Mostrar el registro sencillo del ítem
Componente de seguridad de la información en el Ciclo de Vida del Desarrollo de Software aplicado al procedimiento PR-M7-P5-033 en la Gobernación de Antioquia
dc.contributor.author | Díaz Ayala, Santiago Elías | |
dc.contributor.author | Castaño Castaño, Diego Adrian | |
dc.date.accessioned | 2021-03-03T00:05:04Z | |
dc.date.available | 2021-03-03T00:05:04Z | |
dc.date.issued | 2020-08-28 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/926 | |
dc.description | ilustraciones | spa |
dc.description.abstract | El Ciclo de Vida de Desarrollo de Software (CVDS), como una de las actividades más importantes de la ingeniería de software, representa una secuencia estructurada y bien definida para desarrollar el producto deseado. El CVDS se compone de una serie de pasos a seguir con la finalidad de diseñar y desarrollar un producto de manera eficiente en su funcionamiento (Becerra & Sanjuan, 2014). Partiendo del hecho que una de las finalidades más importantes de una aplicación es la óptima administración de la información en ella contenida y acorde a los lineamientos de familia de normas ISO 27000 y de las directrices del Ministerio de la Tecnologías y Comunicaciones de Colombia en materia de seguridad y privacidad de la información (MinTIC, 2016) para el sector público; este artículo pretende aumentar la conciencia en materia de prácticas de seguridad de información teniendo de cuenta los pasos o etapas correspondientes para tal fin en el marco de esta temática enmarcada en el procedimiento PR-M7-P5-033 de desarrollo de software en la Gobernación de Antioquia. | spa |
dc.format.extent | 16 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2020 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.title | Componente de seguridad de la información en el Ciclo de Vida del Desarrollo de Software aplicado al procedimiento PR-M7-P5-033 en la Gobernación de Antioquia | spa |
dc.type | Trabajo de grado - Especialización | spa |
dcterms.references | Alaimo, M. (2013). Proyectos Ágiles con #Scrum. Buenos Aires: Kleer. | spa |
dcterms.references | Alcalá, M. Á. (10 de Abril de 2008). Reputación. Obtenido de http://www.mindvalue.com/reputacion.pdf | spa |
dcterms.references | Becerra, P., & Sanjuan, M. (2014). Revisión de estado del arte del ciclo de vida de desarrollo de software seguro con la metodología SCRUM. I+D en TIC, 3. | spa |
dcterms.references | Bertolín, J. A. (2008). Seguridad de la Información. Redes, informática y sistemas de información. Madrid: Editorial Paraninfo. | spa |
dcterms.references | Certificación, I. C. (22 de Marzo de 2006). Norma NTC-ISO-IEC 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf | spa |
dcterms.references | Chandra, P. (01 de Enero de 2009). OpenSAMM. Obtenido de http://www.cs.unh.edu/~it666/reading_list/SDLC/opensamm_1.0.pdf | spa |
dcterms.references | CHERDANTSEVA, Y., & Hilton, J. (2013). A Reference Model of Information Assurance & Security. Research Gate, 7. | spa |
dcterms.references | Cisco. (2018). Reporte Anual de Ciberseguridad de Cisco. San Diego: Cisco. | spa |
dcterms.references | Gobernación de Antioquia. (01 de Febrero de 2018). Gobernación de Antioquia - SIG. Obtenido de http://isolucion.antioquia.gov.co/IdentificaUsuario.asp?Pagina1=FrameSetGeneral.asp& | spa |
dcterms.references | Gobernación de Antioquia. (01 de Enero de 2019). Gobernación de Antioquia - Datos. Obtenido de http://www.antioquia.gov.co/index.php/gobernacion/mision-vision | spa |
dcterms.references | Gobernación de Antioquia. (01 de Enero de 2019). Gobernación de Antioquia - Regiones. Obtenido de https://www.antioquia.gov.co/index.php/antioquia/regiones | spa |
dcterms.references | Gómez Vieites, Á. (2011). Enciclopedia de la Seguridad Informática. 2ª edición. Vigo: RA-MA. | spa |
dcterms.references | ICONTEC. (17 de Junio de 2019). Instituto Colombiano de Normas Técnicas y Certificación. Obtenido de https://www.icontec.org/NC/QS/Paginas/Qui.aspx | spa |
dcterms.references | ITIL. (2007). Information Technology Infrastructure Library. Nueva York. | spa |
dcterms.references | Mahalakshmi, M., & Sundararajan, M. (2013). Traditional SDLC Vs Scrum Methodology – A Comparative. International Journal of Emerging Technology and Advanced Engineering, 1-2. | spa |
dcterms.references | Mesquida, A. L., Mas, A., & Amen, E. (2019). Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001. Revista Española de Innovación, 2. | spa |
dcterms.references | Microsoft. (21 de Marzo de 2019). Microsoft Security Development Lifecycle. Obtenido de https://www.microsoft.com/en-us/securityengineering/sdl/ | spa |
dcterms.references | MinTIC. (25 de Abril de 2016). Procedimientos De Seguridad de la Información. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G3_Procedimiento_de_Seguridad.pdf | spa |
dcterms.references | OECD. (23 de Septiembre de 2002). Organisation for Economic Co-operation and Development. Obtenido de http://www.oas.org/es/sla/ddi/docs/Directrices_OCDE_privacidad.p | spa |
dcterms.references | OWASP. (3 de Marzo de 2007). Open Web Application Security Project. Obtenido de https://www.owasp.org/images/1/18/Owasp-training-samm-greece.pdf | spa |
dcterms.references | OWASP. (12 de Diciembre de 2017). Open Web Application Security Project. Obtenido de https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf | spa |
dcterms.references | Prey Nation. (3 de Diciembre de 2018). 24 Estadísticas de Seguridad Informática que Importan en el 2019. Obtenido de https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/ | spa |
dcterms.references | VIEITES, Á. G. (2014). AUDITORÍA DE SEGURIDAD INFORMÁTICA. Madrid: RA-SA. | spa |
dcterms.references | Whitman, M. E., & Mattord, H. J. (2012). Principles of Information Security Cherdantseva. Boston: Course Technology. | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Especialización en Seguridad de la Informacion | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de la Informacion | spa |
dc.publisher.place | Medellín | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.subject.armarc | Ciclo de vida del producto | |
dc.subject.lemb | Desarrollo de programas para computador | |
dc.subject.lemb | Programas para computador | |
dc.type.coar | http://purl.org/coar/resource_type/c_46ec | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/report | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/INF | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |