Método para el desarrollo de software seguro basado en la ingeniería de software y ciberseguridad
Contenido principal del artículo
Resumen
El incremento de los ataques informáticos va en creciente demanda, hoy en día es más frecuente los ciberdelitos a los que nuestros datos están expuestos. Por otro lado, el manejo que se tiene del software y las herramientas utilizadas en informática es lo que representa hoy en día un pilar fundamental en lo que enseñanza e investigación científica se refiere, sin embargo, el concepto va mucho más allá de ello, de la mano de la seguridad informática que involucra muchos más factores de los que se creen, no solo físicos sino lógicos, refiriéndose a todas las aplicaciones que ejecutan en cada uno de los equipos y que forman parte del software. Este trabajo presenta un modelo de software seguro basado en el ciclo de vida de desarrollo de software y pretende crear profesionales capaces de desarrollar productos seguros de software y al mismo tiempo crear conciencia ante los diversos problemas que se pueden originar al no establecer medidas de seguridad en el desarrollo de sistemas. Se realiza un análisis final de la importancia que tiene crear profesionales con conocimiento del uso y aplicación de la seguridad informática.
Descargas
Detalles del artículo
Derechos de autor: Los autores que publican en la revista INNOVA Research Journal conservan los derechos de autor y garantizan a la revista el derecho de ser la primera publicación del trabajo bajo una Licencia Creative Commons, Atribución-No Comercial 4.0 International (CC BY-NC 4.0). Se pueden copiar, usar, difundir, transmitir y exponer públicamente, siempre que: a) se cite la autoría y la fuente original de su publicación (revista, editorial, URL y DOI de la obra); b) no se usen para fines comerciales; c) se mencione la existencia y especificaciones de esta licencia de uso.
Citas
Brian S. Cole, J. H. (2018). Eleven quick tips for architecting biomedical informatics workflows with cloud computing. PLOS Computational Biology Education.
CVE. (2019). Common Vulnerabilities and Exposures. Obtenido de cve.mitre.org/
David G. Rosado, C. B.-M. (s.f.). La Seguridad como una asignatura indispensable. XVI Jornadas de Enseñanza Universitaria de la Informática.
Foundation, O. (2017). OWASP Top 10 - 2017 Los diez riesgos más críticos en Aplicaciones Web. Obtenido de www.owasp.org
García-Peñalvo, F. J. (2018). Obtenido de https://repositorio.grial.eu/bitstream/grial/1228/1/07-rep.pdf
Garzón, P. A. (2010). DragonJar. Obtenido de https://www.dragonjar.org/seguridad-informatica-un-reto-para-la-ingenieria-del-software-o-una-necesidad.xhtml
Guamán, D., Guamán, F., Jaramillo, D., & Sucunuta, M. (2017). Implementation of techniques and OWASP security recommendations to avoid SQL and XSS attacks using J2EE and WS-Security. 2017 12th Iberian Conference on Information Systems and Technologies (CISTI).
Kendall, K., & Kendall, J. (2011). Análisis y diseño de sistemas. México: Pearson Educación.
Mathkour H., A. G. (2008). A Risk Management Tool for Extreme Programming. IJCSNS International Journal of Computer Science and Network Security, 8(8), 326-333.
Ruiz, G. (9 de 10 de 2018). Los 10 Principales Riesgos de Seguridad según OWASP – Parte I. Obtenido de https://blog.sucuri.net/espanol/2018/10/los-10-principales-riesgos-de-seguridad-segun-owasp-parte-i.html
Schnoeller G., M. L. (2016). A strategy based on knowledge acquisition for management of requirements risks on distributed XP development. Revista lbérica de Sistemas y Tecnologías de Información(20), 18–33. doi:10.17013/risti.20.18–33
SEI. (2010). CMMI para Desarrollo, Versión 1.3. Mejora de los procesos para el desarrollo de mejores productos y servicios. EE.UU.: Technical Report, Software Engineering Institute.
SGI. (2014). The CHAOS Manifesto. Obtenido de The Standish Group International: https://www.projectsmart.co.uk/white-papers/chaos-report.pdf
SGI. (2015). Standish Group 2015 Chaos Report. Obtenido de https://www.infoq.com/articles/standish-chaos-2015
Sommerville, I. (2005). Ingeniería del Software. Pearson Educación.
Vondran, A. (2015). Metodologías ágiles de gestión de proyectos. Obtenido de https://www.linkedin.com/pulse/metodolog%C3%ADas-%C3%A1giles-de-gesti%C3%B3n-proyectos-andre-vondran/
Voutssas, J. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica.