Mostrar el registro sencillo del ítem
Proponer un modelo de desarrollo seguro web para la Armada de Colombia basados en el enfoque de SecDevops.
dc.contributor.author | Vélez Restrepo, Juan David | |
dc.contributor.other | Puerta Aponte, Gabriel Alberto. Mag | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-19T14:23:06Z | |
dc.date.available | 2024-06-19T14:23:06Z | |
dc.date.issued | 2021-06-30 | |
dc.date.submitted | 2024-06-18 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11080 | |
dc.description.abstract | El desarrollo de software ha venido evolucionado exponencialmente en las organizaciones a nivel mundial, teniendo en cuenta las múltiples bondades que ofrecen la implementación de los sistemas de información, mediante el uso de diferentes metodologías de software y culturas como DevOps, sin embargo, la seguridad en los desarrollos de software no representa un pilar fundamental, por lo cual se creó SecDevops”, el cual integra la seguridad a todo nivel dentro del ciclo de vida del software. La finalidad del presente proyecto, está basada en el análisis de las diferentes prácticas y estándares a nivel mundial en materia de desarrollo de software web, de tal forma que se mitigue la posibilidad de sufrir ataques cibernéticos en la Armada de Colombia, blindando cada una de las etapas en el ciclo de vida del software. Palabras clave—Desarrollo de software, sistemas de información web, modelo, ataques cibernéticos, estándares de desarrollo web. | es_ES |
dc.description.abstract | Software development has been evolving exponentially in organizations worldwide, taking into account the multiple benefits offered by the implementation of information systems, through the use of different software methodologies and cultures such as DevOps, however, security in software developments does not represent a fundamental pillar, which is why SecDevops was created" which integrates security at all levels within the life cycle of the software. The purpose of this project is based on the analysis of the different practices and standards worldwide in the field of web software development, in such a way that the possibility of suffering computer incidents in the National Navy is mitigated, shielding each of the stages in the life cycle of the software. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Capítulo 1. Presentación de la Monografía 16 1.1 Introducción 16 1.2 Estructura de la Monografía 17 1.3 Delimitación del Tema de Investigación 18 1.4 Planteamiento del Problema 18 1.4.1 Descripción del Problema 18 1.4.2 Pregunta de Investigación. 22 1.4.3 Hipótesis. 23 1.5 Objetivos 23 1.5.1 Objetivo general. 23 1.5.2 Objetivos específicos. 23 1.6 Justificación 23 Capítulo 2. Marcos Referenciales 26 2.1 Antecedentes. 26 2.2 Marco Jurídico 28 Capítulo 3. Marco Teórico 31 3.1 Seguridad Informática. 31 3.2 Ingeniería de Software 31 3.3 Desarrollo seguro: 32 3.4 Software Seguro. 32 3.5 Ciclo de vida de desarrollo de software seguro. 33 3.6 Metodologías ágiles del desarrollo de software 33 3.7 Metodología de desarrollo Scrum: 34 3.8 Metodología de desarrollo XP: 34 3.9 DevOps. 35 3.10 SecDevOps 35 3.11 ISO 15408: 36 3.12 ISO 12207. 37 3.13 ISO 9126. 37 3.14 IEEE 37 3.15 SEI-CERT 38 3.16 Pruebas de seguridad de aplicaciones estáticas (SAST) 38 3.17 OWASP: 39 Capítulo 4. Marco Metodológico 44 4.1 Metodología por Etapas 45 Capítulo 5. Criterios de Seguridad para el Desarrollo de Software Web en la Armada De Colombia 47 5.1 Proceso de Desarrollo de Software Web en la Armada de Colombia. 52 5.2 Procedimientos y formatos establecidos para el desarrollo del software en la Armada de Colombia 56 5.3 Marcos Metodológicos para el Desarrollo del Software Seguro 58 5.3.1 Criterios de Seguridad de Software Web en la Armada de Colombia 58 5.3.2 Arquitectura Sistema de Información Web 58 5.3.3 Estándar NVD CWE 59 5.3.4 Vulnerabilidades CWE - A1:2017 Inyección. 60 5.3.5 Vulnerabilidades CWE - A2:2017 Pérdida de Autenticación. 62 5.3.6 Vulnerabilidades CWE – A3:2017 Exposición de Datos Sensibles 64 5.3.7 Vulnerabilidades CWE – A4:2017 Entidades externas XML (XXE). 65 5.3.8 Vulnerabilidades CWE – A5:2017 Pérdida de Control de Acceso. 66 5.3.9 Vulnerabilidades CWE – A6:2017 Configuración de seguridad incorrecta. 68 5.3.10 Vulnerabilidades CWE – A7:2017 Secuencia de Comandos en Sitios Cruzados (XSS) 69 5.3.11 Vulnerabilidades CWE – A8:2017 Deserialización Insegura 70 5.3.12 Vulnerabilidades CWE – A9:2017 Componentes con Vulnerabilidades Conocidas 71 5.3.13 Vulnerabilidades CWE - A1:2017 Registro y Monitoreo Insuficientes. 71 5.4 Estándar de Verificación Seguridad en Aplicaciones Versión 3.0 (AVS por sus siglas en inglés). 72 Capítulo 6. Procedimiento de Desarrollo Seguro de Software Web para la Armada de Colombia 83 6.1 Objetivo del Procedimiento 83 6.2 Alcance del Procedimiento 83 6.3 Glosario del Procedimiento 83 6.4 Procedimiento 84 6.5 Fase 1: Antes de Empezar el Desarrollo 84 6.5.1 Fase de Requerimientos 84 6.5.2 Fase de Diseño. 85 6.5.3 Registrar Modelado de amenazas. 85 6.6 Fase 2: Fase de Desarrollo 86 6.6.1 Configurar el Servidor de la Aplicación 86 6.6.2 Configuración de seguridad sobre los códigos fuentes de las aplicaciones web cliente. 92 6.6.3 Validación del Lado del Servidor 93 6.7 Fase 3: Pruebas e Implementación 105 6.8 Fase 4: Mantenimiento 108 Capítulo 7. Herramientas para el Análisis de Vulnerabilidades de Software para la Armada de Colombia. 110 Capítulo 8. Evaluación Sistemas de Información Misionales Armada de Colombia 113 8.1 Sistema de Información Geográfico Operacional (SIGO). 113 8.3 Plataforma de Acción Integral (PAI) 131 8.4 Evaluación herramientas de escaneo de vulnerabilidades sistema PAI 145 8.4.1 NESSUS PAI 145 8.4.2 OWAS ZAP PAI 146 Capítulo 9. Conclusiones y Recomendaciones 148 9.1 Conclusiones 148 9.2 Recomendaciones 149 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Proponer un modelo de desarrollo seguro web para la Armada de Colombia basados en el enfoque de SecDevops. | es_ES |
dcterms.bibliographicCitation | Abundis, B., & Joaquín, C. (2013). Metodologías para desarrollar software seguro. ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica, 2(3), V. | es_ES |
dcterms.bibliographicCitation | Adaweb. (2020, septiembre). Comprobar HTTPS con PHP . https://www.adaweb.es/comprobar-https-con-php/ | es_ES |
dcterms.bibliographicCitation | Akhil, J. (2019). Openvas installation in CentOS 7 - Lintel Technologies Blog. https://howto.lintel.in/installing-openvas-centos-7/ | es_ES |
dcterms.bibliographicCitation | Antonieta Abud Figueroa, M. (2012). Calidad en la Industria del Software. La Norma ISO-9126. http://www.monografias.com/trabajos5/ | es_ES |
dcterms.bibliographicCitation | Apache. (2021). Security Tips - Apache HTTP Server Version 2.4. https://httpd.apache.org/docs/2.4/misc/security_tips.html | es_ES |
dcterms.bibliographicCitation | Armada Nacional. (2021). No Title. | es_ES |
dcterms.bibliographicCitation | BBC News Mundo. (2018). Un ciberataque a Facebook deja expuestas casi 50 millones de cuentas - BBC News Mundo. https://www.bbc.com/mundo/noticias-45685066 | es_ES |
dcterms.bibliographicCitation | Benet, C. (2015). Ingeniería del software (1a ed.). UOC. | es_ES |
dcterms.bibliographicCitation | Brown, M., & Paller, A. (2008). Secure software development: Why the development world awoke to the challenge. Information Security Technical Report, 13(1), 40–43. https://doi.org/10.1016/j.istr.2008.03.001 | es_ES |
dcterms.bibliographicCitation | Cadavid, A. N. (2013). Revisión de metodologías ágiles para el desarrollo de software. Prospectiva, 11(2), 30. https://doi.org/10.15665/rp.v11i2.36 | es_ES |
dcterms.bibliographicCitation | Castro, J. (2020). DevSecOps : Implementación de seguridad en DevOps a través de herramientas open source. | es_ES |
dcterms.bibliographicCitation | Ceballos, A., Bautista, F., Mesa, L., Argaéz, C., Durán, A., Miranda, F., Acevedo, R., Prada, W., | es_ES |
dcterms.bibliographicCitation | Ruiz, J., & Santos, H. (2020). Tendencias cibercrimen Colombia. http://www.ccit.org.cohttps//www.policia.gov.co/https://www.policia.gov.co/dijin | es_ES |
dcterms.bibliographicCitation | Cornegie Mellon University. (2018). Software Engineering Institute. https://www.sei.cmu.edu/about/divisions/cert/index.cfm | es_ES |
dcterms.bibliographicCitation | Crespo-martínez, E. (2021). SQLMAP aplicada a entornos APEX 5 Vulnerability analysis with SQLMAP applied to APEX5 context. 104–113. | es_ES |
dcterms.bibliographicCitation | Diéguez, M., & Cares, C. (2018). Anticipation models ( anti-models ) for a proactive cyber defence Modelos de anticipación ( antimodelos ) para una ciberdefensa proactiva Anticipation models ( anti-models ) for a proactive cyber defence. May. | es_ES |
dcterms.bibliographicCitation | El, M., McMahon, E., Samtani, S., Patton, M., & Chen, H. (2017). Benchmarking vulnerability scanners: An experiment on SCADA devices and scientific instruments. 2017 IEEE International Conference on Intelligence and Security Informatics: Security and Big Data, ISI 2017, 83–88. https://doi.org/10.1109/ISI.2017.8004879 | es_ES |
dcterms.bibliographicCitation | Elanda, A., & Buana, R. L. (2020). Analisis Keamanan Sistem Informasi Berbasis Website Dengan Metode Open Web Application Security Project (OWASP) Versi 4: Systematic Review. CESS (Journal of Computer Engineering, System and Science), 5(2), 185. https://doi.org/10.24114/cess.v5i2.17149 | es_ES |
dcterms.bibliographicCitation | Ferrara, P., Kr, A., Agostino, M., & Fausto, C. (2021). Static analysis for discovering IoT vulnerabilities. International Journal on Software Tools for Technology Transfer, 23(1), 71–88. https://doi.org/10.1007/s10009-020-00592-x | es_ES |
dcterms.bibliographicCitation | Figueroa, V., Blas, U., Córdoba, P. A., Superior, I., Bahía, J. X., & Baires, B. A. (2016). Secure Software Development Life Cycle. https://owasp.org/www-pdf-archive/OWASP-LATAMTour-Patagonia-2016-rvfigueroa.pdf | es_ES |
dcterms.bibliographicCitation | Fung, C. (2018). Principales vulnerabilidades en aplicaciones y cómo evitarlas. 1–52. https://cidecuador.org/wp-content/uploads/congresos/2018/congreso-internacional-de-desarrollo-de-software/diapo/principales-vulnerabilidades-en-aplicaciones-y-como-evitarlas_carlos-gonzales.pdf | es_ES |
dcterms.bibliographicCitation | García, F. (2018). Ingeniería en Software. 277–388. https://repositorio.grial.eu/bitstream/grial/1228/1/07-rep.pdf | es_ES |
dcterms.bibliographicCitation | Guaman, D., Guaman, F., Jaramillo, D., & Sucunuta, M. (2017). Implementación de técnicas y recomendaciones de seguridad OWASP para evitar ataques de tipo inyección SQL, XSS utilizando J2EE y WS-Security. Iberian Conference on Information Systems and Technologies, CISTI, March 2018. https://doi.org/10.23919/CISTI.2017.7975981 | es_ES |
dcterms.bibliographicCitation | Guerrero, J. C., Jiménez, R. A., Muñoz, J. A., Zambrano, A. M., & Ojeda, G. A. (2017). Aspectos fundamentales en la construcción de páginas web seguras basados en OWASP. Universidad Mariana - Boletín Informativo CEI, 4(2), 1–45. | es_ES |
dcterms.bibliographicCitation | Guzmán, D. (2017). La protección de información y los datos en el marco de la Ley 1273 de 2009: Un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticos. En Journal of Chemical Information and Modeling (Número 0). https://repository.ugc.edu.co/bitstream/handle/11396/4273/Dato_información_delitos_informáticos.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Haley, M. (2020). Cómo instalar el servidor web de Apache en CentOS 7 | DigitalOcean. https://www.digitalocean.com/community/tutorials/how-to-install-the-apache-web-server-on-centos-7-es | es_ES |
dcterms.bibliographicCitation | Henry Mauricio Villa Yánez, Andrés Santiago CISNEROS Barahona, Pablo Martí Méndez Naranjo, María Isabel Uvidia Fassler, & Ciro Diego Radicelli García. (2018). Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica Detection of vulnerabilities in applications that work on the Android operating system, through the develo. Año, 39(7). http://www.revistaespacios.com/a18v39n11/a18v39n11p07.pdf | es_ES |
dcterms.bibliographicCitation | Hurtado De Barrera, J. (2008). Metodología déla Investigación Guía para la comprensión holística de la ciencia Cuarta edición (Vol. 1). | es_ES |
dcterms.bibliographicCitation | Hussain, S. (2013). How To View and Configure Linux Logs on Ubuntu and Centos | DigitalOcean. https://www.digitalocean.com/community/tutorials/how-to-view-and-configure-linux-logs-on-ubuntu-and-centos | es_ES |
dcterms.bibliographicCitation | Iriz Ricote, S. (2019). Seguridad en el ciclo de vida del desarrollo del software. DevSecOps. 74. | es_ES |
dcterms.bibliographicCitation | ISO. (2016). ISO 9001 2015 Diferencias entre proceso y procedimiento. 22 enero, 2018. https://www.nueva-iso-9001-2015.com/2016/01/iso-9001-2015-diferencia-proceso-procedimiento/ | es_ES |
dcterms.bibliographicCitation | Joab, H., Caballero, I., Claudia, A., Vázquez, Z., Del, M., Santiago, C., Díaz, S., Trinidad, G., & Linares, R. (2020). EasyChair Preprint Security Through an Audit Plan Seguridad Mediante un Plan de Auditorías. | es_ES |
dcterms.bibliographicCitation | Karangle, N., Mishra, A. K., & Khan, D. A. (2019). Comparison of Nikto and Uniscan for measuring URL vulnerability. 2019 10th International Conference on Computing, Communication and Networking Technologies, ICCCNT 2019, 1–6. https://doi.org/10.1109/ICCCNT45670.2019.8944463 | es_ES |
dcterms.bibliographicCitation | Kharvi, P., B.S, R., & Manu, M. . (2019). Implementation of DevSecOps using Open-Source tools. International Journal of Advance Research, Ideas and Innovations in Technology, 5(3), 1050–1051. https://www.ijariit.com/manuscripts/v5i3/V5I3-1626.pdf | es_ES |
dcterms.bibliographicCitation | Kumar, C. (2019, junio 6). Guía de seguridad y refuerzo del servidor web Apache. https://geekflare.com/es/apache-web-server-hardening-security/ | es_ES |
dcterms.bibliographicCitation | Kushe, R. (2017). COMPARATIVE STUDY OF VULNERABILITY SCANNING TOOLS: NESSUS vs RETINA. International Scientific Journal “Security & Future”, YEAR I(2), 69–71. | es_ES |
dcterms.bibliographicCitation | Leite, G. S., & Albuquerque, A. B. (2019). An approach for reduce vulnerabilities in web information systems. En Advances in Intelligent Systems and Computing (Vol. 860). Springer International Publishing. https://doi.org/10.1007/978-3-030-00184-1_9 | es_ES |
dcterms.bibliographicCitation | López, D. M. (2020). Método para el desarrollo de software seguro basado en la ingeniería de software y ciberseguridad. INNOVA Research Journal, 5(3.1), 263–280. https://doi.org/10.33890/innova.v5.n3.1.2020.1440 | es_ES |
dcterms.bibliographicCitation | López de Jiménez, R. (2017). Pruebas de penetración en aplicaciones web usando hackeo ético. 13–19. | es_ES |
dcterms.bibliographicCitation | Lorenzo, J., & Florez, C. (2017). PROPUESTA DE AUDITORIA A LAS APLICACIONES WEB DE LA EMPRESA C&M CONSULTORES APLICANDO HERRAMIENTAS DE SOFTWARE LIBRE. | es_ES |
dcterms.bibliographicCitation | Lu, H. J., & Yu, Y. (2021). Research on WiFi Penetration Testing with Kali Linux. Complexity, 2021. https://doi.org/10.1155/2021/5570001 | es_ES |
dcterms.bibliographicCitation | Mahmood, B. (2021). Prioritizing CWE/SANS and OWASP Vulnerabilities: A Network-Based Model. International Journal of Computing and Digital Systems, 10(1), 2210–142. https://doi.org/10.12785/ijcds/100137 | es_ES |
dcterms.bibliographicCitation | Mas, J. (2019). Information Systems: Research, Development, Applications, Education (SIGSAND/PLAIS 2019). En Lecture Notes in Business Information Processing (Vol. 359). https://www.springer.com/gp/book/9783030296070 | es_ES |
dcterms.bibliographicCitation | Mellado, D., Fernández-Medina, E., & Piattini, M. (2007). A common criteria based security requirements engineering process for the development of secure information systems. Computer Standards and Interfaces, 29(2), 244–253. https://doi.org/10.1016/j.csi.2006.04.002 | es_ES |
dcterms.bibliographicCitation | Mishra, A. K., & Kumar, A. (2020). Performance-based Comparative Analysis of Open Source Vulnerability Testing Tools for Web Database Applications. 2020 11th International Conference on Computing, Communication and Networking Technologies, ICCCNT 2020, 1–5. https://doi.org/10.1109/ICCCNT49239.2020.9225324 | es_ES |
dcterms.bibliographicCitation | Morales, J. (Software E. I., Turner, R. (Software E. I., Miller, S. (Software E. I., Place, P. (Software E. I., & Shepard, D. J. (Software E. I. (2020). Guide to Implementing DevSecOps for a System of Systems in Highly Regulated Environments. April, 111. https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=638576 | es_ES |
dcterms.bibliographicCitation | Niño Benitez Yisel; Silega Martínez, N. (2018). Requisitos de Seguridad para aplicaciones web Security Requirements for web applications. Revista Cubana de Ciencias Informáticas, 12, 205–221. | es_ES |
dcterms.bibliographicCitation | NIST. (2021). NVD CWE Slice. https://nvd.nist.gov/vuln/categories | es_ES |
dcterms.bibliographicCitation | Open Web Aplication Security Project. (2017). Estándar de Verificación de Seguridad en APLICACIONES. https://owasp.org/www-pdf-archive/Estándar_de_Verificación_de_Seguridad_en_Aplicaciones_3.0.1.pdf | es_ES |
dcterms.bibliographicCitation | Ortega, J. (2020). Desarrollo seguro en ingeniería del software (1a ed., Vol. 1). Marcombo. https://www.perlego.com/book/2152519/desarrollo-seguro-en-ingeniera-del-software-aplicaciones-seguras-con-android-nodejs-python-y-c-pdf | es_ES |
dcterms.bibliographicCitation | OWASP. (2017). OWASP Top 10 - 2017. https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf | es_ES |
dcterms.bibliographicCitation | Panda Security. (2018). El ciberexpolio. | es_ES |
dcterms.bibliographicCitation | Panizzi, M., Hossian, A., & García, R. (2015). Implantación de Sistemas: Estudio Comparativo e Identificación de Vacancias en Metodologías Usuales. http://sedici.unlp.edu.ar/bitstream/handle/10915/56646/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Peclat, R. N., & Ramos, G. N. (2018). Semantic Analysis for Identifying Security Concerns in Software Procurement Edicts. New Generation Computing, 36(1), 21–40. https://doi.org/10.1007/s00354-017-0022-2 | es_ES |
dcterms.bibliographicCitation | Pereira, A. (2017). La Ley de Software libre en Colombia. https://repository.urosario.edu.co/bitstream/handle/10336/13617/La ley de software libre en Colombia.pdf;jsessionid=2DCE0EEBF2032559DF666D5C71240CA8?sequence=1 | es_ES |
dcterms.bibliographicCitation | PHP. (2021). PHP: password_hash - Manual. https://www.php.net/manual/es/function.password-hash.php | es_ES |
dcterms.bibliographicCitation | Prates, L., Faustino, J., Silva, M., & Pereira, R. (2019). DevSecOps metrics. Lecture Notes in Business Information Processing, 359, 77–90. https://doi.org/10.1007/978-3-030-29608-7_7 | es_ES |
dcterms.bibliographicCitation | Qasaimeh, M., Shamlawi, A., & Khairallah, T. (2018). Black box evaluation of web application scanners: Standards mapping approach. Journal of Theoretical and Applied Information Technology, 96(14), 4584–4596. | es_ES |
dcterms.bibliographicCitation | Quiroga, J. (2016). (PDF) SQL Injection | julio quiroga - Academia.edu. https://www.academia.edu/34751078/SQL_Injection | es_ES |
dcterms.bibliographicCitation | Quiroz Zambrano, S., & Macías Valencia, D. (2017). Seguridad en informática: consideraciones. Dominio de las Ciencias, 3(3), 676–688. | es_ES |
dcterms.bibliographicCitation | Red HAT. (s. f.). Directivas de configuración en el fichero httpd.conf. Recuperado 31 de julio de 2021, de https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-7.1/s1-configuration-config.html | es_ES |
dcterms.bibliographicCitation | Rico-Bautista, D., Francisco, U., & Santander, P. (2020). A practical guide to analyzing vulnerabilities in a GNU/Linux client-server environment using a pentesting methodology. Revista Ibérica de Sistemas e Tecnologias de Informação, 1, 1–17. http://www.aisti.eu | es_ES |
dcterms.bibliographicCitation | Rietveld, F., Alamo, G., & Natera, L. (2006). Hacia una metodología para la investiga tecnológica. | es_ES |
dcterms.bibliographicCitation | Robinson, Akbar, M., & Ridha, M. A. F. (2018). SQL injection and cross site scripting prevention using OWASP web application firewall. International Journal on Informatics Visualization, 2(4), 286–292. https://doi.org/10.30630/joiv.2.4.107 | es_ES |
dcterms.bibliographicCitation | Robles, M. (2018). De Secure SDLC a SecDevOps. https://owasp.org/www-pdf-archive/Latam-Tour-2018-Mario_Robles-compressed.pdf | es_ES |
dcterms.bibliographicCitation | Rodriguez Parra, J. D. (2016). Aplicación de las directrices de desarrollo móvil seguro de owasp. | es_ES |
dcterms.bibliographicCitation | Sánchez, J. G., Mendoza, M. N., & Garzón, G. M. (2020). Vulnerabilidades de sitios web gubernamentales en Ecuador : Un estudio exploratorio pre-muestral. 153, 67–79. | es_ES |
dcterms.bibliographicCitation | Sancho, J. C., Castaño, M., Lindo, A. C., Félix, J. A., Rodríguez, G., & Gómez, A. B. (2019). software seguro Contexto y trabajos previos. 1–4. | es_ES |
dcterms.bibliographicCitation | Sarmah, U., Bhattacharyya, D. K., & Kalita, J. K. (2018). A survey of detection methods for XSS attacks. Journal of Network and Computer Applications, 118(June), 113–143. https://doi.org/10.1016/j.jnca.2018.06.004 | es_ES |
dcterms.bibliographicCitation | Sharma, S., & Coyne, B. (2015). DevOps for Dummies IBM. IBM Limited Edition, 1, 1–76. https://www.immagic.com/eLibrary/ARCHIVES/EBOOKS/W150421S.pdf | es_ES |
dcterms.bibliographicCitation | Smith, K. (2018, abril). Protect Your PHP Application from SQL Injection | Kevin Smith. https://kevinsmith.io/protect-your-php-application-from-sql-injection | es_ES |
dcterms.bibliographicCitation | Taborda, A. M., & Valencia Duque, F. J. (2020). Comparación de algoritmos de búsqueda binarios y secuenciales para evaluar el riesgo de inyecciones SQL inferenciales en aplicaciones web. Iberian Journal of Information Systems and Technologies, E34, 276–292. | es_ES |
dcterms.bibliographicCitation | The MITRE Corporation. (2021). CWE is a Software Assurance strategic initiative sponsored by the National Cyber Security Division of the U.S. Department of Homeland Security. https://cwe.mitre.org/data/published/cwe_latest.pdf | es_ES |
dcterms.bibliographicCitation | The OWASP Foundation. (2017). Los diez riesgos más críticos en aplicaciones web. | es_ES |
dcterms.bibliographicCitation | Tigreros, S. (2019). Estudio sobre casos de cibercrimen en entidades Gubernamentales de Colombia en los último 5 años. https://repository.unad.edu.co/bitstream/handle/10596/36673/stigrerosm.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Universidad Externado. (2016). La protección del software desde la Propiedad Intelectual en Colombia: Conveniencia de la creación de una normativa especial que garantice los derechos de los desarrolladores - Departamento de Propiedad Intelectual. https://propintel.uexternado.edu.co/la-proteccion-del-software-desde-la-propiedad-intelectual-en-colombia-conveniencia-de-la-creacion-de-una-normativa-especial-que-garantice-los-derechos-de-los-desarrolladores/ | es_ES |
dcterms.bibliographicCitation | Vera, J. (2018). Revolución SecDevOps. Revista de ciberseguridad, seguridad de la información y privacidad, 132, 114–130. https://www.eset.com/fileadmin/ESET/ES/Landings/2019/Premios_periodismo/SIC132_reportaje_SecDevOps_José_Manuel_Vera.pdf | es_ES |
dcterms.bibliographicCitation | Voutssas M, J. (2010). Preservación documental digital y seguridad informática. Investigacion Bibliotecologica, 24(50), 127–155. https://doi.org/10.22201/iibi.0187358xp.2010.50.21416 | es_ES |
dcterms.bibliographicCitation | Yadav, S., Crasto, C., Syed, S., & Syed, S. (2020). Validation and Optimization of Vulnerability Detection on Web Application. SSRN Electronic Journal. https://doi.org/10.2139/ssrn.3686060 | es_ES |
dcterms.bibliographicCitation | Zavala, Á., & Alvarado, I. (2018). The importance of good practices in the development of secure web applications and their repercussions for not implementing them. Proceedings of the 2018 IEEE 38th Central America and Panama Convention, CONCAPAN 2018. https://doi.org/10.1109/CONCAPAN.2018.8596528 | es_ES |
dcterms.bibliographicCitation | Zeeshan, A. A. (2020). DevSecOps for .NET Core. En DevSecOps for .NET Core (1a ed.). https://doi.org/https://doi.org/10.1007/978-1-4842-5850-7 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 159 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Desarrollo de software | es_ES |
dc.subject.keywords | sistemas de información web | es_ES |
dc.subject.keywords | modelo | es_ES |
dc.subject.keywords | ataques cibernéticos | es_ES |
dc.subject.keywords | estándares de desarrollo web | es_ES |
dc.subject.keywords | Software development | es_ES |
dc.subject.keywords | web information systems | es_ES |
dc.subject.keywords | modeling | es_ES |
dc.subject.keywords | cyberattacks | es_ES |
dc.subject.keywords | web development standards | es_ES |
dc.type.driver | info:eu-repo/semantics/masterThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |