Metodología ágil para el desarrollo de software web basada en scrum y patrones de seguridad OWASP que fortalecen la seguridad de la información como atributo de calidad del producto final

datacite.rightshttp://purl.org/coar/access_right/c_16ecspa
dc.contributor.advisorIglesias Solano, Adriana María
dc.contributor.authorDe Arco Chiquillo, Augusto César
dc.date.accessioned2021-02-25T21:21:19Z
dc.date.available2021-02-25T21:21:19Z
dc.date.issued2018-10
dc.description.abstractEn esta Tesis de maestría se abordó como objeto de estudio el bajo nivel de seguridad presentados en los desarrollos de aplicativos orientados a la web que permiten afectaciones importantes a la información. Se realizó un diagnóstico de la situación actual de las metodologías ágiles y estándares de seguridad de la información en proyectos de desarrollo de software, consiguiendo caracterizar los principales componentes de Scrum y Owasp para formular a través de un método descriptivo/propositivo una metodología ágil denominada SCOWP para el desarrollo de software orientado a la web que incluye dentro de sus etapas el cumplimiento de controles a vulnerabilidades y tiene en cuenta los atributos de calidad generados por necesidades no funcionales de seguridad. Se logró demostrar que es posible mejorar las técnicas de desarrollo de software web fortaleciendo los aspectos de seguridad de la información como un atributo de calidad que valoriza el producto final.spa
dc.description.abstractIn this thesis document, the low level of security presented in the development of web-oriented applications that allow significant impact on the information was addressed as an object of study. A diagnosis was made of the current situation of agile methodologies and information security standards in software development projects, managing to characterize the main components of Scrum and Owasp to formulate through a descriptive / proactive method an agile methodology called SCOWP for the development of web-oriented software that includes, within its stages, compliance with vulnerability controls and takes into account the quality attributes generated by nonfunctional security needs. It was demonstrated that it is possible to improve web software development techniques by strengthening the information security aspects as an attribute of quality that values the final product.eng
dc.format.mimetypepdfspa
dc.identifier.urihttps://hdl.handle.net/20.500.12442/7107
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ingenieríasspa
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectMetodologías ágilesspa
dc.subjectVulnerabilidades de softwarespa
dc.subjectSeguridad de la informaciónspa
dc.subjectRiesgos informáticosspa
dc.subjectSCOWPspa
dc.subjectAgile methodologieseng
dc.subjectSoftware vulnerabilitieseng
dc.subjectInformation securityeng
dc.subjectComputer riskseng
dc.subjectSCOWPeng
dc.titleMetodología ágil para el desarrollo de software web basada en scrum y patrones de seguridad OWASP que fortalecen la seguridad de la información como atributo de calidad del producto finalspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.spaTrabajo de grado másterspa
dcterms.referencesAdasoft, 2017. 30 Segundos. 5 cifras y estadísticas sobre ciberseguridad. Recuperado de https://adasoft.es/5-cifras-estadisticas-de-ciber-seguridad-para-2017/spa
dcterms.referencesAguilera, G., y De las Salas, D. (2014).Beneficios Tributarios en Colombia por la exportación de servicios de software. (Trabajo Grado de Especialización) Recuperado de http://expeditiorepositorio.utadeo.edu.co/bitstream/handle/20.500.12010/1509/T122. pdf?sequence=1&isAllowed=yspa
dcterms.referencesAlfaro, O., s.f. Project Management Agile. Recuperado de http://www.alfarosolis.com/content/PDFs/IF7100/Semana10/Calidad.pdfspa
dcterms.referencesAlfonso, K. (22 de Septiembre de 2017). Industria del software y tecnologías de la información aporta 1,6% del PIB anual. La República. Recuperado de https://www.larepublica.co/economia/industria-del-software-y-tecnologias-de-lainformacion-aporta-16-del-pib-anual-2551102spa
dcterms.referencesAlfonso, K. (9 de Enero de 2018). Industria del software y tecnologías de la información aporta 1,6% del PIB anual. La República. Recuperado de https://www.larepublica.co/economia/industria-de-software-colombiana-esperalograr-ventas-por-18-billones-durante-2018-2586708spa
dcterms.referencesAlmunia, P. (2004). Ciclo de vida en el Desarrollo de Software, segunda parte. [Mensaje de un blog]. Recuperado de https://www.iedge.eu/pablo-almunia-ciclo-devida-en-el-desarrollo-de-software-segunda-partespa
dcterms.referencesAlvarez, I. (2012).Departamento de electrónica y ciencias de la computación. Cali, Colombia: Pontificia Universidad Javeriana Cali. Recuperado de http://cic.puj.edu.co/wiki/lib/exe/fetch.php?media=materias:sg07.p02.scrum.pdfspa
dcterms.referencesBermejo, M. (2010). Cámara de comercio de Armenia. Armenia, Colombia: Cámara de Comercio de Armenia. Recuperado de http://www.camaraarmenia.org.co/files/Produccion_multimedia_(Modulo_4).pdfspa
dcterms.referencesBritto, O., & Dapozo, G. (2011). Universidad Nacional del Nordeste. Agentina: Universidad Nacional del Nordeste. Recuperado de http://www.unne.edu.ar/unnevieja/investigacion/com2011/CE-Web/CE-047.pdfspa
dcterms.referencesCanós, J, Letelier, P., y Panadés, M. (12 de Noviembre de 2003). Laboratorio Docente de Computación. Venezuela: Universidad Simón Bolívar. Recuperado de https://ldc.usb.ve/~abianc/materias/ci4713/actasMetAgiles.pdfspa
dcterms.referencesDíaz, J., Banchoff, C., Rodríguez, A., y Soria, V. (2009). Sedici: Repositorio Institucional de la UNLP. Argentina: Universidad Nacional de la Plata. Recuperado de http://sedici.unlp.edu.ar/bitstream/handle/10915/21017/Documento_completo.pdf?s equence=1eng
dcterms.referencesDimtec. (7 de Septiembre de 2018). Digital Media Technologies Ataques a aplicaciones web crecen 30 % en T3-2017.. Recuperado de http://www.dimtec.com/blog/ver/ataques-a-aplicaciones-web-crecen-30-en-t3-2017- akamaispa
dcterms.referencesDinero (Octubre 27 de 2015). La industria de software ‘criolla’ dio un salto de calidad para conquistar el mercado. Dinero. Recuperado de https://www.dinero.com/pais/articulo/progreso-industria-del-softwarecolombiana/215210spa
dcterms.referencesDrake, J. y López, P. (2009). Ingeniería de software y tiempo real. España: Universidad de Cantabria. Recuperado de https://www.ctr.unican.es/asignaturas/Ingenieria_Software_4_F/Doc/M7_09_Verific acionValidacion-2011.pdfspa
dcterms.referencesEl Tiempo. (27 de Septiembre de 2017). A diario se registran 542.465 ataques informáticos en Colombia. El Tiempo. Recuperado de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370spa
dcterms.referencesEXCLE. (2 de Mayo de 2018). Soluciones Biométricas. La biometría llega a los Captchas. Recuperado de http://www.ex-cle.com/la-biometria-llega-a-los-captchas/spa
dcterms.referencesFedesoft.(2015).Informe de Caracterizaciónde la industria del software colombiano. Recuperado de http://fedesoft.org/noticias-fedesoft/disponible-estudio-decaracterizacion-de-la-industria-del-software-colombiano/spa
dcterms.referencesFonseca, E. (2016). Evaluación de la efectividad de las técnicas de pruebas de software estructurales y funcionales mediante replicación experimental, caso práctico ESPE sede Latacunga. (Tesis de Maestría) Recuperado de http://repositorio.espe.edu.ec/bitstream/21000/13328/1/T-ESPEL-MAS-0032.pdfspa
dcterms.referencesGarcía, M (Julio de 2015). Estudio comparativo entre las metodologías ágiles y las metodologías tradicionales para la gestión de proyectos de software. (Tesis de Maestría) Recuperado de http://digibuo.uniovi.es/dspace/bitstream/10651/32457/6/TFMMlJGarciaRodriguezR UO.pdfspa
dcterms.referencesGrados, L., y La Serna, N. (11 de Abril de 2015). Desarrollo de un marco metodológico del proceso de verificación y validación de software para pequeñas y medianas empresas. Industrial Data, 18 (2), 145-154.spa
dcterms.referencesGuerrero, J., Jiménez, R., Muñoz, J., Zambrano, A. y Ojeda, G. (2017). Aspectos fundamentales en la construcción de páginas web seguras basados en OWASP. Boletín Informativo CEI 4(2), 216-218.spa
dcterms.referencesHasso Plattner, Institute of Design at Standfor. (s.f.). Guía del Proceso creative: Una introducción al Design Thinking. Recuperado de https://dschoolold.stanford.edu/sandbox/groups/designresources/wiki/31fbd/attachments/027aa/G U%C3%8DA%20DEL%20PROCESO%20CREATIVO.pdf?sessionID=8af88fee76ec d1fb7879c915073461486c425622eng
dcterms.referencesJoskowicz, J. (1 de Febrero de 2008). IIE: Instituto de Ingenería Eléctrica. Uruguay: Universidad de la República. Recuperado de http://iie.fing.edu.uy/~josej/docs/XP%20-%20Jose%20Joskowicz.pdfspa
dcterms.referencesLetelier, P., y Panadés, M.. (15 de Enero de 2006). Ciencia y Técnica Administrativa. Argentina. Recuperado de http://www.cyta.com.ar/ta0502/b_v5n2a1.htmspa
dcterms.referencesLópez, F. (15 de Enero de 2015). Metodologías para el desarrollo de software seguro. (Tesis de Pregrado). Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdf?sequence= 1spa
dcterms.referencesMatei, A. (2015). Guía para el desarrollo de software seguro. (Tesis de Pregrado). Recuperado de http://oa.upm.es/34770/1/PFC_ADRIANA_MATEI.pdfspa
dcterms.referencesMicrosoft,s.f. Security Development Lifecycle.. What is SDL? Recuperado de https://www.microsoft.com/en-us/SDLeng
dcterms.referencesMicrosoft,s.f. Technet. Ciclo de vida de desarrollo seguro de software. Recuperado de https://social.technet.microsoft.com/wiki/contents/articles/36676.ciclo-de-vida-dedesarrollo-seguro-de-software-es-es.aspxspa
dcterms.referencesMilano, P. (12 de Septiembre de 2007). Seguridad en el ciclo de vida del desarrollo de software. Cybsec: Security Systems. Recuperado de http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdfspa
dcterms.referencesMolina, B., Vite, H., y Dávila, J. (Julio de 2018). Metodologías ágiles frente a las tradicionales en el proceso de desarrollo de software. Revista Espirales, 2 (17), 114-120. . Recuperado de http://revistaespirales.com/index.php/es/article/view/269/225spa
dcterms.referencesMuñoz, M., y García, L. (2017). Análisis de riesgos y prototipo de una página web mediante autenticación CAPTCHA. (Trabajo de Grado de Especialización). Recuperado de http://190.131.241.186/bitstream/handle/10823/1003/Documento%20Final.pdf?sequ ence=1spa
dcterms.referencesMuñoz, M., Mejia, J. y Corona, B. (15 de Diciembre de 20162016). Hacia la evaluación de la implementación y uso de metodologías ágiles en las pymes: Un análisis de herramientas de evaluación de metodologías ágiles. International Journal of Information Systems and Software Engineering for Big Companies (IJISEBC) , 3(2), 75-82. Recuperado de http://uajournals.com/ojs/index.php/ijisebc/article/view/176eng
dcterms.referencesNavarro, A.; Fernández, J., y Morales, J. (20 de Septiembre 2013). Revisión de metodologías ágiles para el desarrollo de software. PROSPECTIVA, 11 (2), 30-39.spa
dcterms.referencesNavarro, M., Moreno, M., Aranda, J., Parra, L., Rueda, J., y Pantano, J. (Abril de 2017). Sedici: Repositorio Institucional de la UN LP. Argentina: Universidad Nacional de la Plata. Recuperado de http://sedici.unlp.edu.ar/handle/10915/62179spa
dcterms.referencesOrjuela, A., y Rojas, M. (24 de Mayo de 2008). Bdigital: Repositorio Institucional UN. Colombia: Universidad Nacional de Colombia. Recuperado de http://bdigital.unal.edu.co/15430/1/10037-18216-1-PB.pdfspa
dcterms.referencesOWASP (2018). Top 10 Controles Proactivos 2018. Recuperado de https://www.owasp.org/index.php/OWASP_Proactive_Controls#5:_Implement_Ident ity_and_Authentication_Controlsspa
