Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
Secure software development is a high importance matter in all companies, because most of them are highly-dependent on their applications for normal operation, for this reason is necessary to effectively implement secure development methodologies to be applied in every phase of software development...
- Autores:
-
Marulanda L., César
Ceballos H., Julián
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/6394
- Acceso en línea:
- http://hdl.handle.net/10819/6395
- Palabra clave:
- Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura
Systems development life cycle
Secure development
Secure tests
Secure architecture
Software
Evaluación de software
Administración de software
Seguridad en computadores
Seguridad en sistemas de información
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_a36684870f9ca83fbe3bef09f6183fa2 |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/6394 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
dc.title.alternative.spa.fl_str_mv |
A review of secure methodologies for all the stages of life cycle of software development |
title |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
spellingShingle |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura Systems development life cycle Secure development Secure tests Secure architecture Software Evaluación de software Administración de software Seguridad en computadores Seguridad en sistemas de información |
title_short |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_full |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_fullStr |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_full_unstemmed |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_sort |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
dc.creator.fl_str_mv |
Marulanda L., César Ceballos H., Julián |
dc.contributor.author.none.fl_str_mv |
Marulanda L., César Ceballos H., Julián |
dc.subject.spa.fl_str_mv |
Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura Systems development life cycle Secure development Secure tests Secure architecture |
topic |
Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura Systems development life cycle Secure development Secure tests Secure architecture Software Evaluación de software Administración de software Seguridad en computadores Seguridad en sistemas de información |
dc.subject.lemb.spa.fl_str_mv |
Software Evaluación de software Administración de software Seguridad en computadores Seguridad en sistemas de información |
description |
Secure software development is a high importance matter in all companies, because most of them are highly-dependent on their applications for normal operation, for this reason is necessary to effectively implement secure development methodologies to be applied in every phase of software development life cycle; requirements, design, development and tests, because is important to keep in mind that security starting from the earlier stages in the development process, and do not put it away for late stages. thus is important to research the state of art in secure development for applications and choose methodologies in order to satisfy the needs for the application and the requirements of final product stakeholders. the main goal of this article is to collect a set of methodologies and tools, which can be implemented, adding security in the whole application, thus developing high quality and high security software. |
publishDate |
2012 |
dc.date.issued.none.fl_str_mv |
2012 |
dc.date.accessioned.none.fl_str_mv |
2018-10-31T15:29:07Z |
dc.date.available.none.fl_str_mv |
2018-10-31T15:29:07Z |
dc.date.submitted.none.fl_str_mv |
2018-10-25 |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.spa.spa.fl_str_mv |
Artículo |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.identifier.citation.spa.fl_str_mv |
Marulanda L., C., & Ceballos H., J. (2012). Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software. Revista de Ingenierías USBMed, 3(1), 15–22. https://doi.org/10.21500/20275846.260 |
dc.identifier.issn.none.fl_str_mv |
2027-5846 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/6395 |
identifier_str_mv |
Marulanda L., C., & Ceballos H., J. (2012). Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software. Revista de Ingenierías USBMed, 3(1), 15–22. https://doi.org/10.21500/20275846.260 2027-5846 |
url |
http://hdl.handle.net/10819/6395 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://dx.doi.org/10.21500/20275846.260 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
8 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Editorial Bonaventuriana |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
dc.source.spa.fl_str_mv |
Ingenierías USBMed |
institution |
Universidad de San Buenaventura |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/dd1d96f1-1f80-4c8f-91b2-24a7536c41c7/download https://bibliotecadigital.usb.edu.co/bitstreams/ed2f92c0-62c6-4cb0-800f-f5b8101ccbdd/download https://bibliotecadigital.usb.edu.co/bitstreams/68db84e7-c21b-491e-9424-12b36e0bbbc5/download https://bibliotecadigital.usb.edu.co/bitstreams/6f0c4076-c927-451e-b565-943f6240aecd/download |
bitstream.checksum.fl_str_mv |
7a27dc9f9393fe7e2b94ea41142a4419 0c7b7184e7583ec671a5d9e43f0939c0 3d93a066cad6535b6cafcbce3e048fa1 3e5810278a15f8e9ada167858d223806 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1837099295663194112 |
spelling |
Comunidad Científica y AcadémicaMarulanda L., Césaree1b9bbe-3cfc-4ec6-bc34-bb4fb0572605-1Ceballos H., Juliánbb522e0e-87a8-4dde-b52a-6790a9ed83cc-12018-10-31T15:29:07Z2018-10-31T15:29:07Z20122018-10-25Secure software development is a high importance matter in all companies, because most of them are highly-dependent on their applications for normal operation, for this reason is necessary to effectively implement secure development methodologies to be applied in every phase of software development life cycle; requirements, design, development and tests, because is important to keep in mind that security starting from the earlier stages in the development process, and do not put it away for late stages. thus is important to research the state of art in secure development for applications and choose methodologies in order to satisfy the needs for the application and the requirements of final product stakeholders. the main goal of this article is to collect a set of methodologies and tools, which can be implemented, adding security in the whole application, thus developing high quality and high security software.El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.pdf8 páginasRecurso en lineaapplication/pdfMarulanda L., C., & Ceballos H., J. (2012). Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software. Revista de Ingenierías USBMed, 3(1), 15–22. https://doi.org/10.21500/20275846.2602027-5846http://hdl.handle.net/10819/6395spaEditorial BonaventurianaIngenieriasMedellínhttp://dx.doi.org/10.21500/20275846.260Atribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Ingenierías USBMedUniversidad de San Buenaventura - MedellínBiblioteca Digital Universidad de San BuenaventuraCiclo de Vida de Desarrollo de SistemasDesarrollo SeguroPruebas SegurasArquitectura SeguraSystems development life cycleSecure developmentSecure testsSecure architectureSoftwareEvaluación de softwareAdministración de softwareSeguridad en computadoresSeguridad en sistemas de informaciónUna revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de softwareA review of secure methodologies for all the stages of life cycle of software developmentArtículo de revistaArtículoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1PublicationORIGINALRevision_Metodologias_Seguras_Marulanda_2012.pdfRevision_Metodologias_Seguras_Marulanda_2012.pdfapplication/pdf615233https://bibliotecadigital.usb.edu.co/bitstreams/dd1d96f1-1f80-4c8f-91b2-24a7536c41c7/download7a27dc9f9393fe7e2b94ea41142a4419MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/ed2f92c0-62c6-4cb0-800f-f5b8101ccbdd/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTRevision_Metodologias_Seguras_Marulanda_2012.pdf.txtRevision_Metodologias_Seguras_Marulanda_2012.pdf.txtExtracted texttext/plain39940https://bibliotecadigital.usb.edu.co/bitstreams/68db84e7-c21b-491e-9424-12b36e0bbbc5/download3d93a066cad6535b6cafcbce3e048fa1MD53THUMBNAILRevision_Metodologias_Seguras_Marulanda_2012.pdf.jpgRevision_Metodologias_Seguras_Marulanda_2012.pdf.jpgGenerated Thumbnailimage/jpeg15973https://bibliotecadigital.usb.edu.co/bitstreams/6f0c4076-c927-451e-b565-943f6240aecd/download3e5810278a15f8e9ada167858d223806MD5410819/6394oai:bibliotecadigital.usb.edu.co:10819/63942023-04-12 16:34:17.365http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |