Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorPolo Amador, Leydi Johana
dc.contributor.authorOrtega Centeno, Abelardo
dc.contributor.otherGalvis Silva, Sergio Alexander
dc.coverage.spatialBucaramangaes_ES
dc.date.accessioned2023-11-28T20:16:48Z
dc.date.available2023-11-28T20:16:48Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/14106
dc.description.abstractEste estudio se realizó con la intención de diseñar una guía metodológica para la aplicación del Top Ten basado en OWASP (Open Web Application Security Project) por medio de un análisis bibliográfico con el fin de facilitar su uso en pro de la seguridad de los usuarios de servidores web. Esto se llevó a cabo por medio de un estudio de enfoque cualitativo, con alcance descriptivo, siguiendo un diseño de tipo revisión documental. Luego de recolectar los datos de fuentes secundarias obtenidas de bases de datos académicas, se analizó la información obtenida para concluir que los modelos de desarrollo de software seguro aplicados en Colombia se identifican como modelo SSDLC, modelo Microsoft Security Develpment Lifecycle, modelo SAMM de OWASP, modelo BSIMM y modelo de eXtreme Programming. Cada uno de estos conceptos tiene sus respectivas funcionalidades y enfoques.es_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsTABLA DE CONTENIDO RESUMEN EJECUTIVO 9 INTRODUCCIÓN 10 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 12 1.1. PLANTEAMIENTO DEL PROBLEMA 12 1.2. JUSTIFICACIÓN 13 1.3. OBJETIVOS 14 1.3.1. OBJETIVO GENERAL 14 1.3.2. OBJETIVOS ESPECÍFICOS 14 1.4. ESTADO DEL ARTE 15 2. MARCO REFERENCIAL 20 2.1. MARCO TEÓRICO 20 2.1.1. METODOLOGÍA OWASP 20 2.1.2. TIPOS DE ATAQUE CIBERNÉTICOS 21 2.1.3. EXPOSICIÓN DE DATOS SENSIBLES 22 2.1.4. SEGURIDAD INFORMÁTICA 22 2.1.5. VULNERABILIDAD EN LOS SOFTWARES 23 2.1.6. SEGURIDAD EN EL DISEÑO DE LOS SISTEMAS 24 2.1.7. SEGURIDAD EN LA CODIFICACIÓN 25 2.1.8. SEGURIDAD EN LAS PRUEBAS 26 2.2. MARCO CONCEPTUAL 27 2.2.1. APLICACIONES WEB 27 2.2.2. ATAQUE CIBERNÉTICO 28 2.2.3. LA WEB 28 2.2.4. PREVENCIÓN DE ATAQUES CIBERNÉTICOS 29 2.2.5. PROTOCOLO DE SEGURIDAD 29 2.2.6. TIC 30 3. DISEÑO DE LA INVESTIGACION 31 4. DESARROLLO DEL TRABAJO DE GRADO 32 5. RESULTADOS 34 5.1. IDENTIFICAR CÓMO HA SIDO LA EVOLUCIÓN Y FUNCIONAMIENTO DE LOS PRINCIPALES MODELOS DE DESARROLLO DE SOFTWARE SEGURO POR MEDIO DE UNA RECOPILACIÓN DE INFORMACIÓN BIBLIOGRÁFICA DE LOS DISTINTOS AUTORES. 34 5.2. DESCRIBIR CUÁLES LOS PRINCIPALES MODELOS DE SOFTWARE SEGURO IMPLEMENTADOS EN COLOMBIA A TRAVÉS DE UNA RECOPILACIÓN DE DISTINTOS AUTORES PARA ASÍ COMPRENDER CUÁLES SON SUS PRINCIPALES USOS EN LOS DISTINTOS SECTORES PRODUCTIVOS. 37 5.3. DISEÑAR UNA GUÍA QUE INCLUYA LA INFORMACIÓN RECOPILADA COMO PARTE DE LOS PRIMEROS OBJETIVOS CON EL FIN DE QUE LAS MIPYMES TENGAN UNA HERRAMIENTA DE APOYO AL MOMENTO DE DESARROLLAR E IMPLEMENTAR SOFTWARES. 40 6. CONCLUSIONES 43 7. RECOMENDACIONES 45 8. REFERENCIAS BIBLIOGRÁFICAS 46es_ES
dc.language.isoeses_ES
dc.publisherUnidades Tecnológicas de Santanderes_ES
dc.subjectSeguridad informática, OWASP, desarrollo de software, mipymeses_ES
dc.titleDiseño de una guía metodológica para la aplicación del Top Ten basado en OWASP (Open Web Application Security Project)es_ES
dc.typePreprintes_ES
dc.rights.holdercopyright(CC.BY.NC.ND 2.5)es_ES
dc.date.emitido2023-11-07
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidaddesarrollo_tecnológicoes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Sistemases_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2023-10-05
dc.description.programaacademicoIngeniería de Sistemases_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem