Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado

Trabajo de investigación

Autores:
Robayo-Bautista, Eliana Catherine
Tipo de recurso:
Tesis
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/25731
Acceso en línea:
https://hdl.handle.net/10983/25731
Palabra clave:
SEGURIDAD
PRUEBAS
MODELOS
ESTÁNDARES
ESQUEMAS
BUENAS PRÁCTICAS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_4575100bc882079ca9ade9153358c70f
oai_identifier_str oai:repository.ucatolica.edu.co:10983/25731
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
title Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
spellingShingle Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
SEGURIDAD
PRUEBAS
MODELOS
ESTÁNDARES
ESQUEMAS
BUENAS PRÁCTICAS
title_short Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
title_full Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
title_fullStr Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
title_full_unstemmed Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
title_sort Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
dc.creator.fl_str_mv Robayo-Bautista, Eliana Catherine
dc.contributor.advisor.none.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.none.fl_str_mv Robayo-Bautista, Eliana Catherine
dc.subject.proposal.spa.fl_str_mv SEGURIDAD
PRUEBAS
MODELOS
ESTÁNDARES
ESQUEMAS
BUENAS PRÁCTICAS
topic SEGURIDAD
PRUEBAS
MODELOS
ESTÁNDARES
ESQUEMAS
BUENAS PRÁCTICAS
description Trabajo de investigación
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-03-18T01:50:25Z
dc.date.available.none.fl_str_mv 2021-03-18T01:50:25Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.citation.none.fl_str_mv Robayo-Bautista, E. C. (2020). Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/25731
identifier_str_mv Robayo-Bautista, E. C. (2020). Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/25731
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Amey, P. (05 de Diciembre de 2006). Build Security In. Obtenido de https://www.us-cert.gov/bsi/articles/knowledge/sdlc-process/correctness-by-construction
Estandar internacional ISO IEC 27.000 . (2018). Obtenido de Glosario: https://www.iso27000.es/glosario.html
Fundación OWASP. (2020). Obtenido de Proyecto Owasp: https://owasp.org/
Informatica Forence Colombia, Ciencia, Tecnología y Justica. (12 de Marzo de 2017). Obtenido de Delitos Informaticos, Ataques DOS: https://www.informaticaforense.com.co/ataque-dos/
Informatica Juridica . (2020). Obtenido de Legislacion Informatica de Colombia: http://www.informatica-juridica.com/legislacion/colombia/
INSITECH. (2020). Obtenido de http://go.insitech.com.mx/post/evaluaciones-de-vulnerabilidad-vs-pruebas-de-penetracion-cual-es-la-diferencia
ISO 25000 CALIDAD DE SOFTWARE Y DATOS ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010
ISO 25000 CALIDAD DE SOFTWARE Y DATOS - ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010
ISOIEC 27001. (2020). Obtenido de https://www.iso27000.es/
IT Digital Security. (21 de 06 de 2018). Obtenido de IT Digital Security: https://www.itdigitalsecurity.es/endpoint/2018/06/el-44-de-las-aplicaciones-web-ponen-en-riesgo-los-datos-de-los-usuarios
Karpesky. (2020). Karpesky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware
Laboratorio Nacional de pruebas de software - Mexico. (2020). Obtenido de Definiciones fundamentales: https://lnps.mx/prueba-software/definiciones-fundamentales/
LR La Republica. (6 de Abril de 2019). Obtenido de LR La Republica: https://www.larepublica.co/internet-economy/los-ataques-y-amenazas-en-internet-aumentaron-56-el-ano-pasado-y-rompieron-record-2848195
Ministerio de Tecnologías de la Información y las Comunicaciones. (2020). Obtenido de https://www.mintic.gov.co/portal/inicio/
MITRE ATT&CK®. (2020). Obtenido de MITRE ATT&CK®: https://attack.mitre.org/
Norma ISO/IEC 25000. (2019). Obtenido de https://iso25000.com/index.php/normas-iso-25000
Organización de los estados americanos. (2000). Obtenido de http://www.sice.oas.org/Trade/Junac/Decisiones/dec486si.asp
owasp.org. (s.f.). Obtenido de Software Assurance Maturity Model V 1.5: https://owasp.org/www-pdf-archive/SAMM_Core_V1-5_FINAL.pdf
Peño, J. m. (Junio de 2015). Pruebas de Software. Fundamentos y Técnicas. Obtenido de http://oa.upm.es/40012/1/PFC_JOSE_MANUEL_SANCHEZ_PENO_3.pdf
