Mostrar el registro sencillo del ítem

dc.contributor.authorVélez Restrepo, Juan David
dc.contributor.otherPuerta Aponte, Gabriel Alberto. Mag
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-19T14:23:06Z
dc.date.available2024-06-19T14:23:06Z
dc.date.issued2021-06-30
dc.date.submitted2024-06-18
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11080
dc.description.abstractEl desarrollo de software ha venido evolucionado exponencialmente en las organizaciones a nivel mundial, teniendo en cuenta las múltiples bondades que ofrecen la implementación de los sistemas de información, mediante el uso de diferentes metodologías de software y culturas como DevOps, sin embargo, la seguridad en los desarrollos de software no representa un pilar fundamental, por lo cual se creó SecDevops”, el cual integra la seguridad a todo nivel dentro del ciclo de vida del software. La finalidad del presente proyecto, está basada en el análisis de las diferentes prácticas y estándares a nivel mundial en materia de desarrollo de software web, de tal forma que se mitigue la posibilidad de sufrir ataques cibernéticos en la Armada de Colombia, blindando cada una de las etapas en el ciclo de vida del software. Palabras clave—Desarrollo de software, sistemas de información web, modelo, ataques cibernéticos, estándares de desarrollo web.es_ES
dc.description.abstractSoftware development has been evolving exponentially in organizations worldwide, taking into account the multiple benefits offered by the implementation of information systems, through the use of different software methodologies and cultures such as DevOps, however, security in software developments does not represent a fundamental pillar, which is why SecDevops was created" which integrates security at all levels within the life cycle of the software. The purpose of this project is based on the analysis of the different practices and standards worldwide in the field of web software development, in such a way that the possibility of suffering computer incidents in the National Navy is mitigated, shielding each of the stages in the life cycle of the software.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsCapítulo 1. Presentación de la Monografía 16 1.1 Introducción 16 1.2 Estructura de la Monografía 17 1.3 Delimitación del Tema de Investigación 18 1.4 Planteamiento del Problema 18 1.4.1 Descripción del Problema 18 1.4.2 Pregunta de Investigación. 22 1.4.3 Hipótesis. 23 1.5 Objetivos 23 1.5.1 Objetivo general. 23 1.5.2 Objetivos específicos. 23 1.6 Justificación 23 Capítulo 2. Marcos Referenciales 26 2.1 Antecedentes. 26 2.2 Marco Jurídico 28 Capítulo 3. Marco Teórico 31 3.1 Seguridad Informática. 31 3.2 Ingeniería de Software 31 3.3 Desarrollo seguro: 32 3.4 Software Seguro. 32 3.5 Ciclo de vida de desarrollo de software seguro. 33 3.6 Metodologías ágiles del desarrollo de software 33 3.7 Metodología de desarrollo Scrum: 34 3.8 Metodología de desarrollo XP: 34 3.9 DevOps. 35 3.10 SecDevOps 35 3.11 ISO 15408: 36 3.12 ISO 12207. 37 3.13 ISO 9126. 37 3.14 IEEE 37 3.15 SEI-CERT 38 3.16 Pruebas de seguridad de aplicaciones estáticas (SAST) 38 3.17 OWASP: 39 Capítulo 4. Marco Metodológico 44 4.1 Metodología por Etapas 45 Capítulo 5. Criterios de Seguridad para el Desarrollo de Software Web en la Armada De Colombia 47 5.1 Proceso de Desarrollo de Software Web en la Armada de Colombia. 52 5.2 Procedimientos y formatos establecidos para el desarrollo del software en la Armada de Colombia 56 5.3 Marcos Metodológicos para el Desarrollo del Software Seguro 58 5.3.1 Criterios de Seguridad de Software Web en la Armada de Colombia 58 5.3.2 Arquitectura Sistema de Información Web 58 5.3.3 Estándar NVD CWE 59 5.3.4 Vulnerabilidades CWE - A1:2017 Inyección. 60 5.3.5 Vulnerabilidades CWE - A2:2017 Pérdida de Autenticación. 62 5.3.6 Vulnerabilidades CWE – A3:2017 Exposición de Datos Sensibles 64 5.3.7 Vulnerabilidades CWE – A4:2017 Entidades externas XML (XXE). 65 5.3.8 Vulnerabilidades CWE – A5:2017 Pérdida de Control de Acceso. 66 5.3.9 Vulnerabilidades CWE – A6:2017 Configuración de seguridad incorrecta. 68 5.3.10 Vulnerabilidades CWE – A7:2017 Secuencia de Comandos en Sitios Cruzados (XSS) 69 5.3.11 Vulnerabilidades CWE – A8:2017 Deserialización Insegura 70 5.3.12 Vulnerabilidades CWE – A9:2017 Componentes con Vulnerabilidades Conocidas 71 5.3.13 Vulnerabilidades CWE - A1:2017 Registro y Monitoreo Insuficientes. 71 5.4 Estándar de Verificación Seguridad en Aplicaciones Versión 3.0 (AVS por sus siglas en inglés). 72 Capítulo 6. Procedimiento de Desarrollo Seguro de Software Web para la Armada de Colombia 83 6.1 Objetivo del Procedimiento 83 6.2 Alcance del Procedimiento 83 6.3 Glosario del Procedimiento 83 6.4 Procedimiento 84 6.5 Fase 1: Antes de Empezar el Desarrollo 84 6.5.1 Fase de Requerimientos 84 6.5.2 Fase de Diseño. 85 6.5.3 Registrar Modelado de amenazas. 85 6.6 Fase 2: Fase de Desarrollo 86 6.6.1 Configurar el Servidor de la Aplicación 86 6.6.2 Configuración de seguridad sobre los códigos fuentes de las aplicaciones web cliente. 92 6.6.3 Validación del Lado del Servidor 93 6.7 Fase 3: Pruebas e Implementación 105 6.8 Fase 4: Mantenimiento 108 Capítulo 7. Herramientas para el Análisis de Vulnerabilidades de Software para la Armada de Colombia. 110 Capítulo 8. Evaluación Sistemas de Información Misionales Armada de Colombia 113 8.1 Sistema de Información Geográfico Operacional (SIGO). 113 8.3 Plataforma de Acción Integral (PAI) 131 8.4 Evaluación herramientas de escaneo de vulnerabilidades sistema PAI 145 8.4.1 NESSUS PAI 145 8.4.2 OWAS ZAP PAI 146 Capítulo 9. Conclusiones y Recomendaciones 148 9.1 Conclusiones 148 9.2 Recomendaciones 149es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleProponer un modelo de desarrollo seguro web para la Armada de Colombia basados en el enfoque de SecDevops.es_ES
dcterms.bibliographicCitationAbundis, B., & Joaquín, C. (2013). Metodologías para desarrollar software seguro. ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica, 2(3), V.es_ES
dcterms.bibliographicCitationAdaweb. (2020, septiembre). Comprobar HTTPS con PHP . https://www.adaweb.es/comprobar-https-con-php/es_ES
dcterms.bibliographicCitationAkhil, J. (2019). Openvas installation in CentOS 7 - Lintel Technologies Blog. https://howto.lintel.in/installing-openvas-centos-7/es_ES
dcterms.bibliographicCitationAntonieta Abud Figueroa, M. (2012). Calidad en la Industria del Software. La Norma ISO-9126. http://www.monografias.com/trabajos5/es_ES
dcterms.bibliographicCitationApache. (2021). Security Tips - Apache HTTP Server Version 2.4. https://httpd.apache.org/docs/2.4/misc/security_tips.htmles_ES
dcterms.bibliographicCitationArmada Nacional. (2021). No Title.es_ES
dcterms.bibliographicCitationBBC News Mundo. (2018). Un ciberataque a Facebook deja expuestas casi 50 millones de cuentas - BBC News Mundo. https://www.bbc.com/mundo/noticias-45685066es_ES
dcterms.bibliographicCitationBenet, C. (2015). Ingeniería del software (1a ed.). UOC.es_ES
dcterms.bibliographicCitationBrown, M., & Paller, A. (2008). Secure software development: Why the development world awoke to the challenge. Information Security Technical Report, 13(1), 40–43. https://doi.org/10.1016/j.istr.2008.03.001es_ES
dcterms.bibliographicCitationCadavid, A. N. (2013). Revisión de metodologías ágiles para el desarrollo de software. Prospectiva, 11(2), 30. https://doi.org/10.15665/rp.v11i2.36es_ES
dcterms.bibliographicCitationCastro, J. (2020). DevSecOps : Implementación de seguridad en DevOps a través de herramientas open source.es_ES
dcterms.bibliographicCitationCeballos, A., Bautista, F., Mesa, L., Argaéz, C., Durán, A., Miranda, F., Acevedo, R., Prada, W.,es_ES
dcterms.bibliographicCitationRuiz, J., & Santos, H. (2020). Tendencias cibercrimen Colombia. http://www.ccit.org.cohttps//www.policia.gov.co/https://www.policia.gov.co/dijines_ES
dcterms.bibliographicCitationCornegie Mellon University. (2018). Software Engineering Institute. https://www.sei.cmu.edu/about/divisions/cert/index.cfmes_ES
dcterms.bibliographicCitationCrespo-martínez, E. (2021). SQLMAP aplicada a entornos APEX 5 Vulnerability analysis with SQLMAP applied to APEX5 context. 104–113.es_ES
dcterms.bibliographicCitationDiéguez, M., & Cares, C. (2018). Anticipation models ( anti-models ) for a proactive cyber defence Modelos de anticipación ( antimodelos ) para una ciberdefensa proactiva Anticipation models ( anti-models ) for a proactive cyber defence. May.es_ES
dcterms.bibliographicCitationEl, M., McMahon, E., Samtani, S., Patton, M., & Chen, H. (2017). Benchmarking vulnerability scanners: An experiment on SCADA devices and scientific instruments. 2017 IEEE International Conference on Intelligence and Security Informatics: Security and Big Data, ISI 2017, 83–88. https://doi.org/10.1109/ISI.2017.8004879es_ES
dcterms.bibliographicCitationElanda, A., & Buana, R. L. (2020). Analisis Keamanan Sistem Informasi Berbasis Website Dengan Metode Open Web Application Security Project (OWASP) Versi 4: Systematic Review. CESS (Journal of Computer Engineering, System and Science), 5(2), 185. https://doi.org/10.24114/cess.v5i2.17149es_ES
dcterms.bibliographicCitationFerrara, P., Kr, A., Agostino, M., & Fausto, C. (2021). Static analysis for discovering IoT vulnerabilities. International Journal on Software Tools for Technology Transfer, 23(1), 71–88. https://doi.org/10.1007/s10009-020-00592-xes_ES
dcterms.bibliographicCitationFigueroa, V., Blas, U., Córdoba, P. A., Superior, I., Bahía, J. X., & Baires, B. A. (2016). Secure Software Development Life Cycle. https://owasp.org/www-pdf-archive/OWASP-LATAMTour-Patagonia-2016-rvfigueroa.pdfes_ES
dcterms.bibliographicCitationFung, C. (2018). Principales vulnerabilidades en aplicaciones y cómo evitarlas. 1–52. https://cidecuador.org/wp-content/uploads/congresos/2018/congreso-internacional-de-desarrollo-de-software/diapo/principales-vulnerabilidades-en-aplicaciones-y-como-evitarlas_carlos-gonzales.pdfes_ES
dcterms.bibliographicCitationGarcía, F. (2018). Ingeniería en Software. 277–388. https://repositorio.grial.eu/bitstream/grial/1228/1/07-rep.pdfes_ES
dcterms.bibliographicCitationGuaman, D., Guaman, F., Jaramillo, D., & Sucunuta, M. (2017). Implementación de técnicas y recomendaciones de seguridad OWASP para evitar ataques de tipo inyección SQL, XSS utilizando J2EE y WS-Security. Iberian Conference on Information Systems and Technologies, CISTI, March 2018. https://doi.org/10.23919/CISTI.2017.7975981es_ES
