Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software

El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en ca...

Full description

Autores:
Marulanda L., César
Ceballos H., Julián
Tipo de recurso:
Article of journal
Fecha de publicación:
2012
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27283
Acceso en línea:
https://hdl.handle.net/10819/27283
https://doi.org/10.21500/20275846.260
Palabra clave:
Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
Rights
openAccess
License
Revista Ingenierias USBmed - 2015
id SANBUENAV2_7a6353faab1f11e01943b94fa87e14f4
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/27283
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
dc.title.translated.eng.fl_str_mv Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
spellingShingle Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
title_short Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_full Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_fullStr Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_full_unstemmed Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_sort Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
dc.creator.fl_str_mv Marulanda L., César
Ceballos H., Julián
dc.contributor.author.spa.fl_str_mv Marulanda L., César
Ceballos H., Julián
dc.subject.spa.fl_str_mv Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
topic Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
description El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.
publishDate 2012
dc.date.accessioned.none.fl_str_mv 2012-06-30T00:00:00Z
2025-08-21T22:03:48Z
dc.date.available.none.fl_str_mv 2012-06-30T00:00:00Z
2025-08-21T22:03:48Z
dc.date.issued.none.fl_str_mv 2012-06-30
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.doi.none.fl_str_mv 10.21500/20275846.260
dc.identifier.eissn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/27283
dc.identifier.url.none.fl_str_mv https://doi.org/10.21500/20275846.260
identifier_str_mv 10.21500/20275846.260
2027-5846
url https://hdl.handle.net/10819/27283
https://doi.org/10.21500/20275846.260
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/260/174
dc.relation.citationedition.spa.fl_str_mv Núm. 1 , Año 2012 : Ingenierías USBMed
dc.relation.citationendpage.none.fl_str_mv 22
dc.relation.citationissue.spa.fl_str_mv 1
dc.relation.citationstartpage.none.fl_str_mv 15
dc.relation.citationvolume.spa.fl_str_mv 3
dc.relation.ispartofjournal.spa.fl_str_mv Ingenierías USBMed
dc.relation.references.spa.fl_str_mv J. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008.
M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008.
J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006.
N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005.
D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007.
R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005.
CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006.
W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006.
D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011].
Fundación OWASP. https://www.owasp.org.
Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011].
OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011].
J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001.
JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011].
Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011].
dc.rights.spa.fl_str_mv Revista Ingenierias USBmed - 2015
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Revista Ingenierias USBmed - 2015
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad San Buenaventura - USB (Colombia)
dc.source.spa.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/7f90b9bc-8e65-45c7-89eb-92ba030a6d40/download
bitstream.checksum.fl_str_mv 25c5915fc571a2d0b9bdf8f0f6939631
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851053651679772672
spelling Marulanda L., CésarCeballos H., Julián2012-06-30T00:00:00Z2025-08-21T22:03:48Z2012-06-30T00:00:00Z2025-08-21T22:03:48Z2012-06-30El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.application/pdf10.21500/20275846.2602027-5846https://hdl.handle.net/10819/27283https://doi.org/10.21500/20275846.260spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/260/174Núm. 1 , Año 2012 : Ingenierías USBMed221153Ingenierías USBMedJ. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008.M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008.J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006.N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005.D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007.R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005.CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006.W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006.D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011].Fundación OWASP. https://www.owasp.org.Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011].OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011].J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001.JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011].Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011].Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260Ciclo de Vida de Desarrollo de SistemasDesarrollo SeguroPruebas SegurasArquitectura Segura. Systems development life cyclesecure developmentsecure testssecure architecture.Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de softwareUna revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de softwareArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2611https://bibliotecadigital.usb.edu.co/bitstreams/7f90b9bc-8e65-45c7-89eb-92ba030a6d40/download25c5915fc571a2d0b9bdf8f0f6939631MD5110819/27283oai:bibliotecadigital.usb.edu.co:10819/272832025-08-21 17:03:48.184https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com