Proyectos Agiles. (2020). Obtenido de SCRUM: https://proyectosagiles.org/que-es-scrum/
Revista Dinero Virtual . (01 de 06 de 2019). Obtenido de Revista Dinero Virtual : https://www.dinero.com/tecnologia/articulo/ciberseguridad-en-el-2019-en-colombia/265858
The OWASP Foundation. (2020). Obtenido de The OWASP Foundation: https://owasp.org/
Villalobos, M. (2018). Glove. Obtenido de glove: https://www.globetesting.com/2014/08/testeando-proyectos-agiles-y-los-riesgos-que-nos-encontramos/
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 96 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/71cd8546-70b2-4950-856d-0d983f06fe77/download
https://repository.ucatolica.edu.co/bitstreams/f2ad01b1-dd79-41d5-8337-3e376a02269b/download
https://repository.ucatolica.edu.co/bitstreams/0847f56b-b60f-4b35-984e-abbfde7f8913/download
https://repository.ucatolica.edu.co/bitstreams/503fa316-8d0d-4104-8b10-502a1cfff3f3/download
https://repository.ucatolica.edu.co/bitstreams/2e198fdb-6c5b-43e1-9517-3a52f5567aa8/download
https://repository.ucatolica.edu.co/bitstreams/b9c88edc-cea5-4723-b3a8-a8ef5aa334c2/download
https://repository.ucatolica.edu.co/bitstreams/6c877438-f01c-4a9c-a3ba-8df936bb7f74/download
https://repository.ucatolica.edu.co/bitstreams/48f88621-f6f3-46fc-bb6f-b843013086f7/download
https://repository.ucatolica.edu.co/bitstreams/75cf9c34-90f1-4663-9b29-79a8c6bf2f7b/download
bitstream.checksum.fl_str_mv 013a41325456659fb4ce9de45780dfca
03df9ac7692ebd0a49d9eb7bf7e6ccad
1c72b3fb135338ce8fc4f330f0c7fc5f
6bebaf3c387154937d23205f917d237a
a007bc55b64d8f7127b3bba1c4b1e62f
34579d443b60089b1bfadc047762acb6
264934c7be99fed359f591e2b7793954
398b90fc394246fae517820439cf4c66
cc4dd00d6ea7cfafeb813bc4f9cd77b6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1834109099263918080
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Robayo-Bautista, Eliana Catherinea270969c-21ee-41f2-944b-cdb310db9e0a-12021-03-18T01:50:25Z2021-03-18T01:50:25Z2021Trabajo de investigaciónLa seguridad en un Software es uno de los objetivos esenciales de las diferentes organizaciones; Por lo cual, se quiere resaltar la importancia de guiar o motivar el uso y manejo de herramientas o prácticas que blinden la información, con el apoyo de todos los componentes, destacando el modelo de SAMM, ISO/IEC 25010, OWASP Open Web Application Security Project, MITRE ATT&CK® y ISO/IEC 27001.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. LEVANTAMIENTO DE INFORMACIÓN 3. JUSTIFICACIÓN 4. OBJETIVOS 5. CRONOGRAMA 6. PRESUPUESTO 7. MARCO DE REFERENCIA 8. METODOLOGÍA 9. ALCANCES Y LIMITACIONES 10. PRODUCTOS A ENTREGAR 11. RESULTADOS ESPERADOS E IMPACTOS 12. ESTRATEGIAS DE COMUNICACIÓN 13. DESARROLLO DE LA PROPUESTA 14. CONCLUSIONES BIBLIOGRAFÍA ANEXOS BIBLIOGRAFÍA ANEXOS96 páginasapplication/pdfRobayo-Bautista, E. C. (2020). Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25731spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónAmey, P. (05 de Diciembre de 2006). Build Security In. Obtenido de https://www.us-cert.gov/bsi/articles/knowledge/sdlc-process/correctness-by-constructionEstandar internacional ISO IEC 27.000 . (2018). Obtenido de Glosario: https://www.iso27000.es/glosario.htmlFundación OWASP. (2020). Obtenido de Proyecto Owasp: https://owasp.org/Informatica Forence Colombia, Ciencia, Tecnología y Justica. (12 de Marzo de 2017). Obtenido de Delitos Informaticos, Ataques DOS: https://www.informaticaforense.com.co/ataque-dos/Informatica Juridica . (2020). Obtenido de Legislacion Informatica de Colombia: http://www.informatica-juridica.com/legislacion/colombia/INSITECH. (2020). Obtenido de http://go.insitech.com.mx/post/evaluaciones-de-vulnerabilidad-vs-pruebas-de-penetracion-cual-es-la-diferenciaISO 25000 CALIDAD DE SOFTWARE Y DATOS ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010ISO 25000 CALIDAD DE SOFTWARE Y DATOS - ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010ISOIEC 27001. (2020). Obtenido de https://www.iso27000.es/IT Digital Security. (21 de 06 de 2018). Obtenido de IT Digital Security: https://www.itdigitalsecurity.es/endpoint/2018/06/el-44-de-las-aplicaciones-web-ponen-en-riesgo-los-datos-de-los-usuariosKarpesky. (2020). Karpesky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomwareLaboratorio Nacional de pruebas de software - Mexico. (2020). Obtenido de Definiciones fundamentales: https://lnps.mx/prueba-software/definiciones-fundamentales/LR La Republica. (6 de Abril de 2019). Obtenido de LR La Republica: https://www.larepublica.co/internet-economy/los-ataques-y-amenazas-en-internet-aumentaron-56-el-ano-pasado-y-rompieron-record-2848195Ministerio de Tecnologías de la Información y las Comunicaciones. (2020). Obtenido de https://www.mintic.gov.co/portal/inicio/MITRE ATT&CK®. (2020). Obtenido de MITRE ATT&CK®: https://attack.mitre.org/Norma ISO/IEC 25000. (2019). Obtenido de https://iso25000.com/index.php/normas-iso-25000Organización de los estados americanos. (2000). Obtenido de http://www.sice.oas.org/Trade/Junac/Decisiones/dec486si.aspowasp.org. (s.f.). Obtenido de Software Assurance Maturity Model V 1.5: https://owasp.org/www-pdf-archive/SAMM_Core_V1-5_FINAL.pdfPeño, J. m. (Junio de 2015). Pruebas de Software. Fundamentos y Técnicas. Obtenido de http://oa.upm.es/40012/1/PFC_JOSE_MANUEL_SANCHEZ_PENO_3.pdfProyectos Agiles. (2020). Obtenido de SCRUM: https://proyectosagiles.org/que-es-scrum/Revista Dinero Virtual . (01 de 06 de 2019). Obtenido de Revista Dinero Virtual : https://www.dinero.com/tecnologia/articulo/ciberseguridad-en-el-2019-en-colombia/265858The OWASP Foundation. (2020). Obtenido de The OWASP Foundation: https://owasp.org/Villalobos, M. (2018). Glove. Obtenido de glove: https://www.globetesting.com/2014/08/testeando-proyectos-agiles-y-los-riesgos-que-nos-encontramos/Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2SEGURIDADPRUEBASMODELOSESTÁNDARESESQUEMASBUENAS PRÁCTICASGuía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privadoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdfTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdfTesisapplication/pdf1401619https://repository.ucatolica.edu.co/bitstreams/71cd8546-70b2-4950-856d-0d983f06fe77/download013a41325456659fb4ce9de45780dfcaMD51RESUMEN ANALITICO EN EDUCACION RAE.pdfRESUMEN ANALITICO EN EDUCACION RAE.pdfRAEapplication/pdf239439https://repository.ucatolica.edu.co/bitstreams/f2ad01b1-dd79-41d5-8337-3e376a02269b/download03df9ac7692ebd0a49d9eb7bf7e6ccadMD52ANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdfANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdfAnexoapplication/pdf2645759https://repository.ucatolica.edu.co/bitstreams/0847f56b-b60f-4b35-984e-abbfde7f8913/download1c72b3fb135338ce8fc4f330f0c7fc5fMD53TEXTTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdf.txtTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdf.txtExtracted texttext/plain143877https://repository.ucatolica.edu.co/bitstreams/503fa316-8d0d-4104-8b10-502a1cfff3f3/download6bebaf3c387154937d23205f917d237aMD54RESUMEN ANALITICO EN EDUCACION RAE.pdf.txtRESUMEN ANALITICO EN EDUCACION RAE.pdf.txtExtracted texttext/plain9163https://repository.ucatolica.edu.co/bitstreams/2e198fdb-6c5b-43e1-9517-3a52f5567aa8/downloada007bc55b64d8f7127b3bba1c4b1e62fMD56ANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdf.txtANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdf.txtExtracted texttext/plain41142https://repository.ucatolica.edu.co/bitstreams/b9c88edc-cea5-4723-b3a8-a8ef5aa334c2/download34579d443b60089b1bfadc047762acb6MD58THUMBNAILTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdf.jpgTrabajo de Grado_Eliana_robayo_Gu+¡a de principios_28-11-2020.pdf.jpgRIUCACimage/jpeg10669https://repository.ucatolica.edu.co/bitstreams/6c877438-f01c-4a9c-a3ba-8df936bb7f74/download264934c7be99fed359f591e2b7793954MD55RESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRIUCACimage/jpeg18267https://repository.ucatolica.edu.co/bitstreams/48f88621-f6f3-46fc-bb6f-b843013086f7/download398b90fc394246fae517820439cf4c66MD57ANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdf.jpgANEXO_A_Eliana_robayo_Gu+¡a de principios _28-11-2020.pdf.jpgRIUCACimage/jpeg27097https://repository.ucatolica.edu.co/bitstreams/75cf9c34-90f1-4663-9b29-79a8c6bf2f7b/downloadcc4dd00d6ea7cfafeb813bc4f9cd77b6MD5910983/25731oai:repository.ucatolica.edu.co:10983/257312023-03-24 16:27:08.627https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com