Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP

Software inteligente y convergencia tecnológica

Autores:
Amaya-Valencia, Yuliana Andrea
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/27649
Acceso en línea:
https://hdl.handle.net/10983/27649
Palabra clave:
SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
Seguridad de la información
Buenas prácticas
OWASP
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_2c75b4ccec5b26af8d0cf9b179d15a29
oai_identifier_str oai:repository.ucatolica.edu.co:10983/27649
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
spellingShingle Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
Seguridad de la información
Buenas prácticas
OWASP
title_short Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title_full Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title_fullStr Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title_full_unstemmed Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
title_sort Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP
dc.creator.fl_str_mv Amaya-Valencia, Yuliana Andrea
dc.contributor.advisor.none.fl_str_mv Blanco-Muñoz, Carlos Mauricio
dc.contributor.author.none.fl_str_mv Amaya-Valencia, Yuliana Andrea
dc.subject.armarc.none.fl_str_mv SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
topic SEGURIDAD INFORMÁTICA
DESARROLLO DE SOFTWARE
EVALUACIÓN DE RIESGOS
Seguridad de la información
Buenas prácticas
OWASP
dc.subject.proposal.spa.fl_str_mv Seguridad de la información
Buenas prácticas
OWASP
description Software inteligente y convergencia tecnológica
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-30T21:33:51Z
dc.date.available.none.fl_str_mv 2022-08-30T21:33:51Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Amaya-Valencia, Y. A. (2022). Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/27649
identifier_str_mv Amaya-Valencia, Y. A. (2022). Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/27649
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ARIAS, Diana. Colombia sufrió 1.000 millones de ataques en el primer trimestre • ENTER.CO. ENTER.CO [página web]. (25, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-sufrio1-000-millones-de-ataques-en-el-primer-trimestre/>.
ARIAS, Diana. Colombia, uno de los países más afectados por ransomware • ENTER.CO. ENTER.CO [página web]. (20, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paisesmas-afectados-por-ransomware/>.
ARIAS, Diana. Siguen incrementando los ciberataques en Colombia • ENTER.CO. ENTER.CO [página web]. (16, septiembre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/siguen-incrementando-losciberataques-en-colombia/>.
AUDITBRAIN. Herramientas de auditoría básicas y comunes - AuditBrain. Software para Auditoria [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://www.auditbrain.com/8-herramientas-para-llevar-a-cabo-una-optimaauditoria-interna/>.
BARATO PACHÓN, Carlos Eduardo. La transformación digital, el reto de las Pymes. ENTERSOFT [página web]. (27, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.entersoft.com.co/la-transformacion-digital-el-reto-de-laspymes>.
BHARDWAJ, Akashdeep y GOUNDAR, Sam. Attack vectors for blockchain and mapping OWASP vulnerabilities to smart contracts | blockchain technologies, applications and cryptocurrencies. Digital Object Identifier System [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1142/9789811205279_0006>.
BLOOMBERG LÍNEA. ¿Cómo está Colombia en materia de ciberseguridad y para dónde va? Bloomberg Línea [página web]. (17, octubre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.bloomberglinea.com.co/2021/10/17/comoesta-colombia-en-materia-de-ciberseguridad-y-para-donde-va/>.
BURRUECO, Alicia. Ciber amenazas: Qué son y cómo afectan a los ecommerce - CyberSecurity News. CyberSecurity News [página web]. (1, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://cybersecuritynews.es/ciberamenazas-queson-y-como-afectan-a-los-ecommerce/>.
CATHERINE, Eliana. Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2021. Disponible en Internet: <https://hdl.handle.net/10983/25731>.
CHAPARRO, Jenny. Política de seguridad de la información y proceso de concientización para la implementación del requisito 12 de la norma pci-dss en empresas del gremio de los call center [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020. Disponible en Internet: <https://hdl.handle.net/10983/24878>.
CIBERSEG1922. Desarrollo seguro | Ciberseguridad. Ciberseguridad [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.com/guias/desarrollo-seguro/>.
CIFRADO, IOT y RGPD: tres desafíos de ciberseguridad en 2018 - real instituto elcano [Anónimo]. Real Instituto Elcano [página web]. (23, abril, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.realinstitutoelcano.org/analisis/cifradoiot-y-rgpd-tres-desafios-de-ciberseguridad-en-2018/>
COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Common vulnerabilities and exposures - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (6, diciembre, 2008). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures>.
COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Open web application security project - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (1, septiembre, 2006). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project>.
COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Seguridad de la información - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (8, septiembre, 2006). [Consultado el 2021].Disponible en Internet: <https://es.wikipedia.org/wiki/Seguridad_de_la_información>.
CONFECAMARAS. Industria 4.0 transformación empresarial para la reactivación económica. Confecámaras [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://www.confecamaras.org.co/phocadownload/2020/Analisis_Economicos/Ind ustria%204.0,%20Transformación%20Empresarial%20para%20la%20Reactivació n%20Económica.pdf>.
CORTÉS, Javier. La débil apuesta de las pymes por la seguridad informática. El País [página web]. (12, junio, 2017). [Consultado el 2021]. Disponible en Internet: <https://elpais.com/retina/2017/06/01/tendencias/1496307759_889133.html>.
DANE. Censo económico de Colombia. DANE [página web]. (abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.dane.gov.co/index.php/estadisticaspor- tema/comercio-interno/censo-economico-de-colombia>.
DEL OLMO, Víctor. Desarrollo de software seguro, ese gran desconocido - Empresa de Ciberseguridad. Empresa de Ciberseguridad [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.oesia.com/desarrollo-desoftware- seguro-ese-gran-desconocido/>.
ECHEVARRIA, María de Lujan. Cuáles son los problemas en la Seguridad de la información de las empresas Pymes. Foro de Profesionales Latinoamericanos de Seguridad [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <http://www.forodeseguridad.com/artic/discipl/4208.htm>.
ECONOMÍA APLICADA. 2019: ¿cuántas empresas hay en Colombia? Economía Aplicada [página web]. (27, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas- hay-en-colombia>.
FERNÁNDEZ, Edwin. Auditoría al sistema de atención al ciudadano -SAC- del ministerio de educación nacional bajo la metodología OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica. Disponible en Internet: <http://hdl.handle.net/10983/16045>.
GIANAREAS, Jorge. ¿Qué es norma ISO 27001? Platzi [página web]. (1, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://platzi.com/tutoriales/1496- seguridad-informatica/5228-que-es-norma-iso- 27001/?utm_source=google&utm_medium=cpc&utm_campaign=129153 66154&utm_adgroup=&utm_content=&gclid=Cj0KCQiAeeMBhCpARIsAAZfxZCFoD0uPe7wWZW3wweLvzy4WOsGmcx_ GgMQ157sn9M-iJW1a_NxzE>
GIA CONSULTORES. Panorama digital de las micro, pequeñas y medianas empresas MiPymes de américa latina 2021. SELA [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <http://www.sela.org/media/3223266/panoramadigital- de-las-mipymes-america-latina-2021.pdf>.
HUBSPOT. Pymes en Colombia: qué son, cuántas hay y ejemplos. Blog de HubSpot | Marketing, Ventas, Servicio al Cliente y Sitio Web [página web]. (19, abril, 2022). [Consultado el 2021]. Disponible en Internet: <https://blog.hubspot.es/marketing/laimportancia- de-las-pymes-en-colombia>.
JAIN, Smriti e INGLE, Maya. Software security requirements gathering instrument. En: International Journal of Advanced Computer Science and Applications [en línea]. 2011. vol. 2, no. 7 [consultado el 2021]. Disponible en Internet: <https://doi.org/10.14569/ijacsa.2011.020717>. ISSN 2156-5570.
JELPIT. Pymes en Colombia: TODO lo que debes conocer. Jelpit Blog [página web]. (25, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.jelpit.com/blog/empresas/emprendimiento/pymes-en-colombia-todolo- que-debes-conocer/>.
JULIÁ, Samuel. Importancia de la seguridad informática en las pymes. Informática para empresas [página web]. (2019). [Consultado el 2021]. Disponible en Internet: <https://www.gadae.com/blog/seguridad-informatica-en-las-pymes/>.
LATIN PYME. La ciberseguridad, reto de las pymes. Latín Pyme – Centro de Desarrollo Empresarial [página web]. (12, febrero, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.latinpymes.com/la-ciberseguridad-reto-de-las-pymes/>.
LA REALIDAD de las MiPymes en Colombia, evidenciada por las cifras [Anónimo]. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (27, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/economia/capsulas/articulo/la-realidad-de-las-mipymesen- colombia-evidenciada-por-las-cifras/202147/>.
LOPEZ, Jorge. Ingeniería de software seguro. Indra [página web]. (30, enero, 2012). [Consultado el 2021]. Disponible en Internet: <https://www.indracompany.com/es/blogneo/ingenieria-software-seguro>.
MATIZ, Juan. Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001 [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/24876>.
MCGRAW, Gary. Software security: building security in. Upper Saddle River, NJ: Addison-Wesley, 2006. ISBN 9780321356703.
MÉNDEZ, Javier. 10 errores de seguridad que su pyme NO debe cometer • ENTER.CO. ENTER.CO [página web]. (24, abril, 2019). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pymeno- debe-cometer/>.
MINTIC. Guía de gestión de riesgos. MinTic [página web]. (1, abril, 2016). [Consultado el 2021]. Disponible en Internet: <https://www.mintic.gov.co/gestionti/615/articles- 5482_G7_Gestion_Riesgos.pdf>.
MORENO, Jorge. Factores implicados en la adopción de software libre en las Pyme de Medellín | Revista CEA. Digital Object Identifier System [página web]. (15, diciembre, 2017). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.22430/24223182.673>.
NOELIA CIGÜENZA RIAÑO. Primeros resultados del censo: hay 2,5 millones de unidades económicas. El Tiempo [página web]. (26, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.eltiempo.com/economia/sectores/danecenso- economico-en-colombia-2021-598985>.
OSPINA, Milton y SANABRIA, Pedro. Http://www.scielo.org.co/scielo.php?Script=sci_arttext&pid=S1794- 31082020000200199. Revista Criminalidad [página web]. (2017). [Consultado el 2021]. Disponible en Internet: <http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199>.
OWASP. Application security verification standard 4.0 final. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP_Application_Security_Verification_Standard_4.0-en.pdf>.
OWASP. OWASP security knowledge framework | OWASP foundation. OWASP Foundation | Open Source Foundation for Application Security [página web]. (Abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/wwwproject- security-knowledge-framework/>.
OWASP. OWASP top ten web application security risks. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project>.
OWASP. OWASP web security testing guide. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-project-web-security-testingguide/>.
OWASP. Cómo utilizar el OWASP Top 10 como un estándar - OWASP Top 10:2021. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/Top10/es/A00_2021_How_to_use_the_OWASP_Top_10_as_a _standard/>.
OWASP. Secure software development life cycle. OWASP [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP-LATAMTour-Patagonia-2016-rvfigueroa.pdf>.
PORTAFOLIO. En cifras: gestión de las Cámaras de Comercio del país en 2021. Portafolio.co [página web]. (16, febrero, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/negocios/empresas/en-cifras-gestion-de-lascamaras- de-comercio-del-pais-561801>.
PMG SSI. ISO 27001: los activos de información. PMG SSI - ISO 27001 [página web]. (30, marzo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmgssi. com/2015/03/iso-27001-los-activos-de-informacion/>.
PMG SSI. ISO 27001: ¿qué significa la seguridad de la información? PMG SSI - ISO 27001 [página web]. (21, mayo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-lainformacion/>.
PORTAFOLIO. Aumentan en 30% los ataques cibernéticos en Colombia. Portafolio.co [página web]. (8, julio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/tendencias/aumentan-en-30-los-ataques-ciberneticosen- colombia-553803>.
PORTAFOLIO. Este año, 220 empresas podrán beneficiarse de un nuevo programa TIC. Portafolio.co [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/economia/gobierno/este-ano-220-empresaspodran- beneficiarse-de-un-nuevo-programa-tic-537095>.
REVISTA SEMANA. El 76% de organizaciones en Colombia reportó incidentes en la nube. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (16, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/tecnologia/articulo/sophos-76-de-organizaciones-encolombia- reportaron-incidentes-en-la-nube/292849/>.
SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2018 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/22408>.
SOFISTIC. La breve historia de la ciberseguridad. Sofistic Cybersecurity [página web]. (27, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-laciberseguridad/>.
SOHAIL, Fizzah, et al. Impact of agile methodology on software development life cycle. En: Pakistan Journal of Engineering and Technology [en línea]. 30, junio, 2021. vol. 4, no. 2 [consultado el 2021], p. 153-158. Disponible en Internet: <https://doi.org/10.51846/vol4iss2pp153-158>. ISSN 2664-2050.
STEPHEN, Bono y JACOB, Thompson. Industry-Wide Misunderstandings of HTTPS. SpringerLink [página web]. (19, mayo, 2014). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1007/978-3-319-12160-4_30>.
SURVEYMONKEY. Estima el tamaño de la muestra de tu encuesta | SurveyMonkey. SurveyMonkey [página web]. [Consultado el 2021]. Disponible en Internet: <https://es.surveymonkey.com/mp/sample-size/>.
TARLOGIC SECURITY. OWASP: top 10 de vulnerabilidades en aplicaciones web. Tarlogic Security [página web]. (3, mayo, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.tarlogic.com/es/blog/owasp-top-10-de-vulnerabilidades-enaplicaciones- web/>.
TECON. La seguridad de la información | tecon. Tecon [página web]. (agosto, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.tecon.es/la-seguridadde- la-informacion/>.
UNTERKALMSTEINER, M.; FELDT, R. y GORSCHEK, T. A taxonomy for requirements engineering and software test alignment. En: ACM Transactions on Software Engineering and Methodology [en línea]. Marzo, 2014. vol. 23, no. 2 [consultado el 2021], p. 1-38. Disponible en Internet: <https://doi.org/10.1145/2523088>. ISSN 1557-7392.
WILANDER, John. Security people vs developers. Apps and Security [página web]. (13, febrero, 2011). [Consultado el 2021]. Disponible en Internet: <http://appsandsecurity.blogspot.com/2011/02/security-people-vsdevelopers. html>.
WILLIAMS, Jeff y OWASP. OWASP risk rating methodology. OWASP Foundation [página web]. (2013). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-community/OWASP_Risk_Rating_Methodology>.
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 109 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.country.none.fl_str_mv Colombia
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/08a19a71-2f03-4cb8-8999-95b30b2f3118/download
https://repository.ucatolica.edu.co/bitstreams/0ea2f381-8454-4bfc-a9f0-91f9d11afa64/download
https://repository.ucatolica.edu.co/bitstreams/ea80acc9-caf0-4ea9-af1b-bd439a484a78/download
https://repository.ucatolica.edu.co/bitstreams/2ba0a098-8f4e-453e-80bc-dc1a7e559a5c/download
https://repository.ucatolica.edu.co/bitstreams/158e1775-ea86-4bb4-8ea7-f5b18892bf69/download
https://repository.ucatolica.edu.co/bitstreams/97638746-106d-4115-9502-f3c2fb29e2b6/download
https://repository.ucatolica.edu.co/bitstreams/d2c0e7ae-cb04-4eec-b6d3-11e60aea89ee/download
https://repository.ucatolica.edu.co/bitstreams/a59b2a15-1134-4b76-b0ad-2b3e9d596fe5/download
https://repository.ucatolica.edu.co/bitstreams/f652d896-99eb-492c-aed7-e0e22b184727/download
https://repository.ucatolica.edu.co/bitstreams/490baf23-fac2-4fb1-9d40-cad39d60f164/download
https://repository.ucatolica.edu.co/bitstreams/c3faeff7-3e28-40b4-99e7-c1cd6282b6f8/download
https://repository.ucatolica.edu.co/bitstreams/e4f5f4fb-5caf-4671-b230-d740bfdac697/download
bitstream.checksum.fl_str_mv fd0a4752e0efc759ef0c1ac5bd616498
90e62e42a0db2062a87ba67b688d9084
94bad317d98d490d19da0a88311d9a2a
42197319dd85f545fc0141fadc98f8e0
598db9806850c182518df38e75f03b99
d2b262f6240ab3c7f0b494e81a0e24de
0e53b0b99a27cd68b6ab6a52abf8164e
5c2842c9900de73bae4fbde987f9894e
b12071c0c5908390825d602df779fad1
eec6a1c73a10e8cc1756d251b15ddc2c
aaf8959add8c859493b53dfb3bdc60c9
7520ff7bfd4754f311919d4cf41be13f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256270427815936
spelling Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Amaya-Valencia, Yuliana Andrea16675ed8-45e4-4bdf-95ee-441e4ade0a9c-1Colombia2022-08-30T21:33:51Z2022-08-30T21:33:51Z2022Software inteligente y convergencia tecnológicaEl ritmo acelerado y constante de los procesos de desarrollo de software en la actualidad aumenta el riesgo de generar vulnerabilidades en los sistemas de software. Por lo tanto, la seguridad de la información y los sistemas de procesamiento de información son un objetivo de protección importante de las organizaciones. Desde el inicio del desarrollo de software, la gestión de la seguridad de TI evita tener que modificar los mecanismos de seguridad en el diseño existente, lo que puede generar cambios que muchas veces crean debilidades en el software, al tiempo que aumentan los costos, y el tiempo para solucionarlos. Sin embargo, un dilema común al que se enfrentan los desarrolladores de software cuando diseñan un sistema es la falta de requerimientos no funcionales de seguridad que permitan monitorear los sistemas en primer lugar. Este artículo presenta varios elementos para la aplicación de buenas prácticas de seguridad, de acuerdo con las pautas de OWASP (Open Web Application Security Project), con la intención de mitigar las vulnerabilidades en el desarrollo de software mediante cambios en la configuración, codificación y aplicación parches. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍA109 páginasapplication/pdfAmaya-Valencia, Y. A. (2022). Política general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27649spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónARIAS, Diana. Colombia sufrió 1.000 millones de ataques en el primer trimestre • ENTER.CO. ENTER.CO [página web]. (25, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-sufrio1-000-millones-de-ataques-en-el-primer-trimestre/>.ARIAS, Diana. Colombia, uno de los países más afectados por ransomware • ENTER.CO. ENTER.CO [página web]. (20, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paisesmas-afectados-por-ransomware/>.ARIAS, Diana. Siguen incrementando los ciberataques en Colombia • ENTER.CO. ENTER.CO [página web]. (16, septiembre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/seguridad/siguen-incrementando-losciberataques-en-colombia/>.AUDITBRAIN. Herramientas de auditoría básicas y comunes - AuditBrain. Software para Auditoria [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://www.auditbrain.com/8-herramientas-para-llevar-a-cabo-una-optimaauditoria-interna/>.BARATO PACHÓN, Carlos Eduardo. La transformación digital, el reto de las Pymes. ENTERSOFT [página web]. (27, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.entersoft.com.co/la-transformacion-digital-el-reto-de-laspymes>.BHARDWAJ, Akashdeep y GOUNDAR, Sam. Attack vectors for blockchain and mapping OWASP vulnerabilities to smart contracts | blockchain technologies, applications and cryptocurrencies. Digital Object Identifier System [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1142/9789811205279_0006>.BLOOMBERG LÍNEA. ¿Cómo está Colombia en materia de ciberseguridad y para dónde va? Bloomberg Línea [página web]. (17, octubre, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.bloomberglinea.com.co/2021/10/17/comoesta-colombia-en-materia-de-ciberseguridad-y-para-donde-va/>.BURRUECO, Alicia. Ciber amenazas: Qué son y cómo afectan a los ecommerce - CyberSecurity News. CyberSecurity News [página web]. (1, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://cybersecuritynews.es/ciberamenazas-queson-y-como-afectan-a-los-ecommerce/>.CATHERINE, Eliana. Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2021. Disponible en Internet: <https://hdl.handle.net/10983/25731>.CHAPARRO, Jenny. Política de seguridad de la información y proceso de concientización para la implementación del requisito 12 de la norma pci-dss en empresas del gremio de los call center [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020. Disponible en Internet: <https://hdl.handle.net/10983/24878>.CIBERSEG1922. Desarrollo seguro | Ciberseguridad. Ciberseguridad [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.com/guias/desarrollo-seguro/>.CIFRADO, IOT y RGPD: tres desafíos de ciberseguridad en 2018 - real instituto elcano [Anónimo]. Real Instituto Elcano [página web]. (23, abril, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.realinstitutoelcano.org/analisis/cifradoiot-y-rgpd-tres-desafios-de-ciberseguridad-en-2018/>COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Common vulnerabilities and exposures - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (6, diciembre, 2008). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures>.COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Open web application security project - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (1, septiembre, 2006). [Consultado el 2021]. Disponible en Internet: <https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project>.COLABORADORES DE LOS PROYECTOS WIKIMEDIA. Seguridad de la información - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre [página web]. (8, septiembre, 2006). [Consultado el 2021].Disponible en Internet: <https://es.wikipedia.org/wiki/Seguridad_de_la_información>.CONFECAMARAS. Industria 4.0 transformación empresarial para la reactivación económica. Confecámaras [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://www.confecamaras.org.co/phocadownload/2020/Analisis_Economicos/Ind ustria%204.0,%20Transformación%20Empresarial%20para%20la%20Reactivació n%20Económica.pdf>.CORTÉS, Javier. La débil apuesta de las pymes por la seguridad informática. El País [página web]. (12, junio, 2017). [Consultado el 2021]. Disponible en Internet: <https://elpais.com/retina/2017/06/01/tendencias/1496307759_889133.html>.DANE. Censo económico de Colombia. DANE [página web]. (abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.dane.gov.co/index.php/estadisticaspor- tema/comercio-interno/censo-economico-de-colombia>.DEL OLMO, Víctor. Desarrollo de software seguro, ese gran desconocido - Empresa de Ciberseguridad. Empresa de Ciberseguridad [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://ciberseguridad.oesia.com/desarrollo-desoftware- seguro-ese-gran-desconocido/>.ECHEVARRIA, María de Lujan. Cuáles son los problemas en la Seguridad de la información de las empresas Pymes. Foro de Profesionales Latinoamericanos de Seguridad [página web]. (2020). [Consultado el 2021]. Disponible en Internet: <http://www.forodeseguridad.com/artic/discipl/4208.htm>.ECONOMÍA APLICADA. 2019: ¿cuántas empresas hay en Colombia? Economía Aplicada [página web]. (27, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas- hay-en-colombia>.FERNÁNDEZ, Edwin. Auditoría al sistema de atención al ciudadano -SAC- del ministerio de educación nacional bajo la metodología OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica. Disponible en Internet: <http://hdl.handle.net/10983/16045>.GIANAREAS, Jorge. ¿Qué es norma ISO 27001? Platzi [página web]. (1, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://platzi.com/tutoriales/1496- seguridad-informatica/5228-que-es-norma-iso- 27001/?utm_source=google&utm_medium=cpc&utm_campaign=129153 66154&utm_adgroup=&utm_content=&gclid=Cj0KCQiAeeMBhCpARIsAAZfxZCFoD0uPe7wWZW3wweLvzy4WOsGmcx_ GgMQ157sn9M-iJW1a_NxzE>GIA CONSULTORES. Panorama digital de las micro, pequeñas y medianas empresas MiPymes de américa latina 2021. SELA [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <http://www.sela.org/media/3223266/panoramadigital- de-las-mipymes-america-latina-2021.pdf>.HUBSPOT. Pymes en Colombia: qué son, cuántas hay y ejemplos. Blog de HubSpot | Marketing, Ventas, Servicio al Cliente y Sitio Web [página web]. (19, abril, 2022). [Consultado el 2021]. Disponible en Internet: <https://blog.hubspot.es/marketing/laimportancia- de-las-pymes-en-colombia>.JAIN, Smriti e INGLE, Maya. Software security requirements gathering instrument. En: International Journal of Advanced Computer Science and Applications [en línea]. 2011. vol. 2, no. 7 [consultado el 2021]. Disponible en Internet: <https://doi.org/10.14569/ijacsa.2011.020717>. ISSN 2156-5570.JELPIT. Pymes en Colombia: TODO lo que debes conocer. Jelpit Blog [página web]. (25, mayo, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.jelpit.com/blog/empresas/emprendimiento/pymes-en-colombia-todolo- que-debes-conocer/>.JULIÁ, Samuel. Importancia de la seguridad informática en las pymes. Informática para empresas [página web]. (2019). [Consultado el 2021]. Disponible en Internet: <https://www.gadae.com/blog/seguridad-informatica-en-las-pymes/>.LATIN PYME. La ciberseguridad, reto de las pymes. Latín Pyme – Centro de Desarrollo Empresarial [página web]. (12, febrero, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.latinpymes.com/la-ciberseguridad-reto-de-las-pymes/>.LA REALIDAD de las MiPymes en Colombia, evidenciada por las cifras [Anónimo]. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (27, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/economia/capsulas/articulo/la-realidad-de-las-mipymesen- colombia-evidenciada-por-las-cifras/202147/>.LOPEZ, Jorge. Ingeniería de software seguro. Indra [página web]. (30, enero, 2012). [Consultado el 2021]. Disponible en Internet: <https://www.indracompany.com/es/blogneo/ingenieria-software-seguro>.MATIZ, Juan. Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001 [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2020 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/24876>.MCGRAW, Gary. Software security: building security in. Upper Saddle River, NJ: Addison-Wesley, 2006. ISBN 9780321356703.MÉNDEZ, Javier. 10 errores de seguridad que su pyme NO debe cometer • ENTER.CO. ENTER.CO [página web]. (24, abril, 2019). [Consultado el 2021]. Disponible en Internet: <https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pymeno- debe-cometer/>.MINTIC. Guía de gestión de riesgos. MinTic [página web]. (1, abril, 2016). [Consultado el 2021]. Disponible en Internet: <https://www.mintic.gov.co/gestionti/615/articles- 5482_G7_Gestion_Riesgos.pdf>.MORENO, Jorge. Factores implicados en la adopción de software libre en las Pyme de Medellín | Revista CEA. Digital Object Identifier System [página web]. (15, diciembre, 2017). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.22430/24223182.673>.NOELIA CIGÜENZA RIAÑO. Primeros resultados del censo: hay 2,5 millones de unidades económicas. El Tiempo [página web]. (26, junio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.eltiempo.com/economia/sectores/danecenso- economico-en-colombia-2021-598985>.OSPINA, Milton y SANABRIA, Pedro. Http://www.scielo.org.co/scielo.php?Script=sci_arttext&pid=S1794- 31082020000200199. Revista Criminalidad [página web]. (2017). [Consultado el 2021]. Disponible en Internet: <http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199>.OWASP. Application security verification standard 4.0 final. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, marzo, 2019). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP_Application_Security_Verification_Standard_4.0-en.pdf>.OWASP. OWASP security knowledge framework | OWASP foundation. OWASP Foundation | Open Source Foundation for Application Security [página web]. (Abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/wwwproject- security-knowledge-framework/>.OWASP. OWASP top ten web application security risks. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project>.OWASP. OWASP web security testing guide. OWASP Foundation | Open Source Foundation for Application Security [página web]. (1, abril, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-project-web-security-testingguide/>.OWASP. Cómo utilizar el OWASP Top 10 como un estándar - OWASP Top 10:2021. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/Top10/es/A00_2021_How_to_use_the_OWASP_Top_10_as_a _standard/>.OWASP. Secure software development life cycle. OWASP [página web]. (agosto, 2021). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-pdfarchive/ OWASP-LATAMTour-Patagonia-2016-rvfigueroa.pdf>.PORTAFOLIO. En cifras: gestión de las Cámaras de Comercio del país en 2021. Portafolio.co [página web]. (16, febrero, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/negocios/empresas/en-cifras-gestion-de-lascamaras- de-comercio-del-pais-561801>.PMG SSI. ISO 27001: los activos de información. PMG SSI - ISO 27001 [página web]. (30, marzo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmgssi. com/2015/03/iso-27001-los-activos-de-informacion/>.PMG SSI. ISO 27001: ¿qué significa la seguridad de la información? PMG SSI - ISO 27001 [página web]. (21, mayo, 2015). [Consultado el 2021]. Disponible en Internet: <https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-lainformacion/>.PORTAFOLIO. Aumentan en 30% los ataques cibernéticos en Colombia. Portafolio.co [página web]. (8, julio, 2021). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/tendencias/aumentan-en-30-los-ataques-ciberneticosen- colombia-553803>.PORTAFOLIO. Este año, 220 empresas podrán beneficiarse de un nuevo programa TIC. Portafolio.co [página web]. (14, enero, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.portafolio.co/economia/gobierno/este-ano-220-empresaspodran- beneficiarse-de-un-nuevo-programa-tic-537095>.REVISTA SEMANA. El 76% de organizaciones en Colombia reportó incidentes en la nube. Semana.com Últimas Noticias de Colombia y el Mundo [página web]. (16, julio, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.semana.com/tecnologia/articulo/sophos-76-de-organizaciones-encolombia- reportaron-incidentes-en-la-nube/292849/>.SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá DC: Universidad Católica, 2018 [consultado el 2021]. Disponible en Internet: <https://hdl.handle.net/10983/22408>.SOFISTIC. La breve historia de la ciberseguridad. Sofistic Cybersecurity [página web]. (27, octubre, 2020). [Consultado el 2021]. Disponible en Internet: <https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-laciberseguridad/>.SOHAIL, Fizzah, et al. Impact of agile methodology on software development life cycle. En: Pakistan Journal of Engineering and Technology [en línea]. 30, junio, 2021. vol. 4, no. 2 [consultado el 2021], p. 153-158. Disponible en Internet: <https://doi.org/10.51846/vol4iss2pp153-158>. ISSN 2664-2050.STEPHEN, Bono y JACOB, Thompson. Industry-Wide Misunderstandings of HTTPS. SpringerLink [página web]. (19, mayo, 2014). [Consultado el 2021]. Disponible en Internet: <https://doi.org/10.1007/978-3-319-12160-4_30>.SURVEYMONKEY. Estima el tamaño de la muestra de tu encuesta | SurveyMonkey. SurveyMonkey [página web]. [Consultado el 2021]. Disponible en Internet: <https://es.surveymonkey.com/mp/sample-size/>.TARLOGIC SECURITY. OWASP: top 10 de vulnerabilidades en aplicaciones web. Tarlogic Security [página web]. (3, mayo, 2022). [Consultado el 2021]. Disponible en Internet: <https://www.tarlogic.com/es/blog/owasp-top-10-de-vulnerabilidades-enaplicaciones- web/>.TECON. La seguridad de la información | tecon. Tecon [página web]. (agosto, 2018). [Consultado el 2021]. Disponible en Internet: <https://www.tecon.es/la-seguridadde- la-informacion/>.UNTERKALMSTEINER, M.; FELDT, R. y GORSCHEK, T. A taxonomy for requirements engineering and software test alignment. En: ACM Transactions on Software Engineering and Methodology [en línea]. Marzo, 2014. vol. 23, no. 2 [consultado el 2021], p. 1-38. Disponible en Internet: <https://doi.org/10.1145/2523088>. ISSN 1557-7392.WILANDER, John. Security people vs developers. Apps and Security [página web]. (13, febrero, 2011). [Consultado el 2021]. Disponible en Internet: <http://appsandsecurity.blogspot.com/2011/02/security-people-vsdevelopers. html>.WILLIAMS, Jeff y OWASP. OWASP risk rating methodology. OWASP Foundation [página web]. (2013). [Consultado el 2021]. Disponible en Internet: <https://owasp.org/www-community/OWASP_Risk_Rating_Methodology>.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD INFORMÁTICADESARROLLO DE SOFTWAREEVALUACIÓN DE RIESGOSSeguridad de la informaciónBuenas prácticasOWASPPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de software para empresas medianas y pequeñas en el estándar OWASPTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdfPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdfapplication/pdf9563057https://repository.ucatolica.edu.co/bitstreams/08a19a71-2f03-4cb8-8999-95b30b2f3118/downloadfd0a4752e0efc759ef0c1ac5bd616498MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf186603https://repository.ucatolica.edu.co/bitstreams/0ea2f381-8454-4bfc-a9f0-91f9d11afa64/download90e62e42a0db2062a87ba67b688d9084MD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfapplication/pdf543527https://repository.ucatolica.edu.co/bitstreams/ea80acc9-caf0-4ea9-af1b-bd439a484a78/download94bad317d98d490d19da0a88311d9a2aMD53F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdfF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdfapplication/pdf493392https://repository.ucatolica.edu.co/bitstreams/2ba0a098-8f4e-453e-80bc-dc1a7e559a5c/download42197319dd85f545fc0141fadc98f8e0MD54TEXTPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdf.txtPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdf.txtExtracted texttext/plain174555https://repository.ucatolica.edu.co/bitstreams/158e1775-ea86-4bb4-8ea7-f5b18892bf69/download598db9806850c182518df38e75f03b99MD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain25363https://repository.ucatolica.edu.co/bitstreams/97638746-106d-4115-9502-f3c2fb29e2b6/downloadd2b262f6240ab3c7f0b494e81a0e24deMD57IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtExtracted texttext/plain960https://repository.ucatolica.edu.co/bitstreams/d2c0e7ae-cb04-4eec-b6d3-11e60aea89ee/download0e53b0b99a27cd68b6ab6a52abf8164eMD59F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.txtF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.txtExtracted texttext/plain10349https://repository.ucatolica.edu.co/bitstreams/a59b2a15-1134-4b76-b0ad-2b3e9d596fe5/download5c2842c9900de73bae4fbde987f9894eMD511THUMBNAILPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdf.jpgPolítica general para la aplicación de buenas prácticas de seguridad y privacidad de la información en el desarrollo de softwa.pdf.jpgRIUCACimage/jpeg10925https://repository.ucatolica.edu.co/bitstreams/f652d896-99eb-492c-aed7-e0e22b184727/downloadb12071c0c5908390825d602df779fad1MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg18198https://repository.ucatolica.edu.co/bitstreams/490baf23-fac2-4fb1-9d40-cad39d60f164/downloadeec6a1c73a10e8cc1756d251b15ddc2cMD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgRIUCACimage/jpeg26186https://repository.ucatolica.edu.co/bitstreams/c3faeff7-3e28-40b4-99e7-c1cd6282b6f8/downloadaaf8959add8c859493b53dfb3bdc60c9MD510F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.jpgF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.jpgRIUCACimage/jpeg25636https://repository.ucatolica.edu.co/bitstreams/e4f5f4fb-5caf-4671-b230-d740bfdac697/download7520ff7bfd4754f311919d4cf41be13fMD51210983/27649oai:repository.ucatolica.edu.co:10983/276492023-03-24 15:50:03.863https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com