Una evaluación a los métodos para elicitar requisitos de seguridad

Using an elicitation method can help specifying a coherent and comprehensive set of security requirements. However, usually, the common methods used to elicit functional requirements are not oriented to security requirements, therefore, the resulting set of requirements does not includes them. In th...

Full description

Autores:
Torrente A., Marina
Periutella W., Estella
Tipo de recurso:
Fecha de publicación:
2011
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/6347
Acceso en línea:
http://hdl.handle.net/10819/6347
Palabra clave:
Elicitación de requisitos
Requisitos de seguridad
Security requirements
Requirements elicitation
Method
Método
Seguridad en computadores
Ingeniería de software
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANBUENAV2_685048d76d1b9a6c700856ed605a4d2e
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/6347
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Una evaluación a los métodos para elicitar requisitos de seguridad
dc.title.alternative.spa.fl_str_mv An evaluation to the methods for eliciting safety requirements
title Una evaluación a los métodos para elicitar requisitos de seguridad
spellingShingle Una evaluación a los métodos para elicitar requisitos de seguridad
Elicitación de requisitos
Requisitos de seguridad
Security requirements
Requirements elicitation
Method
Método
Seguridad en computadores
Ingeniería de software
title_short Una evaluación a los métodos para elicitar requisitos de seguridad
title_full Una evaluación a los métodos para elicitar requisitos de seguridad
title_fullStr Una evaluación a los métodos para elicitar requisitos de seguridad
title_full_unstemmed Una evaluación a los métodos para elicitar requisitos de seguridad
title_sort Una evaluación a los métodos para elicitar requisitos de seguridad
dc.creator.fl_str_mv Torrente A., Marina
Periutella W., Estella
dc.contributor.author.none.fl_str_mv Torrente A., Marina
Periutella W., Estella
dc.subject.spa.fl_str_mv Elicitación de requisitos
Requisitos de seguridad
Security requirements
Requirements elicitation
Method
Método
topic Elicitación de requisitos
Requisitos de seguridad
Security requirements
Requirements elicitation
Method
Método
Seguridad en computadores
Ingeniería de software
dc.subject.lemb.spa.fl_str_mv Seguridad en computadores
Ingeniería de software
description Using an elicitation method can help specifying a coherent and comprehensive set of security requirements. However, usually, the common methods used to elicit functional requirements are not oriented to security requirements, therefore, the resulting set of requirements does not includes them. In this article are analyzed some methods of security requirements elicitation and is presents a proposal to select the most suitable, subsequently, some methods are selected and applied to several case studies.
publishDate 2011
dc.date.issued.none.fl_str_mv 2011
dc.date.accessioned.none.fl_str_mv 2018-10-23T23:11:14Z
dc.date.available.none.fl_str_mv 2018-10-23T23:11:14Z
dc.date.submitted.none.fl_str_mv 2018-10-03
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.spa.spa.fl_str_mv Artículo
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.identifier.citation.spa.fl_str_mv Torrente A., M., & Periutella W., E. (2011). Una evaluación a los métodos para elicitar requisitos de seguridad. Revista de Ingenierías USBMed, 2(2), 48–54. https://doi.org/10.21500/20275846.258
dc.identifier.issn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/6347
identifier_str_mv Torrente A., M., & Periutella W., E. (2011). Una evaluación a los métodos para elicitar requisitos de seguridad. Revista de Ingenierías USBMed, 2(2), 48–54. https://doi.org/10.21500/20275846.258
2027-5846
url http://hdl.handle.net/10819/6347
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.uri.spa.fl_str_mv http://dx.doi.org/10.21500/20275846.258
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.spa.fl_str_mv 7 páginas
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Editorial Bonaventuriana
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.sede.spa.fl_str_mv Medellín
dc.source.spa.fl_str_mv Revista de Ingenierias USBMed
institution Universidad de San Buenaventura
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Medellín
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/f59b9387-6f49-4bc4-ba59-04ea99381f90/download
https://bibliotecadigital.usb.edu.co/bitstreams/c8b6be09-c9a3-41e2-acbb-033a60c9a493/download
https://bibliotecadigital.usb.edu.co/bitstreams/38273e12-4394-4d51-b56e-c9d95e186754/download
https://bibliotecadigital.usb.edu.co/bitstreams/bf550c20-3e3b-4825-9f62-cbf60cd6d09d/download
bitstream.checksum.fl_str_mv 576972f47fe0b1bb2926f95473bc6c43
0c7b7184e7583ec671a5d9e43f0939c0
4adefd6bdf0ae52f002cd1d1ed5ba6a9
a4b34e765466575f25940561d0d6489b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812932476860891136
spelling Comunidad Científica y AcadémicaTorrente A., Marina374785af-1783-46b9-93de-b17fbb5a296d-1Periutella W., Estellabac818ca-5cbb-444b-8641-ea5422cb4a3e-12018-10-23T23:11:14Z2018-10-23T23:11:14Z20112018-10-03Using an elicitation method can help specifying a coherent and comprehensive set of security requirements. However, usually, the common methods used to elicit functional requirements are not oriented to security requirements, therefore, the resulting set of requirements does not includes them. In this article are analyzed some methods of security requirements elicitation and is presents a proposal to select the most suitable, subsequently, some methods are selected and applied to several case studies.Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo de requisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye. En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a varios estudios de caso.pdf7 páginasRecurso en lineaapplication/pdfTorrente A., M., & Periutella W., E. (2011). Una evaluación a los métodos para elicitar requisitos de seguridad. Revista de Ingenierías USBMed, 2(2), 48–54. https://doi.org/10.21500/20275846.2582027-5846http://hdl.handle.net/10819/6347spaEditorial BonaventurianaIngenieriasMedellínhttp://dx.doi.org/10.21500/20275846.258Atribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Revista de Ingenierias USBMedUniversidad de San Buenaventura - MedellínBiblioteca Digital Universidad de San BuenaventuraElicitación de requisitosRequisitos de seguridadSecurity requirementsRequirements elicitationMethodMétodoSeguridad en computadoresIngeniería de softwareUna evaluación a los métodos para elicitar requisitos de seguridadAn evaluation to the methods for eliciting safety requirementsArtículo de revistaArtículoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1PublicationORIGINALEvaluacion_Metodos_Elicitar_Torrente_2011.pdfEvaluacion_Metodos_Elicitar_Torrente_2011.pdfapplication/pdf59615https://bibliotecadigital.usb.edu.co/bitstreams/f59b9387-6f49-4bc4-ba59-04ea99381f90/download576972f47fe0b1bb2926f95473bc6c43MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/c8b6be09-c9a3-41e2-acbb-033a60c9a493/download0c7b7184e7583ec671a5d9e43f0939c0MD54TEXTEvaluacion_Metodos_Elicitar_Torrente_2011.pdf.txtEvaluacion_Metodos_Elicitar_Torrente_2011.pdf.txtExtracted texttext/plain33339https://bibliotecadigital.usb.edu.co/bitstreams/38273e12-4394-4d51-b56e-c9d95e186754/download4adefd6bdf0ae52f002cd1d1ed5ba6a9MD55THUMBNAILEvaluacion_Metodos_Elicitar_Torrente_2011.pdf.jpgEvaluacion_Metodos_Elicitar_Torrente_2011.pdf.jpgGenerated Thumbnailimage/jpeg13112https://bibliotecadigital.usb.edu.co/bitstreams/bf550c20-3e3b-4825-9f62-cbf60cd6d09d/downloada4b34e765466575f25940561d0d6489bMD5610819/6347oai:bibliotecadigital.usb.edu.co:10819/63472023-04-12 16:34:16.555http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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