Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones

RESUMEN : En las últimas décadas hemos sido testigos de la aceleración en los procesos asociados al desarrollo, consumo y mantenimiento de software, lo cual ha representado procesos más dinámicos en el ciclo de vida del software, pero a su vez ha introducido nuevos desafíos frente a la necesidad de...

Full description

Autores:
Bothert Martínez, Manuel José
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/33333
Acceso en línea:
https://hdl.handle.net/10495/33333
Palabra clave:
Automatización
Automation
Seguridad en computadores
Sistemas de seguridad
Pipeline
DevOps
Vulnerabilidad
http://vocabularies.unesco.org/thesaurus/concept3401
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UDEA2_cec6bb37b88173ad214eab091c91a3a2
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/33333
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones
title Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones
spellingShingle Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones
Automatización
Automation
Seguridad en computadores
Sistemas de seguridad
Pipeline
DevOps
Vulnerabilidad
http://vocabularies.unesco.org/thesaurus/concept3401
title_short Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones
title_full Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones
title_fullStr Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones
title_full_unstemmed Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones
title_sort Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicaciones
dc.creator.fl_str_mv Bothert Martínez, Manuel José
dc.contributor.advisor.none.fl_str_mv Fletscher Bocanegra, Luis Alejandro
Muñoz Cortés, Francisco Javier
dc.contributor.author.none.fl_str_mv Bothert Martínez, Manuel José
dc.subject.unesco.none.fl_str_mv Automatización
Automation
topic Automatización
Automation
Seguridad en computadores
Sistemas de seguridad
Pipeline
DevOps
Vulnerabilidad
http://vocabularies.unesco.org/thesaurus/concept3401
dc.subject.lemb.none.fl_str_mv Seguridad en computadores
Sistemas de seguridad
dc.subject.proposal.spa.fl_str_mv Pipeline
DevOps
Vulnerabilidad
dc.subject.unescouri.none.fl_str_mv http://vocabularies.unesco.org/thesaurus/concept3401
description RESUMEN : En las últimas décadas hemos sido testigos de la aceleración en los procesos asociados al desarrollo, consumo y mantenimiento de software, lo cual ha representado procesos más dinámicos en el ciclo de vida del software, pero a su vez ha introducido nuevos desafíos frente a la necesidad de garantizar el aseguramiento de aplicaciones que se encuentran en constante cambio. Ante esta problemática han surgido un conjunto de técnicas, métodos, herramientas y prácticas que se integran en el marco de una filosofía de cambio sobre el ciclo de vida del software como unidad, rompiendo barreras entre equipos de desarrollo, operación y seguridad, para trabajar con el objetivo de mantener un flujo contínuo en la creación de software seguro y de calidad. A partir de la necesidad de mecanismos que permitan agregar seguridad a los procesos de desarrollo, se realizó un proyecto que consiguió automatizar y agilizar los procesos de identificación de vulnerabilidades sobre aplicaciones mediante la implementación de un conjunto de etapas de seguridad definidas a través de un pipeline que integra herramientas de control de versiones, repositorios, registros, escaneos estáticos y dinámicos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-02-01T18:35:50Z
dc.date.available.none.fl_str_mv 2023-02-01T18:35:50Z
dc.date.issued.none.fl_str_mv 2023
dc.type.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/draft
format http://purl.org/coar/resource_type/c_7a1f
status_str draft
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10495/33333
url https://hdl.handle.net/10495/33333
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 37
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de Antioquia
dc.publisher.place.spa.fl_str_mv Medellín - Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería. Ingeniería de Telecomunicaciones
institution Universidad de Antioquia
bitstream.url.fl_str_mv https://bibliotecadigital.udea.edu.co/bitstreams/2c67b4c8-d46b-4836-8e58-0b37c890c4b4/download
https://bibliotecadigital.udea.edu.co/bitstreams/8337d8df-d47f-41ef-a6c1-853c34a9f133/download
https://bibliotecadigital.udea.edu.co/bitstreams/dcadd32a-6f65-41b4-b7f4-148fae859d7d/download
https://bibliotecadigital.udea.edu.co/bitstreams/178649a9-7160-4c14-aac0-d386eb4c4811/download
https://bibliotecadigital.udea.edu.co/bitstreams/dcfce7e8-3215-4f6a-9106-19b385b11865/download
bitstream.checksum.fl_str_mv 145657bb6566cef4367f4b2de9947667
b88b088d9957e670ce3b3fbe2eedbc13
8a4605be74aa9ea9d79846c1fba20a33
9dc11dfa407c323cdff34b73ea944cc7
33e200100a7e97d26691b0510edf9cef
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad de Antioquia
repository.mail.fl_str_mv aplicacionbibliotecadigitalbiblioteca@udea.edu.co
_version_ 1851052604683976704
spelling Fletscher Bocanegra, Luis AlejandroMuñoz Cortés, Francisco JavierBothert Martínez, Manuel José2023-02-01T18:35:50Z2023-02-01T18:35:50Z2023https://hdl.handle.net/10495/33333RESUMEN : En las últimas décadas hemos sido testigos de la aceleración en los procesos asociados al desarrollo, consumo y mantenimiento de software, lo cual ha representado procesos más dinámicos en el ciclo de vida del software, pero a su vez ha introducido nuevos desafíos frente a la necesidad de garantizar el aseguramiento de aplicaciones que se encuentran en constante cambio. Ante esta problemática han surgido un conjunto de técnicas, métodos, herramientas y prácticas que se integran en el marco de una filosofía de cambio sobre el ciclo de vida del software como unidad, rompiendo barreras entre equipos de desarrollo, operación y seguridad, para trabajar con el objetivo de mantener un flujo contínuo en la creación de software seguro y de calidad. A partir de la necesidad de mecanismos que permitan agregar seguridad a los procesos de desarrollo, se realizó un proyecto que consiguió automatizar y agilizar los procesos de identificación de vulnerabilidades sobre aplicaciones mediante la implementación de un conjunto de etapas de seguridad definidas a través de un pipeline que integra herramientas de control de versiones, repositorios, registros, escaneos estáticos y dinámicos.ABSTRACT : In the last decades we have witnessed an acceleration in the processes associated with development, consumption and maintenance of software, which has represented more dynamic processes in the software life cycle, but at the same time has introduced new challenges regarding the need to guarantee security of applications that are constantly changing. Faced with this problem, a set of techniques, methods, tools and practices have emerged that are integrated within the framework of a philosophy of change on the software life cycle as a unit, breaking down barriers between development, operation and security teams, to work with the objective of maintaining a continuous flow in the creation of safe and quality software. Based on the need for mechanisms that allow adding security to the development processes, a project was carried out that managed to automate and streamline the processes for identifying vulnerabilities in applications through the implementation of a set of security stages defined through a pipeline. which integrates version control tools, repositories, registries, static and dynamic scans.PregradoIngeniero de Telecomunicaciones37application/pdfspaUniversidad de AntioquiaMedellín - ColombiaFacultad de Ingeniería. Ingeniería de Telecomunicacioneshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Implementación de un pipeline de seguridad para la detección de vulnerabilidades en aplicacionesTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftAutomatizaciónAutomationSeguridad en computadoresSistemas de seguridadPipelineDevOpsVulnerabilidadhttp://vocabularies.unesco.org/thesaurus/concept3401PublicationORIGINALBothertManuel_2023_PipelineDeteccionVulnerabilidades.pdfBothertManuel_2023_PipelineDeteccionVulnerabilidades.pdfTrabajo de grado de pregradoapplication/pdf2436468https://bibliotecadigital.udea.edu.co/bitstreams/2c67b4c8-d46b-4836-8e58-0b37c890c4b4/download145657bb6566cef4367f4b2de9947667MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8823https://bibliotecadigital.udea.edu.co/bitstreams/8337d8df-d47f-41ef-a6c1-853c34a9f133/downloadb88b088d9957e670ce3b3fbe2eedbc13MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/dcadd32a-6f65-41b4-b7f4-148fae859d7d/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADTEXTBothertManuel_2023_PipelineDeteccionVulnerabilidades.pdf.txtBothertManuel_2023_PipelineDeteccionVulnerabilidades.pdf.txtExtracted texttext/plain62924https://bibliotecadigital.udea.edu.co/bitstreams/178649a9-7160-4c14-aac0-d386eb4c4811/download9dc11dfa407c323cdff34b73ea944cc7MD54falseAnonymousREADTHUMBNAILBothertManuel_2023_PipelineDeteccionVulnerabilidades.pdf.jpgBothertManuel_2023_PipelineDeteccionVulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg7054https://bibliotecadigital.udea.edu.co/bitstreams/dcfce7e8-3215-4f6a-9106-19b385b11865/download33e200100a7e97d26691b0510edf9cefMD55falseAnonymousREAD10495/33333oai:bibliotecadigital.udea.edu.co:10495/333332025-03-27 00:56:35.782http://creativecommons.org/licenses/by-nc-nd/2.5/co/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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