dc.contributorJaimes-Parada, Héctor Darío
dc.creatorRobayo-Bautista, Eliana Catherine
dc.date.accessioned2021-03-18T01:50:25Z
dc.date.available2021-03-18T01:50:25Z
dc.date.created2021-03-18T01:50:25Z
dc.date.issued2021
dc.identifierRobayo-Bautista, E. C. (2020). Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifierhttps://hdl.handle.net/10983/25731
dc.description.abstractLa seguridad en un Software es uno de los objetivos esenciales de las diferentes organizaciones; Por lo cual, se quiere resaltar la importancia de guiar o motivar el uso y manejo de herramientas o prácticas que blinden la información, con el apoyo de todos los componentes, destacando el modelo de SAMM, ISO/IEC 25010, OWASP Open Web Application Security Project, MITRE ATT&CK® y ISO/IEC 27001.
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingeniería
dc.publisherBogotá
dc.publisherEspecialización en Seguridad de la Información
dc.relationAmey, P. (05 de Diciembre de 2006). Build Security In. Obtenido de https://www.us-cert.gov/bsi/articles/knowledge/sdlc-process/correctness-by-construction
dc.relationEstandar internacional ISO IEC 27.000 . (2018). Obtenido de Glosario: https://www.iso27000.es/glosario.html
dc.relationFundación OWASP. (2020). Obtenido de Proyecto Owasp: https://owasp.org/
dc.relationInformatica Forence Colombia, Ciencia, Tecnología y Justica. (12 de Marzo de 2017). Obtenido de Delitos Informaticos, Ataques DOS: https://www.informaticaforense.com.co/ataque-dos/
dc.relationInformatica Juridica . (2020). Obtenido de Legislacion Informatica de Colombia: http://www.informatica-juridica.com/legislacion/colombia/
dc.relationINSITECH. (2020). Obtenido de http://go.insitech.com.mx/post/evaluaciones-de-vulnerabilidad-vs-pruebas-de-penetracion-cual-es-la-diferencia
dc.relationISO 25000 CALIDAD DE SOFTWARE Y DATOS ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010
dc.relationISO 25000 CALIDAD DE SOFTWARE Y DATOS - ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010
dc.relationISOIEC 27001. (2020). Obtenido de https://www.iso27000.es/
dc.relationIT Digital Security. (21 de 06 de 2018). Obtenido de IT Digital Security: https://www.itdigitalsecurity.es/endpoint/2018/06/el-44-de-las-aplicaciones-web-ponen-en-riesgo-los-datos-de-los-usuarios
dc.relationKarpesky. (2020). Karpesky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware
dc.relationLaboratorio Nacional de pruebas de software - Mexico. (2020). Obtenido de Definiciones fundamentales: https://lnps.mx/prueba-software/definiciones-fundamentales/
dc.relationLR La Republica. (6 de Abril de 2019). Obtenido de LR La Republica: https://www.larepublica.co/internet-economy/los-ataques-y-amenazas-en-internet-aumentaron-56-el-ano-pasado-y-rompieron-record-2848195
dc.relationMinisterio de Tecnologías de la Información y las Comunicaciones. (2020). Obtenido de https://www.mintic.gov.co/portal/inicio/
dc.relationMITRE ATT&CK®. (2020). Obtenido de MITRE ATT&CK®: https://attack.mitre.org/
dc.relationNorma ISO/IEC 25000. (2019). Obtenido de https://iso25000.com/index.php/normas-iso-25000
dc.relationOrganización de los estados americanos. (2000). Obtenido de http://www.sice.oas.org/Trade/Junac/Decisiones/dec486si.asp
dc.relationowasp.org. (s.f.). Obtenido de Software Assurance Maturity Model V 1.5: https://owasp.org/www-pdf-archive/SAMM_Core_V1-5_FINAL.pdf
dc.relationPeño, J. m. (Junio de 2015). Pruebas de Software. Fundamentos y Técnicas. Obtenido de http://oa.upm.es/40012/1/PFC_JOSE_MANUEL_SANCHEZ_PENO_3.pdf
dc.relationProyectos Agiles. (2020). Obtenido de SCRUM: https://proyectosagiles.org/que-es-scrum/
dc.relationRevista Dinero Virtual . (01 de 06 de 2019). Obtenido de Revista Dinero Virtual : https://www.dinero.com/tecnologia/articulo/ciberseguridad-en-el-2019-en-colombia/265858
dc.relationThe OWASP Foundation. (2020). Obtenido de The OWASP Foundation: https://owasp.org/
dc.relationVillalobos, M. (2018). Glove. Obtenido de glove: https://www.globetesting.com/2014/08/testeando-proyectos-agiles-y-los-riesgos-que-nos-encontramos/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2020
dc.titleGuía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado
dc.typeTrabajo de grado - Especialización


Este ítem pertenece a la siguiente institución