Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP

El ritmo acelerado y constante de los procesos de desarrollo de software en la actualidad aumenta el riesgo de generar vulnerabilidades en los sistemas de software. Por lo tanto, la seguridad de la información y los sistemas de procesamiento de información son un objetivo de protección importante de...

Full description

Saved in:
Bibliographic Details
Institution:Universidad Católica de Colombia
Main Authors: Amaya-Valencia, Yuliana Andrea, Blanco-Muñoz, Carlos Mauricio
Format: Trabajo de grado - Especialización
Language:Español
Published: Universidad Católica de Colombia 2022
Subjects:
Online Access:https://hdl.handle.net/10983/27649
Tags: Add Tag
No Tags, Be the first to tag this record!
id oai:repository.ucatolica.edu.co:10983-27649
recordtype dspace
spelling Blanco-Muñoz, Carlos Mauricio
Amaya-Valencia, Yuliana Andrea
Colombia
2022-08-30T21:33:51Z
2022-08-30T21:33:51Z
2022
Software inteligente y convergencia tecnológica
El ritmo acelerado y constante de los procesos de desarrollo de software en la actualidad aumenta el riesgo de generar vulnerabilidades en los sistemas de software. Por lo tanto, la seguridad de la información y los sistemas de procesamiento de información son un objetivo de protección importante de las organizaciones. Desde el inicio del desarrollo de software, la gestión de la seguridad de TI evita tener que modificar los mecanismos de seguridad en el diseño existente, lo que puede generar cambios que muchas veces crean debilidades en el software, al tiempo que aumentan los costos, y el tiempo para solucionarlos. Sin embargo, un dilema común al que se enfrentan los desarrolladores de software cuando diseñan un sistema es la falta de requerimientos no funcionales de seguridad que permitan monitorear los sistemas en primer lugar. Este artículo presenta varios elementos para la aplicación de buenas prácticas de seguridad, de acuerdo con las pautas de OWASP (Open Web Application Security Project), con la intención de mitigar las vulnerabilidades en el desarrollo de software mediante cambios en la configuración, codificación y aplicación parches. (Tomado de la fuente).
Especialización
Especialista en Seguridad de la Información
1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍA
109 páginas
application/pdf
Amaya-Valencia, Y. A. (2022). Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
https://hdl.handle.net/10983/27649
spa
Universidad Católica de Colombia
Facultad de Ingeniería
Bogotá
Especialización en Seguridad de la Información
ARIAS, Diana. Colombia sufrió 1.000 millones de ataques en el primer trimestre • ENTER.CO. ENTER.CO [página web]. (25, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-sufrio1-000-millones-de-ataques-en-el-primer-trimestre/>.
ARIAS, Diana. Colombia, uno de los países más afectados por ransomware • ENTER.CO. ENTER.CO [página web]. (20, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paisesmas-afectados-por-ransomware/>.
ARIAS, Diana. Siguen incrementando los ciberataques en Colombia • ENTER.CO. ENTER.CO [página web]. (16, septiembre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/siguen-incrementando-losciberataques-en-colombia/>.
AUDITBRAIN. Herramientas de auditoría básicas y comunes - AuditBrain. Software para Auditoria [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://www.auditbrain.com/8-herramientas-para-llevar-a-cabo-una-optimaauditoria-interna/>.
BARATO PACHÓN, Carlos Eduardo. La transformación digital, el reto de las Pymes. ENTERSOFT [página web]. (27, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.entersoft.com.co/la-transformacion-digital-el-reto-de-laspymes>.
BHARDWAJ, Akashdeep y GOUNDAR, Sam. Attack vectors for blockchain and mapping OWASP vulnerabilities to smart contracts | blockchain technologies, applications and cryptocurrencies. Digital Object Identifier System [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1142/9789811205279_0006>.
BLOOMBERG LÍNEA. ¿Cómo está Colombia en materia de ciberseguridad y para dónde va? Bloomberg Línea [página web]. (17, octubre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.bloomberglinea.com.co/2021/10/17/comoesta-colombia-en-materia-de-ciberseguridad-y-para-donde-va/>.
BURRUECO, Alicia. Ciber amenazas: Qué son y cómo afectan a los ecommerce - CyberSecurity News. CyberSecurity News [página web]. (1, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://cybersecuritynews.es/ciberamenazas-queson-y-como-afectan-a-los-ecommerce/>.
CATHERINE, Eliana. Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2021. Disponible en Internet: <https://hdl.handle.net/10983/25731>.
CHAPARRO, Jenny. Política de seguridad de la información y proceso de concientización para la implementación del requisito 12 de la norma pci-dss en empresas del gremio de los call center [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020. Disponible en Internet: <https://hdl.handle.net/10983/24878>.
