Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software
.
El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artíc... Ver más
2027-5846
3
2012-06-30
15
22
Revista Ingenierias USBmed - 2015
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
id |
metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57_article_260 |
---|---|
record_format |
ojs |
spelling |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad. Marulanda L., César Ceballos H., Julián Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura. Systems development life cycle secure development secure tests secure architecture. 3 1 Núm. 1 , Año 2012 : Ingenierías USBMed Artículo de revista Journal article 2012-06-30T00:00:00Z 2012-06-30T00:00:00Z 2012-06-30 application/pdf Universidad San Buenaventura - USB (Colombia) Ingenierías USBMed 2027-5846 https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260 10.21500/20275846.260 https://doi.org/10.21500/20275846.260 spa https://creativecommons.org/licenses/by-nc-sa/4.0/ Revista Ingenierias USBmed - 2015 15 22 J. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008. M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008. J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006. N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005. D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007. R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005. CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006. W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006. D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011]. Fundación OWASP. https://www.owasp.org. Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011]. OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011]. J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001. JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011]. Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011]. https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/260/174 info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text Publication |
institution |
UNIVERSIDAD DE SAN BUENAVENTURA |
thumbnail |
https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png |
country_str |
Colombia |
collection |
Ingenierías USBMed |
title |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
spellingShingle |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software Marulanda L., César Ceballos H., Julián Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura. Systems development life cycle secure development secure tests secure architecture. |
title_short |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_full |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_fullStr |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_full_unstemmed |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_sort |
una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
title_eng |
Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software |
description |
El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.
|
author |
Marulanda L., César Ceballos H., Julián |
author_facet |
Marulanda L., César Ceballos H., Julián |
topicspa_str_mv |
Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura. Systems development life cycle secure development secure tests secure architecture. |
topic |
Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura. Systems development life cycle secure development secure tests secure architecture. |
topic_facet |
Ciclo de Vida de Desarrollo de Sistemas Desarrollo Seguro Pruebas Seguras Arquitectura Segura. Systems development life cycle secure development secure tests secure architecture. |
citationvolume |
3 |
citationissue |
1 |
citationedition |
Núm. 1 , Año 2012 : Ingenierías USBMed |
publisher |
Universidad San Buenaventura - USB (Colombia) |
ispartofjournal |
Ingenierías USBMed |
source |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260 |
language |
spa |
format |
Article |
rights |
https://creativecommons.org/licenses/by-nc-sa/4.0/ Revista Ingenierias USBmed - 2015 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
references |
J. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008. M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008. J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006. N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005. D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007. R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005. CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006. W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006. D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011]. Fundación OWASP. https://www.owasp.org. Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011]. OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011]. J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001. JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011]. Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011]. |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2012-06-30 |
date_accessioned |
2012-06-30T00:00:00Z |
date_available |
2012-06-30T00:00:00Z |
url |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/260 |
url_doi |
https://doi.org/10.21500/20275846.260 |
eissn |
2027-5846 |
doi |
10.21500/20275846.260 |
citationstartpage |
15 |
citationendpage |
22 |
url2_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/260/174 |
_version_ |
1811200763373813760 |