Reestructuración del proceso de control de cambios de software para una institución de educación superior

Los cambios y las nuevas implementaciones en el desarrollo de software en una institución de educación son necesarios por múltiples razones, entre ellos está la mejora continua, mantener a los usuarios satisfechos, hacer correcciones de seguridad y mantener un entorno que soporte la innovación conti...

Full description

Autores:
Pinzón López, Leslie Milady
García Rodríguez, Juan Camilo
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2024
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/12693
Acceso en línea:
https://hdl.handle.net/20.500.12495/12693
Palabra clave:
Vulnerabilidades
Repositorio de código
Ambiente de desarrollo
Escaneo de seguridad estático
Línea base
621.3820289
Vulnerabilities
Code repository
Development environment
Static security scan
Base line
Rights
openAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id UNBOSQUE2_9ea2b287bdd0cab3b9acb38025515403
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/12693
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Reestructuración del proceso de control de cambios de software para una institución de educación superior
dc.title.translated.none.fl_str_mv Restructuring the software change management process for a higher education institution
title Reestructuración del proceso de control de cambios de software para una institución de educación superior
spellingShingle Reestructuración del proceso de control de cambios de software para una institución de educación superior
Vulnerabilidades
Repositorio de código
Ambiente de desarrollo
Escaneo de seguridad estático
Línea base
621.3820289
Vulnerabilities
Code repository
Development environment
Static security scan
Base line
title_short Reestructuración del proceso de control de cambios de software para una institución de educación superior
title_full Reestructuración del proceso de control de cambios de software para una institución de educación superior
title_fullStr Reestructuración del proceso de control de cambios de software para una institución de educación superior
title_full_unstemmed Reestructuración del proceso de control de cambios de software para una institución de educación superior
title_sort Reestructuración del proceso de control de cambios de software para una institución de educación superior
dc.creator.fl_str_mv Pinzón López, Leslie Milady
García Rodríguez, Juan Camilo
dc.contributor.advisor.none.fl_str_mv Díaz García, Javier Leonardo
dc.contributor.author.none.fl_str_mv Pinzón López, Leslie Milady
García Rodríguez, Juan Camilo
dc.subject.none.fl_str_mv Vulnerabilidades
Repositorio de código
Ambiente de desarrollo
Escaneo de seguridad estático
Línea base
topic Vulnerabilidades
Repositorio de código
Ambiente de desarrollo
Escaneo de seguridad estático
Línea base
621.3820289
Vulnerabilities
Code repository
Development environment
Static security scan
Base line
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Vulnerabilities
Code repository
Development environment
Static security scan
Base line
description Los cambios y las nuevas implementaciones en el desarrollo de software en una institución de educación son necesarios por múltiples razones, entre ellos está la mejora continua, mantener a los usuarios satisfechos, hacer correcciones de seguridad y mantener un entorno que soporte la innovación continúa. Siendo esto un factor tan relevante, se debe tener un proceso establecido que permita la eficiencia a la hora de hacer cambios e implementaciones en lo referido al desarrollo de software, evitando así incidentes de seguridad futuros, como la indisponibilidad y errores en los códigos que puedan abrir puertas a los atacantes. Debido a que el proceso actual de control de cambios tiene algunas falencias detectadas, se propone un nuevo proceso de control de cambios para el desarrollo de software en la universidad que facilite la gestión y disminuya los incidentes de seguridad a la hora de implementar estos cambios, así como establecer los criterios mínimos para la aceptación y documentación de estos.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-18T21:14:02Z
dc.date.available.none.fl_str_mv 2024-07-18T21:14:02Z
dc.date.issued.none.fl_str_mv 2024-06
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/12693
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/12693
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv AWS Cloud9. (n.d.). Lenguajes compatibles en el entorno de desarrollo integrado (IDE) de AWS Cloud9 - AWS Cloud9. Retrieved April 22, 2024, from https://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/language-support.html
AWS CloudTrail (Guía del usuario). (n.d.). ¿Qué es AWS CloudTrail? - AWS CloudTrail. Retrieved April 22, 2024, from https://docs.aws.amazon.com/es_es/awscloudtrail/latest/userguide/cloudtrail-user-guide.html
awslabs/automated-security-helper. (n.d.). GitHub. Retrieved April 22, 2024, from https://github.com/awslabs/automated-security-helper
Características de AWS CodeCommit | Amazon Web Services. (n.d.). Amazon AWS. Retrieved April 22, 2024, from https://aws.amazon.com/es/codecommit/features/
Características de AWS CodePipeline. (n.d.). Amazon AWS. Retrieved April 22, 2024, from https://aws.amazon.com/es/codepipeline/features/
¿Cómo incluir un paso de aprobación manual en el pipeline de Jenkins? (2022). Medium. Retrieved May 30, 2024, from https:// blog.devops.dev/how-to-include-a-manual-approval-step-in-jenkins-pipeline-85056d6bac97
Gestión de servicios de TI (ITSM). (n.d.). IBM. Retrieved April 25, 2024, from https://ibm.com/mx-es/topics/it-service-management
Glosario ISO27000. (2022, 11). ISO27000.es. Retrieved April 23, 2024, from https://www.iso27000.es/glosario.html
ICONTEC. (2013). NORMA TÉCNICA NTC-ISO-IEC COLOMBIANA 27001. Fiduagraria.gov.co. Retrieved 04 23, 2024, from http://sarlaft.fiduagraria.gov.co/meci_files/ISO%2027001%202013.pdf
Imagineapps. (19 de septiembre de 2023). Explicación de Integración Continua y Despliegue Continuo (CI/CD). Retrieved 04 23, 2024, from https://www.imagineapps.co/blog-posts-es/explicacion-de-integracion-continua-y-despliegue-continuo-ci-cd
ISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. ISO/IEC 2022.
ITIL. (2006, 05). Glossary V01. Retrieved April 23, 2024, from http://www.wiki.noc.unam.mx/images/7/79/ITILV3_Glossary_Spanish.pdf
Qué es el Comité asesor de cambios (CAB). (2024). Freshworks. Retrieved April 23, 2024, from https://www.freshworks.com/es/freshservice/change-advisory-board/
ITIL. (2007). The Official Introduction to the ITIL Service Lifecycle.
Johnson A., Dempsey K., Ross R., Gupta S., y Bailey D. (2011). Guide for Security-Focused Configuration Management of Information Systems. NIST Special Publication 800-128. Retrieved 04 23, 2024, from https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-128.pdf
Souppaya M., Scarfone K., Dodson D. (2022). Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities. NIST Special Publication 800-218. Retrieved May 30, 2024, from https://doi.org/10.6028/NIST.SP.800-218
¿Qué es un IDE? (2023). Amazon AWS. Retrieved April 26, 2024, from https://aws.amazon.com/es/what-is/ide/
Security and Privacy Controls for Federal Information Systems and Organizations. (2021, September 23). NIST Technical Series Publications. Retrieved April 22, 2024, from https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
What is the AWS CDK? - AWS Cloud Development Kit (AWS CDK) v2. (n.d.). AWS Documentation. Retrieved April 23, 2024, from https://docs.aws.amazon.com/cdk/v2/guide/home.html
Languages & Frameworks. (n.d.). Veracode. Retrieved May 30, 2024, from https://www.veracode.com/languages-framework
Seguridad de Microsoft. (2024, 01 30). Control de seguridad v3: Seguridad de DevOps. https://learn.microsoft.com/es-es/security/benchmark/azure/security-controls-v3-devops-security
Supported Programming Languages — CodeScene 1 Documentation. (n.d.). CodeScene. Retrieved May 30, 2024, from https://codescene.io/docs/usage/language-support.html
Microsoft. (2024). learn.microsoft. Retrieved April 23, 2024, from DevOps Documentation from https://learn.microsoft.com/es-es/azure/devops/?view=azure-devops
Microsoft. (2024). VisualStudio.Microsoft. Retrieved April 23, 2024 from Visual Studio Code Documentation from https://visualstudio.microsoft.com/es/#:~:text=Visual%20Studio%20Code,-Visual%20Studio%20Code&text=Incluye%20compatibilidad%20integrada%20con%20JavaScript,%2C%20Go%2C%20.NET).
dc.rights.en.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
dc.source.url.none.fl_str_mv https://drive.google.com/drive/folders/1631_9OmTDXQUnNdVBEBTuTqMFurlrd32?usp=drive_link
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/a4f018b0-991d-487c-84d8-cfd0571293bb/download
https://repositorio.unbosque.edu.co/bitstreams/3b32ce88-4c3f-4894-ac1d-fae9c2da3a3e/download
https://repositorio.unbosque.edu.co/bitstreams/2bd58d92-3ba0-468a-91d5-cb49413a91e8/download
https://repositorio.unbosque.edu.co/bitstreams/af6b616c-50b6-4955-92e8-2bcba12491ba/download
https://repositorio.unbosque.edu.co/bitstreams/6f7943ca-cf60-4b30-9195-497243f853f2/download
https://repositorio.unbosque.edu.co/bitstreams/33cc9ff6-48dd-49e8-8e59-8d5278376666/download
https://repositorio.unbosque.edu.co/bitstreams/ad64e085-ac32-433e-b7e1-2de1f5424737/download
https://repositorio.unbosque.edu.co/bitstreams/d5384ad0-6f18-4e02-b0e2-9d1d37485706/download
bitstream.checksum.fl_str_mv 680d34dde17f5c734a18cd044cdcf289
5111f3a9fda1308e5332156f32aa3cfb
3b6ce8e9e36c89875e8cf39962fe8920
17cc15b951e7cc6b3728a574117320f9
04c3b6a44e008e6c02b10020aa1e0bad
440e3d0d58ea20e0cdff1e9da6298bf1
bdf4fd910e0c4d401a5f0f21a199759b
b37cfb6767238cb140e6e8bb4349b484
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100830540791808
spelling Díaz García, Javier LeonardoPinzón López, Leslie MiladyGarcía Rodríguez, Juan Camilo2024-07-18T21:14:02Z2024-07-18T21:14:02Z2024-06https://hdl.handle.net/20.500.12495/12693instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLos cambios y las nuevas implementaciones en el desarrollo de software en una institución de educación son necesarios por múltiples razones, entre ellos está la mejora continua, mantener a los usuarios satisfechos, hacer correcciones de seguridad y mantener un entorno que soporte la innovación continúa. Siendo esto un factor tan relevante, se debe tener un proceso establecido que permita la eficiencia a la hora de hacer cambios e implementaciones en lo referido al desarrollo de software, evitando así incidentes de seguridad futuros, como la indisponibilidad y errores en los códigos que puedan abrir puertas a los atacantes. Debido a que el proceso actual de control de cambios tiene algunas falencias detectadas, se propone un nuevo proceso de control de cambios para el desarrollo de software en la universidad que facilite la gestión y disminuya los incidentes de seguridad a la hora de implementar estos cambios, así como establecer los criterios mínimos para la aceptación y documentación de estos.Especialista en Seguridad de Redes TelemáticasEspecializaciónChanges and new implementations in software development within an educational institution are necessary for many reasons, including continuous improvement, keeping users satisfied, making security corrections, and bringing up the environment for proper and continuous innovation. Given the importance of this factor, it is necessary to have an established process that allows efficiency when making changes and implementations in software development, thus avoiding security incidents such as unavailability and errors in the code that could open doors to attackers. Since the current change control process has some identified shortcomings, a new change control process is proposed for software development at the university to facilitate management and reduce security incidents when implementing these changes, as well as establishing minimum criteria for their acceptance and documentation.application/pdfAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2VulnerabilidadesRepositorio de códigoAmbiente de desarrolloEscaneo de seguridad estáticoLínea base621.3820289VulnerabilitiesCode repositoryDevelopment environmentStatic security scanBase lineReestructuración del proceso de control de cambios de software para una institución de educación superiorRestructuring the software change management process for a higher education institutionEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAWS Cloud9. (n.d.). Lenguajes compatibles en el entorno de desarrollo integrado (IDE) de AWS Cloud9 - AWS Cloud9. Retrieved April 22, 2024, from https://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/language-support.htmlAWS CloudTrail (Guía del usuario). (n.d.). ¿Qué es AWS CloudTrail? - AWS CloudTrail. Retrieved April 22, 2024, from https://docs.aws.amazon.com/es_es/awscloudtrail/latest/userguide/cloudtrail-user-guide.htmlawslabs/automated-security-helper. (n.d.). GitHub. Retrieved April 22, 2024, from https://github.com/awslabs/automated-security-helperCaracterísticas de AWS CodeCommit | Amazon Web Services. (n.d.). Amazon AWS. Retrieved April 22, 2024, from https://aws.amazon.com/es/codecommit/features/Características de AWS CodePipeline. (n.d.). Amazon AWS. Retrieved April 22, 2024, from https://aws.amazon.com/es/codepipeline/features/¿Cómo incluir un paso de aprobación manual en el pipeline de Jenkins? (2022). Medium. Retrieved May 30, 2024, from https:// blog.devops.dev/how-to-include-a-manual-approval-step-in-jenkins-pipeline-85056d6bac97Gestión de servicios de TI (ITSM). (n.d.). IBM. Retrieved April 25, 2024, from https://ibm.com/mx-es/topics/it-service-managementGlosario ISO27000. (2022, 11). ISO27000.es. Retrieved April 23, 2024, from https://www.iso27000.es/glosario.htmlICONTEC. (2013). NORMA TÉCNICA NTC-ISO-IEC COLOMBIANA 27001. Fiduagraria.gov.co. Retrieved 04 23, 2024, from http://sarlaft.fiduagraria.gov.co/meci_files/ISO%2027001%202013.pdfImagineapps. (19 de septiembre de 2023). Explicación de Integración Continua y Despliegue Continuo (CI/CD). Retrieved 04 23, 2024, from https://www.imagineapps.co/blog-posts-es/explicacion-de-integracion-continua-y-despliegue-continuo-ci-cdISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. ISO/IEC 2022.ITIL. (2006, 05). Glossary V01. Retrieved April 23, 2024, from http://www.wiki.noc.unam.mx/images/7/79/ITILV3_Glossary_Spanish.pdfQué es el Comité asesor de cambios (CAB). (2024). Freshworks. Retrieved April 23, 2024, from https://www.freshworks.com/es/freshservice/change-advisory-board/ITIL. (2007). The Official Introduction to the ITIL Service Lifecycle.Johnson A., Dempsey K., Ross R., Gupta S., y Bailey D. (2011). Guide for Security-Focused Configuration Management of Information Systems. NIST Special Publication 800-128. Retrieved 04 23, 2024, from https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-128.pdfSouppaya M., Scarfone K., Dodson D. (2022). Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities. NIST Special Publication 800-218. Retrieved May 30, 2024, from https://doi.org/10.6028/NIST.SP.800-218¿Qué es un IDE? (2023). Amazon AWS. Retrieved April 26, 2024, from https://aws.amazon.com/es/what-is/ide/Security and Privacy Controls for Federal Information Systems and Organizations. (2021, September 23). NIST Technical Series Publications. Retrieved April 22, 2024, from https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdfWhat is the AWS CDK? - AWS Cloud Development Kit (AWS CDK) v2. (n.d.). AWS Documentation. Retrieved April 23, 2024, from https://docs.aws.amazon.com/cdk/v2/guide/home.htmlLanguages & Frameworks. (n.d.). Veracode. Retrieved May 30, 2024, from https://www.veracode.com/languages-frameworkSeguridad de Microsoft. (2024, 01 30). Control de seguridad v3: Seguridad de DevOps. https://learn.microsoft.com/es-es/security/benchmark/azure/security-controls-v3-devops-securitySupported Programming Languages — CodeScene 1 Documentation. (n.d.). CodeScene. Retrieved May 30, 2024, from https://codescene.io/docs/usage/language-support.htmlMicrosoft. (2024). learn.microsoft. Retrieved April 23, 2024, from DevOps Documentation from https://learn.microsoft.com/es-es/azure/devops/?view=azure-devopsMicrosoft. (2024). VisualStudio.Microsoft. Retrieved April 23, 2024 from Visual Studio Code Documentation from https://visualstudio.microsoft.com/es/#:~:text=Visual%20Studio%20Code,-Visual%20Studio%20Code&text=Incluye%20compatibilidad%20integrada%20con%20JavaScript,%2C%20Go%2C%20.NET).https://drive.google.com/drive/folders/1631_9OmTDXQUnNdVBEBTuTqMFurlrd32?usp=drive_linkspaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2497714https://repositorio.unbosque.edu.co/bitstreams/a4f018b0-991d-487c-84d8-cfd0571293bb/download680d34dde17f5c734a18cd044cdcf289MD526Anexo 1. Codigo fuente log4pwned.rarAnexo 1. Codigo fuente log4pwned.rarapplication/octet-stream272207https://repositorio.unbosque.edu.co/bitstreams/3b32ce88-4c3f-4894-ac1d-fae9c2da3a3e/download5111f3a9fda1308e5332156f32aa3cfbMD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.unbosque.edu.co/bitstreams/2bd58d92-3ba0-468a-91d5-cb49413a91e8/download3b6ce8e9e36c89875e8cf39962fe8920MD524LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/af6b616c-50b6-4955-92e8-2bcba12491ba/download17cc15b951e7cc6b3728a574117320f9MD525Carta de autorización.pdfapplication/pdf185617https://repositorio.unbosque.edu.co/bitstreams/6f7943ca-cf60-4b30-9195-497243f853f2/download04c3b6a44e008e6c02b10020aa1e0badMD527Acta de grado.pdfapplication/pdf395160https://repositorio.unbosque.edu.co/bitstreams/33cc9ff6-48dd-49e8-8e59-8d5278376666/download440e3d0d58ea20e0cdff1e9da6298bf1MD528TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101781https://repositorio.unbosque.edu.co/bitstreams/ad64e085-ac32-433e-b7e1-2de1f5424737/downloadbdf4fd910e0c4d401a5f0f21a199759bMD529THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2720https://repositorio.unbosque.edu.co/bitstreams/d5384ad0-6f18-4e02-b0e2-9d1d37485706/downloadb37cfb6767238cb140e6e8bb4349b484MD53020.500.12495/12693oai:repositorio.unbosque.edu.co:20.500.12495/126932024-07-19 03:07:06.38http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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