Mostrar el registro sencillo del ítem

dc.contributor.advisorDelagado González, Iván Andrés
dc.contributor.authorCarmona Salazar, Alber Joanny
dc.contributor.authorRivas Maldonado, Heyler
dc.date.accessioned2021-06-15T16:12:45Z
dc.date.available2021-06-15T16:12:45Z
dc.date.issued2020-12-18
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/1392
dc.descriptionsin ilustracionesspa
dc.description.abstractLas aplicaciones creadas por las empresas de desarrollo a nivel mundial han facilitado la realización de muchas actividades de sus usuarios, permitiendo el intercambio de información, interacción rápida y fácil entre clientes, automatización de procesos, recolección de datos, entre otras. En la actualidad las aplicaciones son parte esencial de la actividad humana (realización de compras, ventas, pagos, solicitud de servicios, búsqueda de amigos y parejas sentimentales, etc.), tanto así que, el uso de computadores y smartphones es algo usual en las poblaciones y tienen un gran impacto en la comunicación (Quinde, 2018). Sin embargo, la información compartida a través de las aplicaciones es vulnerable frente a software malicioso o hackers, si no se aplican políticas de seguridad adecuadas (Pinilla, 2014). Para el desarrollo de aplicaciones seguras es necesario contar con un flujo de trabajo dinámico que permita obtener resultados confiables y útiles para el público objetivo. En este sentido, el presente artículo presenta una propuesta que incluye las siguientes fases: 1) Levantamiento y análisis de requerimientos, 2) Diseño y arquitectura de software, 3) Implementación, 4) Prueba y corrección de errores, y 5) Despliegue y puesta en marcha (Figura 1). El propósito de la etapa de llevantamiento y análisis de requerimientos es definir el concepto de aplicación y evaluar su viabilidad, lo cual incluye desarrollar un plan de proyecto, redactar los requisitos del mismo y asignar recurso humano. Respecto al diseño y arquitectura de software pretende diseñar un producto que cumpla con los requisitos deseados, modelar la estructura de la aplicación y sus escenarios de uso, así como elegir componentes que puedan acelerar el desarrollo. En cuanto a la etapa de implementación consiste en la creación real de la aplicación, escribir su código, depurarlo y producir compilaciones estables adecuadas para las pruebas. Por su parte la fase de prueba tiene como finalidad descubrir y corregir errores de aplicación, mediante la ejecución de pruebas automáticas y manuales, y la identificación y solución de problemas. En la etapa final, ddespliegue y puesta en marcha, hay activación de la aplicación y muchas instancias se ejecutan en una variedad de entornos. Eventualmente, nuevas versiones y parches están disponibles y algunos clientes optan por actualizar, mientras que otros deciden mantener las versiones anteriores (Sommerville, 2017; Positive Technologies, 2020).spa
dc.format.extent2 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2020spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.titleMejores prácticas en el desarrollo seguro de aplicacionesspa
dc.typeTrabajo de grado - Especializaciónspa
dcterms.referencesAli, B., & Awad, A. I. (2018). Cyber and physical security vulnerability assessment for IoT-based smart homes. Sensors (Switzerland), 18(3), 1–17. https://doi.org/10.3390/s18030817.spa
dcterms.referencesGiménez, J., Tutor, C., Jos, R., Cotutor, C. P., Jos, F., Sales, G., Fin, T., & Polit, U. (2020). Análisis y verificación de un sistema de control de seguridad en dispositivos electrónicos (p. 234). Universidad politécnica de Valencia.spa
dcterms.referencesNiño Y.; Martínez, N. (2018). Requisitos de Seguridad para aplicaciones web Security Requirements for web applications. Revista Cubana de Ciencias Informáticas, 12, 205–221.spa
dcterms.referencesOWASP. (2017). OWASP Top 10 - 2017 Los diez riesgos más críticos en Aplicaciones Web. https://github.com/OWASP/Top10/issues.spa
dcterms.referencesOWASP. (2017). https://owasp.org/. Obtenido de https://owasp.org/www-pdf-archive/Est%C3%A1ndar_de_Verificaci%C3%B3n_de_Seguridad_en_Aplicaciones_3.0.1.pdf.spa
dcterms.referencesPinilla, J. (2014). Buenas Prácticas para el Desarrollo de Código Seguro. 1–6.spa
dcterms.referencesPohl Ch. & Hof H-J. (2016). Secure Scrum and OpenSAMM for Secure Software Development. International Journal on Advances in Security, vol 9 no1 & 2, year 2016, http://www.iariajournals.org/security.spa
dcterms.referencesPositive Technologies. (2020). How to approach secure software development. Disponible en: https://www.ptsecurity.com/ww-en/analytics/knowledge-base/how-to-approach-secure-software-development/. Fecha de consulta: 08.11.2020.spa
dcterms.referencesPressman, R. S. (2010). Ingeniería del software un enfoque práctico. México D.F: Mc Graw Hill.spa
dcterms.referencesQuinde R. A. (2018). Desarrollo de una aplicación móvil para la gestión y administración de los servicios de catering ofertados por la empresa jivelynbuffet. Universidad de Guayaquil, Ecuador. p. 1-218.spa
dcterms.referencesRiadi, I., & Raharja, P. A. (2019). Vulnerability Analysis of E-voting Application using Open Web Application Security Project (OWASP) Framework. International Journal of Advanced Computer Science and Applications, Vol. 10, No.11spa
dcterms.referencesRamos, R. (2020). Análisis de amenazas, vulnerabilidades y problemas de interconexión en el sistema de internet de la empresa Monvision s.a. de la ciudad de Montalvo. (p. 28).spa
dcterms.referencesSommerville, I. (2017). Ingeniería del Software. Madrid: PEARSON Addison Wesley.spa
dcterms.referencesNorma Técnica Colombiana. (2013). Tecnología de la información. técnicas de seguridad. sistemas de gestión de la seguridad de la información (SGSI). Requisitos. http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma. NTC-ISO-IEC 27001.pdf.spa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programEspecialización en Seguridad de la Informacionspa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informacionspa
dc.publisher.placeMedellínspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.subject.lembSeguridad en computadores
dc.subject.lembSistemas de seguridad
dc.subject.lembDiseño de sistemas
dc.subject.lembCodificación
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalRequerimientosspa
dc.subject.proposalDiseñospa
dc.subject.proposalPruebasspa
dc.subject.proposalHashspa
dc.type.coarhttp://purl.org/coar/resource_type/c_46ecspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/reportspa
dc.type.redcolhttps://purl.org/redcol/resource_type/INFspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Tecnológico de Antioquia, Institución Universitaria, 2020
Excepto si se señala otra cosa, la licencia del ítem se describe como Tecnológico de Antioquia, Institución Universitaria, 2020