Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes
Descripción del Articulo
Actualmente, las empresas han aumentado considerablemente el uso de tecnologías, lo que supone mayores vulnerabilidades en su software utilizado, este motivo, obliga a las empresas desarrolladoras de sistemas, buscar nuevos métodos de desarrollo que apliquen seguridad a sus productos sin elevar dema...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9221 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/9221 |
| Nivel de acceso: | acceso abierto |
| Materia: | Modelo de Procesos Desarrollo de Software Seguridad Ciclo de Vida https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
USSS_2a9b8112d2aaff8f7c8f9c8e4e8c1928 |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/9221 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes |
| title |
Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes |
| spellingShingle |
Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes Díaz Castañeda, Rudy Slaytonw Modelo de Procesos Desarrollo de Software Seguridad Ciclo de Vida https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes |
| title_full |
Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes |
| title_fullStr |
Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes |
| title_full_unstemmed |
Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes |
| title_sort |
Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentes |
| author |
Díaz Castañeda, Rudy Slaytonw |
| author_facet |
Díaz Castañeda, Rudy Slaytonw |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Mejía Cabrera, Heber Iván |
| dc.contributor.author.fl_str_mv |
Díaz Castañeda, Rudy Slaytonw |
| dc.subject.es_PE.fl_str_mv |
Modelo de Procesos Desarrollo de Software Seguridad Ciclo de Vida |
| topic |
Modelo de Procesos Desarrollo de Software Seguridad Ciclo de Vida https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Actualmente, las empresas han aumentado considerablemente el uso de tecnologías, lo que supone mayores vulnerabilidades en su software utilizado, este motivo, obliga a las empresas desarrolladoras de sistemas, buscar nuevos métodos de desarrollo que apliquen seguridad a sus productos sin elevar demasiado los costos, y es ahí donde nacen los modelos de procesos orientados al desarrollo de software con características de seguridad. La presente investigación busca brindar una solución eficaz a este problema, ya que se basa en los modelos de procesos, para aplicar seguridad al software, mas importantes como son OWASP SAMM y Microsoft-SDL, los cuales se han modificado y resumido para obtener un estándar rápido de utilizar y que garantice una protección alta a las vulnerabilidades de seguridad más recurrentes. Se seleccionaron las vulnerabilidades más recurrentes basándonos en una investigación realizada por OWASP, del mismo se obtuvieron las técnicas para evitar estas vulnerabilidades, esta información fue utilizada como apoyo principal del modelo de procesos para asi poder evitar estas vulnerabilidades de manera correcta en todas las etapas del ciclo de vida del desarrollo de software. |
| publishDate |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2022-03-08T15:09:59Z |
| dc.date.available.none.fl_str_mv |
2022-03-08T15:09:59Z |
| dc.date.issued.fl_str_mv |
2021 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/9221 |
| url |
https://hdl.handle.net/20.500.12802/9221 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/4/D%c3%adaz%20Casta%c3%b1eda%20Rudy%20Slaytonw.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/5/D%c3%adaz%20Casta%c3%b1eda%20Rudy%20Slaytonw.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/1/D%c3%adaz%20Casta%c3%b1eda%20Rudy%20Slaytonw.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/2/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/3/license.txt |
| bitstream.checksum.fl_str_mv |
56196f7eb86503adf1a5a0c1ab147af5 d89d8adce41d934225ef4aa6e430c435 9b4f30f4e042754246ad24e56060cfac 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1845884228724588544 |
| spelling |
Mejía Cabrera, Heber IvánDíaz Castañeda, Rudy Slaytonw2022-03-08T15:09:59Z2022-03-08T15:09:59Z2021https://hdl.handle.net/20.500.12802/9221Actualmente, las empresas han aumentado considerablemente el uso de tecnologías, lo que supone mayores vulnerabilidades en su software utilizado, este motivo, obliga a las empresas desarrolladoras de sistemas, buscar nuevos métodos de desarrollo que apliquen seguridad a sus productos sin elevar demasiado los costos, y es ahí donde nacen los modelos de procesos orientados al desarrollo de software con características de seguridad. La presente investigación busca brindar una solución eficaz a este problema, ya que se basa en los modelos de procesos, para aplicar seguridad al software, mas importantes como son OWASP SAMM y Microsoft-SDL, los cuales se han modificado y resumido para obtener un estándar rápido de utilizar y que garantice una protección alta a las vulnerabilidades de seguridad más recurrentes. Se seleccionaron las vulnerabilidades más recurrentes basándonos en una investigación realizada por OWASP, del mismo se obtuvieron las técnicas para evitar estas vulnerabilidades, esta información fue utilizada como apoyo principal del modelo de procesos para asi poder evitar estas vulnerabilidades de manera correcta en todas las etapas del ciclo de vida del desarrollo de software.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSModelo de ProcesosDesarrollo de SoftwareSeguridadCiclo de Vidahttps://purl.org/pe-repo/ocde/ford#2.02.04Modelo de procesos para el desarrollo de software con características de seguridad para vulnerabilidades más recurrentesinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas41639565https://orcid.org/0000-0002-0007-092870619205612076Bravo Ruiz, Jaime ArturoBances Saavedra, David EnriqueTuesta Monteza, Victor Alexcihttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTDíaz Castañeda Rudy Slaytonw.pdf.txtDíaz Castañeda Rudy Slaytonw.pdf.txtExtracted texttext/plain163265https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/4/D%c3%adaz%20Casta%c3%b1eda%20Rudy%20Slaytonw.pdf.txt56196f7eb86503adf1a5a0c1ab147af5MD54THUMBNAILDíaz Castañeda Rudy Slaytonw.pdf.jpgDíaz Castañeda Rudy Slaytonw.pdf.jpgGenerated Thumbnailimage/jpeg9778https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/5/D%c3%adaz%20Casta%c3%b1eda%20Rudy%20Slaytonw.pdf.jpgd89d8adce41d934225ef4aa6e430c435MD55ORIGINALDíaz Castañeda Rudy Slaytonw.pdfDíaz Castañeda Rudy Slaytonw.pdfapplication/pdf1973977https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/1/D%c3%adaz%20Casta%c3%b1eda%20Rudy%20Slaytonw.pdf9b4f30f4e042754246ad24e56060cfacMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/9221/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12802/9221oai:repositorio.uss.edu.pe:20.500.12802/92212023-03-29 17:13:53.309Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
| score |
13.951113 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).