dcterms.bibliographicCitationGuerrero, J. C., Jiménez, R. A., Muñoz, J. A., Zambrano, A. M., & Ojeda, G. A. (2017). Aspectos fundamentales en la construcción de páginas web seguras basados en OWASP. Universidad Mariana - Boletín Informativo CEI, 4(2), 1–45.es_ES
dcterms.bibliographicCitationGuzmán, D. (2017). La protección de información y los datos en el marco de la Ley 1273 de 2009: Un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticos. En Journal of Chemical Information and Modeling (Número 0). https://repository.ugc.edu.co/bitstream/handle/11396/4273/Dato_información_delitos_informáticos.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationHaley, M. (2020). Cómo instalar el servidor web de Apache en CentOS 7 | DigitalOcean. https://www.digitalocean.com/community/tutorials/how-to-install-the-apache-web-server-on-centos-7-eses_ES
dcterms.bibliographicCitationHenry Mauricio Villa Yánez, Andrés Santiago CISNEROS Barahona, Pablo Martí Méndez Naranjo, María Isabel Uvidia Fassler, & Ciro Diego Radicelli García. (2018). Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica Detection of vulnerabilities in applications that work on the Android operating system, through the develo. Año, 39(7). http://www.revistaespacios.com/a18v39n11/a18v39n11p07.pdfes_ES
dcterms.bibliographicCitationHurtado De Barrera, J. (2008). Metodología déla Investigación Guía para la comprensión holística de la ciencia Cuarta edición (Vol. 1).es_ES
dcterms.bibliographicCitationHussain, S. (2013). How To View and Configure Linux Logs on Ubuntu and Centos | DigitalOcean. https://www.digitalocean.com/community/tutorials/how-to-view-and-configure-linux-logs-on-ubuntu-and-centoses_ES
dcterms.bibliographicCitationIriz Ricote, S. (2019). Seguridad en el ciclo de vida del desarrollo del software. DevSecOps. 74.es_ES
dcterms.bibliographicCitationISO. (2016). ISO 9001 2015 Diferencias entre proceso y procedimiento. 22 enero, 2018. https://www.nueva-iso-9001-2015.com/2016/01/iso-9001-2015-diferencia-proceso-procedimiento/es_ES
dcterms.bibliographicCitationJoab, H., Caballero, I., Claudia, A., Vázquez, Z., Del, M., Santiago, C., Díaz, S., Trinidad, G., & Linares, R. (2020). EasyChair Preprint Security Through an Audit Plan Seguridad Mediante un Plan de Auditorías.es_ES
dcterms.bibliographicCitationKarangle, N., Mishra, A. K., & Khan, D. A. (2019). Comparison of Nikto and Uniscan for measuring URL vulnerability. 2019 10th International Conference on Computing, Communication and Networking Technologies, ICCCNT 2019, 1–6. https://doi.org/10.1109/ICCCNT45670.2019.8944463es_ES
dcterms.bibliographicCitationKharvi, P., B.S, R., & Manu, M. . (2019). Implementation of DevSecOps using Open-Source tools. International Journal of Advance Research, Ideas and Innovations in Technology, 5(3), 1050–1051. https://www.ijariit.com/manuscripts/v5i3/V5I3-1626.pdfes_ES
dcterms.bibliographicCitationKumar, C. (2019, junio 6). Guía de seguridad y refuerzo del servidor web Apache. https://geekflare.com/es/apache-web-server-hardening-security/es_ES
dcterms.bibliographicCitationKushe, R. (2017). COMPARATIVE STUDY OF VULNERABILITY SCANNING TOOLS: NESSUS vs RETINA. International Scientific Journal “Security & Future”, YEAR I(2), 69–71.es_ES
dcterms.bibliographicCitationLeite, G. S., & Albuquerque, A. B. (2019). An approach for reduce vulnerabilities in web information systems. En Advances in Intelligent Systems and Computing (Vol. 860). Springer International Publishing. https://doi.org/10.1007/978-3-030-00184-1_9es_ES