dcterms.referencesOWASP. (2018). 10 Critical security areas that software developers must be aware to.. Recuperado de https://www.owasp.org/images/b/bc/OWASP_Top_10_Proactive_Controls_V3.pdfeng
dcterms.referencesOWASP. (2018). Los diez riesgos más críticos en aplicaciones web. Recuperado de https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdfspa
dcterms.referencesPadilla L. (Mayo 5 de 2010). Manufactura esbelta/ágil. Ingeniería Primero, 15(1), 64-69. Recuperado de http://files.udesprocesos.webnode.es/200000028- 6743f683e7/manufactura%20esbelta%20toyota.pdfspa
dcterms.referencesPérez, B. (2003). INCO-Instituto de Computación. Uruguay: Universidad de la República. Recuperado de https://www.fing.edu.uy/inco/pedeciba/bibliote/reptec/TR0417.pdfspa
dcterms.referencesPortafolio. (06 de Agosto de 2015). El sector software vende 9,3 billones de pesos al año. Portafolio. Recuperado de http://www.portafolio.co/negocios/empresas/sectorsoftware-vende-billones-pesos-ano-24860spa
dcterms.referencesPortafolio. (21 de Mayo de 2018). Industria del ‘software’ crecería 19% en el 2018. Portafolio. Recuperado de http://www.portafolio.co/negocios/industria-del-softwarecreceria-19-en-el-2018-517332eng
dcterms.referencesProyectos Agiles (s.f.). Qué es Scrum?. Recuperado de https://proyectosagiles.org/quees-scrum/spa
dcterms.referencesRodriguez, P. (Septiembre de 2008). Estudio de la aplicación de las metodologías ágiles para la evolución de productos software.(Tesis de Maestría) Recuperado de http://oa.upm.es/1939/1/TESIS_MASTER_PILAR_RODRIGUEZ_GONZALEZ.pdfspa
dcterms.referencesShwaber, K. y Sutherland, J. (Noviembre de 2017). Scrum Guides. Organización SCRUM. Recuperado de https://www.scrumguides.org/docs/scrumguide/v2017/2017-Scrum-Guide-SpanishSouthAmerican.pdspa
dcterms.referencesTarazona, C. (2007). Portal de Revistas. Colombia: Universidad Externado. Amenazas Informática y seguridad de la información. Recuperado de https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/spa
dcterms.referencesTrigas, M. (2012). Gestión de Proyectos Informáticos: Metodología Scrum. Recuperado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/17885/1/mtrigasTFC0612 memoria.pdfspa
dcterms.referencesUNP.(2015) Análisis del sector Tecnologías de la Información y Comunicación e Informática. Recuperado de https://www.unp.gov.co/launp/Documents/DA_PROCESO_15-13-3937756_211001041_15096259.pdfspa
dcterms.referencesVaras, M. (2000). Gestión de Proyectos de Desarrollo de Software. Concepción, Chile: Academia.edu. Recuperado de https://s3.amazonaws.com/academia.edu.documents/32026338/importante.pdf?AW SAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1538750967&Signature=Lp5 CJ4orVP5PsyJwVSHN7Qyied4%3D&response-contentdisposition=inline%3B%20filename%3DImportante.pdfspa
dcterms.referencesVersionOne (13 de diciembre de 2016). 10th Annual State of Agile Report. Recuperado de https://explore.versionone.com/state-of-agile/versionone-10th-annual-state-ofagile-report-2eng
dcterms.referencesVersionOne. (06 de abril 2017). 11th Annual State Agile Report. Recuperado de https://explore.versionone.com/state-of-agile/versionone-11th-annual-state-of-agilereport-2eng
dcterms.referencesVersionOne. (09 de Abril de 2018). 12th Annual State Agile Report. Recuperado de https://explore.versionone.com/state-of-agile/versionone-12th-annual-state-of-agilereporteng
dcterms.referencesVillalba, A. y Corchado, J. (2017). DIALNET. España: Universidad de La Rioja. Recuperado de https://dialnet.unirioja.es/servlet/articulo?codigo=6115622spa
dcterms.referencesZamora, J. (2011). Análisis de los procesos de Verificación y Validacón en las organizaciones software. (Tesis de Pregrado). Recuperado de https://orff.uc3m.es/bitstream/handle/10016/12880/PFC_Jorge_Zamora_Hernandez .pdf;jsessionid=BE79E67CF616CD2EDD5EFB8EE716FCBF?sequence=1spa
oaire.versioninfo:eu-repo/semantics/acceptedVersionspa
sb.programaMaestría en Ingeniería de Sistemas y Computaciónspa
sb.sedeSede Barranquillaspa

Archivos

Colecciones