Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorCarrascal Avendaño, Carlos Alberto
dc.contributor.authorMartínez Niño, Harold Hernando
dc.contributor.otherCastellanos Valderrama, Jorge Giovanny
dc.coverage.spatialN/Aes_ES
dc.date.accessioned2025-04-01T22:10:18Z
dc.date.available2025-04-01T22:10:18Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/19167
dc.descriptionAplicaciones Web, Cumplimiento Normativo, Empresas, Evaluación de Seguridad, Guía.es_ES
dc.description.abstractEste proyecto de investigación tiene como propósito desarrollar una guía de evaluación de seguridad, mediante el cumplimiento características y buenas prácticas para aplicaciones web de uso empresarial. Para lograr lo anterior, se caracterizan los estándares de evaluación de seguridad existentes para la protección de aplicaciones web empresariales, a través de una revisión bibliográfica. Asimismo, se analiza la aplicación web desde el cumplimiento normativo. Finalmente, se desarrolla un conjunto actualizado de pautas y procedimientos para la evaluación de seguridad de aplicaciones web en un formato accesible y comprensible para interesados en el tema. Metodológicamente, la investigación es Cualitativa de tipo Documental con un Enfoque Descriptivo - Transversal y No Experimental; desarrollado a través de una Revisión Bibliográfica realizada en bases de datos confiables. En cuanto a las técnicas de recolección de datos se hizo a través de consulta de fuentes secundarias, generando con ello una matriz de evaluación, donde se describe el cumplimiento de características de seguridad en aplicaciones web empresariales. Finalmente, se puede decir que, la evaluación en la seguridad de aplicaciones web empresariales es un proceso crítico para proteger a los activos digitales de una organización, en los cuales promueven un entorno más seguro y resiliente ante la eventualidad de una ciber – amenaza por ende la inversión en seguridad no sólo protege la información sensible, sino que al igual también fortalece y predomina la confianza de los clientes, trabajadores y socios, entre otros.es_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsTABLA DE CONTENIDO RESUMEN EJECUTIVO .................................................................................................. 10 INTRODUCCIÓN ............................................................................................................. 12 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN ........................................ 15 1.1 PLANTEAMIENTO DEL PROBLEMA ....................................................................... 15 1.2 JUSTIFICACIÓN........................................................................................................ 18 1.3 OBJETIVOS .............................................................................................................. 21 1.3.1 OBJETIVO GENERAL .................................................................................................. 21 1.3.2 OBJETIVOS ESPECÍFICOS .......................................................................................... 21 1.4 ESTADO DEL ARTE .................................................................................................. 22 2. MARCO REFERENCIAL ...................................................................................... 26 2.1 MARCO HISTÓRICO ................................................................................................. 26 2.2 MARCO TEÓRICO .................................................................................................... 31 2.2.1 SEGURIDAD INFORMÁTICA Y DE LA INFORMACIÓN ........................................................ 31 2.2.2 SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ..................................... 32 2.2.3 SERVICIOS DE SEGURIDAD ........................................................................................ 32 2.2.4 MECANISMOS DE SEGURIDAD INFORMÁTICA ............................................................... 33 2.2.5 PROTOCOLO DE SEGURIDAD ...................................................................................... 34 2.3 MARCO CONCEPTUAL ............................................................................................ 35 2.4 MARCO LEGAL ........................................................................................................ 40 3. DISEÑO DE LA INVESTIGACIÓN ........................................................................ 49 3.1 TIPO DE INVESTIGACIÓN ........................................................................................ 49 3.2 ENFOQUE DE LA INVESTIGACIÓN ......................................................................... 50 3.3 DISEÑO ..................................................................................................................... 51 3.4 MÉTODO ................................................................................................................... 52 3.5 CRITERIOS DE INCLUSIÓN Y EXCLUSIÓN ............................................................. 54 3.6 MUESTRA ................................................................................................................. 55 3.7 FUENTES DE INFORMACIÓN .................................................................................. 56 3.8 TÉCNICAS DE ANÁLISIS DE DATOS ....................................................................... 56 4. DESARROLLO DEL TRABAJO DE GRADO ....................................................... 57 4.1 PROCEDIMIENTO PARA DESARROLLO DE OBJETIVO ESPECÍFICO 1 ............... 57 4.2 PROCEDIMIENTO PARA DESARROLLO DE OBJETIVO ESPECÍFICO 2 ............... 60 4.3 PROCEDIMIENTO PARA DESARROLLO DE OBJETIVO ESPECÍFICO 3 ............... 60 5. RESULTADOS ..................................................................................................... 61 5.1 DIAGNÓSTICO DE LA REVISIÓN BIBLIOGRÁFICA ................................................ 61 5.1.1 PROTOCOLO DE BÚSQUEDA....................................................................................... 61 5.1.2 BASES DE DATOS ...................................................................................................... 62 5.1.3 TIPO DE PUBLICACIÓN ............................................................................................... 63 5.1.4 AÑO DE PUBLICACIÓN ............................................................................................... 64 5.1.5 CATEGORÍAS DE ANÁLISIS ......................................................................................... 65 5.2 CARACTERIZACIÓN DE ESTÁNDARES DE EVALUACIÓN DE SEGURIDAD ........ 67 5.3 ANALISIS DE APLICACIÓN WEB DESDE CUMPLIMIENTO NORMATIVO ............. 73 5.3.1 ESTÁNDARES DE CALIDAD DEL SOFTWARE PARA APLICACIONES WEB ........................... 74 5.3.2 NORMAS ENFOCADAS A LA GESTIÓN DE LA CALIDAD ................................................... 74 5.3.3 NORMAS ENFOCADAS AL ASEGURAMIENTO DE LA CALIDAD .......................................... 75 5.3.4 NORMAS ENFOCADAS AL CONTROL DE LA CALIDAD ..................................................... 76 5.3.5 NORMAS ENFOCADAS A LAS PRUEBAS O AL TESTING ................................................... 76 5.4 DESARROLLO DE PAUTAS Y PROCEDIMIENTOS PARA LA EVALUACIÓN DE SEGURIDAD DE APLICACIONES WEB ......................................................................... 77 5.4.1 ALCANCE .................................................................................................................. 77 5.4.2 HERRAMIENTAS ........................................................................................................ 78 5.4.3 ESCANEO DE VULNERABILIDADES ............................................................................... 78 5.4.4 VALIDACIÓN DE ESCÁNER Y VERIFICACIONES MANUALES .............................................. 79 5.4.5 DOCUMENTACIÓN DE HALLAZGOS .............................................................................. 79 5.4.6 SEGURIDAD EN APLICACIONES WEB ........................................................................... 80 5.4.7 AUDITORÍA DE SEGURIDAD ........................................................................................ 80 5.4.8 ENCRIPTACIÓN DE DATOS .......................................................................................... 81 6. CONCLUSIONES ................................................................................................. 82 7. RECOMENDACIONES ......................................................................................... 84 8. REFERENCIAS BIBLIOGRÁFICAS ..................................................................... 85es_ES
dc.publisherUTSes_ES
dc.subjectAplicaciones Web, Cumplimiento Normativo, Empresas, Evaluación de Seguridad, Guía.es_ES
dc.titleGuía de evaluación de seguridad, mediante el cumplimiento características y buenas prácticas para aplicaciones web de uso empresarial.es_ES
dc.typedegree workes_ES
dc.rights.holderCC.BY.NC.ND 2.5es_ES
dc.date.emitido2025-03-31
dc.dependenciafcnies_ES
dc.proceso.procesoutsinvestigaciones_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogTECNOLOGO EN DESARROLLO DE SISTEMAS INFORMÁTICOSes_ES
dc.educationleveltecnologoes_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2025-02-25
dc.description.programaacademicoTECNOLOGÍA EN DESARROLLO DE SISTEMAS INFORMÁTICOSes_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem