Una metodología para el desarrollo de software seguro (prisonde)
El presente artículo de investigación tiene como objetivo presentar a PRISONDE cuya meta es reducir el número de vulnerabilidades en los aplicativos a medida qué sé van generando, está metodología de desarrollo seguro toma como base el modelo de desarrollo incremental y refuerza el apartado de segur...
- Autores:
-
Castro, Ever
Mercado, Keyner
Toledo, Rafael
Polo, Alfredo
- Tipo de recurso:
- Fecha de publicación:
- 2021
- Institución:
- Universidad Simón Bolívar
- Repositorio:
- Repositorio Digital USB
- Idioma:
- spa
- OAI Identifier:
- oai:bonga.unisimon.edu.co:20.500.12442/8107
- Acceso en línea:
- https://hdl.handle.net/20.500.12442/8107
- Palabra clave:
- Desarrollo web seguro
Fases de desarrollo
Controles de seguridad
OWASP
Secure web development
Development phases
Security controls
OWASP
- Rights
- restrictedAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
USIMONBOL2_384bb944a974871a74df6783dda0b417 |
---|---|
oai_identifier_str |
oai:bonga.unisimon.edu.co:20.500.12442/8107 |
network_acronym_str |
USIMONBOL2 |
network_name_str |
Repositorio Digital USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Una metodología para el desarrollo de software seguro (prisonde) |
dc.title.translated.eng.fl_str_mv |
A methodology for secure software development (prisonde) |
title |
Una metodología para el desarrollo de software seguro (prisonde) |
spellingShingle |
Una metodología para el desarrollo de software seguro (prisonde) Desarrollo web seguro Fases de desarrollo Controles de seguridad OWASP Secure web development Development phases Security controls OWASP |
title_short |
Una metodología para el desarrollo de software seguro (prisonde) |
title_full |
Una metodología para el desarrollo de software seguro (prisonde) |
title_fullStr |
Una metodología para el desarrollo de software seguro (prisonde) |
title_full_unstemmed |
Una metodología para el desarrollo de software seguro (prisonde) |
title_sort |
Una metodología para el desarrollo de software seguro (prisonde) |
dc.creator.fl_str_mv |
Castro, Ever Mercado, Keyner Toledo, Rafael Polo, Alfredo |
dc.contributor.advisor.none.fl_str_mv |
Pulido, A. |
dc.contributor.author.none.fl_str_mv |
Castro, Ever Mercado, Keyner Toledo, Rafael Polo, Alfredo |
dc.subject.spa.fl_str_mv |
Desarrollo web seguro Fases de desarrollo Controles de seguridad OWASP |
topic |
Desarrollo web seguro Fases de desarrollo Controles de seguridad OWASP Secure web development Development phases Security controls OWASP |
dc.subject.eng.fl_str_mv |
Secure web development Development phases Security controls OWASP |
description |
El presente artículo de investigación tiene como objetivo presentar a PRISONDE cuya meta es reducir el número de vulnerabilidades en los aplicativos a medida qué sé van generando, está metodología de desarrollo seguro toma como base el modelo de desarrollo incremental y refuerza el apartado de seguridad por medio de la implementación de controles de seguridad establecidos por la organización OWASP además de considerar información referente a la seguridad en aplicativos publicada por esta misma organización cómo es el caso del OWASP TOP 10 |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-08-05T13:44:32Z |
dc.date.available.none.fl_str_mv |
2021-08-05T13:44:32Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.eng.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado - pregrado |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12442/8107 |
url |
https://hdl.handle.net/20.500.12442/8107 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.eng.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.mimetype.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Ediciones Universidad Simón Bolívar Facultad de Ingenierías |
institution |
Universidad Simón Bolívar |
bitstream.url.fl_str_mv |
https://bonga.unisimon.edu.co/bitstreams/6e42d5cc-bc48-4087-a62f-e5dc5550732a/download https://bonga.unisimon.edu.co/bitstreams/a71503b8-2897-4a56-84f7-151aa49c5219/download https://bonga.unisimon.edu.co/bitstreams/32dc5332-60a8-4876-ba67-2cb497cada02/download https://bonga.unisimon.edu.co/bitstreams/98b148ed-3efc-4312-a412-b4511dd95e7a/download https://bonga.unisimon.edu.co/bitstreams/723c8cb0-b558-4591-81f8-1ace0c1261e1/download https://bonga.unisimon.edu.co/bitstreams/a768136c-e0a1-493b-b0f9-6bb33f076d54/download https://bonga.unisimon.edu.co/bitstreams/191b9230-df23-45c9-b8aa-dc2691d8fa7c/download https://bonga.unisimon.edu.co/bitstreams/1ce73b44-e2cf-4783-8427-8f8a5465ac7f/download https://bonga.unisimon.edu.co/bitstreams/6d1e01a1-cc89-4e2e-90d2-f85c020e116a/download https://bonga.unisimon.edu.co/bitstreams/d954903d-0b3c-4400-a777-43badbcc8d76/download https://bonga.unisimon.edu.co/bitstreams/a494478a-ca0a-40a4-9563-2dc362bacec2/download https://bonga.unisimon.edu.co/bitstreams/b9e7f1f2-bf97-4f2b-b399-a81fe0377dc3/download https://bonga.unisimon.edu.co/bitstreams/1ab796eb-5a9d-4772-b9e7-793eff4c5789/download https://bonga.unisimon.edu.co/bitstreams/957116e9-e093-477b-a630-ac0e8a7fdeaf/download https://bonga.unisimon.edu.co/bitstreams/f1b2dd71-9d47-4029-bcea-1106a04999f8/download https://bonga.unisimon.edu.co/bitstreams/7053908c-8060-4189-a108-a5039095f003/download |
bitstream.checksum.fl_str_mv |
7570142f79cffff2e590e6efa3ea8503 ee1eecd0af365e1c738122c1e2042d6a 4460e5956bc1d1639be9ae6146a50347 2a1661e5960a7bab4fd8dda692fb677c 95dc359a52d51f906591c8f0ee6898e5 23db5df6328e39ad52b55efb1a5bb5ee b19d9b8de409a2c46c811d46faf64f60 0bad143f907861c84e97aa076ffb1ab4 b19d9b8de409a2c46c811d46faf64f60 0bad143f907861c84e97aa076ffb1ab4 06cc57a5799060018e4057e7939426fe 80b023b4f2adeca274505bc26d353ce7 d0016f259e431501feeedaf7818c8674 615836a66e189b8a3bc5a8f1015150fe d0016f259e431501feeedaf7818c8674 615836a66e189b8a3bc5a8f1015150fe |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital Universidad Simón Bolívar |
repository.mail.fl_str_mv |
repositorio.digital@unisimon.edu.co |
_version_ |
1814076108775096320 |
spelling |
Pulido, A.Castro, Everb30ba28c-96dc-4165-b399-e1baeeb4a3e5Mercado, Keyner82f7eb7d-a63b-40ed-b48f-296ef4921e76Toledo, Rafael753dc9eb-81f6-4816-9ba0-78f6181d121dPolo, Alfredo1d288607-56be-48b3-9a0d-ac78c0777acf2021-08-05T13:44:32Z2021-08-05T13:44:32Z2021https://hdl.handle.net/20.500.12442/8107El presente artículo de investigación tiene como objetivo presentar a PRISONDE cuya meta es reducir el número de vulnerabilidades en los aplicativos a medida qué sé van generando, está metodología de desarrollo seguro toma como base el modelo de desarrollo incremental y refuerza el apartado de seguridad por medio de la implementación de controles de seguridad establecidos por la organización OWASP además de considerar información referente a la seguridad en aplicativos publicada por esta misma organización cómo es el caso del OWASP TOP 10This research paper aims to present PRISONDE whose goal is to reduce the number of vulnerabilities in the applications as they are generated, this secure development methodology is based on the incremental development model and reinforces the security section through of the implementation of security controls established by the OWASP organization, in addition to considering information regarding security in applications published by this same organization, such as OWASP TOP 10pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecDesarrollo web seguroFases de desarrolloControles de seguridadOWASPSecure web developmentDevelopment phasesSecurity controlsOWASPUna metodología para el desarrollo de software seguro (prisonde)A methodology for secure software development (prisonde)info:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fOkhostin Sergey, Kaspersky, «Aumentos de ataques,» 2017 [En linea]. Available: https://cepymenews.es/ataques-redes-corporativas-se-consiguen-traves-aplicaciones-web-vulnerables/Semana, «Ciberseguridad,» 2019 [En linea]. Avalible: https://www.semana.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556/C. C. I. T «Tendencias Cibercrimen Colombia, » 2019 - 2020, CCIT, 2020, Pg 8 [En linea]. Available: https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Protegerse «Vulnerabilidades por año CVE Details, » [En linea]. Available: https://blogs.protegerse.com/2018/12/21/el-numero-de-vulnerabilidades-crece-en-2018-hasta-su-maximo-historico-por-segundo-ano-consecutivo/.OWASP,«Introducción a OWASP,» 2010[En linea]. Available:https://owasp.org/www-pdf-archive/Introduccion_a_la_OWASP.pdfOWASP, «OWASP Top 10 - 2017», 2017[En linea]. Available:https://github.com/OWASP/Top10/raw/master/2017/OWASP%20Top%2010-2017%20(en).pdfEFECTO DIGITAL, «Ciclo de Vida de Desarrollo de Software », [En linea]. Available: https://www.efectodigital.online/single-post/2018/04/23/ciclo-de-vida-de-desarrollo-de-softwareCATARINA«Diseño e Implementación (Cap 4),» , [En línea]. Available: http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/flores_r_mi/capitulo4.pdfXochitl Saucedo, «Analisis del Proyecto de Software», Diciembre 2012[En linea]. Available: https://es.slideshare.net/lokaxoximunoz/unidad-4-15560247Nicholas Gimenes «10 Principales Riesgos de Seguridad en la Web,» Diciembre 2017. [En línea]. Available: https://es.sensedia.com/post/top-10-security-risks-on-the-web-owasp-and-how-to-mitigate-them-with-api-managementOWASP «Estandar de Verificaciones de Seguridad en Aplicaciones,» ABRIL 2017. [En línea]. Available: Estándar de Verificación de Seguridad en Aplicaciones 3.0.1 (owasp.org).J. L. G. Giraldo, «Curso de Metodología de Investigación Aplicada,» 2010. [En línea]. Available: https://www.ellibrototal.com/ltotal/ficha.jsp?idLibro=3806.Microsoft, «What are the Microsoft SDL practices? », [En linea]. Available:https://www.microsoft.com/enus/securityengineering/sdl/practicesISO27k information security, «ISO/IEC 27034:2011+ — Information technology — Security techniques — Application security,» [En linea]. Available:https://www.iso27001security.com/html/27034.htmlEC-Council,« WHAT IS STRIDE METHODOLOGY IN THREAT MODELING?,»[En linea]. Available:https://blog.eccouncil.org/what-is-stride-methodology-in-threat- modeling/#:~:text=STRIDE%20is%20a%20model%20of,potential%20threats%20to%20a%20system.&text=Likewise%2C%20STRIDE%20is%20an%20acronym,)%2C%20and%20Elevation%20of%20privilege.WIEWNEXT, «El Ciclo SDLC en 7 fases», [En linea]. Available: https://www.viewnext.com/el-ciclo-sdlc-en-7-fases/OWASP, «OWASP Top 10 - 2017», 2017[En linea]. Available: https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf.Sede BarranquillaIngeniería de SistemasORIGINALPDF.pdfPDF.pdfapplication/pdf786724https://bonga.unisimon.edu.co/bitstreams/6e42d5cc-bc48-4087-a62f-e5dc5550732a/download7570142f79cffff2e590e6efa3ea8503MD51PDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf313399https://bonga.unisimon.edu.co/bitstreams/a71503b8-2897-4a56-84f7-151aa49c5219/downloadee1eecd0af365e1c738122c1e2042d6aMD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/32dc5332-60a8-4876-ba67-2cb497cada02/download4460e5956bc1d1639be9ae6146a50347MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/98b148ed-3efc-4312-a412-b4511dd95e7a/download2a1661e5960a7bab4fd8dda692fb677cMD54TEXTUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Artìculo.pdf.txtUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Artìculo.pdf.txtExtracted texttext/plain44222https://bonga.unisimon.edu.co/bitstreams/723c8cb0-b558-4591-81f8-1ace0c1261e1/download95dc359a52d51f906591c8f0ee6898e5MD55Una_Metodología_Desarrollo_Software_Seguro(prisonde)_Resumen.pdf.txtUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Resumen.pdf.txtExtracted texttext/plain4444https://bonga.unisimon.edu.co/bitstreams/a768136c-e0a1-493b-b0f9-6bb33f076d54/download23db5df6328e39ad52b55efb1a5bb5eeMD57PDF.txtPDF.txtExtracted texttext/plain45915https://bonga.unisimon.edu.co/bitstreams/191b9230-df23-45c9-b8aa-dc2691d8fa7c/downloadb19d9b8de409a2c46c811d46faf64f60MD59PDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain4955https://bonga.unisimon.edu.co/bitstreams/1ce73b44-e2cf-4783-8427-8f8a5465ac7f/download0bad143f907861c84e97aa076ffb1ab4MD511PDF.pdf.txtPDF.pdf.txtExtracted texttext/plain45915https://bonga.unisimon.edu.co/bitstreams/6d1e01a1-cc89-4e2e-90d2-f85c020e116a/downloadb19d9b8de409a2c46c811d46faf64f60MD513PDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain4955https://bonga.unisimon.edu.co/bitstreams/d954903d-0b3c-4400-a777-43badbcc8d76/download0bad143f907861c84e97aa076ffb1ab4MD515THUMBNAILUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Artìculo.pdf.jpgUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Artìculo.pdf.jpgGenerated Thumbnailimage/jpeg18267https://bonga.unisimon.edu.co/bitstreams/a494478a-ca0a-40a4-9563-2dc362bacec2/download06cc57a5799060018e4057e7939426feMD56Una_Metodología_Desarrollo_Software_Seguro(prisonde)_Resumen.pdf.jpgUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg14880https://bonga.unisimon.edu.co/bitstreams/b9e7f1f2-bf97-4f2b-b399-a81fe0377dc3/download80b023b4f2adeca274505bc26d353ce7MD58PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg6152https://bonga.unisimon.edu.co/bitstreams/1ab796eb-5a9d-4772-b9e7-793eff4c5789/downloadd0016f259e431501feeedaf7818c8674MD510PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg5443https://bonga.unisimon.edu.co/bitstreams/957116e9-e093-477b-a630-ac0e8a7fdeaf/download615836a66e189b8a3bc5a8f1015150feMD512PDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg6152https://bonga.unisimon.edu.co/bitstreams/f1b2dd71-9d47-4029-bcea-1106a04999f8/downloadd0016f259e431501feeedaf7818c8674MD514PDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg5443https://bonga.unisimon.edu.co/bitstreams/7053908c-8060-4189-a108-a5039095f003/download615836a66e189b8a3bc5a8f1015150feMD51620.500.12442/8107oai:bonga.unisimon.edu.co:20.500.12442/81072024-08-14 21:52:29.554http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalrestrictedhttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co |