dcterms.bibliographicCitationLópez, D. M. (2020). Método para el desarrollo de software seguro basado en la ingeniería de software y ciberseguridad. INNOVA Research Journal, 5(3.1), 263–280. https://doi.org/10.33890/innova.v5.n3.1.2020.1440es_ES
dcterms.bibliographicCitationLópez de Jiménez, R. (2017). Pruebas de penetración en aplicaciones web usando hackeo ético. 13–19.es_ES
dcterms.bibliographicCitationLorenzo, J., & Florez, C. (2017). PROPUESTA DE AUDITORIA A LAS APLICACIONES WEB DE LA EMPRESA C&M CONSULTORES APLICANDO HERRAMIENTAS DE SOFTWARE LIBRE.es_ES
dcterms.bibliographicCitationLu, H. J., & Yu, Y. (2021). Research on WiFi Penetration Testing with Kali Linux. Complexity, 2021. https://doi.org/10.1155/2021/5570001es_ES
dcterms.bibliographicCitationMahmood, B. (2021). Prioritizing CWE/SANS and OWASP Vulnerabilities: A Network-Based Model. International Journal of Computing and Digital Systems, 10(1), 2210–142. https://doi.org/10.12785/ijcds/100137es_ES
dcterms.bibliographicCitationMas, J. (2019). Information Systems: Research, Development, Applications, Education (SIGSAND/PLAIS 2019). En Lecture Notes in Business Information Processing (Vol. 359). https://www.springer.com/gp/book/9783030296070es_ES
dcterms.bibliographicCitationMellado, D., Fernández-Medina, E., & Piattini, M. (2007). A common criteria based security requirements engineering process for the development of secure information systems. Computer Standards and Interfaces, 29(2), 244–253. https://doi.org/10.1016/j.csi.2006.04.002es_ES
dcterms.bibliographicCitationMishra, A. K., & Kumar, A. (2020). Performance-based Comparative Analysis of Open Source Vulnerability Testing Tools for Web Database Applications. 2020 11th International Conference on Computing, Communication and Networking Technologies, ICCCNT 2020, 1–5. https://doi.org/10.1109/ICCCNT49239.2020.9225324es_ES
dcterms.bibliographicCitationMorales, J. (Software E. I., Turner, R. (Software E. I., Miller, S. (Software E. I., Place, P. (Software E. I., & Shepard, D. J. (Software E. I. (2020). Guide to Implementing DevSecOps for a System of Systems in Highly Regulated Environments. April, 111. https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=638576es_ES
dcterms.bibliographicCitationNiño Benitez Yisel; Silega Martínez, N. (2018). Requisitos de Seguridad para aplicaciones web Security Requirements for web applications. Revista Cubana de Ciencias Informáticas, 12, 205–221.es_ES
dcterms.bibliographicCitationNIST. (2021). NVD CWE Slice. https://nvd.nist.gov/vuln/categorieses_ES
dcterms.bibliographicCitationOpen Web Aplication Security Project. (2017). Estándar de Verificación de Seguridad en APLICACIONES. https://owasp.org/www-pdf-archive/Estándar_de_Verificación_de_Seguridad_en_Aplicaciones_3.0.1.pdfes_ES
dcterms.bibliographicCitationOrtega, J. (2020). Desarrollo seguro en ingeniería del software (1a ed., Vol. 1). Marcombo. https://www.perlego.com/book/2152519/desarrollo-seguro-en-ingeniera-del-software-aplicaciones-seguras-con-android-nodejs-python-y-c-pdfes_ES
dcterms.bibliographicCitationOWASP. (2017). OWASP Top 10 - 2017. https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdfes_ES
dcterms.bibliographicCitationPanda Security. (2018). El ciberexpolio.es_ES
dcterms.bibliographicCitationPanizzi, M., Hossian, A., & García, R. (2015). Implantación de Sistemas: Estudio Comparativo e Identificación de Vacancias en Metodologías Usuales. http://sedici.unlp.edu.ar/bitstream/handle/10915/56646/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationPeclat, R. N., & Ramos, G. N. (2018). Semantic Analysis for Identifying Security Concerns in Software Procurement Edicts. New Generation Computing, 36(1), 21–40. https://doi.org/10.1007/s00354-017-0022-2es_ES
dcterms.bibliographicCitationPereira, A. (2017). La Ley de Software libre en Colombia. https://repository.urosario.edu.co/bitstream/handle/10336/13617/La ley de software libre en Colombia.pdf;jsessionid=2DCE0EEBF2032559DF666D5C71240CA8?sequence=1es_ES
dcterms.bibliographicCitationPHP. (2021). PHP: password_hash - Manual. https://www.php.net/manual/es/function.password-hash.phpes_ES
dcterms.bibliographicCitationPrates, L., Faustino, J., Silva, M., & Pereira, R. (2019). DevSecOps metrics. Lecture Notes in Business Information Processing, 359, 77–90. https://doi.org/10.1007/978-3-030-29608-7_7es_ES
dcterms.bibliographicCitationQasaimeh, M., Shamlawi, A., & Khairallah, T. (2018). Black box evaluation of web application scanners: Standards mapping approach. Journal of Theoretical and Applied Information Technology, 96(14), 4584–4596.es_ES
dcterms.bibliographicCitationQuiroga, J. (2016). (PDF) SQL Injection | julio quiroga - Academia.edu. https://www.academia.edu/34751078/SQL_Injectiones_ES
dcterms.bibliographicCitationQuiroz Zambrano, S., & Macías Valencia, D. (2017). Seguridad en informática: consideraciones. Dominio de las Ciencias, 3(3), 676–688.es_ES
dcterms.bibliographicCitationRed HAT. (s. f.). Directivas de configuración en el fichero httpd.conf. Recuperado 31 de julio de 2021, de https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-7.1/s1-configuration-config.htmles_ES
dcterms.bibliographicCitationRico-Bautista, D., Francisco, U., & Santander, P. (2020). A practical guide to analyzing vulnerabilities in a GNU/Linux client-server environment using a pentesting methodology. Revista Ibérica de Sistemas e Tecnologias de Informação, 1, 1–17. http://www.aisti.eues_ES
dcterms.bibliographicCitationRietveld, F., Alamo, G., & Natera, L. (2006). Hacia una metodología para la investiga tecnológica.es_ES
dcterms.bibliographicCitationRobinson, Akbar, M., & Ridha, M. A. F. (2018). SQL injection and cross site scripting prevention using OWASP web application firewall. International Journal on Informatics Visualization, 2(4), 286–292. https://doi.org/10.30630/joiv.2.4.107es_ES
dcterms.bibliographicCitationRobles, M. (2018). De Secure SDLC a SecDevOps. https://owasp.org/www-pdf-archive/Latam-Tour-2018-Mario_Robles-compressed.pdfes_ES
dcterms.bibliographicCitationRodriguez Parra, J. D. (2016). Aplicación de las directrices de desarrollo móvil seguro de owasp.es_ES
dcterms.bibliographicCitationSánchez, J. G., Mendoza, M. N., & Garzón, G. M. (2020). Vulnerabilidades de sitios web gubernamentales en Ecuador : Un estudio exploratorio pre-muestral. 153, 67–79.es_ES
dcterms.bibliographicCitationSancho, J. C., Castaño, M., Lindo, A. C., Félix, J. A., Rodríguez, G., & Gómez, A. B. (2019). software seguro Contexto y trabajos previos. 1–4.es_ES
dcterms.bibliographicCitationSarmah, U., Bhattacharyya, D. K., & Kalita, J. K. (2018). A survey of detection methods for XSS attacks. Journal of Network and Computer Applications, 118(June), 113–143. https://doi.org/10.1016/j.jnca.2018.06.004es_ES
dcterms.bibliographicCitationSharma, S., & Coyne, B. (2015). DevOps for Dummies IBM. IBM Limited Edition, 1, 1–76. https://www.immagic.com/eLibrary/ARCHIVES/EBOOKS/W150421S.pdfes_ES
