Una evaluación a los métodos para elicitar requisitos de seguridad
Using an elicitation method can help specifying a coherent and comprehensive set of security requirements. However, usually, the common methods used to elicit functional requirements are not oriented to security requirements, therefore, the resulting set of requirements does not includes them. In th...
- Autores:
-
Torrente A., Marina
Periutella W., Estella
- Tipo de recurso:
- Fecha de publicación:
- 2011
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/6347
- Acceso en línea:
- http://hdl.handle.net/10819/6347
- Palabra clave:
- Elicitación de requisitos
Requisitos de seguridad
Security requirements
Requirements elicitation
Method
Método
Seguridad en computadores
Ingeniería de software
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_685048d76d1b9a6c700856ed605a4d2e |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/6347 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Una evaluación a los métodos para elicitar requisitos de seguridad |
dc.title.alternative.spa.fl_str_mv |
An evaluation to the methods for eliciting safety requirements |
title |
Una evaluación a los métodos para elicitar requisitos de seguridad |
spellingShingle |
Una evaluación a los métodos para elicitar requisitos de seguridad Elicitación de requisitos Requisitos de seguridad Security requirements Requirements elicitation Method Método Seguridad en computadores Ingeniería de software |
title_short |
Una evaluación a los métodos para elicitar requisitos de seguridad |
title_full |
Una evaluación a los métodos para elicitar requisitos de seguridad |
title_fullStr |
Una evaluación a los métodos para elicitar requisitos de seguridad |
title_full_unstemmed |
Una evaluación a los métodos para elicitar requisitos de seguridad |
title_sort |
Una evaluación a los métodos para elicitar requisitos de seguridad |
dc.creator.fl_str_mv |
Torrente A., Marina Periutella W., Estella |
dc.contributor.author.none.fl_str_mv |
Torrente A., Marina Periutella W., Estella |
dc.subject.spa.fl_str_mv |
Elicitación de requisitos Requisitos de seguridad Security requirements Requirements elicitation Method Método |
topic |
Elicitación de requisitos Requisitos de seguridad Security requirements Requirements elicitation Method Método Seguridad en computadores Ingeniería de software |
dc.subject.lemb.spa.fl_str_mv |
Seguridad en computadores Ingeniería de software |
description |
Using an elicitation method can help specifying a coherent and comprehensive set of security requirements. However, usually, the common methods used to elicit functional requirements are not oriented to security requirements, therefore, the resulting set of requirements does not includes them. In this article are analyzed some methods of security requirements elicitation and is presents a proposal to select the most suitable, subsequently, some methods are selected and applied to several case studies. |
publishDate |
2011 |
dc.date.issued.none.fl_str_mv |
2011 |
dc.date.accessioned.none.fl_str_mv |
2018-10-23T23:11:14Z |
dc.date.available.none.fl_str_mv |
2018-10-23T23:11:14Z |
dc.date.submitted.none.fl_str_mv |
2018-10-03 |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.spa.spa.fl_str_mv |
Artículo |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.identifier.citation.spa.fl_str_mv |
Torrente A., M., & Periutella W., E. (2011). Una evaluación a los métodos para elicitar requisitos de seguridad. Revista de Ingenierías USBMed, 2(2), 48–54. https://doi.org/10.21500/20275846.258 |
dc.identifier.issn.none.fl_str_mv |
2027-5846 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/6347 |
identifier_str_mv |
Torrente A., M., & Periutella W., E. (2011). Una evaluación a los métodos para elicitar requisitos de seguridad. Revista de Ingenierías USBMed, 2(2), 48–54. https://doi.org/10.21500/20275846.258 2027-5846 |
url |
http://hdl.handle.net/10819/6347 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://dx.doi.org/10.21500/20275846.258 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
7 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Editorial Bonaventuriana |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
dc.source.spa.fl_str_mv |
Revista de Ingenierias USBMed |
institution |
Universidad de San Buenaventura |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/f59b9387-6f49-4bc4-ba59-04ea99381f90/download https://bibliotecadigital.usb.edu.co/bitstreams/c8b6be09-c9a3-41e2-acbb-033a60c9a493/download https://bibliotecadigital.usb.edu.co/bitstreams/38273e12-4394-4d51-b56e-c9d95e186754/download https://bibliotecadigital.usb.edu.co/bitstreams/bf550c20-3e3b-4825-9f62-cbf60cd6d09d/download |
bitstream.checksum.fl_str_mv |
576972f47fe0b1bb2926f95473bc6c43 0c7b7184e7583ec671a5d9e43f0939c0 4adefd6bdf0ae52f002cd1d1ed5ba6a9 a4b34e765466575f25940561d0d6489b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812932476860891136 |
spelling |
Comunidad Científica y AcadémicaTorrente A., Marina374785af-1783-46b9-93de-b17fbb5a296d-1Periutella W., Estellabac818ca-5cbb-444b-8641-ea5422cb4a3e-12018-10-23T23:11:14Z2018-10-23T23:11:14Z20112018-10-03Using an elicitation method can help specifying a coherent and comprehensive set of security requirements. However, usually, the common methods used to elicit functional requirements are not oriented to security requirements, therefore, the resulting set of requirements does not includes them. In this article are analyzed some methods of security requirements elicitation and is presents a proposal to select the most suitable, subsequently, some methods are selected and applied to several case studies.Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo de requisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye. En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a varios estudios de caso.pdf7 páginasRecurso en lineaapplication/pdfTorrente A., M., & Periutella W., E. (2011). Una evaluación a los métodos para elicitar requisitos de seguridad. Revista de Ingenierías USBMed, 2(2), 48–54. https://doi.org/10.21500/20275846.2582027-5846http://hdl.handle.net/10819/6347spaEditorial BonaventurianaIngenieriasMedellínhttp://dx.doi.org/10.21500/20275846.258Atribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Revista de Ingenierias USBMedUniversidad de San Buenaventura - MedellínBiblioteca Digital Universidad de San BuenaventuraElicitación de requisitosRequisitos de seguridadSecurity requirementsRequirements elicitationMethodMétodoSeguridad en computadoresIngeniería de softwareUna evaluación a los métodos para elicitar requisitos de seguridadAn evaluation to the methods for eliciting safety requirementsArtículo de revistaArtículoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1PublicationORIGINALEvaluacion_Metodos_Elicitar_Torrente_2011.pdfEvaluacion_Metodos_Elicitar_Torrente_2011.pdfapplication/pdf59615https://bibliotecadigital.usb.edu.co/bitstreams/f59b9387-6f49-4bc4-ba59-04ea99381f90/download576972f47fe0b1bb2926f95473bc6c43MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/c8b6be09-c9a3-41e2-acbb-033a60c9a493/download0c7b7184e7583ec671a5d9e43f0939c0MD54TEXTEvaluacion_Metodos_Elicitar_Torrente_2011.pdf.txtEvaluacion_Metodos_Elicitar_Torrente_2011.pdf.txtExtracted texttext/plain33339https://bibliotecadigital.usb.edu.co/bitstreams/38273e12-4394-4d51-b56e-c9d95e186754/download4adefd6bdf0ae52f002cd1d1ed5ba6a9MD55THUMBNAILEvaluacion_Metodos_Elicitar_Torrente_2011.pdf.jpgEvaluacion_Metodos_Elicitar_Torrente_2011.pdf.jpgGenerated Thumbnailimage/jpeg13112https://bibliotecadigital.usb.edu.co/bitstreams/bf550c20-3e3b-4825-9f62-cbf60cd6d09d/downloada4b34e765466575f25940561d0d6489bMD5610819/6347oai:bibliotecadigital.usb.edu.co:10819/63472023-04-12 16:34:16.555http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |