Mostrar el registro sencillo del ítem
Mejores prácticas en el desarrollo seguro de aplicaciones
dc.contributor.advisor | Delagado González, Iván Andrés | |
dc.contributor.author | Carmona Salazar, Alber Joanny | |
dc.contributor.author | Rivas Maldonado, Heyler | |
dc.date.accessioned | 2021-06-15T16:12:45Z | |
dc.date.available | 2021-06-15T16:12:45Z | |
dc.date.issued | 2020-12-18 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/1392 | |
dc.description | sin ilustraciones | spa |
dc.description.abstract | Las aplicaciones creadas por las empresas de desarrollo a nivel mundial han facilitado la realización de muchas actividades de sus usuarios, permitiendo el intercambio de información, interacción rápida y fácil entre clientes, automatización de procesos, recolección de datos, entre otras. En la actualidad las aplicaciones son parte esencial de la actividad humana (realización de compras, ventas, pagos, solicitud de servicios, búsqueda de amigos y parejas sentimentales, etc.), tanto así que, el uso de computadores y smartphones es algo usual en las poblaciones y tienen un gran impacto en la comunicación (Quinde, 2018). Sin embargo, la información compartida a través de las aplicaciones es vulnerable frente a software malicioso o hackers, si no se aplican políticas de seguridad adecuadas (Pinilla, 2014). Para el desarrollo de aplicaciones seguras es necesario contar con un flujo de trabajo dinámico que permita obtener resultados confiables y útiles para el público objetivo. En este sentido, el presente artículo presenta una propuesta que incluye las siguientes fases: 1) Levantamiento y análisis de requerimientos, 2) Diseño y arquitectura de software, 3) Implementación, 4) Prueba y corrección de errores, y 5) Despliegue y puesta en marcha (Figura 1). El propósito de la etapa de llevantamiento y análisis de requerimientos es definir el concepto de aplicación y evaluar su viabilidad, lo cual incluye desarrollar un plan de proyecto, redactar los requisitos del mismo y asignar recurso humano. Respecto al diseño y arquitectura de software pretende diseñar un producto que cumpla con los requisitos deseados, modelar la estructura de la aplicación y sus escenarios de uso, así como elegir componentes que puedan acelerar el desarrollo. En cuanto a la etapa de implementación consiste en la creación real de la aplicación, escribir su código, depurarlo y producir compilaciones estables adecuadas para las pruebas. Por su parte la fase de prueba tiene como finalidad descubrir y corregir errores de aplicación, mediante la ejecución de pruebas automáticas y manuales, y la identificación y solución de problemas. En la etapa final, ddespliegue y puesta en marcha, hay activación de la aplicación y muchas instancias se ejecutan en una variedad de entornos. Eventualmente, nuevas versiones y parches están disponibles y algunos clientes optan por actualizar, mientras que otros deciden mantener las versiones anteriores (Sommerville, 2017; Positive Technologies, 2020). | spa |
dc.format.extent | 2 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2020 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.title | Mejores prácticas en el desarrollo seguro de aplicaciones | spa |
dc.type | Trabajo de grado - Especialización | spa |
dcterms.references | Ali, B., & Awad, A. I. (2018). Cyber and physical security vulnerability assessment for IoT-based smart homes. Sensors (Switzerland), 18(3), 1–17. https://doi.org/10.3390/s18030817. | spa |
dcterms.references | Giménez, J., Tutor, C., Jos, R., Cotutor, C. P., Jos, F., Sales, G., Fin, T., & Polit, U. (2020). Análisis y verificación de un sistema de control de seguridad en dispositivos electrónicos (p. 234). Universidad politécnica de Valencia. | spa |
dcterms.references | Niño Y.; Martínez, N. (2018). Requisitos de Seguridad para aplicaciones web Security Requirements for web applications. Revista Cubana de Ciencias Informáticas, 12, 205–221. | spa |
dcterms.references | OWASP. (2017). OWASP Top 10 - 2017 Los diez riesgos más críticos en Aplicaciones Web. https://github.com/OWASP/Top10/issues. | spa |
dcterms.references | OWASP. (2017). https://owasp.org/. Obtenido de https://owasp.org/www-pdf-archive/Est%C3%A1ndar_de_Verificaci%C3%B3n_de_Seguridad_en_Aplicaciones_3.0.1.pdf. | spa |
dcterms.references | Pinilla, J. (2014). Buenas Prácticas para el Desarrollo de Código Seguro. 1–6. | spa |
dcterms.references | Pohl Ch. & Hof H-J. (2016). Secure Scrum and OpenSAMM for Secure Software Development. International Journal on Advances in Security, vol 9 no1 & 2, year 2016, http://www.iariajournals.org/security. | spa |
dcterms.references | Positive Technologies. (2020). How to approach secure software development. Disponible en: https://www.ptsecurity.com/ww-en/analytics/knowledge-base/how-to-approach-secure-software-development/. Fecha de consulta: 08.11.2020. | spa |
dcterms.references | Pressman, R. S. (2010). Ingeniería del software un enfoque práctico. México D.F: Mc Graw Hill. | spa |
dcterms.references | Quinde R. A. (2018). Desarrollo de una aplicación móvil para la gestión y administración de los servicios de catering ofertados por la empresa jivelynbuffet. Universidad de Guayaquil, Ecuador. p. 1-218. | spa |
dcterms.references | Riadi, I., & Raharja, P. A. (2019). Vulnerability Analysis of E-voting Application using Open Web Application Security Project (OWASP) Framework. International Journal of Advanced Computer Science and Applications, Vol. 10, No.11 | spa |
dcterms.references | Ramos, R. (2020). Análisis de amenazas, vulnerabilidades y problemas de interconexión en el sistema de internet de la empresa Monvision s.a. de la ciudad de Montalvo. (p. 28). | spa |
dcterms.references | Sommerville, I. (2017). Ingeniería del Software. Madrid: PEARSON Addison Wesley. | spa |
dcterms.references | Norma Técnica Colombiana. (2013). Tecnología de la información. técnicas de seguridad. sistemas de gestión de la seguridad de la información (SGSI). Requisitos. http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma. NTC-ISO-IEC 27001.pdf. | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Especialización en Seguridad de la Informacion | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de la Informacion | spa |
dc.publisher.place | Medellín | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.subject.lemb | Seguridad en computadores | |
dc.subject.lemb | Sistemas de seguridad | |
dc.subject.lemb | Diseño de sistemas | |
dc.subject.lemb | Codificación | |
dc.subject.proposal | Seguridad de la información | spa |
dc.subject.proposal | Requerimientos | spa |
dc.subject.proposal | Diseño | spa |
dc.subject.proposal | Pruebas | spa |
dc.subject.proposal | Hash | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_46ec | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/report | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/INF | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |