Reestructuración del proceso de control de cambios de software para una institución de educación superior
Los cambios y las nuevas implementaciones en el desarrollo de software en una institución de educación son necesarios por múltiples razones, entre ellos está la mejora continua, mantener a los usuarios satisfechos, hacer correcciones de seguridad y mantener un entorno que soporte la innovación conti...
- Autores:
-
Pinzón López, Leslie Milady
García Rodríguez, Juan Camilo
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2024
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/12693
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/12693
- Palabra clave:
- Vulnerabilidades
Repositorio de código
Ambiente de desarrollo
Escaneo de seguridad estático
Línea base
621.3820289
Vulnerabilities
Code repository
Development environment
Static security scan
Base line
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
UNBOSQUE2_9ea2b287bdd0cab3b9acb38025515403 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/12693 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
Reestructuración del proceso de control de cambios de software para una institución de educación superior |
dc.title.translated.none.fl_str_mv |
Restructuring the software change management process for a higher education institution |
title |
Reestructuración del proceso de control de cambios de software para una institución de educación superior |
spellingShingle |
Reestructuración del proceso de control de cambios de software para una institución de educación superior Vulnerabilidades Repositorio de código Ambiente de desarrollo Escaneo de seguridad estático Línea base 621.3820289 Vulnerabilities Code repository Development environment Static security scan Base line |
title_short |
Reestructuración del proceso de control de cambios de software para una institución de educación superior |
title_full |
Reestructuración del proceso de control de cambios de software para una institución de educación superior |
title_fullStr |
Reestructuración del proceso de control de cambios de software para una institución de educación superior |
title_full_unstemmed |
Reestructuración del proceso de control de cambios de software para una institución de educación superior |
title_sort |
Reestructuración del proceso de control de cambios de software para una institución de educación superior |
dc.creator.fl_str_mv |
Pinzón López, Leslie Milady García Rodríguez, Juan Camilo |
dc.contributor.advisor.none.fl_str_mv |
Díaz García, Javier Leonardo |
dc.contributor.author.none.fl_str_mv |
Pinzón López, Leslie Milady García Rodríguez, Juan Camilo |
dc.subject.none.fl_str_mv |
Vulnerabilidades Repositorio de código Ambiente de desarrollo Escaneo de seguridad estático Línea base |
topic |
Vulnerabilidades Repositorio de código Ambiente de desarrollo Escaneo de seguridad estático Línea base 621.3820289 Vulnerabilities Code repository Development environment Static security scan Base line |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.none.fl_str_mv |
Vulnerabilities Code repository Development environment Static security scan Base line |
description |
Los cambios y las nuevas implementaciones en el desarrollo de software en una institución de educación son necesarios por múltiples razones, entre ellos está la mejora continua, mantener a los usuarios satisfechos, hacer correcciones de seguridad y mantener un entorno que soporte la innovación continúa. Siendo esto un factor tan relevante, se debe tener un proceso establecido que permita la eficiencia a la hora de hacer cambios e implementaciones en lo referido al desarrollo de software, evitando así incidentes de seguridad futuros, como la indisponibilidad y errores en los códigos que puedan abrir puertas a los atacantes. Debido a que el proceso actual de control de cambios tiene algunas falencias detectadas, se propone un nuevo proceso de control de cambios para el desarrollo de software en la universidad que facilite la gestión y disminuya los incidentes de seguridad a la hora de implementar estos cambios, así como establecer los criterios mínimos para la aceptación y documentación de estos. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-07-18T21:14:02Z |
dc.date.available.none.fl_str_mv |
2024-07-18T21:14:02Z |
dc.date.issued.none.fl_str_mv |
2024-06 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/12693 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/12693 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
AWS Cloud9. (n.d.). Lenguajes compatibles en el entorno de desarrollo integrado (IDE) de AWS Cloud9 - AWS Cloud9. Retrieved April 22, 2024, from https://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/language-support.html AWS CloudTrail (Guía del usuario). (n.d.). ¿Qué es AWS CloudTrail? - AWS CloudTrail. Retrieved April 22, 2024, from https://docs.aws.amazon.com/es_es/awscloudtrail/latest/userguide/cloudtrail-user-guide.html awslabs/automated-security-helper. (n.d.). GitHub. Retrieved April 22, 2024, from https://github.com/awslabs/automated-security-helper Características de AWS CodeCommit | Amazon Web Services. (n.d.). Amazon AWS. Retrieved April 22, 2024, from https://aws.amazon.com/es/codecommit/features/ Características de AWS CodePipeline. (n.d.). Amazon AWS. Retrieved April 22, 2024, from https://aws.amazon.com/es/codepipeline/features/ ¿Cómo incluir un paso de aprobación manual en el pipeline de Jenkins? (2022). Medium. Retrieved May 30, 2024, from https:// blog.devops.dev/how-to-include-a-manual-approval-step-in-jenkins-pipeline-85056d6bac97 Gestión de servicios de TI (ITSM). (n.d.). IBM. Retrieved April 25, 2024, from https://ibm.com/mx-es/topics/it-service-management Glosario ISO27000. (2022, 11). ISO27000.es. Retrieved April 23, 2024, from https://www.iso27000.es/glosario.html ICONTEC. (2013). NORMA TÉCNICA NTC-ISO-IEC COLOMBIANA 27001. Fiduagraria.gov.co. Retrieved 04 23, 2024, from http://sarlaft.fiduagraria.gov.co/meci_files/ISO%2027001%202013.pdf Imagineapps. (19 de septiembre de 2023). Explicación de Integración Continua y Despliegue Continuo (CI/CD). Retrieved 04 23, 2024, from https://www.imagineapps.co/blog-posts-es/explicacion-de-integracion-continua-y-despliegue-continuo-ci-cd ISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. ISO/IEC 2022. ITIL. (2006, 05). Glossary V01. Retrieved April 23, 2024, from http://www.wiki.noc.unam.mx/images/7/79/ITILV3_Glossary_Spanish.pdf Qué es el Comité asesor de cambios (CAB). (2024). Freshworks. Retrieved April 23, 2024, from https://www.freshworks.com/es/freshservice/change-advisory-board/ ITIL. (2007). The Official Introduction to the ITIL Service Lifecycle. Johnson A., Dempsey K., Ross R., Gupta S., y Bailey D. (2011). Guide for Security-Focused Configuration Management of Information Systems. NIST Special Publication 800-128. Retrieved 04 23, 2024, from https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-128.pdf Souppaya M., Scarfone K., Dodson D. (2022). Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities. NIST Special Publication 800-218. Retrieved May 30, 2024, from https://doi.org/10.6028/NIST.SP.800-218 ¿Qué es un IDE? (2023). Amazon AWS. Retrieved April 26, 2024, from https://aws.amazon.com/es/what-is/ide/ Security and Privacy Controls for Federal Information Systems and Organizations. (2021, September 23). NIST Technical Series Publications. Retrieved April 22, 2024, from https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf What is the AWS CDK? - AWS Cloud Development Kit (AWS CDK) v2. (n.d.). AWS Documentation. Retrieved April 23, 2024, from https://docs.aws.amazon.com/cdk/v2/guide/home.html Languages & Frameworks. (n.d.). Veracode. Retrieved May 30, 2024, from https://www.veracode.com/languages-framework Seguridad de Microsoft. (2024, 01 30). Control de seguridad v3: Seguridad de DevOps. https://learn.microsoft.com/es-es/security/benchmark/azure/security-controls-v3-devops-security Supported Programming Languages — CodeScene 1 Documentation. (n.d.). CodeScene. Retrieved May 30, 2024, from https://codescene.io/docs/usage/language-support.html Microsoft. (2024). learn.microsoft. Retrieved April 23, 2024, from DevOps Documentation from https://learn.microsoft.com/es-es/azure/devops/?view=azure-devops Microsoft. (2024). VisualStudio.Microsoft. Retrieved April 23, 2024 from Visual Studio Code Documentation from https://visualstudio.microsoft.com/es/#:~:text=Visual%20Studio%20Code,-Visual%20Studio%20Code&text=Incluye%20compatibilidad%20integrada%20con%20JavaScript,%2C%20Go%2C%20.NET). |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
dc.source.url.none.fl_str_mv |
https://drive.google.com/drive/folders/1631_9OmTDXQUnNdVBEBTuTqMFurlrd32?usp=drive_link |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/a4f018b0-991d-487c-84d8-cfd0571293bb/download https://repositorio.unbosque.edu.co/bitstreams/3b32ce88-4c3f-4894-ac1d-fae9c2da3a3e/download https://repositorio.unbosque.edu.co/bitstreams/2bd58d92-3ba0-468a-91d5-cb49413a91e8/download https://repositorio.unbosque.edu.co/bitstreams/af6b616c-50b6-4955-92e8-2bcba12491ba/download https://repositorio.unbosque.edu.co/bitstreams/6f7943ca-cf60-4b30-9195-497243f853f2/download https://repositorio.unbosque.edu.co/bitstreams/33cc9ff6-48dd-49e8-8e59-8d5278376666/download https://repositorio.unbosque.edu.co/bitstreams/ad64e085-ac32-433e-b7e1-2de1f5424737/download https://repositorio.unbosque.edu.co/bitstreams/d5384ad0-6f18-4e02-b0e2-9d1d37485706/download |
bitstream.checksum.fl_str_mv |
680d34dde17f5c734a18cd044cdcf289 5111f3a9fda1308e5332156f32aa3cfb 3b6ce8e9e36c89875e8cf39962fe8920 17cc15b951e7cc6b3728a574117320f9 04c3b6a44e008e6c02b10020aa1e0bad 440e3d0d58ea20e0cdff1e9da6298bf1 bdf4fd910e0c4d401a5f0f21a199759b b37cfb6767238cb140e6e8bb4349b484 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100830540791808 |
spelling |
Díaz García, Javier LeonardoPinzón López, Leslie MiladyGarcía Rodríguez, Juan Camilo2024-07-18T21:14:02Z2024-07-18T21:14:02Z2024-06https://hdl.handle.net/20.500.12495/12693instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLos cambios y las nuevas implementaciones en el desarrollo de software en una institución de educación son necesarios por múltiples razones, entre ellos está la mejora continua, mantener a los usuarios satisfechos, hacer correcciones de seguridad y mantener un entorno que soporte la innovación continúa. Siendo esto un factor tan relevante, se debe tener un proceso establecido que permita la eficiencia a la hora de hacer cambios e implementaciones en lo referido al desarrollo de software, evitando así incidentes de seguridad futuros, como la indisponibilidad y errores en los códigos que puedan abrir puertas a los atacantes. Debido a que el proceso actual de control de cambios tiene algunas falencias detectadas, se propone un nuevo proceso de control de cambios para el desarrollo de software en la universidad que facilite la gestión y disminuya los incidentes de seguridad a la hora de implementar estos cambios, así como establecer los criterios mínimos para la aceptación y documentación de estos.Especialista en Seguridad de Redes TelemáticasEspecializaciónChanges and new implementations in software development within an educational institution are necessary for many reasons, including continuous improvement, keeping users satisfied, making security corrections, and bringing up the environment for proper and continuous innovation. Given the importance of this factor, it is necessary to have an established process that allows efficiency when making changes and implementations in software development, thus avoiding security incidents such as unavailability and errors in the code that could open doors to attackers. Since the current change control process has some identified shortcomings, a new change control process is proposed for software development at the university to facilitate management and reduce security incidents when implementing these changes, as well as establishing minimum criteria for their acceptance and documentation.application/pdfAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2VulnerabilidadesRepositorio de códigoAmbiente de desarrolloEscaneo de seguridad estáticoLínea base621.3820289VulnerabilitiesCode repositoryDevelopment environmentStatic security scanBase lineReestructuración del proceso de control de cambios de software para una institución de educación superiorRestructuring the software change management process for a higher education institutionEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAWS Cloud9. (n.d.). Lenguajes compatibles en el entorno de desarrollo integrado (IDE) de AWS Cloud9 - AWS Cloud9. Retrieved April 22, 2024, from https://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/language-support.htmlAWS CloudTrail (Guía del usuario). (n.d.). ¿Qué es AWS CloudTrail? - AWS CloudTrail. Retrieved April 22, 2024, from https://docs.aws.amazon.com/es_es/awscloudtrail/latest/userguide/cloudtrail-user-guide.htmlawslabs/automated-security-helper. (n.d.). GitHub. Retrieved April 22, 2024, from https://github.com/awslabs/automated-security-helperCaracterísticas de AWS CodeCommit | Amazon Web Services. (n.d.). Amazon AWS. Retrieved April 22, 2024, from https://aws.amazon.com/es/codecommit/features/Características de AWS CodePipeline. (n.d.). Amazon AWS. Retrieved April 22, 2024, from https://aws.amazon.com/es/codepipeline/features/¿Cómo incluir un paso de aprobación manual en el pipeline de Jenkins? (2022). Medium. Retrieved May 30, 2024, from https:// blog.devops.dev/how-to-include-a-manual-approval-step-in-jenkins-pipeline-85056d6bac97Gestión de servicios de TI (ITSM). (n.d.). IBM. Retrieved April 25, 2024, from https://ibm.com/mx-es/topics/it-service-managementGlosario ISO27000. (2022, 11). ISO27000.es. Retrieved April 23, 2024, from https://www.iso27000.es/glosario.htmlICONTEC. (2013). NORMA TÉCNICA NTC-ISO-IEC COLOMBIANA 27001. Fiduagraria.gov.co. Retrieved 04 23, 2024, from http://sarlaft.fiduagraria.gov.co/meci_files/ISO%2027001%202013.pdfImagineapps. (19 de septiembre de 2023). Explicación de Integración Continua y Despliegue Continuo (CI/CD). Retrieved 04 23, 2024, from https://www.imagineapps.co/blog-posts-es/explicacion-de-integracion-continua-y-despliegue-continuo-ci-cdISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. ISO/IEC 2022.ITIL. (2006, 05). Glossary V01. Retrieved April 23, 2024, from http://www.wiki.noc.unam.mx/images/7/79/ITILV3_Glossary_Spanish.pdfQué es el Comité asesor de cambios (CAB). (2024). Freshworks. Retrieved April 23, 2024, from https://www.freshworks.com/es/freshservice/change-advisory-board/ITIL. (2007). The Official Introduction to the ITIL Service Lifecycle.Johnson A., Dempsey K., Ross R., Gupta S., y Bailey D. (2011). Guide for Security-Focused Configuration Management of Information Systems. NIST Special Publication 800-128. Retrieved 04 23, 2024, from https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-128.pdfSouppaya M., Scarfone K., Dodson D. (2022). Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities. NIST Special Publication 800-218. Retrieved May 30, 2024, from https://doi.org/10.6028/NIST.SP.800-218¿Qué es un IDE? (2023). Amazon AWS. Retrieved April 26, 2024, from https://aws.amazon.com/es/what-is/ide/Security and Privacy Controls for Federal Information Systems and Organizations. (2021, September 23). NIST Technical Series Publications. Retrieved April 22, 2024, from https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdfWhat is the AWS CDK? - AWS Cloud Development Kit (AWS CDK) v2. (n.d.). AWS Documentation. Retrieved April 23, 2024, from https://docs.aws.amazon.com/cdk/v2/guide/home.htmlLanguages & Frameworks. (n.d.). Veracode. Retrieved May 30, 2024, from https://www.veracode.com/languages-frameworkSeguridad de Microsoft. (2024, 01 30). Control de seguridad v3: Seguridad de DevOps. https://learn.microsoft.com/es-es/security/benchmark/azure/security-controls-v3-devops-securitySupported Programming Languages — CodeScene 1 Documentation. (n.d.). CodeScene. Retrieved May 30, 2024, from https://codescene.io/docs/usage/language-support.htmlMicrosoft. (2024). learn.microsoft. Retrieved April 23, 2024, from DevOps Documentation from https://learn.microsoft.com/es-es/azure/devops/?view=azure-devopsMicrosoft. (2024). VisualStudio.Microsoft. Retrieved April 23, 2024 from Visual Studio Code Documentation from https://visualstudio.microsoft.com/es/#:~:text=Visual%20Studio%20Code,-Visual%20Studio%20Code&text=Incluye%20compatibilidad%20integrada%20con%20JavaScript,%2C%20Go%2C%20.NET).https://drive.google.com/drive/folders/1631_9OmTDXQUnNdVBEBTuTqMFurlrd32?usp=drive_linkspaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2497714https://repositorio.unbosque.edu.co/bitstreams/a4f018b0-991d-487c-84d8-cfd0571293bb/download680d34dde17f5c734a18cd044cdcf289MD526Anexo 1. Codigo fuente log4pwned.rarAnexo 1. Codigo fuente log4pwned.rarapplication/octet-stream272207https://repositorio.unbosque.edu.co/bitstreams/3b32ce88-4c3f-4894-ac1d-fae9c2da3a3e/download5111f3a9fda1308e5332156f32aa3cfbMD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.unbosque.edu.co/bitstreams/2bd58d92-3ba0-468a-91d5-cb49413a91e8/download3b6ce8e9e36c89875e8cf39962fe8920MD524LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/af6b616c-50b6-4955-92e8-2bcba12491ba/download17cc15b951e7cc6b3728a574117320f9MD525Carta de autorización.pdfapplication/pdf185617https://repositorio.unbosque.edu.co/bitstreams/6f7943ca-cf60-4b30-9195-497243f853f2/download04c3b6a44e008e6c02b10020aa1e0badMD527Acta de grado.pdfapplication/pdf395160https://repositorio.unbosque.edu.co/bitstreams/33cc9ff6-48dd-49e8-8e59-8d5278376666/download440e3d0d58ea20e0cdff1e9da6298bf1MD528TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101781https://repositorio.unbosque.edu.co/bitstreams/ad64e085-ac32-433e-b7e1-2de1f5424737/downloadbdf4fd910e0c4d401a5f0f21a199759bMD529THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2720https://repositorio.unbosque.edu.co/bitstreams/d5384ad0-6f18-4e02-b0e2-9d1d37485706/downloadb37cfb6767238cb140e6e8bb4349b484MD53020.500.12495/12693oai:repositorio.unbosque.edu.co:20.500.12495/126932024-07-19 03:07:06.38http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |