Mostrar el registro sencillo del ítem
Guía de evaluación de seguridad, mediante el cumplimiento características y buenas prácticas para aplicaciones web de uso empresarial.
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Carrascal Avendaño, Carlos Alberto | |
dc.contributor.author | Martínez Niño, Harold Hernando | |
dc.contributor.other | Castellanos Valderrama, Jorge Giovanny | |
dc.coverage.spatial | N/A | es_ES |
dc.date.accessioned | 2025-04-01T22:10:18Z | |
dc.date.available | 2025-04-01T22:10:18Z | |
dc.identifier.citation | N/A | es_ES |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/19167 | |
dc.description | Aplicaciones Web, Cumplimiento Normativo, Empresas, Evaluación de Seguridad, Guía. | es_ES |
dc.description.abstract | Este proyecto de investigación tiene como propósito desarrollar una guía de evaluación de seguridad, mediante el cumplimiento características y buenas prácticas para aplicaciones web de uso empresarial. Para lograr lo anterior, se caracterizan los estándares de evaluación de seguridad existentes para la protección de aplicaciones web empresariales, a través de una revisión bibliográfica. Asimismo, se analiza la aplicación web desde el cumplimiento normativo. Finalmente, se desarrolla un conjunto actualizado de pautas y procedimientos para la evaluación de seguridad de aplicaciones web en un formato accesible y comprensible para interesados en el tema. Metodológicamente, la investigación es Cualitativa de tipo Documental con un Enfoque Descriptivo - Transversal y No Experimental; desarrollado a través de una Revisión Bibliográfica realizada en bases de datos confiables. En cuanto a las técnicas de recolección de datos se hizo a través de consulta de fuentes secundarias, generando con ello una matriz de evaluación, donde se describe el cumplimiento de características de seguridad en aplicaciones web empresariales. Finalmente, se puede decir que, la evaluación en la seguridad de aplicaciones web empresariales es un proceso crítico para proteger a los activos digitales de una organización, en los cuales promueven un entorno más seguro y resiliente ante la eventualidad de una ciber – amenaza por ende la inversión en seguridad no sólo protege la información sensible, sino que al igual también fortalece y predomina la confianza de los clientes, trabajadores y socios, entre otros. | es_ES |
dc.description.sponsorship | N/A | es_ES |
dc.description.tableofcontents | TABLA DE CONTENIDO RESUMEN EJECUTIVO .................................................................................................. 10 INTRODUCCIÓN ............................................................................................................. 12 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN ........................................ 15 1.1 PLANTEAMIENTO DEL PROBLEMA ....................................................................... 15 1.2 JUSTIFICACIÓN........................................................................................................ 18 1.3 OBJETIVOS .............................................................................................................. 21 1.3.1 OBJETIVO GENERAL .................................................................................................. 21 1.3.2 OBJETIVOS ESPECÍFICOS .......................................................................................... 21 1.4 ESTADO DEL ARTE .................................................................................................. 22 2. MARCO REFERENCIAL ...................................................................................... 26 2.1 MARCO HISTÓRICO ................................................................................................. 26 2.2 MARCO TEÓRICO .................................................................................................... 31 2.2.1 SEGURIDAD INFORMÁTICA Y DE LA INFORMACIÓN ........................................................ 31 2.2.2 SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ..................................... 32 2.2.3 SERVICIOS DE SEGURIDAD ........................................................................................ 32 2.2.4 MECANISMOS DE SEGURIDAD INFORMÁTICA ............................................................... 33 2.2.5 PROTOCOLO DE SEGURIDAD ...................................................................................... 34 2.3 MARCO CONCEPTUAL ............................................................................................ 35 2.4 MARCO LEGAL ........................................................................................................ 40 3. DISEÑO DE LA INVESTIGACIÓN ........................................................................ 49 3.1 TIPO DE INVESTIGACIÓN ........................................................................................ 