Estrategias de desarrollo seguro para aplicaciones en la nube
En el marco de desarrollo de aplicaciones en la nube suele priorizar funcionalidades y diseño, relegando la seguridad, lo que genera exposiciones que derivan en costos adicionales y pérdida de confianza en la aplicación y sus usuarios. Por tal motivo se convierte en un problema crítico para organiza...
- Autores:
-
Ramirez Bernal, Diana Carolina
Rodriguez Alonso, Esteban
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/14852
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/14852
- Palabra clave:
- Ciclo de Desarrollo de Software
Seguridad
Desarrollo de Software
Nube
621.3820289
Software Development Life Cycle
Security
Software Development
Cloud
- Rights
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
| id |
UNBOSQUE2_9b350a506216753188e65c54e12de59a |
|---|---|
| oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/14852 |
| network_acronym_str |
UNBOSQUE2 |
| network_name_str |
Repositorio U. El Bosque |
| repository_id_str |
|
| dc.title.none.fl_str_mv |
Estrategias de desarrollo seguro para aplicaciones en la nube |
| dc.title.translated.none.fl_str_mv |
Secure development strategies for cloud applications |
| title |
Estrategias de desarrollo seguro para aplicaciones en la nube |
| spellingShingle |
Estrategias de desarrollo seguro para aplicaciones en la nube Ciclo de Desarrollo de Software Seguridad Desarrollo de Software Nube 621.3820289 Software Development Life Cycle Security Software Development Cloud |
| title_short |
Estrategias de desarrollo seguro para aplicaciones en la nube |
| title_full |
Estrategias de desarrollo seguro para aplicaciones en la nube |
| title_fullStr |
Estrategias de desarrollo seguro para aplicaciones en la nube |
| title_full_unstemmed |
Estrategias de desarrollo seguro para aplicaciones en la nube |
| title_sort |
Estrategias de desarrollo seguro para aplicaciones en la nube |
| dc.creator.fl_str_mv |
Ramirez Bernal, Diana Carolina Rodriguez Alonso, Esteban |
| dc.contributor.advisor.none.fl_str_mv |
Urdaneta Ruiz, Amanda |
| dc.contributor.author.none.fl_str_mv |
Ramirez Bernal, Diana Carolina Rodriguez Alonso, Esteban |
| dc.contributor.orcid.none.fl_str_mv |
Ramirez Bernal, Diana Carolina [0009-0004-5133-0920] Rodriguez Alonso, Esteban [0009-0007-5040-9479] |
| dc.subject.none.fl_str_mv |
Ciclo de Desarrollo de Software Seguridad Desarrollo de Software Nube |
| topic |
Ciclo de Desarrollo de Software Seguridad Desarrollo de Software Nube 621.3820289 Software Development Life Cycle Security Software Development Cloud |
| dc.subject.ddc.none.fl_str_mv |
621.3820289 |
| dc.subject.keywords.none.fl_str_mv |
Software Development Life Cycle Security Software Development Cloud |
| description |
En el marco de desarrollo de aplicaciones en la nube suele priorizar funcionalidades y diseño, relegando la seguridad, lo que genera exposiciones que derivan en costos adicionales y pérdida de confianza en la aplicación y sus usuarios. Por tal motivo se convierte en un problema crítico para organizaciones de cualquier sector, debido a la falta de implementación de medidas o herramientas de protección durante todas las etapas del ciclo de vida del desarrollo de software (SDLC). Para este proyecto se realizará un documento el cual reúne diferentes metodologías, herramientas y buenas prácticas existentes para integrar la seguridad en cada fase del SDLC, de tal forma que sirva para el fortalecimiento de la protección de aplicaciones en la nube y puedan ser utilizadas a la medida y estado de cualquier proyecto de software. La guía servirá como referencia para empresas y desarrolladores, promoviendo un enfoque seguro desde la planificación hasta el mantenimiento |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-07-01T21:46:11Z |
| dc.date.available.none.fl_str_mv |
2025-07-01T21:46:11Z |
| dc.date.issued.none.fl_str_mv |
2025-06 |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
| format |
https://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/14852 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
| url |
https://hdl.handle.net/20.500.12495/14852 |
| identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
1 Sharma, A. (2024). The impact of cybersecurity breaches on big business. International Journal of Advanced Research, 12(10), 10–25. https://doi.org/10.21474/ijar01/19614 2 Business Research Insights. (n.d.). Web development market size, share, growth, and industry analysis, by type (websites, web apps), by application (large businesses, small businesses, colleges and universities, government, non-profits), regional insights, and forecast to 2032. Business Research Insights. Fuente https://www.businessresearchinsights.com/market-reports/web-development-market-109039 3 Business Research Insights. (n.d.). Cloud security market size, share, growth, and industry analysis, by type (infrastructure-as-a-service, platform-as-a-service, and software-as-a-service), by application (public cloud, private cloud, and hybrid cloud), and regional insight and forecast to 2033. Business Research Insights. Fuente https://www.businessresearchinsights.com/market-reports/cloud-security-market-119226 4 Statista. (n.d.). Estimated cost of cybercrime worldwide 2018-2029. Statista. Fuente https://www.statista.com/forecasts/1280009/cost-cybercrime-worldwide 5 OIC-CERT. (n.d.). Guidelines for secure software development life cycle (SSDLC). OIC-CERT. Fuente https://www.oic-cert.org/en/download/MyVAC-3-GUI-2-SSDLC-v1.pdf 6 OWASP. (s.f.). About OWASP. OWASP Foundation. https://owasp.org/about/ 7 Cybellium. (2023). Mastering OWASP. Cybellium Ltd. 8 IBM. (s.f.). ¿Qué es NIST?. IBM. https://www.ibm.com/es-es/topics/nist 9 Santander Universidades. (2020, December 21). Metodologías de desarrollo de software: ¿qué son? Santander Open Academy. https://www.santanderopenacademy.com/es/blog/metodologias-desarrollo-software.html 10 Desarrollo seguro en ingeniería del software - Aplicaciones seguras con Android, NodeJS, Python y C++ José Manuel Ortega Candel 11 ¿Qué es la tríada CIA y por qué es importante? | Fortinet. (s. f.). Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/cia-triad 12 Ciberseguridad Manual práctico De José Manuel Ortega Candel · 2024 13 ComputerWeekly. (2023, agosto 15). Seguridad por diseño y por defecto: la nueva tendencia de ciberseguridad. ComputerWeekly. https://www.computerweekly.com/es/noticias/366548495/Seguridad-por-diseno-y-por-defecto-la-nueva-tendencia-de-ciberseguridad 14 Adkins, H. (2024, 22 octubre). 7 formas en las que incorporamos la «seguridad por diseño» en nuestros productos y servicios. Google. https://blog.google/intl/es-419/noticias-de-la-empresa/7-formas-en-las-que-incorporamos-la-seguridad-por-diseno-en-nuestros-productos-y-servicios/ 15 Security by design: qué es y por qué es el mejor enfoque para la ciberseguridad. (s. f.). https://blog.unguess.io/es/security-by-design-que-es-y-por-que-es-el-mejor-enfoque-para-la-ciberseguridad 16 ¿Qué es DevSecOps? Seguridad integrada dentro de DevOps. (n.d.). https://www.redhat.com/es/topics/devops/what-is-devsecops 17 Threat Modeling - OWASP Cheat Sheet Series. (s. f.). https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html 18 Alevizos, L., & Stavrou, E. (2022). Cyber threat modeling for protecting the crown jewels in the Financial Services Sector (FSS). Information Security Journal A Global Perspective, 32(2), 134-161. https://doi.org/10.1080/19393555.2022.2104766 19 International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. https://www.iso.org/standard/75652.html 20 PCI Security Standards Council. (s.f.). Sitio web oficial del PCI Security Standards Council. https://www.pcisecuritystandards.org 21 Gartner. (s.f.). Cloud security posture management tools. Gartner. Recuperado el [fecha de acceso], de https://www.gartner.com/reviews/market/cloud-security-posture-management-tools 22 Nomani, Q., Khan, R. (2024). Mastering Cloud Security Posture Management (CSPM): Secure Multi-cloud Infrastructure Across AWS, Azure, and Google Cloud Using Proven Techniques. India: Packt Publishing. 23 Bulmash, G., & Segura, T. (2024). Crafting secure software : an engineering leader’s guide to security by design (First edition). Packt Publishing Ltd. https://www.oreilly.com/library/view/-/9781835885062/ 24 Source Code Analysis Tools | OWASP Foundation. (s. f.). https://owasp.org/www-community/Source_Code_Analysis_Tools 25 What Is SAST and How Does Static Code Analysis Work? | Black Duck. (s. f.). https://www.blackduck.com/glossary/what-is-sast.html 26 SAST Tools.md. (s. f.). Gist. https://gist.github.com/OTaKuHP/5a7256924f8cdf891ff547e7b7d3102f 27 Tal, L. (2022, 26 abril). Software dependencies: How to manage dependencies at scale. Snyk. https://snyk.io/articles/open-source-security/software-dependencies/ 28 Hunt, A., & Thomas, D. (1999). The Pragmatic Programmer: from journeyman to master. 29 HTTP Headers - OWASP Cheat Sheet Series. (s. f.). https://cheatsheetseries.owasp.org/cheatsheets/HTTP_Headers_Cheat_Sheet.html 30 Blank-Edelman, D. N. (2018). Seeking SRE: Conversations About Running Production Systems at Scale. (n.p.): O'Reilly Media. 31 Turnbull, J. (n.d.). The Art of Monitoring. (n.p.): James Turnbull. 32 ISO 27002 A16 Gestión de Incidentes de la Seguridad de la Información. (s. f.). Norma ISO 27001. https://www.normaiso27001.es/a16-gestion-de-incidentes-de-la-seguridad-de-la-informacion/ 33 Unam.mx.(s.f.). Recuperado el 22 de abril de 2025, de https://www.red-tic.unam.mx/recursos/2023/2023_Glosario_RedTIC_01.pdf 34 Universidad Autónoma de Madrid. (n.d.). CERT - Equipo de Respuesta Ante Incidentes | UAM. Universidad Autónoma De Madrid. https://www.uam.es/uam/vida-universitaria/cert#:~:text=Un%20CERT%20(%20Computer%20Emergency%20Response,de%20los%20servicios%20que%20soportan. 35 ArXiv. (2020). Risk assessment, threat modeling and security testing in SDLC. Cornell University. Recuperado de https://arxiv.org/pdf/2012.07226 36 Cybellium. (2023). Mastering cyber secure software development. Cybellium Ltd. 37 Microsoft. (n.d.). Secure by design. Microsoft Security Development Lifecycle. https://www.microsoft.com/en-us/securityengineering/sdl/practices/secure-by-design 38 Google Cloud. (s.f.). Shared responsibility model. Google Cloud. https://cloud.google.com/security/shared-responsibility-model 39 Yuen, B., Matyushentsev, A., Ekenstam, T., Suen, J. (2021). GitOps and Kubernetes: Continuous Deployment with Argo CD, Jenkins X, and Flux. Reino Unido: Manning. 40 OWASP. (s.f.). Guía del desarrollador OWASP: Lista de verificación web – Aprovechar frameworks y librerías. OWASP. https://owasp.org/www-project-developer-guide/release-es/dise%C3%B1o/lista_verificaci%C3%B3n_web/aprovechar_frameworks_librer%C3%ADas/ 41 ¿Qué es la Cobertura del Código? - Parasoft. (2025, 4 marzo). Parasoft. https://es.parasoft.com/learning-center/code-coverage-guide 42 Naik, K., Tripathy, P. (2011). Software Testing and Quality Assurance: Theory and Practice. Alemania: Wiley. |
| dc.rights.en.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
| institution |
Universidad El Bosque |
| bitstream.url.fl_str_mv |
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/1cdb2f20-a980-47ba-8939-f91abca26b3e/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2e312349-9223-4357-b3ac-657a39df80f7/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/b0e4d0d6-afa5-43b4-ae3b-cc440805bd37/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/4ff60476-ee19-4b7a-ad27-95ad8d32fa99/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6aa548f4-c816-4d16-aaa9-7e75a672668e/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/36f79c79-5477-4e6e-b158-90095b7ba10c/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/9eddc48f-8cd0-48d8-bc7e-4c0795d71953/download |
| bitstream.checksum.fl_str_mv |
10f474d944a00b98a9e0da4980700ee7 17cc15b951e7cc6b3728a574117320f9 c9284579cfc5650fe72bb7cb10e4d231 7813fdfcd6f980a5450950f98d56c940 5643bfd9bcf29d560eeec56d584edaa9 29b27b1ca5b7a0254baf9b8b1882fb4e 5801f9935597e06db1521bdca18c0d09 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
| repository.mail.fl_str_mv |
bibliotecas@biteca.com |
| _version_ |
1849967264043892736 |
| spelling |
Urdaneta Ruiz, AmandaRamirez Bernal, Diana CarolinaRodriguez Alonso, EstebanRamirez Bernal, Diana Carolina [0009-0004-5133-0920]Rodriguez Alonso, Esteban [0009-0007-5040-9479]2025-07-01T21:46:11Z2025-07-01T21:46:11Z2025-06https://hdl.handle.net/20.500.12495/14852instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn el marco de desarrollo de aplicaciones en la nube suele priorizar funcionalidades y diseño, relegando la seguridad, lo que genera exposiciones que derivan en costos adicionales y pérdida de confianza en la aplicación y sus usuarios. Por tal motivo se convierte en un problema crítico para organizaciones de cualquier sector, debido a la falta de implementación de medidas o herramientas de protección durante todas las etapas del ciclo de vida del desarrollo de software (SDLC). Para este proyecto se realizará un documento el cual reúne diferentes metodologías, herramientas y buenas prácticas existentes para integrar la seguridad en cada fase del SDLC, de tal forma que sirva para el fortalecimiento de la protección de aplicaciones en la nube y puedan ser utilizadas a la medida y estado de cualquier proyecto de software. La guía servirá como referencia para empresas y desarrolladores, promoviendo un enfoque seguro desde la planificación hasta el mantenimientoEspecialista en Seguridad de Redes TelemáticasEspecializaciónIn the context of cloud application development, functionality and design are often prioritized, while security is relegated to a lower priority. This leads to exposures that result in additional costs and a loss of trust in the application and its users. For this reason, it becomes a critical issue for organizations across all sectors, due to the lack of implementation of protective measures or tools throughout all stages of the Software Development Life Cycle (SDLC). For this project, a document will be created that compiles various existing methodologies, tools, and best practices to integrate security into each phase of the SDLC. The goal is to strengthen the protection of cloud applications and ensure the guide can be adapted to the specific needs and maturity of any software project. This guide will serve as a reference for companies and developers, promoting a secure approach from planning through to maintenance.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Ciclo de Desarrollo de SoftwareSeguridadDesarrollo de SoftwareNube621.3820289Software Development Life CycleSecuritySoftware DevelopmentCloudEstrategias de desarrollo seguro para aplicaciones en la nubeSecure development strategies for cloud applicationsEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa1 Sharma, A. (2024). The impact of cybersecurity breaches on big business. International Journal of Advanced Research, 12(10), 10–25. https://doi.org/10.21474/ijar01/196142 Business Research Insights. (n.d.). Web development market size, share, growth, and industry analysis, by type (websites, web apps), by application (large businesses, small businesses, colleges and universities, government, non-profits), regional insights, and forecast to 2032. Business Research Insights. Fuente https://www.businessresearchinsights.com/market-reports/web-development-market-1090393 Business Research Insights. (n.d.). Cloud security market size, share, growth, and industry analysis, by type (infrastructure-as-a-service, platform-as-a-service, and software-as-a-service), by application (public cloud, private cloud, and hybrid cloud), and regional insight and forecast to 2033. Business Research Insights. Fuente https://www.businessresearchinsights.com/market-reports/cloud-security-market-1192264 Statista. (n.d.). Estimated cost of cybercrime worldwide 2018-2029. Statista. Fuente https://www.statista.com/forecasts/1280009/cost-cybercrime-worldwide5 OIC-CERT. (n.d.). Guidelines for secure software development life cycle (SSDLC). OIC-CERT. Fuente https://www.oic-cert.org/en/download/MyVAC-3-GUI-2-SSDLC-v1.pdf6 OWASP. (s.f.). About OWASP. OWASP Foundation. https://owasp.org/about/7 Cybellium. (2023). Mastering OWASP. Cybellium Ltd.8 IBM. (s.f.). ¿Qué es NIST?. IBM. https://www.ibm.com/es-es/topics/nist9 Santander Universidades. (2020, December 21). Metodologías de desarrollo de software: ¿qué son? Santander Open Academy. https://www.santanderopenacademy.com/es/blog/metodologias-desarrollo-software.html10 Desarrollo seguro en ingeniería del software - Aplicaciones seguras con Android, NodeJS, Python y C++ José Manuel Ortega Candel11 ¿Qué es la tríada CIA y por qué es importante? | Fortinet. (s. f.). Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/cia-triad12 Ciberseguridad Manual práctico De José Manuel Ortega Candel · 202413 ComputerWeekly. (2023, agosto 15). Seguridad por diseño y por defecto: la nueva tendencia de ciberseguridad. ComputerWeekly. https://www.computerweekly.com/es/noticias/366548495/Seguridad-por-diseno-y-por-defecto-la-nueva-tendencia-de-ciberseguridad14 Adkins, H. (2024, 22 octubre). 7 formas en las que incorporamos la «seguridad por diseño» en nuestros productos y servicios. Google. https://blog.google/intl/es-419/noticias-de-la-empresa/7-formas-en-las-que-incorporamos-la-seguridad-por-diseno-en-nuestros-productos-y-servicios/15 Security by design: qué es y por qué es el mejor enfoque para la ciberseguridad. (s. f.). https://blog.unguess.io/es/security-by-design-que-es-y-por-que-es-el-mejor-enfoque-para-la-ciberseguridad16 ¿Qué es DevSecOps? Seguridad integrada dentro de DevOps. (n.d.). https://www.redhat.com/es/topics/devops/what-is-devsecops17 Threat Modeling - OWASP Cheat Sheet Series. (s. f.). https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html18 Alevizos, L., & Stavrou, E. (2022). Cyber threat modeling for protecting the crown jewels in the Financial Services Sector (FSS). Information Security Journal A Global Perspective, 32(2), 134-161. https://doi.org/10.1080/19393555.2022.210476619 International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. https://www.iso.org/standard/75652.html20 PCI Security Standards Council. (s.f.). Sitio web oficial del PCI Security Standards Council. https://www.pcisecuritystandards.org21 Gartner. (s.f.). Cloud security posture management tools. Gartner. Recuperado el [fecha de acceso], de https://www.gartner.com/reviews/market/cloud-security-posture-management-tools22 Nomani, Q., Khan, R. (2024). Mastering Cloud Security Posture Management (CSPM): Secure Multi-cloud Infrastructure Across AWS, Azure, and Google Cloud Using Proven Techniques. India: Packt Publishing.23 Bulmash, G., & Segura, T. (2024). Crafting secure software : an engineering leader’s guide to security by design (First edition). Packt Publishing Ltd. https://www.oreilly.com/library/view/-/9781835885062/24 Source Code Analysis Tools | OWASP Foundation. (s. f.). https://owasp.org/www-community/Source_Code_Analysis_Tools25 What Is SAST and How Does Static Code Analysis Work? | Black Duck. (s. f.). https://www.blackduck.com/glossary/what-is-sast.html26 SAST Tools.md. (s. f.). Gist. https://gist.github.com/OTaKuHP/5a7256924f8cdf891ff547e7b7d3102f27 Tal, L. (2022, 26 abril). Software dependencies: How to manage dependencies at scale. Snyk. https://snyk.io/articles/open-source-security/software-dependencies/28 Hunt, A., & Thomas, D. (1999). The Pragmatic Programmer: from journeyman to master.29 HTTP Headers - OWASP Cheat Sheet Series. (s. f.). https://cheatsheetseries.owasp.org/cheatsheets/HTTP_Headers_Cheat_Sheet.html30 Blank-Edelman, D. N. (2018). Seeking SRE: Conversations About Running Production Systems at Scale. (n.p.): O'Reilly Media.31 Turnbull, J. (n.d.). The Art of Monitoring. (n.p.): James Turnbull.32 ISO 27002 A16 Gestión de Incidentes de la Seguridad de la Información. (s. f.). Norma ISO 27001. https://www.normaiso27001.es/a16-gestion-de-incidentes-de-la-seguridad-de-la-informacion/33 Unam.mx.(s.f.). Recuperado el 22 de abril de 2025, de https://www.red-tic.unam.mx/recursos/2023/2023_Glosario_RedTIC_01.pdf34 Universidad Autónoma de Madrid. (n.d.). CERT - Equipo de Respuesta Ante Incidentes | UAM. Universidad Autónoma De Madrid. https://www.uam.es/uam/vida-universitaria/cert#:~:text=Un%20CERT%20(%20Computer%20Emergency%20Response,de%20los%20servicios%20que%20soportan.35 ArXiv. (2020). Risk assessment, threat modeling and security testing in SDLC. Cornell University. Recuperado de https://arxiv.org/pdf/2012.0722636 Cybellium. (2023). Mastering cyber secure software development. Cybellium Ltd.37 Microsoft. (n.d.). Secure by design. Microsoft Security Development Lifecycle. https://www.microsoft.com/en-us/securityengineering/sdl/practices/secure-by-design38 Google Cloud. (s.f.). Shared responsibility model. Google Cloud. https://cloud.google.com/security/shared-responsibility-model39 Yuen, B., Matyushentsev, A., Ekenstam, T., Suen, J. (2021). GitOps and Kubernetes: Continuous Deployment with Argo CD, Jenkins X, and Flux. Reino Unido: Manning.40 OWASP. (s.f.). Guía del desarrollador OWASP: Lista de verificación web – Aprovechar frameworks y librerías. OWASP. https://owasp.org/www-project-developer-guide/release-es/dise%C3%B1o/lista_verificaci%C3%B3n_web/aprovechar_frameworks_librer%C3%ADas/41 ¿Qué es la Cobertura del Código? - Parasoft. (2025, 4 marzo). Parasoft. https://es.parasoft.com/learning-center/code-coverage-guide42 Naik, K., Tripathy, P. (2011). Software Testing and Quality Assurance: Theory and Practice. Alemania: Wiley.spaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2061631https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/1cdb2f20-a980-47ba-8939-f91abca26b3e/download10f474d944a00b98a9e0da4980700ee7MD53trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2e312349-9223-4357-b3ac-657a39df80f7/download17cc15b951e7cc6b3728a574117320f9MD58falseAnonymousREADCarta de autorizacion.pdfapplication/pdf427315https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/b0e4d0d6-afa5-43b4-ae3b-cc440805bd37/downloadc9284579cfc5650fe72bb7cb10e4d231MD510falseBiblioteca - (Publicadores)READAnexo 1 Acta de aprobacion.pdfapplication/pdf472084https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/4ff60476-ee19-4b7a-ad27-95ad8d32fa99/download7813fdfcd6f980a5450950f98d56c940MD511falseBiblioteca - (Publicadores)READCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6aa548f4-c816-4d16-aaa9-7e75a672668e/download5643bfd9bcf29d560eeec56d584edaa9MD59falseAnonymousREADTEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101741https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/36f79c79-5477-4e6e-b158-90095b7ba10c/download29b27b1ca5b7a0254baf9b8b1882fb4eMD512falseAnonymousREADTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2905https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/9eddc48f-8cd0-48d8-bc7e-4c0795d71953/download5801f9935597e06db1521bdca18c0d09MD513falseAnonymousREAD20.500.12495/14852oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148522025-07-02T10:05:58.071Zhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |
