dc.contributor | Jaimes-Parada, Héctor Darío | |
dc.creator | Robayo-Bautista, Eliana Catherine | |
dc.date.accessioned | 2021-03-18T01:50:25Z | |
dc.date.available | 2021-03-18T01:50:25Z | |
dc.date.created | 2021-03-18T01:50:25Z | |
dc.date.issued | 2021 | |
dc.identifier | Robayo-Bautista, E. C. (2020). Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.identifier | https://hdl.handle.net/10983/25731 | |
dc.description.abstract | La seguridad en un Software es uno de los objetivos esenciales de las diferentes organizaciones; Por lo cual, se quiere resaltar la importancia de guiar o motivar el uso y manejo de herramientas o prácticas que blinden la información, con el apoyo de todos los componentes, destacando el modelo de SAMM, ISO/IEC 25010, OWASP Open Web Application Security Project, MITRE ATT&CK® y ISO/IEC 27001. | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | Amey, P. (05 de Diciembre de 2006). Build Security In. Obtenido de https://www.us-cert.gov/bsi/articles/knowledge/sdlc-process/correctness-by-construction | |
dc.relation | Estandar internacional ISO IEC 27.000 . (2018). Obtenido de Glosario: https://www.iso27000.es/glosario.html | |
dc.relation | Fundación OWASP. (2020). Obtenido de Proyecto Owasp: https://owasp.org/ | |
dc.relation | Informatica Forence Colombia, Ciencia, Tecnología y Justica. (12 de Marzo de 2017). Obtenido de Delitos Informaticos, Ataques DOS: https://www.informaticaforense.com.co/ataque-dos/ | |
dc.relation | Informatica Juridica . (2020). Obtenido de Legislacion Informatica de Colombia: http://www.informatica-juridica.com/legislacion/colombia/ | |
dc.relation | INSITECH. (2020). Obtenido de http://go.insitech.com.mx/post/evaluaciones-de-vulnerabilidad-vs-pruebas-de-penetracion-cual-es-la-diferencia | |
dc.relation | ISO 25000 CALIDAD DE SOFTWARE Y DATOS ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010 | |
dc.relation | ISO 25000 CALIDAD DE SOFTWARE Y DATOS - ISOIEC 25010. (2020). Obtenido de ISOIEC 25010: https://iso25000.com/index.php/normas-iso-25000/iso-25010 | |
dc.relation | ISOIEC 27001. (2020). Obtenido de https://www.iso27000.es/ | |
dc.relation | IT Digital Security. (21 de 06 de 2018). Obtenido de IT Digital Security: https://www.itdigitalsecurity.es/endpoint/2018/06/el-44-de-las-aplicaciones-web-ponen-en-riesgo-los-datos-de-los-usuarios | |
dc.relation | Karpesky. (2020). Karpesky. Obtenido de ¿Qué es el ransomware?: https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware | |
dc.relation | Laboratorio Nacional de pruebas de software - Mexico. (2020). Obtenido de Definiciones fundamentales: https://lnps.mx/prueba-software/definiciones-fundamentales/ | |
dc.relation | LR La Republica. (6 de Abril de 2019). Obtenido de LR La Republica: https://www.larepublica.co/internet-economy/los-ataques-y-amenazas-en-internet-aumentaron-56-el-ano-pasado-y-rompieron-record-2848195 | |
dc.relation | Ministerio de Tecnologías de la Información y las Comunicaciones. (2020). Obtenido de https://www.mintic.gov.co/portal/inicio/ | |
dc.relation | MITRE ATT&CK®. (2020). Obtenido de MITRE ATT&CK®: https://attack.mitre.org/ | |
dc.relation | Norma ISO/IEC 25000. (2019). Obtenido de https://iso25000.com/index.php/normas-iso-25000 | |
dc.relation | Organización de los estados americanos. (2000). Obtenido de http://www.sice.oas.org/Trade/Junac/Decisiones/dec486si.asp | |
dc.relation | owasp.org. (s.f.). Obtenido de Software Assurance Maturity Model V 1.5: https://owasp.org/www-pdf-archive/SAMM_Core_V1-5_FINAL.pdf | |
dc.relation | Peño, J. m. (Junio de 2015). Pruebas de Software. Fundamentos y Técnicas. Obtenido de http://oa.upm.es/40012/1/PFC_JOSE_MANUEL_SANCHEZ_PENO_3.pdf | |
dc.relation | Proyectos Agiles. (2020). Obtenido de SCRUM: https://proyectosagiles.org/que-es-scrum/ | |
dc.relation | Revista Dinero Virtual . (01 de 06 de 2019). Obtenido de Revista Dinero Virtual : https://www.dinero.com/tecnologia/articulo/ciberseguridad-en-el-2019-en-colombia/265858 | |
dc.relation | The OWASP Foundation. (2020). Obtenido de The OWASP Foundation: https://owasp.org/ | |
dc.relation | Villalobos, M. (2018). Glove. Obtenido de glove: https://www.globetesting.com/2014/08/testeando-proyectos-agiles-y-los-riesgos-que-nos-encontramos/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | |
dc.rights | Derechos Reservados - Universidad Católica de Colombia, 2020 | |
dc.title | Guía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado | |
dc.type | Trabajo de grado - Especialización | |