CIBERSEG1922. Desarrollo seguro | Ciberseguridad. Ciberseguridad [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.com/guias/desarrollo-seguro/>.
CIFRADO, IOT y RGPD: tres desafíos de ciberseguridad en 2018 - real instituto elcano [Anónimo]. Real Instituto Elcano [página web]. (23, abril, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.realinstitutoelcano.org/analisis/cifradoiot-y-rgpd-tres-desafios-de-ciberseguridad-en-2018/>
COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Common vulnerabilities and exposures - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (6, diciembre, 2008). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures>.
COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Open web application security project - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (1, septiembre, 2006). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project>.
COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Seguridad de la información - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (8, septiembre, 2006). [Consultado el 2021].Disponible en Internet: <https://es.wikipedia.org/wiki/Seguridad_de_la_información>.
CONFECAMARAS. Industria 4.0 transformación empresarial para la reactivación económica. Confecámaras [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://www.confecamaras.org.co/phocadownload/2020/Analisis_Economicos/Ind ustria%204.0,%20Transformación%20Empresarial%20para%20la%20Reactivació n%20Económica.pdf>.
CORTÉS, Javier. La débil apuesta de las pymes por la seguridad informática. El País [página web]. (12, junio, 2017). [Consultado el 2021]. Disponible en Internet: <https://elpais.com/retina/2017/06/01/tendencias/1496307759_889133.html>.
DANE. Censo económico de Colombia. DANE [página web]. (abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.dane.gov.co/index.php/estadisticaspor- tema/comercio-interno/censo-economico-de-colombia>.
DEL OLMO, Víctor. Desarrollo de software seguro, ese gran desconocido - Empresa de Ciberseguridad. Empresa de Ciberseguridad [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.oesia.com/desarrollo-desoftware- seguro-ese-gran-desconocido/>.
ECHEVARRIA, María de Lujan. Cuáles son los problemas en la Seguridad de la información de las empresas Pymes. Foro de Profesionales Latinoamericanos de Seguridad [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <http://www.forodeseguridad.com/artic/discipl/4208.htm>.
ECONOMÍA APLICADA. 2019: ¿cuántas empresas hay en Colombia? Economía Aplicada [página web]. (27, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas- hay-en-colombia>.
FERNÁNDEZ, Edwin. Auditoría al sistema de atención al ciudadano -SAC- del ministerio de educación nacional bajo la metodología OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica. Disponible en Internet: <http://hdl.handle.net/10983/16045>.
GIANAREAS, Jorge. ¿Qué es norma ISO 27001? Platzi [página web]. (1, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://platzi.com/tutoriales/1496- seguridad-informatica/5228-que-es-norma-iso- 27001/?utm_source=google&utm_medium=cpc&utm_campaign=129153 66154&utm_adgroup=&utm_content=&gclid=Cj0KCQiAeeMBhCpARIsAAZfxZCFoD0uPe7wWZW3wweLvzy4WOsGmcx_ GgMQ157sn9M-iJW1a_NxzE>
GIA CONSULTORES. Panorama digital de las micro, pequeñas y medianas empresas MiPymes de américa latina 2021. SELA [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <http://www.sela.org/media/3223266/panoramadigital- de-las-mipymes-america-latina-2021.pdf>.
HUBSPOT. Pymes en Colombia: qué son, cuántas hay y ejemplos. Blog de HubSpot | Marketing, Ventas, Servicio al Cliente y Sitio Web [página web]. (19, abril, 2022). [Consultado el 2021]. Disponible en Internet: <https://blog.hubspot.es/marketing/laimportancia- de-las-pymes-en-colombia>.
JAIN, Smriti e INGLE, Maya. Software security requirements gathering instrument. En: International Journal of Advanced Computer Science and Applications [en línea]. 2011. vol. 2, no. 7 [consultado el 2021]. Disponible en Internet: <https://doi.org/10.14569/ijacsa.2011.020717>. ISSN 2156-5570.
JELPIT. Pymes en Colombia: TODO lo que debes conocer. Jelpit Blog [página web]. (25, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.jelpit.com/blog/empresas/emprendimiento/pymes-en-colombia-todolo- que-debes-conocer/>.
JULIÁ, Samuel. Importancia de la seguridad informática en las pymes. Informática para empresas [página web]. (2019). [Consultado el 2021]. Disponible en Internet: <https://www.gadae.com/blog/seguridad-informatica-en-las-pymes/>.
LATIN PYME. La ciberseguridad, reto de las pymes. Latín Pyme – Centro de Desarrollo Empresarial [página web]. (12, febrero, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.latinpymes.com/la-ciberseguridad-reto-de-las-pymes/>.
LA REALIDAD de las MiPymes en Colombia, evidenciada por las cifras [Anónimo]. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (27, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/economia/capsulas/articulo/la-realidad-de-las-mipymesen- colombia-evidenciada-por-las-cifras/202147/>.
LOPEZ, Jorge. Ingeniería de software seguro. Indra [página web]. (30, enero, 2012). [Consultado el 2021]. Disponible en Internet: <https://www.indracompany.com/es/blogneo/ingenieria-software-seguro>.
MATIZ, Juan. Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001 [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/24876>.
MCGRAW, Gary. Software security: building security in. Upper Saddle River, NJ: Addison-Wesley, 2006. ISBN 9780321356703.
MÉNDEZ, Javier. 10 errores de seguridad que su pyme NO debe cometer • ENTER.CO. ENTER.CO [página web]. (24, abril, 2019). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pymeno- debe-cometer/>.
MINTIC. Guía de gestión de riesgos. MinTic [página web]. (1, abril, 2016). [Consultado el 2021]. Disponible en Internet: <https://www.mintic.gov.co/gestionti/615/articles- 5482_G7_Gestion_Riesgos.pdf>.
MORENO, Jorge. Factores implicados en la adopción de software libre en las Pyme de Medellín | Revista CEA. Digital Object Identifier System [página web]. (15, diciembre, 2017). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.22430/24223182.673>.
NOELIA CIGÜENZA RIAÑO. Primeros resultados del censo: hay 2,5 millones de unidades económicas. El Tiempo [página web]. (26, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.eltiempo.com/economia/sectores/danecenso- economico-en-colombia-2021-598985>.
OSPINA, Milton y SANABRIA, Pedro. Http://www.scielo.org.co/scielo.php?Script=sci_arttext&pid=S1794- 31082020000200199. Revista Criminalidad [página web]. (2017). [Consultado el 2021]. Disponible en Internet: <http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199>.
OWASP. Application security verification standard 4.0 final. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP_Application_Security_Verification_Standard_4.0-en.pdf>.
OWASP. OWASP security knowledge framework | OWASP foundation. OWASP Foundation | Open Source Foundation for Application Security [página web]. (Abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/wwwproject- security-knowledge-framework/>.
OWASP. OWASP top ten web application security risks. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project>.
OWASP. OWASP web security testing guide. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-project-web-security-testingguide/>.
OWASP. Cómo utilizar el OWASP Top 10 como un estándar - OWASP Top 10:2021. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/Top10/es/A00_2021_How_to_use_the_OWASP_Top_10_as_a _standard/>.
OWASP. Secure software development life cycle. OWASP [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP-LATAMTour-Patagonia-2016-rvfigueroa.pdf>.
PORTAFOLIO. En cifras: gestión de las Cámaras de Comercio del país en 2021. Portafolio.co [página web]. (16, febrero, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/negocios/empresas/en-cifras-gestion-de-lascamaras- de-comercio-del-pais-561801>.
PMG SSI. ISO 27001: los activos de información. PMG SSI - ISO 27001 [página web]. (30, marzo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmgssi. com/2015/03/iso-27001-los-activos-de-informacion/>.
PMG SSI. ISO 27001: ¿qué significa la seguridad de la información? PMG SSI - ISO 27001 [página web]. (21, mayo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-lainformacion/>.
PORTAFOLIO. Aumentan en 30% los ataques cibernéticos en Colombia. Portafolio.co [página web]. (8, julio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/tendencias/aumentan-en-30-los-ataques-ciberneticosen- colombia-553803>.
PORTAFOLIO. Este año, 220 empresas podrán beneficiarse de un nuevo programa TIC. Portafolio.co [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/economia/gobierno/este-ano-220-empresaspodran- beneficiarse-de-un-nuevo-programa-tic-537095>.
REVISTA SEMANA. El 76% de organizaciones en Colombia reportó incidentes en la nube. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (16, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/tecnologia/articulo/sophos-76-de-organizaciones-encolombia- reportaron-incidentes-en-la-nube/292849/>.
SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2018 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/22408>.
SOFISTIC. La breve historia de la ciberseguridad. Sofistic Cybersecurity [página web]. (27, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-laciberseguridad/>.
SOHAIL, Fizzah, et al. Impact of agile methodology on software development life cycle. En: Pakistan Journal of Engineering and Technology [en línea]. 30, junio, 2021. vol. 4, no. 2 [consultado el 2021], p. 153-158. Disponible en Internet: <https://doi.org/10.51846/vol4iss2pp153-158>. ISSN 2664-2050.
STEPHEN, Bono y JACOB, Thompson. Industry-Wide Misunderstandings of HTTPS. SpringerLink [página web]. (19, mayo, 2014). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1007/978-3-319-12160-4_30>.
SURVEYMONKEY. Estima el tamaño de la muestra de tu encuesta | SurveyMonkey. SurveyMonkey [página web]. [Consultado el 2021]. Disponible en Internet: <https://es.surveymonkey.com/mp/sample-size/>.
TARLOGIC SECURITY. OWASP: top 10 de vulnerabilidades en aplicaciones web. Tarlogic Security [página web]. (3, mayo, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.tarlogic.com/es/blog/owasp-top-10-de-vulnerabilidades-enaplicaciones- web/>.
TECON. La seguridad de la información | tecon. Tecon [página web]. (agosto, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.tecon.es/la-seguridadde- la-informacion/>.
UNTERKALMSTEINER, M.; FELDT, R. y GORSCHEK, T. A taxonomy for requirements engineering and software test alignment. En: ACM Transactions on Software Engineering and Methodology [en línea]. Marzo, 2014. vol. 23, no. 2 [consultado el 2021], p. 1-38. Disponible en Internet: <https://doi.org/10.1145/2523088>. ISSN 1557-7392.
WILANDER, John. Security people vs developers. Apps and Security [página web]. (13, febrero, 2011). [Consultado el 2021]. Disponible en Internet: <http://appsandsecurity.blogspot.com/2011/02/security-people-vsdevelopers. html>.
WILLIAMS, Jeff y OWASP. OWASP risk rating methodology. OWASP Foundation [página web]. (2013). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-community/OWASP_Risk_Rating_Methodology>.
Copyright-Universidad Católica de Colombia, 2022
info:eu-repo/semantics/openAccess
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
Seguridad de la información
Buenas prácticas
OWASP
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
Trabajo de grado - Especialización
http://purl.org/coar/resource_type/c_2df8fbb1
Text
info:eu-repo/semantics/bachelorThesis
info:eu-repo/semantics/submittedVersion
Publication
http://purl.org/coar/access_right/c_abf2
http://purl.org/coar/version/c_fa2ee174bc00049f
institution Universidad Católica de Colombia
collection d_repository.ucatolica.edu.co-DSPACE
title Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
spellingShingle Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
Amaya-Valencia, Yuliana Andrea
Blanco-Muñoz, Carlos Mauricio
Amaya-Valencia, Yuliana Andrea
SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
Seguridad de la información
Buenas prácticas
OWASP
1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍA
title_short Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title_full Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title_fullStr Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title_full_unstemmed Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title_sort política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar owasp
author Amaya-Valencia, Yuliana Andrea
Blanco-Muñoz, Carlos Mauricio
Amaya-Valencia, Yuliana Andrea
author_facet Amaya-Valencia, Yuliana Andrea
Blanco-Muñoz, Carlos Mauricio
Amaya-Valencia, Yuliana Andrea
building Repositorio digital
topic SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
Seguridad de la información
Buenas prácticas
OWASP
topic_facet SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
Seguridad de la información
Buenas prácticas
OWASP
publishDate 2022
language Español
publisher Universidad Católica de Colombia
physical 109 páginas
format Trabajo de grado - Especialización
description El ritmo acelerado y constante de los procesos de desarrollo de software en la actualidad aumenta el riesgo de generar vulnerabilidades en los sistemas de software. Por lo tanto, la seguridad de la información y los sistemas de procesamiento de información son un objetivo de protección importante de las organizaciones. Desde el inicio del desarrollo de software, la gestión de la seguridad de TI evita tener que modificar los mecanismos de seguridad en el diseño existente, lo que puede generar cambios que muchas veces crean debilidades en el software, al tiempo que aumentan los costos, y el tiempo para solucionarlos. Sin embargo, un dilema común al que se enfrentan los desarrolladores de software cuando diseñan un sistema es la falta de requerimientos no funcionales de seguridad que permitan monitorear los sistemas en primer lugar. Este artículo presenta varios elementos para la aplicación de buenas prácticas de seguridad, de acuerdo con las pautas de OWASP (Open Web Application Security Project), con la intención de mitigar las vulnerabilidades en el desarrollo de software mediante cambios en la configuración, codificación y aplicación parches. (Tomado de la fuente).
contents 1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍA
url https://hdl.handle.net/10983/27649
url_str_mv https://hdl.handle.net/10983/27649
_version_ 1763049225339273216
score 11.340039