Estrategias de desarrollo seguro para aplicaciones en la nube

En el marco de desarrollo de aplicaciones en la nube suele priorizar funcionalidades y diseño, relegando la seguridad, lo que genera exposiciones que derivan en costos adicionales y pérdida de confianza en la aplicación y sus usuarios. Por tal motivo se convierte en un problema crítico para organiza...

Full description

Autores:
Ramirez Bernal, Diana Carolina
Rodriguez Alonso, Esteban
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14852
Acceso en línea:
https://hdl.handle.net/20.500.12495/14852
Palabra clave:
Ciclo de Desarrollo de Software
Seguridad
Desarrollo de Software
Nube
621.3820289
Software Development Life Cycle
Security
Software Development
Cloud
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_9b350a506216753188e65c54e12de59a
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/14852
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Estrategias de desarrollo seguro para aplicaciones en la nube
dc.title.translated.none.fl_str_mv Secure development strategies for cloud applications
title Estrategias de desarrollo seguro para aplicaciones en la nube
spellingShingle Estrategias de desarrollo seguro para aplicaciones en la nube
Ciclo de Desarrollo de Software
Seguridad
Desarrollo de Software
Nube
621.3820289
Software Development Life Cycle
Security
Software Development
Cloud
title_short Estrategias de desarrollo seguro para aplicaciones en la nube
title_full Estrategias de desarrollo seguro para aplicaciones en la nube
title_fullStr Estrategias de desarrollo seguro para aplicaciones en la nube
title_full_unstemmed Estrategias de desarrollo seguro para aplicaciones en la nube
title_sort Estrategias de desarrollo seguro para aplicaciones en la nube
dc.creator.fl_str_mv Ramirez Bernal, Diana Carolina
Rodriguez Alonso, Esteban
dc.contributor.advisor.none.fl_str_mv Urdaneta Ruiz, Amanda
dc.contributor.author.none.fl_str_mv Ramirez Bernal, Diana Carolina
Rodriguez Alonso, Esteban
dc.contributor.orcid.none.fl_str_mv Ramirez Bernal, Diana Carolina [0009-0004-5133-0920]
Rodriguez Alonso, Esteban [0009-0007-5040-9479]
dc.subject.none.fl_str_mv Ciclo de Desarrollo de Software
Seguridad
Desarrollo de Software
Nube
topic Ciclo de Desarrollo de Software
Seguridad
Desarrollo de Software
Nube
621.3820289
Software Development Life Cycle
Security
Software Development
Cloud
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Software Development Life Cycle
Security
Software Development
Cloud
description En el marco de desarrollo de aplicaciones en la nube suele priorizar funcionalidades y diseño, relegando la seguridad, lo que genera exposiciones que derivan en costos adicionales y pérdida de confianza en la aplicación y sus usuarios. Por tal motivo se convierte en un problema crítico para organizaciones de cualquier sector, debido a la falta de implementación de medidas o herramientas de protección durante todas las etapas del ciclo de vida del desarrollo de software (SDLC). Para este proyecto se realizará un documento el cual reúne diferentes metodologías, herramientas y buenas prácticas existentes para integrar la seguridad en cada fase del SDLC, de tal forma que sirva para el fortalecimiento de la protección de aplicaciones en la nube y puedan ser utilizadas a la medida y estado de cualquier proyecto de software. La guía servirá como referencia para empresas y desarrolladores, promoviendo un enfoque seguro desde la planificación hasta el mantenimiento
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-07-01T21:46:11Z
dc.date.available.none.fl_str_mv 2025-07-01T21:46:11Z
dc.date.issued.none.fl_str_mv 2025-06
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/14852
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/14852
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv 1 Sharma, A. (2024). The impact of cybersecurity breaches on big business. International Journal of Advanced Research, 12(10), 10–25. https://doi.org/10.21474/ijar01/19614
2 Business Research Insights. (n.d.). Web development market size, share, growth, and industry analysis, by type (websites, web apps), by application (large businesses, small businesses, colleges and universities, government, non-profits), regional insights, and forecast to 2032. Business Research Insights. Fuente https://www.businessresearchinsights.com/market-reports/web-development-market-109039
3 Business Research Insights. (n.d.). Cloud security market size, share, growth, and industry analysis, by type (infrastructure-as-a-service, platform-as-a-service, and software-as-a-service), by application (public cloud, private cloud, and hybrid cloud), and regional insight and forecast to 2033. Business Research Insights. Fuente https://www.businessresearchinsights.com/market-reports/cloud-security-market-119226
4 Statista. (n.d.). Estimated cost of cybercrime worldwide 2018-2029. Statista. Fuente https://www.statista.com/forecasts/1280009/cost-cybercrime-worldwide
5 OIC-CERT. (n.d.). Guidelines for secure software development life cycle (SSDLC). OIC-CERT. Fuente https://www.oic-cert.org/en/download/MyVAC-3-GUI-2-SSDLC-v1.pdf
6 OWASP. (s.f.). About OWASP. OWASP Foundation. https://owasp.org/about/
7 Cybellium. (2023). Mastering OWASP. Cybellium Ltd.
8 IBM. (s.f.). ¿Qué es NIST?. IBM. https://www.ibm.com/es-es/topics/nist
9 Santander Universidades. (2020, December 21). Metodologías de desarrollo de software: ¿qué son? Santander Open Academy. https://www.santanderopenacademy.com/es/blog/metodologias-desarrollo-software.html
10 Desarrollo seguro en ingeniería del software - Aplicaciones seguras con Android, NodeJS, Python y C++ José Manuel Ortega Candel
11 ¿Qué es la tríada CIA y por qué es importante? | Fortinet. (s. f.). Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/cia-triad
12 Ciberseguridad Manual práctico De José Manuel Ortega Candel · 2024
13 ComputerWeekly. (2023, agosto 15). Seguridad por diseño y por defecto: la nueva tendencia de ciberseguridad. ComputerWeekly. https://www.computerweekly.com/es/noticias/366548495/Seguridad-por-diseno-y-por-defecto-la-nueva-tendencia-de-ciberseguridad
14 Adkins, H. (2024, 22 octubre). 7 formas en las que incorporamos la «seguridad por diseño» en nuestros productos y servicios. Google. https://blog.google/intl/es-419/noticias-de-la-empresa/7-formas-en-las-que-incorporamos-la-seguridad-por-diseno-en-nuestros-productos-y-servicios/
15 Security by design: qué es y por qué es el mejor enfoque para la ciberseguridad. (s. f.). https://blog.unguess.io/es/security-by-design-que-es-y-por-que-es-el-mejor-enfoque-para-la-ciberseguridad
16 ¿Qué es DevSecOps? Seguridad integrada dentro de DevOps. (n.d.). https://www.redhat.com/es/topics/devops/what-is-devsecops
17 Threat Modeling - OWASP Cheat Sheet Series. (s. f.). https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html
18 Alevizos, L., & Stavrou, E. (2022). Cyber threat modeling for protecting the crown jewels in the Financial Services Sector (FSS). Information Security Journal A Global Perspective, 32(2), 134-161. https://doi.org/10.1080/19393555.2022.2104766
19 International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. https://www.iso.org/standard/75652.html
20 PCI Security Standards Council. (s.f.). Sitio web oficial del PCI Security Standards Council. https://www.pcisecuritystandards.org
21 Gartner. (s.f.). Cloud security posture management tools. Gartner. Recuperado el [fecha de acceso], de https://www.gartner.com/reviews/market/cloud-security-posture-management-tools
22 Nomani, Q., Khan, R. (2024). Mastering Cloud Security Posture Management (CSPM): Secure Multi-cloud Infrastructure Across AWS, Azure, and Google Cloud Using Proven Techniques. India: Packt Publishing.
23 Bulmash, G., & Segura, T. (2024). Crafting secure software : an engineering leader’s guide to security by design (First edition). Packt Publishing Ltd. https://www.oreilly.com/library/view/-/9781835885062/
24 Source Code Analysis Tools | OWASP Foundation. (s. f.). https://owasp.org/www-community/Source_Code_Analysis_Tools
25 What Is SAST and How Does Static Code Analysis Work? | Black Duck. (s. f.). https://www.blackduck.com/glossary/what-is-sast.html
26 SAST Tools.md. (s. f.). Gist. https://gist.github.com/OTaKuHP/5a7256924f8cdf891ff547e7b7d3102f
27 Tal, L. (2022, 26 abril). Software dependencies: How to manage dependencies at scale. Snyk. https://snyk.io/articles/open-source-security/software-dependencies/
28 Hunt, A., & Thomas, D. (1999). The Pragmatic Programmer: from journeyman to master.
29 HTTP Headers - OWASP Cheat Sheet Series. (s. f.). https://cheatsheetseries.owasp.org/cheatsheets/HTTP_Headers_Cheat_Sheet.html
30 Blank-Edelman, D. N. (2018). Seeking SRE: Conversations About Running Production Systems at Scale. (n.p.): O'Reilly Media.
31 Turnbull, J. (n.d.). The Art of Monitoring. (n.p.): James Turnbull.
32 ISO 27002 A16 Gestión de Incidentes de la Seguridad de la Información. (s. f.). Norma ISO 27001. https://www.normaiso27001.es/a16-gestion-de-incidentes-de-la-seguridad-de-la-informacion/
33 Unam.mx.(s.f.). Recuperado el 22 de abril de 2025, de https://www.red-tic.unam.mx/recursos/2023/2023_Glosario_RedTIC_01.pdf
34 Universidad Autónoma de Madrid. (n.d.). CERT - Equipo de Respuesta Ante Incidentes | UAM. Universidad Autónoma De Madrid. https://www.uam.es/uam/vida-universitaria/cert#:~:text=Un%20CERT%20(%20Computer%20Emergency%20Response,de%20los%20servicios%20que%20soportan.
35 ArXiv. (2020). Risk assessment, threat modeling and security testing in SDLC. Cornell University. Recuperado de https://arxiv.org/pdf/2012.07226
36 Cybellium. (2023). Mastering cyber secure software development. Cybellium Ltd.
37 Microsoft. (n.d.). Secure by design. Microsoft Security Development Lifecycle. https://www.microsoft.com/en-us/securityengineering/sdl/practices/secure-by-design
38 Google Cloud. (s.f.). Shared responsibility model. Google Cloud. https://cloud.google.com/security/shared-responsibility-model
39 Yuen, B., Matyushentsev, A., Ekenstam, T., Suen, J. (2021). GitOps and Kubernetes: Continuous Deployment with Argo CD, Jenkins X, and Flux. Reino Unido: Manning.
40 OWASP. (s.f.). Guía del desarrollador OWASP: Lista de verificación web – Aprovechar frameworks y librerías. OWASP. https://owasp.org/www-project-developer-guide/release-es/dise%C3%B1o/lista_verificaci%C3%B3n_web/aprovechar_frameworks_librer%C3%ADas/
41 ¿Qué es la Cobertura del Código? - Parasoft. (2025, 4 marzo). Parasoft. https://es.parasoft.com/learning-center/code-coverage-guide
42 Naik, K., Tripathy, P. (2011). Software Testing and Quality Assurance: Theory and Practice. Alemania: Wiley.
dc.rights.en.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/1cdb2f20-a980-47ba-8939-f91abca26b3e/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2e312349-9223-4357-b3ac-657a39df80f7/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/b0e4d0d6-afa5-43b4-ae3b-cc440805bd37/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/4ff60476-ee19-4b7a-ad27-95ad8d32fa99/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6aa548f4-c816-4d16-aaa9-7e75a672668e/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/36f79c79-5477-4e6e-b158-90095b7ba10c/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/9eddc48f-8cd0-48d8-bc7e-4c0795d71953/download
bitstream.checksum.fl_str_mv 10f474d944a00b98a9e0da4980700ee7
17cc15b951e7cc6b3728a574117320f9
c9284579cfc5650fe72bb7cb10e4d231
7813fdfcd6f980a5450950f98d56c940
5643bfd9bcf29d560eeec56d584edaa9
29b27b1ca5b7a0254baf9b8b1882fb4e
5801f9935597e06db1521bdca18c0d09
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1849967264043892736
spelling Urdaneta Ruiz, AmandaRamirez Bernal, Diana CarolinaRodriguez Alonso, EstebanRamirez Bernal, Diana Carolina [0009-0004-5133-0920]Rodriguez Alonso, Esteban [0009-0007-5040-9479]2025-07-01T21:46:11Z2025-07-01T21:46:11Z2025-06https://hdl.handle.net/20.500.12495/14852instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn el marco de desarrollo de aplicaciones en la nube suele priorizar funcionalidades y diseño, relegando la seguridad, lo que genera exposiciones que derivan en costos adicionales y pérdida de confianza en la aplicación y sus usuarios. Por tal motivo se convierte en un problema crítico para organizaciones de cualquier sector, debido a la falta de implementación de medidas o herramientas de protección durante todas las etapas del ciclo de vida del desarrollo de software (SDLC). Para este proyecto se realizará un documento el cual reúne diferentes metodologías, herramientas y buenas prácticas existentes para integrar la seguridad en cada fase del SDLC, de tal forma que sirva para el fortalecimiento de la protección de aplicaciones en la nube y puedan ser utilizadas a la medida y estado de cualquier proyecto de software. La guía servirá como referencia para empresas y desarrolladores, promoviendo un enfoque seguro desde la planificación hasta el mantenimientoEspecialista en Seguridad de Redes TelemáticasEspecializaciónIn the context of cloud application development, functionality and design are often prioritized, while security is relegated to a lower priority. This leads to exposures that result in additional costs and a loss of trust in the application and its users. For this reason, it becomes a critical issue for organizations across all sectors, due to the lack of implementation of protective measures or tools throughout all stages of the Software Development Life Cycle (SDLC). For this project, a document will be created that compiles various existing methodologies, tools, and best practices to integrate security into each phase of the SDLC. The goal is to strengthen the protection of cloud applications and ensure the guide can be adapted to the specific needs and maturity of any software project. This guide will serve as a reference for companies and developers, promoting a secure approach from planning through to maintenance.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Ciclo de Desarrollo de SoftwareSeguridadDesarrollo de SoftwareNube621.3820289Software Development Life CycleSecuritySoftware DevelopmentCloudEstrategias de desarrollo seguro para aplicaciones en la nubeSecure development strategies for cloud applicationsEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa1 Sharma, A. (2024). The impact of cybersecurity breaches on big business. International Journal of Advanced Research, 12(10), 10–25. https://doi.org/10.21474/ijar01/196142 Business Research Insights. (n.d.). Web development market size, share, growth, and industry analysis, by type (websites, web apps), by application (large businesses, small businesses, colleges and universities, government, non-profits), regional insights, and forecast to 2032. Business Research Insights. Fuente https://www.businessresearchinsights.com/market-reports/web-development-market-1090393 Business Research Insights. (n.d.). Cloud security market size, share, growth, and industry analysis, by type (infrastructure-as-a-service, platform-as-a-service, and software-as-a-service), by application (public cloud, private cloud, and hybrid cloud), and regional insight and forecast to 2033. Business Research Insights. Fuente https://www.businessresearchinsights.com/market-reports/cloud-security-market-1192264 Statista. (n.d.). Estimated cost of cybercrime worldwide 2018-2029. Statista. Fuente https://www.statista.com/forecasts/1280009/cost-cybercrime-worldwide5 OIC-CERT. (n.d.). Guidelines for secure software development life cycle (SSDLC). OIC-CERT. Fuente https://www.oic-cert.org/en/download/MyVAC-3-GUI-2-SSDLC-v1.pdf6 OWASP. (s.f.). About OWASP. OWASP Foundation. https://owasp.org/about/7 Cybellium. (2023). Mastering OWASP. Cybellium Ltd.8 IBM. (s.f.). ¿Qué es NIST?. IBM. https://www.ibm.com/es-es/topics/nist9 Santander Universidades. (2020, December 21). Metodologías de desarrollo de software: ¿qué son? Santander Open Academy. https://www.santanderopenacademy.com/es/blog/metodologias-desarrollo-software.html10 Desarrollo seguro en ingeniería del software - Aplicaciones seguras con Android, NodeJS, Python y C++ José Manuel Ortega Candel11 ¿Qué es la tríada CIA y por qué es importante? | Fortinet. (s. f.). Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/cia-triad12 Ciberseguridad Manual práctico De José Manuel Ortega Candel · 202413 ComputerWeekly. (2023, agosto 15). Seguridad por diseño y por defecto: la nueva tendencia de ciberseguridad. ComputerWeekly. https://www.computerweekly.com/es/noticias/366548495/Seguridad-por-diseno-y-por-defecto-la-nueva-tendencia-de-ciberseguridad14 Adkins, H. (2024, 22 octubre). 7 formas en las que incorporamos la «seguridad por diseño» en nuestros productos y servicios. Google. https://blog.google/intl/es-419/noticias-de-la-empresa/7-formas-en-las-que-incorporamos-la-seguridad-por-diseno-en-nuestros-productos-y-servicios/15 Security by design: qué es y por qué es el mejor enfoque para la ciberseguridad. (s. f.). https://blog.unguess.io/es/security-by-design-que-es-y-por-que-es-el-mejor-enfoque-para-la-ciberseguridad16 ¿Qué es DevSecOps? Seguridad integrada dentro de DevOps. (n.d.). https://www.redhat.com/es/topics/devops/what-is-devsecops17 Threat Modeling - OWASP Cheat Sheet Series. (s. f.). https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html18 Alevizos, L., & Stavrou, E. (2022). Cyber threat modeling for protecting the crown jewels in the Financial Services Sector (FSS). Information Security Journal A Global Perspective, 32(2), 134-161. https://doi.org/10.1080/19393555.2022.210476619 International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. https://www.iso.org/standard/75652.html20 PCI Security Standards Council. (s.f.). Sitio web oficial del PCI Security Standards Council. https://www.pcisecuritystandards.org21 Gartner. (s.f.). Cloud security posture management tools. Gartner. Recuperado el [fecha de acceso], de https://www.gartner.com/reviews/market/cloud-security-posture-management-tools22 Nomani, Q., Khan, R. (2024). Mastering Cloud Security Posture Management (CSPM): Secure Multi-cloud Infrastructure Across AWS, Azure, and Google Cloud Using Proven Techniques. India: Packt Publishing.23 Bulmash, G., & Segura, T. (2024). Crafting secure software : an engineering leader’s guide to security by design (First edition). Packt Publishing Ltd. https://www.oreilly.com/library/view/-/9781835885062/24 Source Code Analysis Tools | OWASP Foundation. (s. f.). https://owasp.org/www-community/Source_Code_Analysis_Tools25 What Is SAST and How Does Static Code Analysis Work? | Black Duck. (s. f.). https://www.blackduck.com/glossary/what-is-sast.html26 SAST Tools.md. (s. f.). Gist. https://gist.github.com/OTaKuHP/5a7256924f8cdf891ff547e7b7d3102f27 Tal, L. (2022, 26 abril). Software dependencies: How to manage dependencies at scale. Snyk. https://snyk.io/articles/open-source-security/software-dependencies/28 Hunt, A., & Thomas, D. (1999). The Pragmatic Programmer: from journeyman to master.29 HTTP Headers - OWASP Cheat Sheet Series. (s. f.). https://cheatsheetseries.owasp.org/cheatsheets/HTTP_Headers_Cheat_Sheet.html30 Blank-Edelman, D. N. (2018). Seeking SRE: Conversations About Running Production Systems at Scale. (n.p.): O'Reilly Media.31 Turnbull, J. (n.d.). The Art of Monitoring. (n.p.): James Turnbull.32 ISO 27002 A16 Gestión de Incidentes de la Seguridad de la Información. (s. f.). Norma ISO 27001. https://www.normaiso27001.es/a16-gestion-de-incidentes-de-la-seguridad-de-la-informacion/33 Unam.mx.(s.f.). Recuperado el 22 de abril de 2025, de https://www.red-tic.unam.mx/recursos/2023/2023_Glosario_RedTIC_01.pdf34 Universidad Autónoma de Madrid. (n.d.). CERT - Equipo de Respuesta Ante Incidentes | UAM. Universidad Autónoma De Madrid. https://www.uam.es/uam/vida-universitaria/cert#:~:text=Un%20CERT%20(%20Computer%20Emergency%20Response,de%20los%20servicios%20que%20soportan.35 ArXiv. (2020). Risk assessment, threat modeling and security testing in SDLC. Cornell University. Recuperado de https://arxiv.org/pdf/2012.0722636 Cybellium. (2023). Mastering cyber secure software development. Cybellium Ltd.37 Microsoft. (n.d.). Secure by design. Microsoft Security Development Lifecycle. https://www.microsoft.com/en-us/securityengineering/sdl/practices/secure-by-design38 Google Cloud. (s.f.). Shared responsibility model. Google Cloud. https://cloud.google.com/security/shared-responsibility-model39 Yuen, B., Matyushentsev, A., Ekenstam, T., Suen, J. (2021). GitOps and Kubernetes: Continuous Deployment with Argo CD, Jenkins X, and Flux. Reino Unido: Manning.40 OWASP. (s.f.). Guía del desarrollador OWASP: Lista de verificación web – Aprovechar frameworks y librerías. OWASP. https://owasp.org/www-project-developer-guide/release-es/dise%C3%B1o/lista_verificaci%C3%B3n_web/aprovechar_frameworks_librer%C3%ADas/41 ¿Qué es la Cobertura del Código? - Parasoft. (2025, 4 marzo). Parasoft. https://es.parasoft.com/learning-center/code-coverage-guide42 Naik, K., Tripathy, P. (2011). Software Testing and Quality Assurance: Theory and Practice. Alemania: Wiley.spaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2061631https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/1cdb2f20-a980-47ba-8939-f91abca26b3e/download10f474d944a00b98a9e0da4980700ee7MD53trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2e312349-9223-4357-b3ac-657a39df80f7/download17cc15b951e7cc6b3728a574117320f9MD58falseAnonymousREADCarta de autorizacion.pdfapplication/pdf427315https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/b0e4d0d6-afa5-43b4-ae3b-cc440805bd37/downloadc9284579cfc5650fe72bb7cb10e4d231MD510falseBiblioteca - (Publicadores)READAnexo 1 Acta de aprobacion.pdfapplication/pdf472084https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/4ff60476-ee19-4b7a-ad27-95ad8d32fa99/download7813fdfcd6f980a5450950f98d56c940MD511falseBiblioteca - (Publicadores)READCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6aa548f4-c816-4d16-aaa9-7e75a672668e/download5643bfd9bcf29d560eeec56d584edaa9MD59falseAnonymousREADTEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101741https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/36f79c79-5477-4e6e-b158-90095b7ba10c/download29b27b1ca5b7a0254baf9b8b1882fb4eMD512falseAnonymousREADTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2905https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/9eddc48f-8cd0-48d8-bc7e-4c0795d71953/download5801f9935597e06db1521bdca18c0d09MD513falseAnonymousREAD20.500.12495/14852oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148522025-07-02T10:05:58.071Zhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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