Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
Trabajo de investigación
- Autores:
-
Robayo-Bautista, Eliana Catherine
- Tipo de recurso:
- Tesis
- Fecha de publicación:
- 2021
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/25731
- Acceso en línea:
- https://hdl.handle.net/10983/25731
- Palabra clave:
- SEGURIDAD
PRUEBAS
MODELOS
ESTÁNDARES
ESQUEMAS
BUENAS PRÁCTICAS
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_4575100bc882079ca9ade9153358c70f |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/25731 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado |
title |
Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado |
spellingShingle |
Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado SEGURIDAD PRUEBAS MODELOS ESTÁNDARES ESQUEMAS BUENAS PRÁCTICAS |
title_short |
Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado |
title_full |
Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado |
title_fullStr |
Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado |
title_full_unstemmed |
Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado |
title_sort |
Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado |
dc.creator.fl_str_mv |
Robayo-Bautista, Eliana Catherine |
dc.contributor.advisor.none.fl_str_mv |
Jaimes-Parada, Héctor Darío |
dc.contributor.author.none.fl_str_mv |
Robayo-Bautista, Eliana Catherine |
dc.subject.proposal.spa.fl_str_mv |
SEGURIDAD PRUEBAS MODELOS ESTÁNDARES ESQUEMAS BUENAS PRÁCTICAS |
topic |
SEGURIDAD PRUEBAS MODELOS ESTÁNDARES ESQUEMAS BUENAS PRÁCTICAS |
description |
Trabajo de investigación |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-03-18T01:50:25Z |
dc.date.available.none.fl_str_mv |
2021-03-18T01:50:25Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_46ec |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_46ec |
dc.identifier.citation.none.fl_str_mv |
Robayo-Bautista, E. C. (2020). Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/25731 |
identifier_str_mv |
Robayo-Bautista, E. C. (2020). Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/25731 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Amey, P. (05 de Diciembre de 2006). Build Security In. Obtenido de https://www.us-cert.gov/bsi/articles/knowledge/sdlc-process/correctness-by-construction Estandar internacional ISO IEC 27.000 . (2018). Obtenido de Glosario: https://www.iso27000.es/glosario.html Fundación OWASP. (2020). Obtenido de Proyecto Owasp: https://owasp.org/ Informatica Forence Colombia, Ciencia, Tecnología y Justica. (12 de Marzo de 2017). Obtenido de Delitos Informaticos, Ataques DOS: https://www.informaticaforense.com.co/ataque-dos/ Informatica Juridica . (2020). Obtenido de Legislacion Informatica de Colombia: http://www.informatica-juridica.com/legislacion/colombia/ INSITECH. (2020). Obtenido de http://go.insitech.com.mx/post/evaluaciones-de-vulnerabilidad-vs-pruebas-de-penetracion-cual-es-la-diferencia ISO 25000 CALIDAD DE SOFTWARE Y DATOS ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010 ISO 25000 CALIDAD DE SOFTWARE Y DATOS - ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010 ISOIEC 27001. (2020). Obtenido de https://www.iso27000.es/ IT Digital Security. (21 de 06 de 2018). Obtenido de IT Digital Security: https://www.itdigitalsecurity.es/endpoint/2018/06/el-44-de-las-aplicaciones-web-ponen-en-riesgo-los-datos-de-los-usuarios Karpesky. (2020). Karpesky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware Laboratorio Nacional de pruebas de software - Mexico. (2020). Obtenido de Definiciones fundamentales: https://lnps.mx/prueba-software/definiciones-fundamentales/ LR La Republica. (6 de Abril de 2019). Obtenido de LR La Republica: https://www.larepublica.co/internet-economy/los-ataques-y-amenazas-en-internet-aumentaron-56-el-ano-pasado-y-rompieron-record-2848195 Ministerio de Tecnologías de la Información y las Comunicaciones. (2020). Obtenido de https://www.mintic.gov.co/portal/inicio/ MITRE ATT&CK®. (2020). Obtenido de MITRE ATT&CK®: https://attack.mitre.org/ Norma ISO/IEC 25000. (2019). Obtenido de https://iso25000.com/index.php/normas-iso-25000 Organización de los estados americanos. (2000). Obtenido de http://www.sice.oas.org/Trade/Junac/Decisiones/dec486si.asp owasp.org. (s.f.). Obtenido de Software Assurance Maturity Model V 1.5: https://owasp.org/www-pdf-archive/SAMM_Core_V1-5_FINAL.pdf Peño, J. m. (Junio de 2015). Pruebas de Software. Fundamentos y Técnicas. Obtenido de http://oa.upm.es/40012/1/PFC_JOSE_MANUEL_SANCHEZ_PENO_3.pdf Proyectos Agiles. (2020). Obtenido de SCRUM: https://proyectosagiles.org/que-es-scrum/ Revista Dinero Virtual . (01 de 06 de 2019). Obtenido de Revista Dinero Virtual : https://www.dinero.com/tecnologia/articulo/ciberseguridad-en-el-2019-en-colombia/265858 The OWASP Foundation. (2020). Obtenido de The OWASP Foundation: https://owasp.org/ Villalobos, M. (2018). Glove. Obtenido de glove: https://www.globetesting.com/2014/08/testeando-proyectos-agiles-y-los-riesgos-que-nos-encontramos/ |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
96 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/71cd8546-70b2-4950-856d-0d983f06fe77/download https://repository.ucatolica.edu.co/bitstreams/f2ad01b1-dd79-41d5-8337-3e376a02269b/download https://repository.ucatolica.edu.co/bitstreams/0847f56b-b60f-4b35-984e-abbfde7f8913/download https://repository.ucatolica.edu.co/bitstreams/503fa316-8d0d-4104-8b10-502a1cfff3f3/download https://repository.ucatolica.edu.co/bitstreams/2e198fdb-6c5b-43e1-9517-3a52f5567aa8/download https://repository.ucatolica.edu.co/bitstreams/b9c88edc-cea5-4723-b3a8-a8ef5aa334c2/download https://repository.ucatolica.edu.co/bitstreams/6c877438-f01c-4a9c-a3ba-8df936bb7f74/download https://repository.ucatolica.edu.co/bitstreams/48f88621-f6f3-46fc-bb6f-b843013086f7/download https://repository.ucatolica.edu.co/bitstreams/75cf9c34-90f1-4663-9b29-79a8c6bf2f7b/download |
bitstream.checksum.fl_str_mv |
013a41325456659fb4ce9de45780dfca 03df9ac7692ebd0a49d9eb7bf7e6ccad 1c72b3fb135338ce8fc4f330f0c7fc5f 6bebaf3c387154937d23205f917d237a a007bc55b64d8f7127b3bba1c4b1e62f 34579d443b60089b1bfadc047762acb6 264934c7be99fed359f591e2b7793954 398b90fc394246fae517820439cf4c66 cc4dd00d6ea7cfafeb813bc4f9cd77b6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1834109099263918080 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Robayo-Bautista, Eliana Catherinea270969c-21ee-41f2-944b-cdb310db9e0a-12021-03-18T01:50:25Z2021-03-18T01:50:25Z2021Trabajo de investigaciónLa seguridad en un Software es uno de los objetivos esenciales de las diferentes organizaciones; Por lo cual, se quiere resaltar la importancia de guiar o motivar el uso y manejo de herramientas o prácticas que blinden la información, con el apoyo de todos los componentes, destacando el modelo de SAMM, ISO/IEC 25010, OWASP Open Web Application Security Project, MITRE ATT&CK® y ISO/IEC 27001.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. LEVANTAMIENTO DE INFORMACIÓN 3. JUSTIFICACIÓN 4. OBJETIVOS 5. CRONOGRAMA 6. PRESUPUESTO 7. MARCO DE REFERENCIA 8. METODOLOGÍA 9. ALCANCES Y LIMITACIONES 10. PRODUCTOS A ENTREGAR 11. RESULTADOS ESPERADOS E IMPACTOS 12. ESTRATEGIAS DE COMUNICACIÓN 13. DESARROLLO DE LA PROPUESTA 14. CONCLUSIONES BIBLIOGRAFÍA ANEXOS BIBLIOGRAFÍA ANEXOS96 páginasapplication/pdfRobayo-Bautista, E. C. (2020). Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25731spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónAmey, P. (05 de Diciembre de 2006). Build Security In. Obtenido de https://www.us-cert.gov/bsi/articles/knowledge/sdlc-process/correctness-by-constructionEstandar internacional ISO IEC 27.000 . (2018). Obtenido de Glosario: https://www.iso27000.es/glosario.htmlFundación OWASP. (2020). Obtenido de Proyecto Owasp: https://owasp.org/Informatica Forence Colombia, Ciencia, Tecnología y Justica. (12 de Marzo de 2017). Obtenido de Delitos Informaticos, Ataques DOS: https://www.informaticaforense.com.co/ataque-dos/Informatica Juridica . (2020). Obtenido de Legislacion Informatica de Colombia: http://www.informatica-juridica.com/legislacion/colombia/INSITECH. (2020). Obtenido de http://go.insitech.com.mx/post/evaluaciones-de-vulnerabilidad-vs-pruebas-de-penetracion-cual-es-la-diferenciaISO 25000 CALIDAD DE SOFTWARE Y DATOS ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010ISO 25000 CALIDAD DE SOFTWARE Y DATOS - ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010ISOIEC 27001. (2020). Obtenido de https://www.iso27000.es/IT Digital Security. (21 de 06 de 2018). Obtenido de IT Digital Security: https://www.itdigitalsecurity.es/endpoint/2018/06/el-44-de-las-aplicaciones-web-ponen-en-riesgo-los-datos-de-los-usuariosKarpesky. (2020). Karpesky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomwareLaboratorio Nacional de pruebas de software - Mexico. (2020). Obtenido de Definiciones fundamentales: https://lnps.mx/prueba-software/definiciones-fundamentales/LR La Republica. (6 de Abril de 2019). Obtenido de LR La Republica: https://www.larepublica.co/internet-economy/los-ataques-y-amenazas-en-internet-aumentaron-56-el-ano-pasado-y-rompieron-record-2848195Ministerio de Tecnologías de la Información y las Comunicaciones. (2020). Obtenido de https://www.mintic.gov.co/portal/inicio/MITRE ATT&CK®. (2020). Obtenido de MITRE ATT&CK®: https://attack.mitre.org/Norma ISO/IEC 25000. (2019). Obtenido de https://iso25000.com/index.php/normas-iso-25000Organización de los estados americanos. (2000). Obtenido de http://www.sice.oas.org/Trade/Junac/Decisiones/dec486si.aspowasp.org. (s.f.). Obtenido de Software Assurance Maturity Model V 1.5: https://owasp.org/www-pdf-archive/SAMM_Core_V1-5_FINAL.pdfPeño, J. m. (Junio de 2015). Pruebas de Software. Fundamentos y Técnicas. Obtenido de http://oa.upm.es/40012/1/PFC_JOSE_MANUEL_SANCHEZ_PENO_3.pdfProyectos Agiles. (2020). Obtenido de SCRUM: https://proyectosagiles.org/que-es-scrum/Revista Dinero Virtual . (01 de 06 de 2019). Obtenido de Revista Dinero Virtual : https://www.dinero.com/tecnologia/articulo/ciberseguridad-en-el-2019-en-colombia/265858The OWASP Foundation. (2020). Obtenido de The OWASP Foundation: https://owasp.org/Villalobos, M. (2018). Glove. Obtenido de glove: https://www.globetesting.com/2014/08/testeando-proyectos-agiles-y-los-riesgos-que-nos-encontramos/Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2SEGURIDADPRUEBASMODELOSESTÁNDARESESQUEMASBUENAS PRÁCTICASGuía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privadoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdfTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdfTesisapplication/pdf1401619https://repository.ucatolica.edu.co/bitstreams/71cd8546-70b2-4950-856d-0d983f06fe77/download013a41325456659fb4ce9de45780dfcaMD51RESUMEN ANALITICO EN EDUCACION RAE.pdfRESUMEN ANALITICO EN EDUCACION RAE.pdfRAEapplication/pdf239439https://repository.ucatolica.edu.co/bitstreams/f2ad01b1-dd79-41d5-8337-3e376a02269b/download03df9ac7692ebd0a49d9eb7bf7e6ccadMD52ANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdfANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdfAnexoapplication/pdf2645759https://repository.ucatolica.edu.co/bitstreams/0847f56b-b60f-4b35-984e-abbfde7f8913/download1c72b3fb135338ce8fc4f330f0c7fc5fMD53TEXTTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdf.txtTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdf.txtExtracted texttext/plain143877https://repository.ucatolica.edu.co/bitstreams/503fa316-8d0d-4104-8b10-502a1cfff3f3/download6bebaf3c387154937d23205f917d237aMD54RESUMEN ANALITICO EN EDUCACION RAE.pdf.txtRESUMEN ANALITICO EN EDUCACION RAE.pdf.txtExtracted texttext/plain9163https://repository.ucatolica.edu.co/bitstreams/2e198fdb-6c5b-43e1-9517-3a52f5567aa8/downloada007bc55b64d8f7127b3bba1c4b1e62fMD56ANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdf.txtANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdf.txtExtracted texttext/plain41142https://repository.ucatolica.edu.co/bitstreams/b9c88edc-cea5-4723-b3a8-a8ef5aa334c2/download34579d443b60089b1bfadc047762acb6MD58THUMBNAILTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdf.jpgTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdf.jpgRIUCACimage/jpeg10669https://repository.ucatolica.edu.co/bitstreams/6c877438-f01c-4a9c-a3ba-8df936bb7f74/download264934c7be99fed359f591e2b7793954MD55RESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRIUCACimage/jpeg18267https://repository.ucatolica.edu.co/bitstreams/48f88621-f6f3-46fc-bb6f-b843013086f7/download398b90fc394246fae517820439cf4c66MD57ANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdf.jpgANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdf.jpgRIUCACimage/jpeg27097https://repository.ucatolica.edu.co/bitstreams/75cf9c34-90f1-4663-9b29-79a8c6bf2f7b/downloadcc4dd00d6ea7cfafeb813bc4f9cd77b6MD5910983/25731oai:repository.ucatolica.edu.co:10983/257312023-03-24 16:27:08.627https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |