Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
Software inteligente y convergencia tecnológica
- Autores:
-
Amaya-Valencia, Yuliana Andrea
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/27649
- Acceso en línea:
- https://hdl.handle.net/10983/27649
- Palabra clave:
- SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
Seguridad de la información
Buenas prácticas
OWASP
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_2c75b4ccec5b26af8d0cf9b179d15a29 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/27649 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP |
title |
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP |
spellingShingle |
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP SEGURIDAD INFORMÁTICA DESARROLLO DE SOFTWARE EVALUACIÓN DE RIESGOS Seguridad de la información Buenas prácticas OWASP |
title_short |
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP |
title_full |
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP |
title_fullStr |
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP |
title_full_unstemmed |
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP |
title_sort |
Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP |
dc.creator.fl_str_mv |
Amaya-Valencia, Yuliana Andrea |
dc.contributor.advisor.none.fl_str_mv |
Blanco-Muñoz, Carlos Mauricio |
dc.contributor.author.none.fl_str_mv |
Amaya-Valencia, Yuliana Andrea |
dc.subject.armarc.none.fl_str_mv |
SEGURIDAD INFORMÁTICA DESARROLLO DE SOFTWARE EVALUACIÓN DE RIESGOS |
topic |
SEGURIDAD INFORMÁTICA DESARROLLO DE SOFTWARE EVALUACIÓN DE RIESGOS Seguridad de la información Buenas prácticas OWASP |
dc.subject.proposal.spa.fl_str_mv |
Seguridad de la información Buenas prácticas OWASP |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-30T21:33:51Z |
dc.date.available.none.fl_str_mv |
2022-08-30T21:33:51Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Amaya-Valencia, Y. A. (2022). Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/27649 |
identifier_str_mv |
Amaya-Valencia, Y. A. (2022). Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/27649 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ARIAS, Diana. Colombia sufrió 1.000 millones de ataques en el primer trimestre • ENTER.CO. ENTER.CO [página web]. (25, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-sufrio1-000-millones-de-ataques-en-el-primer-trimestre/>. ARIAS, Diana. Colombia, uno de los países más afectados por ransomware • ENTER.CO. ENTER.CO [página web]. (20, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paisesmas-afectados-por-ransomware/>. ARIAS, Diana. Siguen incrementando los ciberataques en Colombia • ENTER.CO. ENTER.CO [página web]. (16, septiembre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/siguen-incrementando-losciberataques-en-colombia/>. AUDITBRAIN. Herramientas de auditoría básicas y comunes - AuditBrain. Software para Auditoria [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://www.auditbrain.com/8-herramientas-para-llevar-a-cabo-una-optimaauditoria-interna/>. BARATO PACHÓN, Carlos Eduardo. La transformación digital, el reto de las Pymes. ENTERSOFT [página web]. (27, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.entersoft.com.co/la-transformacion-digital-el-reto-de-laspymes>. BHARDWAJ, Akashdeep y GOUNDAR, Sam. Attack vectors for blockchain and mapping OWASP vulnerabilities to smart contracts | blockchain technologies, applications and cryptocurrencies. Digital Object Identifier System [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1142/9789811205279_0006>. BLOOMBERG LÍNEA. ¿Cómo está Colombia en materia de ciberseguridad y para dónde va? Bloomberg Línea [página web]. (17, octubre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.bloomberglinea.com.co/2021/10/17/comoesta-colombia-en-materia-de-ciberseguridad-y-para-donde-va/>. BURRUECO, Alicia. Ciber amenazas: Qué son y cómo afectan a los ecommerce - CyberSecurity News. CyberSecurity News [página web]. (1, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://cybersecuritynews.es/ciberamenazas-queson-y-como-afectan-a-los-ecommerce/>. CATHERINE, Eliana. Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2021. Disponible en Internet: <https://hdl.handle.net/10983/25731>. CHAPARRO, Jenny. Política de seguridad de la información y proceso de concientización para la implementación del requisito 12 de la norma pci-dss en empresas del gremio de los call center [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020. Disponible en Internet: <https://hdl.handle.net/10983/24878>. CIBERSEG1922. Desarrollo seguro | Ciberseguridad. Ciberseguridad [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.com/guias/desarrollo-seguro/>. CIFRADO, IOT y RGPD: tres desafíos de ciberseguridad en 2018 - real instituto elcano [Anónimo]. Real Instituto Elcano [página web]. (23, abril, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.realinstitutoelcano.org/analisis/cifradoiot-y-rgpd-tres-desafios-de-ciberseguridad-en-2018/> COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Common vulnerabilities and exposures - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (6, diciembre, 2008). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures>. COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Open web application security project - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (1, septiembre, 2006). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project>. COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Seguridad de la información - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (8, septiembre, 2006). [Consultado el 2021].Disponible en Internet: <https://es.wikipedia.org/wiki/Seguridad_de_la_información>. CONFECAMARAS. Industria 4.0 transformación empresarial para la reactivación económica. Confecámaras [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://www.confecamaras.org.co/phocadownload/2020/Analisis_Economicos/Ind ustria%204.0,%20Transformación%20Empresarial%20para%20la%20Reactivació n%20Económica.pdf>. CORTÉS, Javier. La débil apuesta de las pymes por la seguridad informática. El País [página web]. (12, junio, 2017). [Consultado el 2021]. Disponible en Internet: <https://elpais.com/retina/2017/06/01/tendencias/1496307759_889133.html>. DANE. Censo económico de Colombia. DANE [página web]. (abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.dane.gov.co/index.php/estadisticaspor- tema/comercio-interno/censo-economico-de-colombia>. DEL OLMO, Víctor. Desarrollo de software seguro, ese gran desconocido - Empresa de Ciberseguridad. Empresa de Ciberseguridad [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.oesia.com/desarrollo-desoftware- seguro-ese-gran-desconocido/>. ECHEVARRIA, María de Lujan. Cuáles son los problemas en la Seguridad de la información de las empresas Pymes. Foro de Profesionales Latinoamericanos de Seguridad [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <http://www.forodeseguridad.com/artic/discipl/4208.htm>. ECONOMÍA APLICADA. 2019: ¿cuántas empresas hay en Colombia? Economía Aplicada [página web]. (27, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas- hay-en-colombia>. FERNÁNDEZ, Edwin. Auditoría al sistema de atención al ciudadano -SAC- del ministerio de educación nacional bajo la metodología OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica. Disponible en Internet: <http://hdl.handle.net/10983/16045>. GIANAREAS, Jorge. ¿Qué es norma ISO 27001? Platzi [página web]. (1, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://platzi.com/tutoriales/1496- seguridad-informatica/5228-que-es-norma-iso- 27001/?utm_source=google&utm_medium=cpc&utm_campaign=129153 66154&utm_adgroup=&utm_content=&gclid=Cj0KCQiAeeMBhCpARIsAAZfxZCFoD0uPe7wWZW3wweLvzy4WOsGmcx_ GgMQ157sn9M-iJW1a_NxzE> GIA CONSULTORES. Panorama digital de las micro, pequeñas y medianas empresas MiPymes de américa latina 2021. SELA [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <http://www.sela.org/media/3223266/panoramadigital- de-las-mipymes-america-latina-2021.pdf>. HUBSPOT. Pymes en Colombia: qué son, cuántas hay y ejemplos. Blog de HubSpot | Marketing, Ventas, Servicio al Cliente y Sitio Web [página web]. (19, abril, 2022). [Consultado el 2021]. Disponible en Internet: <https://blog.hubspot.es/marketing/laimportancia- de-las-pymes-en-colombia>. JAIN, Smriti e INGLE, Maya. Software security requirements gathering instrument. En: International Journal of Advanced Computer Science and Applications [en línea]. 2011. vol. 2, no. 7 [consultado el 2021]. Disponible en Internet: <https://doi.org/10.14569/ijacsa.2011.020717>. ISSN 2156-5570. JELPIT. Pymes en Colombia: TODO lo que debes conocer. Jelpit Blog [página web]. (25, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.jelpit.com/blog/empresas/emprendimiento/pymes-en-colombia-todolo- que-debes-conocer/>. JULIÁ, Samuel. Importancia de la seguridad informática en las pymes. Informática para empresas [página web]. (2019). [Consultado el 2021]. Disponible en Internet: <https://www.gadae.com/blog/seguridad-informatica-en-las-pymes/>. LATIN PYME. La ciberseguridad, reto de las pymes. Latín Pyme – Centro de Desarrollo Empresarial [página web]. (12, febrero, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.latinpymes.com/la-ciberseguridad-reto-de-las-pymes/>. LA REALIDAD de las MiPymes en Colombia, evidenciada por las cifras [Anónimo]. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (27, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/economia/capsulas/articulo/la-realidad-de-las-mipymesen- colombia-evidenciada-por-las-cifras/202147/>. LOPEZ, Jorge. Ingeniería de software seguro. Indra [página web]. (30, enero, 2012). [Consultado el 2021]. Disponible en Internet: <https://www.indracompany.com/es/blogneo/ingenieria-software-seguro>. MATIZ, Juan. Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001 [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/24876>. MCGRAW, Gary. Software security: building security in. Upper Saddle River, NJ: Addison-Wesley, 2006. ISBN 9780321356703. MÉNDEZ, Javier. 10 errores de seguridad que su pyme NO debe cometer • ENTER.CO. ENTER.CO [página web]. (24, abril, 2019). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pymeno- debe-cometer/>. MINTIC. Guía de gestión de riesgos. MinTic [página web]. (1, abril, 2016). [Consultado el 2021]. Disponible en Internet: <https://www.mintic.gov.co/gestionti/615/articles- 5482_G7_Gestion_Riesgos.pdf>. MORENO, Jorge. Factores implicados en la adopción de software libre en las Pyme de Medellín | Revista CEA. Digital Object Identifier System [página web]. (15, diciembre, 2017). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.22430/24223182.673>. NOELIA CIGÜENZA RIAÑO. Primeros resultados del censo: hay 2,5 millones de unidades económicas. El Tiempo [página web]. (26, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.eltiempo.com/economia/sectores/danecenso- economico-en-colombia-2021-598985>. OSPINA, Milton y SANABRIA, Pedro. Http://www.scielo.org.co/scielo.php?Script=sci_arttext&pid=S1794- 31082020000200199. Revista Criminalidad [página web]. (2017). [Consultado el 2021]. Disponible en Internet: <http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199>. OWASP. Application security verification standard 4.0 final. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP_Application_Security_Verification_Standard_4.0-en.pdf>. OWASP. OWASP security knowledge framework | OWASP foundation. OWASP Foundation | Open Source Foundation for Application Security [página web]. (Abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/wwwproject- security-knowledge-framework/>. OWASP. OWASP top ten web application security risks. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project>. OWASP. OWASP web security testing guide. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-project-web-security-testingguide/>. OWASP. Cómo utilizar el OWASP Top 10 como un estándar - OWASP Top 10:2021. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/Top10/es/A00_2021_How_to_use_the_OWASP_Top_10_as_a _standard/>. OWASP. Secure software development life cycle. OWASP [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP-LATAMTour-Patagonia-2016-rvfigueroa.pdf>. PORTAFOLIO. En cifras: gestión de las Cámaras de Comercio del país en 2021. Portafolio.co [página web]. (16, febrero, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/negocios/empresas/en-cifras-gestion-de-lascamaras- de-comercio-del-pais-561801>. PMG SSI. ISO 27001: los activos de información. PMG SSI - ISO 27001 [página web]. (30, marzo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmgssi. com/2015/03/iso-27001-los-activos-de-informacion/>. PMG SSI. ISO 27001: ¿qué significa la seguridad de la información? PMG SSI - ISO 27001 [página web]. (21, mayo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-lainformacion/>. PORTAFOLIO. Aumentan en 30% los ataques cibernéticos en Colombia. Portafolio.co [página web]. (8, julio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/tendencias/aumentan-en-30-los-ataques-ciberneticosen- colombia-553803>. PORTAFOLIO. Este año, 220 empresas podrán beneficiarse de un nuevo programa TIC. Portafolio.co [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/economia/gobierno/este-ano-220-empresaspodran- beneficiarse-de-un-nuevo-programa-tic-537095>. REVISTA SEMANA. El 76% de organizaciones en Colombia reportó incidentes en la nube. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (16, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/tecnologia/articulo/sophos-76-de-organizaciones-encolombia- reportaron-incidentes-en-la-nube/292849/>. SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2018 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/22408>. SOFISTIC. La breve historia de la ciberseguridad. Sofistic Cybersecurity [página web]. (27, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-laciberseguridad/>. SOHAIL, Fizzah, et al. Impact of agile methodology on software development life cycle. En: Pakistan Journal of Engineering and Technology [en línea]. 30, junio, 2021. vol. 4, no. 2 [consultado el 2021], p. 153-158. Disponible en Internet: <https://doi.org/10.51846/vol4iss2pp153-158>. ISSN 2664-2050. STEPHEN, Bono y JACOB, Thompson. Industry-Wide Misunderstandings of HTTPS. SpringerLink [página web]. (19, mayo, 2014). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1007/978-3-319-12160-4_30>. SURVEYMONKEY. Estima el tamaño de la muestra de tu encuesta | SurveyMonkey. SurveyMonkey [página web]. [Consultado el 2021]. Disponible en Internet: <https://es.surveymonkey.com/mp/sample-size/>. TARLOGIC SECURITY. OWASP: top 10 de vulnerabilidades en aplicaciones web. Tarlogic Security [página web]. (3, mayo, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.tarlogic.com/es/blog/owasp-top-10-de-vulnerabilidades-enaplicaciones- web/>. TECON. La seguridad de la información | tecon. Tecon [página web]. (agosto, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.tecon.es/la-seguridadde- la-informacion/>. UNTERKALMSTEINER, M.; FELDT, R. y GORSCHEK, T. A taxonomy for requirements engineering and software test alignment. En: ACM Transactions on Software Engineering and Methodology [en línea]. Marzo, 2014. vol. 23, no. 2 [consultado el 2021], p. 1-38. Disponible en Internet: <https://doi.org/10.1145/2523088>. ISSN 1557-7392. WILANDER, John. Security people vs developers. Apps and Security [página web]. (13, febrero, 2011). [Consultado el 2021]. Disponible en Internet: <http://appsandsecurity.blogspot.com/2011/02/security-people-vsdevelopers. html>. WILLIAMS, Jeff y OWASP. OWASP risk rating methodology. OWASP Foundation [página web]. (2013). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-community/OWASP_Risk_Rating_Methodology>. |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
109 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.country.none.fl_str_mv |
Colombia |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/08a19a71-2f03-4cb8-8999-95b30b2f3118/download https://repository.ucatolica.edu.co/bitstreams/0ea2f381-8454-4bfc-a9f0-91f9d11afa64/download https://repository.ucatolica.edu.co/bitstreams/ea80acc9-caf0-4ea9-af1b-bd439a484a78/download https://repository.ucatolica.edu.co/bitstreams/2ba0a098-8f4e-453e-80bc-dc1a7e559a5c/download https://repository.ucatolica.edu.co/bitstreams/158e1775-ea86-4bb4-8ea7-f5b18892bf69/download https://repository.ucatolica.edu.co/bitstreams/97638746-106d-4115-9502-f3c2fb29e2b6/download https://repository.ucatolica.edu.co/bitstreams/d2c0e7ae-cb04-4eec-b6d3-11e60aea89ee/download https://repository.ucatolica.edu.co/bitstreams/a59b2a15-1134-4b76-b0ad-2b3e9d596fe5/download https://repository.ucatolica.edu.co/bitstreams/f652d896-99eb-492c-aed7-e0e22b184727/download https://repository.ucatolica.edu.co/bitstreams/490baf23-fac2-4fb1-9d40-cad39d60f164/download https://repository.ucatolica.edu.co/bitstreams/c3faeff7-3e28-40b4-99e7-c1cd6282b6f8/download https://repository.ucatolica.edu.co/bitstreams/e4f5f4fb-5caf-4671-b230-d740bfdac697/download |
bitstream.checksum.fl_str_mv |
fd0a4752e0efc759ef0c1ac5bd616498 90e62e42a0db2062a87ba67b688d9084 94bad317d98d490d19da0a88311d9a2a 42197319dd85f545fc0141fadc98f8e0 598db9806850c182518df38e75f03b99 d2b262f6240ab3c7f0b494e81a0e24de 0e53b0b99a27cd68b6ab6a52abf8164e 5c2842c9900de73bae4fbde987f9894e b12071c0c5908390825d602df779fad1 eec6a1c73a10e8cc1756d251b15ddc2c aaf8959add8c859493b53dfb3bdc60c9 7520ff7bfd4754f311919d4cf41be13f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256270427815936 |
spelling |
Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Amaya-Valencia, Yuliana Andrea16675ed8-45e4-4bdf-95ee-441e4ade0a9c-1Colombia2022-08-30T21:33:51Z2022-08-30T21:33:51Z2022Software inteligente y convergencia tecnológicaEl ritmo acelerado y constante de los procesos de desarrollo de software en la actualidad aumenta el riesgo de generar vulnerabilidades en los sistemas de software. Por lo tanto, la seguridad de la información y los sistemas de procesamiento de información son un objetivo de protección importante de las organizaciones. Desde el inicio del desarrollo de software, la gestión de la seguridad de TI evita tener que modificar los mecanismos de seguridad en el diseño existente, lo que puede generar cambios que muchas veces crean debilidades en el software, al tiempo que aumentan los costos, y el tiempo para solucionarlos. Sin embargo, un dilema común al que se enfrentan los desarrolladores de software cuando diseñan un sistema es la falta de requerimientos no funcionales de seguridad que permitan monitorear los sistemas en primer lugar. Este artículo presenta varios elementos para la aplicación de buenas prácticas de seguridad, de acuerdo con las pautas de OWASP (Open Web Application Security Project), con la intención de mitigar las vulnerabilidades en el desarrollo de software mediante cambios en la configuración, codificación y aplicación parches. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍA109 páginasapplication/pdfAmaya-Valencia, Y. A. (2022). Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27649spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónARIAS, Diana. Colombia sufrió 1.000 millones de ataques en el primer trimestre • ENTER.CO. ENTER.CO [página web]. (25, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-sufrio1-000-millones-de-ataques-en-el-primer-trimestre/>.ARIAS, Diana. Colombia, uno de los países más afectados por ransomware • ENTER.CO. ENTER.CO [página web]. (20, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paisesmas-afectados-por-ransomware/>.ARIAS, Diana. Siguen incrementando los ciberataques en Colombia • ENTER.CO. ENTER.CO [página web]. (16, septiembre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/siguen-incrementando-losciberataques-en-colombia/>.AUDITBRAIN. Herramientas de auditoría básicas y comunes - AuditBrain. Software para Auditoria [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://www.auditbrain.com/8-herramientas-para-llevar-a-cabo-una-optimaauditoria-interna/>.BARATO PACHÓN, Carlos Eduardo. La transformación digital, el reto de las Pymes. ENTERSOFT [página web]. (27, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.entersoft.com.co/la-transformacion-digital-el-reto-de-laspymes>.BHARDWAJ, Akashdeep y GOUNDAR, Sam. Attack vectors for blockchain and mapping OWASP vulnerabilities to smart contracts | blockchain technologies, applications and cryptocurrencies. Digital Object Identifier System [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1142/9789811205279_0006>.BLOOMBERG LÍNEA. ¿Cómo está Colombia en materia de ciberseguridad y para dónde va? Bloomberg Línea [página web]. (17, octubre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.bloomberglinea.com.co/2021/10/17/comoesta-colombia-en-materia-de-ciberseguridad-y-para-donde-va/>.BURRUECO, Alicia. Ciber amenazas: Qué son y cómo afectan a los ecommerce - CyberSecurity News. CyberSecurity News [página web]. (1, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://cybersecuritynews.es/ciberamenazas-queson-y-como-afectan-a-los-ecommerce/>.CATHERINE, Eliana. Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2021. Disponible en Internet: <https://hdl.handle.net/10983/25731>.CHAPARRO, Jenny. Política de seguridad de la información y proceso de concientización para la implementación del requisito 12 de la norma pci-dss en empresas del gremio de los call center [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020. Disponible en Internet: <https://hdl.handle.net/10983/24878>.CIBERSEG1922. Desarrollo seguro | Ciberseguridad. Ciberseguridad [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.com/guias/desarrollo-seguro/>.CIFRADO, IOT y RGPD: tres desafíos de ciberseguridad en 2018 - real instituto elcano [Anónimo]. Real Instituto Elcano [página web]. (23, abril, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.realinstitutoelcano.org/analisis/cifradoiot-y-rgpd-tres-desafios-de-ciberseguridad-en-2018/>COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Common vulnerabilities and exposures - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (6, diciembre, 2008). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures>.COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Open web application security project - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (1, septiembre, 2006). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project>.COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Seguridad de la información - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (8, septiembre, 2006). [Consultado el 2021].Disponible en Internet: <https://es.wikipedia.org/wiki/Seguridad_de_la_información>.CONFECAMARAS. Industria 4.0 transformación empresarial para la reactivación económica. Confecámaras [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://www.confecamaras.org.co/phocadownload/2020/Analisis_Economicos/Ind ustria%204.0,%20Transformación%20Empresarial%20para%20la%20Reactivació n%20Económica.pdf>.CORTÉS, Javier. La débil apuesta de las pymes por la seguridad informática. El País [página web]. (12, junio, 2017). [Consultado el 2021]. Disponible en Internet: <https://elpais.com/retina/2017/06/01/tendencias/1496307759_889133.html>.DANE. Censo económico de Colombia. DANE [página web]. (abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.dane.gov.co/index.php/estadisticaspor- tema/comercio-interno/censo-economico-de-colombia>.DEL OLMO, Víctor. Desarrollo de software seguro, ese gran desconocido - Empresa de Ciberseguridad. Empresa de Ciberseguridad [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.oesia.com/desarrollo-desoftware- seguro-ese-gran-desconocido/>.ECHEVARRIA, María de Lujan. Cuáles son los problemas en la Seguridad de la información de las empresas Pymes. Foro de Profesionales Latinoamericanos de Seguridad [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <http://www.forodeseguridad.com/artic/discipl/4208.htm>.ECONOMÍA APLICADA. 2019: ¿cuántas empresas hay en Colombia? Economía Aplicada [página web]. (27, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas- hay-en-colombia>.FERNÁNDEZ, Edwin. Auditoría al sistema de atención al ciudadano -SAC- del ministerio de educación nacional bajo la metodología OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica. Disponible en Internet: <http://hdl.handle.net/10983/16045>.GIANAREAS, Jorge. ¿Qué es norma ISO 27001? Platzi [página web]. (1, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://platzi.com/tutoriales/1496- seguridad-informatica/5228-que-es-norma-iso- 27001/?utm_source=google&utm_medium=cpc&utm_campaign=129153 66154&utm_adgroup=&utm_content=&gclid=Cj0KCQiAeeMBhCpARIsAAZfxZCFoD0uPe7wWZW3wweLvzy4WOsGmcx_ GgMQ157sn9M-iJW1a_NxzE>GIA CONSULTORES. Panorama digital de las micro, pequeñas y medianas empresas MiPymes de américa latina 2021. SELA [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <http://www.sela.org/media/3223266/panoramadigital- de-las-mipymes-america-latina-2021.pdf>.HUBSPOT. Pymes en Colombia: qué son, cuántas hay y ejemplos. Blog de HubSpot | Marketing, Ventas, Servicio al Cliente y Sitio Web [página web]. (19, abril, 2022). [Consultado el 2021]. Disponible en Internet: <https://blog.hubspot.es/marketing/laimportancia- de-las-pymes-en-colombia>.JAIN, Smriti e INGLE, Maya. Software security requirements gathering instrument. En: International Journal of Advanced Computer Science and Applications [en línea]. 2011. vol. 2, no. 7 [consultado el 2021]. Disponible en Internet: <https://doi.org/10.14569/ijacsa.2011.020717>. ISSN 2156-5570.JELPIT. Pymes en Colombia: TODO lo que debes conocer. Jelpit Blog [página web]. (25, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.jelpit.com/blog/empresas/emprendimiento/pymes-en-colombia-todolo- que-debes-conocer/>.JULIÁ, Samuel. Importancia de la seguridad informática en las pymes. Informática para empresas [página web]. (2019). [Consultado el 2021]. Disponible en Internet: <https://www.gadae.com/blog/seguridad-informatica-en-las-pymes/>.LATIN PYME. La ciberseguridad, reto de las pymes. Latín Pyme – Centro de Desarrollo Empresarial [página web]. (12, febrero, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.latinpymes.com/la-ciberseguridad-reto-de-las-pymes/>.LA REALIDAD de las MiPymes en Colombia, evidenciada por las cifras [Anónimo]. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (27, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/economia/capsulas/articulo/la-realidad-de-las-mipymesen- colombia-evidenciada-por-las-cifras/202147/>.LOPEZ, Jorge. Ingeniería de software seguro. Indra [página web]. (30, enero, 2012). [Consultado el 2021]. Disponible en Internet: <https://www.indracompany.com/es/blogneo/ingenieria-software-seguro>.MATIZ, Juan. Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001 [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/24876>.MCGRAW, Gary. Software security: building security in. Upper Saddle River, NJ: Addison-Wesley, 2006. ISBN 9780321356703.MÉNDEZ, Javier. 10 errores de seguridad que su pyme NO debe cometer • ENTER.CO. ENTER.CO [página web]. (24, abril, 2019). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pymeno- debe-cometer/>.MINTIC. Guía de gestión de riesgos. MinTic [página web]. (1, abril, 2016). [Consultado el 2021]. Disponible en Internet: <https://www.mintic.gov.co/gestionti/615/articles- 5482_G7_Gestion_Riesgos.pdf>.MORENO, Jorge. Factores implicados en la adopción de software libre en las Pyme de Medellín | Revista CEA. Digital Object Identifier System [página web]. (15, diciembre, 2017). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.22430/24223182.673>.NOELIA CIGÜENZA RIAÑO. Primeros resultados del censo: hay 2,5 millones de unidades económicas. El Tiempo [página web]. (26, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.eltiempo.com/economia/sectores/danecenso- economico-en-colombia-2021-598985>.OSPINA, Milton y SANABRIA, Pedro. Http://www.scielo.org.co/scielo.php?Script=sci_arttext&pid=S1794- 31082020000200199. Revista Criminalidad [página web]. (2017). [Consultado el 2021]. Disponible en Internet: <http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199>.OWASP. Application security verification standard 4.0 final. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP_Application_Security_Verification_Standard_4.0-en.pdf>.OWASP. OWASP security knowledge framework | OWASP foundation. OWASP Foundation | Open Source Foundation for Application Security [página web]. (Abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/wwwproject- security-knowledge-framework/>.OWASP. OWASP top ten web application security risks. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project>.OWASP. OWASP web security testing guide. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-project-web-security-testingguide/>.OWASP. Cómo utilizar el OWASP Top 10 como un estándar - OWASP Top 10:2021. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/Top10/es/A00_2021_How_to_use_the_OWASP_Top_10_as_a _standard/>.OWASP. Secure software development life cycle. OWASP [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP-LATAMTour-Patagonia-2016-rvfigueroa.pdf>.PORTAFOLIO. En cifras: gestión de las Cámaras de Comercio del país en 2021. Portafolio.co [página web]. (16, febrero, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/negocios/empresas/en-cifras-gestion-de-lascamaras- de-comercio-del-pais-561801>.PMG SSI. ISO 27001: los activos de información. PMG SSI - ISO 27001 [página web]. (30, marzo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmgssi. com/2015/03/iso-27001-los-activos-de-informacion/>.PMG SSI. ISO 27001: ¿qué significa la seguridad de la información? PMG SSI - ISO 27001 [página web]. (21, mayo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-lainformacion/>.PORTAFOLIO. Aumentan en 30% los ataques cibernéticos en Colombia. Portafolio.co [página web]. (8, julio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/tendencias/aumentan-en-30-los-ataques-ciberneticosen- colombia-553803>.PORTAFOLIO. Este año, 220 empresas podrán beneficiarse de un nuevo programa TIC. Portafolio.co [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/economia/gobierno/este-ano-220-empresaspodran- beneficiarse-de-un-nuevo-programa-tic-537095>.REVISTA SEMANA. El 76% de organizaciones en Colombia reportó incidentes en la nube. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (16, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/tecnologia/articulo/sophos-76-de-organizaciones-encolombia- reportaron-incidentes-en-la-nube/292849/>.SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2018 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/22408>.SOFISTIC. La breve historia de la ciberseguridad. Sofistic Cybersecurity [página web]. (27, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-laciberseguridad/>.SOHAIL, Fizzah, et al. Impact of agile methodology on software development life cycle. En: Pakistan Journal of Engineering and Technology [en línea]. 30, junio, 2021. vol. 4, no. 2 [consultado el 2021], p. 153-158. Disponible en Internet: <https://doi.org/10.51846/vol4iss2pp153-158>. ISSN 2664-2050.STEPHEN, Bono y JACOB, Thompson. Industry-Wide Misunderstandings of HTTPS. SpringerLink [página web]. (19, mayo, 2014). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1007/978-3-319-12160-4_30>.SURVEYMONKEY. Estima el tamaño de la muestra de tu encuesta | SurveyMonkey. SurveyMonkey [página web]. [Consultado el 2021]. Disponible en Internet: <https://es.surveymonkey.com/mp/sample-size/>.TARLOGIC SECURITY. OWASP: top 10 de vulnerabilidades en aplicaciones web. Tarlogic Security [página web]. (3, mayo, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.tarlogic.com/es/blog/owasp-top-10-de-vulnerabilidades-enaplicaciones- web/>.TECON. La seguridad de la información | tecon. Tecon [página web]. (agosto, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.tecon.es/la-seguridadde- la-informacion/>.UNTERKALMSTEINER, M.; FELDT, R. y GORSCHEK, T. A taxonomy for requirements engineering and software test alignment. En: ACM Transactions on Software Engineering and Methodology [en línea]. Marzo, 2014. vol. 23, no. 2 [consultado el 2021], p. 1-38. Disponible en Internet: <https://doi.org/10.1145/2523088>. ISSN 1557-7392.WILANDER, John. Security people vs developers. Apps and Security [página web]. (13, febrero, 2011). [Consultado el 2021]. Disponible en Internet: <http://appsandsecurity.blogspot.com/2011/02/security-people-vsdevelopers. html>.WILLIAMS, Jeff y OWASP. OWASP risk rating methodology. OWASP Foundation [página web]. (2013). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-community/OWASP_Risk_Rating_Methodology>.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD INFORMÁTICADESARROLLO DE SOFTWAREEVALUACIÓN DE RIESGOSSeguridad de la informaciónBuenas prácticasOWASPPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASPTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdfPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdfapplication/pdf9563057https://repository.ucatolica.edu.co/bitstreams/08a19a71-2f03-4cb8-8999-95b30b2f3118/downloadfd0a4752e0efc759ef0c1ac5bd616498MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf186603https://repository.ucatolica.edu.co/bitstreams/0ea2f381-8454-4bfc-a9f0-91f9d11afa64/download90e62e42a0db2062a87ba67b688d9084MD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfapplication/pdf543527https://repository.ucatolica.edu.co/bitstreams/ea80acc9-caf0-4ea9-af1b-bd439a484a78/download94bad317d98d490d19da0a88311d9a2aMD53F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdfF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdfapplication/pdf493392https://repository.ucatolica.edu.co/bitstreams/2ba0a098-8f4e-453e-80bc-dc1a7e559a5c/download42197319dd85f545fc0141fadc98f8e0MD54TEXTPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdf.txtPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdf.txtExtracted texttext/plain174555https://repository.ucatolica.edu.co/bitstreams/158e1775-ea86-4bb4-8ea7-f5b18892bf69/download598db9806850c182518df38e75f03b99MD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain25363https://repository.ucatolica.edu.co/bitstreams/97638746-106d-4115-9502-f3c2fb29e2b6/downloadd2b262f6240ab3c7f0b494e81a0e24deMD57IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtExtracted texttext/plain960https://repository.ucatolica.edu.co/bitstreams/d2c0e7ae-cb04-4eec-b6d3-11e60aea89ee/download0e53b0b99a27cd68b6ab6a52abf8164eMD59F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.txtF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.txtExtracted texttext/plain10349https://repository.ucatolica.edu.co/bitstreams/a59b2a15-1134-4b76-b0ad-2b3e9d596fe5/download5c2842c9900de73bae4fbde987f9894eMD511THUMBNAILPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdf.jpgPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdf.jpgRIUCACimage/jpeg10925https://repository.ucatolica.edu.co/bitstreams/f652d896-99eb-492c-aed7-e0e22b184727/downloadb12071c0c5908390825d602df779fad1MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg18198https://repository.ucatolica.edu.co/bitstreams/490baf23-fac2-4fb1-9d40-cad39d60f164/downloadeec6a1c73a10e8cc1756d251b15ddc2cMD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgRIUCACimage/jpeg26186https://repository.ucatolica.edu.co/bitstreams/c3faeff7-3e28-40b4-99e7-c1cd6282b6f8/downloadaaf8959add8c859493b53dfb3bdc60c9MD510F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.jpgF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.jpgRIUCACimage/jpeg25636https://repository.ucatolica.edu.co/bitstreams/e4f5f4fb-5caf-4671-b230-d740bfdac697/download7520ff7bfd4754f311919d4cf41be13fMD51210983/27649oai:repository.ucatolica.edu.co:10983/276492023-03-24 15:50:03.863https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |