Una metodología para el desarrollo de software seguro (prisonde)

El presente artículo de investigación tiene como objetivo presentar a PRISONDE cuya meta es reducir el número de vulnerabilidades en los aplicativos a medida qué sé van generando, está metodología de desarrollo seguro toma como base el modelo de desarrollo incremental y refuerza el apartado de segur...

Full description

Autores:
Castro, Ever
Mercado, Keyner
Toledo, Rafael
Polo, Alfredo
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/8107
Acceso en línea:
https://hdl.handle.net/20.500.12442/8107
Palabra clave:
Desarrollo web seguro
Fases de desarrollo
Controles de seguridad
OWASP
Secure web development
Development phases
Security controls
OWASP
Rights
restrictedAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id USIMONBOL2_384bb944a974871a74df6783dda0b417
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/8107
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Una metodología para el desarrollo de software seguro (prisonde)
dc.title.translated.eng.fl_str_mv A methodology for secure software development (prisonde)
title Una metodología para el desarrollo de software seguro (prisonde)
spellingShingle Una metodología para el desarrollo de software seguro (prisonde)
Desarrollo web seguro
Fases de desarrollo
Controles de seguridad
OWASP
Secure web development
Development phases
Security controls
OWASP
title_short Una metodología para el desarrollo de software seguro (prisonde)
title_full Una metodología para el desarrollo de software seguro (prisonde)
title_fullStr Una metodología para el desarrollo de software seguro (prisonde)
title_full_unstemmed Una metodología para el desarrollo de software seguro (prisonde)
title_sort Una metodología para el desarrollo de software seguro (prisonde)
dc.creator.fl_str_mv Castro, Ever
Mercado, Keyner
Toledo, Rafael
Polo, Alfredo
dc.contributor.advisor.none.fl_str_mv Pulido, A.
dc.contributor.author.none.fl_str_mv Castro, Ever
Mercado, Keyner
Toledo, Rafael
Polo, Alfredo
dc.subject.spa.fl_str_mv Desarrollo web seguro
Fases de desarrollo
Controles de seguridad
OWASP
topic Desarrollo web seguro
Fases de desarrollo
Controles de seguridad
OWASP
Secure web development
Development phases
Security controls
OWASP
dc.subject.eng.fl_str_mv Secure web development
Development phases
Security controls
OWASP
description El presente artículo de investigación tiene como objetivo presentar a PRISONDE cuya meta es reducir el número de vulnerabilidades en los aplicativos a medida qué sé van generando, está metodología de desarrollo seguro toma como base el modelo de desarrollo incremental y refuerza el apartado de seguridad por medio de la implementación de controles de seguridad establecidos por la organización OWASP además de considerar información referente a la seguridad en aplicativos publicada por esta misma organización cómo es el caso del OWASP TOP 10
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-08-05T13:44:32Z
dc.date.available.none.fl_str_mv 2021-08-05T13:44:32Z
dc.date.issued.none.fl_str_mv 2021
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.eng.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado - pregrado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/8107
url https://hdl.handle.net/20.500.12442/8107
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.eng.fl_str_mv info:eu-repo/semantics/restrictedAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Ediciones Universidad Simón Bolívar
Facultad de Ingenierías
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/6e42d5cc-bc48-4087-a62f-e5dc5550732a/download
https://bonga.unisimon.edu.co/bitstreams/a71503b8-2897-4a56-84f7-151aa49c5219/download
https://bonga.unisimon.edu.co/bitstreams/32dc5332-60a8-4876-ba67-2cb497cada02/download
https://bonga.unisimon.edu.co/bitstreams/98b148ed-3efc-4312-a412-b4511dd95e7a/download
https://bonga.unisimon.edu.co/bitstreams/723c8cb0-b558-4591-81f8-1ace0c1261e1/download
https://bonga.unisimon.edu.co/bitstreams/a768136c-e0a1-493b-b0f9-6bb33f076d54/download
https://bonga.unisimon.edu.co/bitstreams/191b9230-df23-45c9-b8aa-dc2691d8fa7c/download
https://bonga.unisimon.edu.co/bitstreams/1ce73b44-e2cf-4783-8427-8f8a5465ac7f/download
https://bonga.unisimon.edu.co/bitstreams/6d1e01a1-cc89-4e2e-90d2-f85c020e116a/download
https://bonga.unisimon.edu.co/bitstreams/d954903d-0b3c-4400-a777-43badbcc8d76/download
https://bonga.unisimon.edu.co/bitstreams/a494478a-ca0a-40a4-9563-2dc362bacec2/download
https://bonga.unisimon.edu.co/bitstreams/b9e7f1f2-bf97-4f2b-b399-a81fe0377dc3/download
https://bonga.unisimon.edu.co/bitstreams/1ab796eb-5a9d-4772-b9e7-793eff4c5789/download
https://bonga.unisimon.edu.co/bitstreams/957116e9-e093-477b-a630-ac0e8a7fdeaf/download
https://bonga.unisimon.edu.co/bitstreams/f1b2dd71-9d47-4029-bcea-1106a04999f8/download
https://bonga.unisimon.edu.co/bitstreams/7053908c-8060-4189-a108-a5039095f003/download
bitstream.checksum.fl_str_mv 7570142f79cffff2e590e6efa3ea8503
ee1eecd0af365e1c738122c1e2042d6a
4460e5956bc1d1639be9ae6146a50347
2a1661e5960a7bab4fd8dda692fb677c
95dc359a52d51f906591c8f0ee6898e5
23db5df6328e39ad52b55efb1a5bb5ee
b19d9b8de409a2c46c811d46faf64f60
0bad143f907861c84e97aa076ffb1ab4
b19d9b8de409a2c46c811d46faf64f60
0bad143f907861c84e97aa076ffb1ab4
06cc57a5799060018e4057e7939426fe
80b023b4f2adeca274505bc26d353ce7
d0016f259e431501feeedaf7818c8674
615836a66e189b8a3bc5a8f1015150fe
d0016f259e431501feeedaf7818c8674
615836a66e189b8a3bc5a8f1015150fe
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital Universidad Simón Bolívar
repository.mail.fl_str_mv repositorio.digital@unisimon.edu.co
_version_ 1812100475693039616
spelling Pulido, A.Castro, Everb30ba28c-96dc-4165-b399-e1baeeb4a3e5Mercado, Keyner82f7eb7d-a63b-40ed-b48f-296ef4921e76Toledo, Rafael753dc9eb-81f6-4816-9ba0-78f6181d121dPolo, Alfredo1d288607-56be-48b3-9a0d-ac78c0777acf2021-08-05T13:44:32Z2021-08-05T13:44:32Z2021https://hdl.handle.net/20.500.12442/8107El presente artículo de investigación tiene como objetivo presentar a PRISONDE cuya meta es reducir el número de vulnerabilidades en los aplicativos a medida qué sé van generando, está metodología de desarrollo seguro toma como base el modelo de desarrollo incremental y refuerza el apartado de seguridad por medio de la implementación de controles de seguridad establecidos por la organización OWASP además de considerar información referente a la seguridad en aplicativos publicada por esta misma organización cómo es el caso del OWASP TOP 10This research paper aims to present PRISONDE whose goal is to reduce the number of vulnerabilities in the applications as they are generated, this secure development methodology is based on the incremental development model and reinforces the security section through of the implementation of security controls established by the OWASP organization, in addition to considering information regarding security in applications published by this same organization, such as OWASP TOP 10pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecDesarrollo web seguroFases de desarrolloControles de seguridadOWASPSecure web developmentDevelopment phasesSecurity controlsOWASPUna metodología para el desarrollo de software seguro (prisonde)A methodology for secure software development (prisonde)info:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fOkhostin Sergey, Kaspersky, «Aumentos de ataques,» 2017 [En linea]. Available: https://cepymenews.es/ataques-redes-corporativas-se-consiguen-traves-aplicaciones-web-vulnerables/Semana, «Ciberseguridad,» 2019 [En linea]. Avalible: https://www.semana.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556/C. C. I. T «Tendencias Cibercrimen Colombia, » 2019 - 2020, CCIT, 2020, Pg 8 [En linea]. Available: https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Protegerse «Vulnerabilidades por año CVE Details, » [En linea]. Available: https://blogs.protegerse.com/2018/12/21/el-numero-de-vulnerabilidades-crece-en-2018-hasta-su-maximo-historico-por-segundo-ano-consecutivo/.OWASP,«Introducción a OWASP,» 2010[En linea]. Available:https://owasp.org/www-pdf-archive/Introduccion_a_la_OWASP.pdfOWASP, «OWASP Top 10 - 2017», 2017[En linea]. Available:https://github.com/OWASP/Top10/raw/master/2017/OWASP%20Top%2010-2017%20(en).pdfEFECTO DIGITAL, «Ciclo de Vida de Desarrollo de Software », [En linea]. Available: https://www.efectodigital.online/single-post/2018/04/23/ciclo-de-vida-de-desarrollo-de-softwareCATARINA«Diseño e Implementación (Cap 4),» , [En línea]. Available: http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/flores_r_mi/capitulo4.pdfXochitl Saucedo, «Analisis del Proyecto de Software», Diciembre 2012[En linea]. Available: https://es.slideshare.net/lokaxoximunoz/unidad-4-15560247Nicholas Gimenes «10 Principales Riesgos de Seguridad en la Web,» Diciembre 2017. [En línea]. Available: https://es.sensedia.com/post/top-10-security-risks-on-the-web-owasp-and-how-to-mitigate-them-with-api-managementOWASP «Estandar de Verificaciones de Seguridad en Aplicaciones,» ABRIL 2017. [En línea]. Available: Estándar de Verificación de Seguridad en Aplicaciones 3.0.1 (owasp.org).J. L. G. Giraldo, «Curso de Metodología de Investigación Aplicada,» 2010. [En línea]. Available: https://www.ellibrototal.com/ltotal/ficha.jsp?idLibro=3806.Microsoft, «What are the Microsoft SDL practices? », [En linea]. Available:https://www.microsoft.com/enus/securityengineering/sdl/practicesISO27k information security, «ISO/IEC 27034:2011+ — Information technology — Security techniques — Application security,» [En linea]. Available:https://www.iso27001security.com/html/27034.htmlEC-Council,« WHAT IS STRIDE METHODOLOGY IN THREAT MODELING?,»[En linea]. Available:https://blog.eccouncil.org/what-is-stride-methodology-in-threat- modeling/#:~:text=STRIDE%20is%20a%20model%20of,potential%20threats%20to%20a%20system.&text=Likewise%2C%20STRIDE%20is%20an%20acronym,)%2C%20and%20Elevation%20of%20privilege.WIEWNEXT, «El Ciclo SDLC en 7 fases», [En linea]. Available: https://www.viewnext.com/el-ciclo-sdlc-en-7-fases/OWASP, «OWASP Top 10 - 2017», 2017[En linea]. Available: https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf.Sede BarranquillaIngeniería de SistemasORIGINALPDF.pdfPDF.pdfapplication/pdf786724https://bonga.unisimon.edu.co/bitstreams/6e42d5cc-bc48-4087-a62f-e5dc5550732a/download7570142f79cffff2e590e6efa3ea8503MD51PDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf313399https://bonga.unisimon.edu.co/bitstreams/a71503b8-2897-4a56-84f7-151aa49c5219/downloadee1eecd0af365e1c738122c1e2042d6aMD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/32dc5332-60a8-4876-ba67-2cb497cada02/download4460e5956bc1d1639be9ae6146a50347MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/98b148ed-3efc-4312-a412-b4511dd95e7a/download2a1661e5960a7bab4fd8dda692fb677cMD54TEXTUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Artìculo.pdf.txtUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Artìculo.pdf.txtExtracted texttext/plain44222https://bonga.unisimon.edu.co/bitstreams/723c8cb0-b558-4591-81f8-1ace0c1261e1/download95dc359a52d51f906591c8f0ee6898e5MD55Una_Metodología_Desarrollo_Software_Seguro(prisonde)_Resumen.pdf.txtUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Resumen.pdf.txtExtracted texttext/plain4444https://bonga.unisimon.edu.co/bitstreams/a768136c-e0a1-493b-b0f9-6bb33f076d54/download23db5df6328e39ad52b55efb1a5bb5eeMD57PDF.txtPDF.txtExtracted texttext/plain45915https://bonga.unisimon.edu.co/bitstreams/191b9230-df23-45c9-b8aa-dc2691d8fa7c/downloadb19d9b8de409a2c46c811d46faf64f60MD59PDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain4955https://bonga.unisimon.edu.co/bitstreams/1ce73b44-e2cf-4783-8427-8f8a5465ac7f/download0bad143f907861c84e97aa076ffb1ab4MD511PDF.pdf.txtPDF.pdf.txtExtracted texttext/plain45915https://bonga.unisimon.edu.co/bitstreams/6d1e01a1-cc89-4e2e-90d2-f85c020e116a/downloadb19d9b8de409a2c46c811d46faf64f60MD513PDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain4955https://bonga.unisimon.edu.co/bitstreams/d954903d-0b3c-4400-a777-43badbcc8d76/download0bad143f907861c84e97aa076ffb1ab4MD515THUMBNAILUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Artìculo.pdf.jpgUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Artìculo.pdf.jpgGenerated Thumbnailimage/jpeg18267https://bonga.unisimon.edu.co/bitstreams/a494478a-ca0a-40a4-9563-2dc362bacec2/download06cc57a5799060018e4057e7939426feMD56Una_Metodología_Desarrollo_Software_Seguro(prisonde)_Resumen.pdf.jpgUna_Metodología_Desarrollo_Software_Seguro(prisonde)_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg14880https://bonga.unisimon.edu.co/bitstreams/b9e7f1f2-bf97-4f2b-b399-a81fe0377dc3/download80b023b4f2adeca274505bc26d353ce7MD58PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg6152https://bonga.unisimon.edu.co/bitstreams/1ab796eb-5a9d-4772-b9e7-793eff4c5789/downloadd0016f259e431501feeedaf7818c8674MD510PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg5443https://bonga.unisimon.edu.co/bitstreams/957116e9-e093-477b-a630-ac0e8a7fdeaf/download615836a66e189b8a3bc5a8f1015150feMD512PDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg6152https://bonga.unisimon.edu.co/bitstreams/f1b2dd71-9d47-4029-bcea-1106a04999f8/downloadd0016f259e431501feeedaf7818c8674MD514PDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg5443https://bonga.unisimon.edu.co/bitstreams/7053908c-8060-4189-a108-a5039095f003/download615836a66e189b8a3bc5a8f1015150feMD51620.500.12442/8107oai:bonga.unisimon.edu.co:20.500.12442/81072024-08-14 21:52:29.554http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalrestrictedhttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co