Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes
Descripción del Articulo
Actualmente, las empresas han aumentado considerablemente el uso de tecnologías, lo que supone mayores vulnerabilidades en su software utilizado, este motivo, obliga a las empresas desarrolladoras de sistemas, buscar nuevos métodos de desarrollo que apliquen seguridad a sus productos sin elevar dema...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9221 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/9221 |
| Nivel de acceso: | acceso abierto |
| Materia: | Modelo de Procesos Desarrollo de Software Seguridad Ciclo de Vida https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | Actualmente, las empresas han aumentado considerablemente el uso de tecnologías, lo que supone mayores vulnerabilidades en su software utilizado, este motivo, obliga a las empresas desarrolladoras de sistemas, buscar nuevos métodos de desarrollo que apliquen seguridad a sus productos sin elevar demasiado los costos, y es ahí donde nacen los modelos de procesos orientados al desarrollo de software con características de seguridad. La presente investigación busca brindar una solución eficaz a este problema, ya que se basa en los modelos de procesos, para aplicar seguridad al software, mas importantes como son OWASP SAMM y Microsoft-SDL, los cuales se han modificado y resumido para obtener un estándar rápido de utilizar y que garantice una protección alta a las vulnerabilidades de seguridad más recurrentes. Se seleccionaron las vulnerabilidades más recurrentes basándonos en una investigación realizada por OWASP, del mismo se obtuvieron las técnicas para evitar estas vulnerabilidades, esta información fue utilizada como apoyo principal del modelo de procesos para asi poder evitar estas vulnerabilidades de manera correcta en todas las etapas del ciclo de vida del desarrollo de software. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).