patrones de seguridad y guiar las etapas posteriores del proceso de desarrollo de sistemas embebidos. Aplicando el método se construyó un “hardlock authenticator” utilizando un PIC, como práctica de laboratorio de la materia Sistemas de Computación de la carrera de Ing. en Computación de la Universidad Nacional de Córdoba. Presentado en el VII Workshop Ingeniería de Software (WIS) Red de Universidades con Carreras en Informática (RedUNCI) |
description |
Incorporar patrones de seguridad en etapas tempranas del proceso de desarrollo de sistemas de software es la forma más eficaz de construir sistemas seguros. Las preguntas que nos hacemos son uno: qué tan temprano es posible tenerlos en cuenta?; dos: qué método utilizar para minimizar el impacto de su incorporación?; tres: qué aporta la incorporación temprana de un patrón de seguridad al momento de la implementación.? En este trabajo presentamos un caso de éxito de un método para elicitar requerimientos de seguridad en etapas tempranas del proceso de desarrollo, mapearlos sobre patrones de seguridad y guiar las etapas posteriores del proceso de desarrollo de sistemas embebidos. Aplicando el método se construyó un “hardlock authenticator” utilizando un PIC, como práctica de laboratorio de la materia Sistemas de Computación de la carrera de Ing. en Computación de la Universidad Nacional de Córdoba. |
publishDate |
2010 |
dc.date.none.fl_str_mv |
2010-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/19178 |
url |
http://sedici.unlp.edu.ar/handle/10915/19178 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-950-9474-49-9 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf 483-494 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844615794001969152 |
score |
13.070432 |