Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en ca...
- Autores:
-
Marulanda L., César
Ceballos H., Julián
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2012
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/27283
- Acceso en línea:
- https://hdl.handle.net/10819/27283
https://doi.org/10.21500/20275846.260
- Palabra clave:
- Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
- Rights
- openAccess
- License
- Revista Ingenierias USBmed - 2015
| id |
SANBUENAV2_7a6353faab1f11e01943b94fa87e14f4 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/27283 |
| network_acronym_str |
SANBUENAV2 |
| network_name_str |
Repositorio USB |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
| dc.title.translated.eng.fl_str_mv |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
| title |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
| spellingShingle |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura. Systems development life cycle secure development secure tests secure architecture. |
| title_short |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
| title_full |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
| title_fullStr |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
| title_full_unstemmed |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
| title_sort |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
| dc.creator.fl_str_mv |
Marulanda L., César Ceballos H., Julián |
| dc.contributor.author.spa.fl_str_mv |
Marulanda L., César Ceballos H., Julián |
| dc.subject.spa.fl_str_mv |
Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura. Systems development life cycle secure development secure tests secure architecture. |
| topic |
Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura. Systems development life cycle secure development secure tests secure architecture. |
| description |
El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad. |
| publishDate |
2012 |
| dc.date.accessioned.none.fl_str_mv |
2012-06-30T00:00:00Z 2025-08-21T22:03:48Z |
| dc.date.available.none.fl_str_mv |
2012-06-30T00:00:00Z 2025-08-21T22:03:48Z |
| dc.date.issued.none.fl_str_mv |
2012-06-30 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.doi.none.fl_str_mv |
10.21500/20275846.260 |
| dc.identifier.eissn.none.fl_str_mv |
2027-5846 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10819/27283 |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.21500/20275846.260 |
| identifier_str_mv |
10.21500/20275846.260 2027-5846 |
| url |
https://hdl.handle.net/10819/27283 https://doi.org/10.21500/20275846.260 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/260/174 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 1 , Año 2012 : Ingenierías USBMed |
| dc.relation.citationendpage.none.fl_str_mv |
22 |
| dc.relation.citationissue.spa.fl_str_mv |
1 |
| dc.relation.citationstartpage.none.fl_str_mv |
15 |
| dc.relation.citationvolume.spa.fl_str_mv |
3 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Ingenierías USBMed |
| dc.relation.references.spa.fl_str_mv |
J. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008. M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008. J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006. N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005. D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007. R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005. CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006. W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006. D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011]. Fundación OWASP. https://www.owasp.org. Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011]. OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011]. J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001. JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011]. Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011]. |
| dc.rights.spa.fl_str_mv |
Revista Ingenierias USBmed - 2015 |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| rights_invalid_str_mv |
Revista Ingenierias USBmed - 2015 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad San Buenaventura - USB (Colombia) |
| dc.source.spa.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260 |
| institution |
Universidad de San Buenaventura |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/7f90b9bc-8e65-45c7-89eb-92ba030a6d40/download |
| bitstream.checksum.fl_str_mv |
25c5915fc571a2d0b9bdf8f0f6939631 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851053651679772672 |
| spelling |
Marulanda L., CésarCeballos H., Julián2012-06-30T00:00:00Z2025-08-21T22:03:48Z2012-06-30T00:00:00Z2025-08-21T22:03:48Z2012-06-30El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.application/pdf10.21500/20275846.2602027-5846https://hdl.handle.net/10819/27283https://doi.org/10.21500/20275846.260spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/260/174Núm. 1 , Año 2012 : Ingenierías USBMed221153Ingenierías USBMedJ. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008.M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008.J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006.N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005.D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007.R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005.CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006.W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006.D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011].Fundación OWASP. https://www.owasp.org.Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011].OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011].J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001.JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011].Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011].Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260Ciclo de Vida de Desarrollo de SistemasDesarrollo SeguroPruebas SegurasArquitectura Segura. Systems development life cyclesecure developmentsecure testssecure architecture.Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de softwareUna revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de softwareArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2611https://bibliotecadigital.usb.edu.co/bitstreams/7f90b9bc-8e65-45c7-89eb-92ba030a6d40/download25c5915fc571a2d0b9bdf8f0f6939631MD5110819/27283oai:bibliotecadigital.usb.edu.co:10819/272832025-08-21 17:03:48.184https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com |