49 3.2 ENFOQUE DE LA INVESTIGACIÓN ......................................................................... 50 3.3 DISEÑO ..................................................................................................................... 51 3.4 MÉTODO ................................................................................................................... 52 3.5 CRITERIOS DE INCLUSIÓN Y EXCLUSIÓN ............................................................. 54 3.6 MUESTRA ................................................................................................................. 55 3.7 FUENTES DE INFORMACIÓN .................................................................................. 56 3.8 TÉCNICAS DE ANÁLISIS DE DATOS ....................................................................... 56 4. DESARROLLO DEL TRABAJO DE GRADO ....................................................... 57 4.1 PROCEDIMIENTO PARA DESARROLLO DE OBJETIVO ESPECÍFICO 1 ............... 57 4.2 PROCEDIMIENTO PARA DESARROLLO DE OBJETIVO ESPECÍFICO 2 ............... 60 4.3 PROCEDIMIENTO PARA DESARROLLO DE OBJETIVO ESPECÍFICO 3 ............... 60 5. RESULTADOS ..................................................................................................... 61 5.1 DIAGNÓSTICO DE LA REVISIÓN BIBLIOGRÁFICA ................................................ 61 5.1.1 PROTOCOLO DE BÚSQUEDA....................................................................................... 61 5.1.2 BASES DE DATOS ...................................................................................................... 62 5.1.3 TIPO DE PUBLICACIÓN ............................................................................................... 63 5.1.4 AÑO DE PUBLICACIÓN ............................................................................................... 64 5.1.5 CATEGORÍAS DE ANÁLISIS ......................................................................................... 65 5.2 CARACTERIZACIÓN DE ESTÁNDARES DE EVALUACIÓN DE SEGURIDAD ........ 67 5.3 ANALISIS DE APLICACIÓN WEB DESDE CUMPLIMIENTO NORMATIVO ............. 73 5.3.1 ESTÁNDARES DE CALIDAD DEL SOFTWARE PARA APLICACIONES WEB ........................... 74 5.3.2 NORMAS ENFOCADAS A LA GESTIÓN DE LA CALIDAD ................................................... 74 5.3.3 NORMAS ENFOCADAS AL ASEGURAMIENTO DE LA CALIDAD .......................................... 75 5.3.4 NORMAS ENFOCADAS AL CONTROL DE LA CALIDAD ..................................................... 76 5.3.5 NORMAS ENFOCADAS A LAS PRUEBAS O AL TESTING ................................................... 76 5.4 DESARROLLO DE PAUTAS Y PROCEDIMIENTOS PARA LA EVALUACIÓN DE SEGURIDAD DE APLICACIONES WEB ......................................................................... 77 5.4.1 ALCANCE .................................................................................................................. 77 5.4.2 HERRAMIENTAS ........................................................................................................ 78 5.4.3 ESCANEO DE VULNERABILIDADES ............................................................................... 78 5.4.4 VALIDACIÓN DE ESCÁNER Y VERIFICACIONES MANUALES .............................................. 79 5.4.5 DOCUMENTACIÓN DE HALLAZGOS .............................................................................. 79 5.4.6 SEGURIDAD EN APLICACIONES WEB ........................................................................... 80 5.4.7 AUDITORÍA DE SEGURIDAD ........................................................................................ 80 5.4.8 ENCRIPTACIÓN DE DATOS .......................................................................................... 81 6. CONCLUSIONES ................................................................................................. 82 7. RECOMENDACIONES ......................................................................................... 84 8. REFERENCIAS BIBLIOGRÁFICAS ..................................................................... 85 | es_ES |
dc.publisher | UTS | es_ES |
dc.subject | Aplicaciones Web, Cumplimiento Normativo, Empresas, Evaluación de Seguridad, Guía. | es_ES |
dc.title | Guía de evaluación de seguridad, mediante el cumplimiento características y buenas prácticas para aplicaciones web de uso empresarial. | es_ES |
dc.type | degree work | es_ES |
dc.rights.holder | CC.BY.NC.ND 2.5 | es_ES |
dc.date.emitido | 2025-03-31 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | investigacion | es_ES |
dc.type.modalidad | proyecto_de_investigación | es_ES |
dc.format.formato | es_ES | |
dc.titulog | TECNOLOGO EN DESARROLLO DE SISTEMAS INFORMÁTICOS | es_ES |
dc.educationlevel | tecnologo | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2025-02-25 | |
dc.description.programaacademico | TECNOLOGÍA EN DESARROLLO DE SISTEMAS INFORMÁTICOS | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación