Titulo:

Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
.

Sumario:

El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artíc... Ver más

Guardado en:

2027-5846

3

2012-06-30

15

22

Revista Ingenierias USBmed - 2015

info:eu-repo/semantics/openAccess

http://purl.org/coar/access_right/c_abf2

id metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57_article_260
record_format ojs
spelling Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.
Marulanda L., César
Ceballos H., Julián
Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
3
1
Núm. 1 , Año 2012 : Ingenierías USBMed
Artículo de revista
Journal article
2012-06-30T00:00:00Z
2012-06-30T00:00:00Z
2012-06-30
application/pdf
Universidad San Buenaventura - USB (Colombia)
Ingenierías USBMed
2027-5846
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260
10.21500/20275846.260
https://doi.org/10.21500/20275846.260
spa
https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
15
22
J. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008.
M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008.
J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006.
N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005.
D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007.
R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005.
CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006.
W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006.
D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011].
Fundación OWASP. https://www.owasp.org.
Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011].
OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011].
J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001.
JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011].
Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011].
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/260/174
info:eu-repo/semantics/article
http://purl.org/coar/resource_type/c_6501
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Text
Publication
institution UNIVERSIDAD DE SAN BUENAVENTURA
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png
country_str Colombia
collection Ingenierías USBMed
title Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
spellingShingle Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
Marulanda L., César
Ceballos H., Julián
Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
title_short Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_full Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_fullStr Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_full_unstemmed Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_sort una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
title_eng Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
description El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.
author Marulanda L., César
Ceballos H., Julián
author_facet Marulanda L., César
Ceballos H., Julián
topicspa_str_mv Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
topic Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
topic_facet Ciclo de Vida de Desarrollo de Sistemas
Desarrollo Seguro
Pruebas Seguras
Arquitectura Segura. Systems development life cycle
secure development
secure tests
secure architecture.
citationvolume 3
citationissue 1
citationedition Núm. 1 , Año 2012 : Ingenierías USBMed
publisher Universidad San Buenaventura - USB (Colombia)
ispartofjournal Ingenierías USBMed
source https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260
language spa
format Article
rights https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
references J. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008.
M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008.
J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006.
N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005.
D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007.
R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005.
CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006.
W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006.
D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011].
Fundación OWASP. https://www.owasp.org.
Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011].
OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011].
J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001.
JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011].
Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011].
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2012-06-30
date_accessioned 2012-06-30T00:00:00Z
date_available 2012-06-30T00:00:00Z
url https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260
url_doi https://doi.org/10.21500/20275846.260
eissn 2027-5846
doi 10.21500/20275846.260
citationstartpage 15
citationendpage 22
url2_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/260/174
_version_ 1811200763373813760