dcterms.bibliographicCitationSmith, K. (2018, abril). Protect Your PHP Application from SQL Injection | Kevin Smith. https://kevinsmith.io/protect-your-php-application-from-sql-injectiones_ES
dcterms.bibliographicCitationTaborda, A. M., & Valencia Duque, F. J. (2020). Comparación de algoritmos de búsqueda binarios y secuenciales para evaluar el riesgo de inyecciones SQL inferenciales en aplicaciones web. Iberian Journal of Information Systems and Technologies, E34, 276–292.es_ES
dcterms.bibliographicCitationThe MITRE Corporation. (2021). CWE is a Software Assurance strategic initiative sponsored by the National Cyber Security Division of the U.S. Department of Homeland Security. https://cwe.mitre.org/data/published/cwe_latest.pdfes_ES
dcterms.bibliographicCitationThe OWASP Foundation. (2017). Los diez riesgos más críticos en aplicaciones web.es_ES
dcterms.bibliographicCitationTigreros, S. (2019). Estudio sobre casos de cibercrimen en entidades Gubernamentales de Colombia en los último 5 años. https://repository.unad.edu.co/bitstream/handle/10596/36673/stigrerosm.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationUniversidad Externado. (2016). La protección del software desde la Propiedad Intelectual en Colombia: Conveniencia de la creación de una normativa especial que garantice los derechos de los desarrolladores - Departamento de Propiedad Intelectual. https://propintel.uexternado.edu.co/la-proteccion-del-software-desde-la-propiedad-intelectual-en-colombia-conveniencia-de-la-creacion-de-una-normativa-especial-que-garantice-los-derechos-de-los-desarrolladores/es_ES
dcterms.bibliographicCitationVera, J. (2018). Revolución SecDevOps. Revista de ciberseguridad, seguridad de la información y privacidad, 132, 114–130. https://www.eset.com/fileadmin/ESET/ES/Landings/2019/Premios_periodismo/SIC132_reportaje_SecDevOps_José_Manuel_Vera.pdfes_ES
dcterms.bibliographicCitationVoutssas M, J. (2010). Preservación documental digital y seguridad informática. Investigacion Bibliotecologica, 24(50), 127–155. https://doi.org/10.22201/iibi.0187358xp.2010.50.21416es_ES
dcterms.bibliographicCitationYadav, S., Crasto, C., Syed, S., & Syed, S. (2020). Validation and Optimization of Vulnerability Detection on Web Application. SSRN Electronic Journal. https://doi.org/10.2139/ssrn.3686060es_ES
dcterms.bibliographicCitationZavala, Á., & Alvarado, I. (2018). The importance of good practices in the development of secure web applications and their repercussions for not implementing them. Proceedings of the 2018 IEEE 38th Central America and Panama Convention, CONCAPAN 2018. https://doi.org/10.1109/CONCAPAN.2018.8596528es_ES
dcterms.bibliographicCitationZeeshan, A. A. (2020). DevSecOps for .NET Core. En DevSecOps for .NET Core (1a ed.). https://doi.org/https://doi.org/10.1007/978-1-4842-5850-7es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition159 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsDesarrollo de softwarees_ES
dc.subject.keywordssistemas de información webes_ES
dc.subject.keywordsmodeloes_ES
dc.subject.keywordsataques cibernéticoses_ES
dc.subject.keywordsestándares de desarrollo webes_ES
dc.subject.keywordsSoftware developmentes_ES
dc.subject.keywordsweb information systemses_ES
dc.subject.keywordsmodelinges_ES
dc.subject.keywordscyberattackses_ES
dc.subject.keywordsweb development standardses_ES
dc.type.driverinfo:eu-repo/semantics/masterThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/