This journal provides immediately free access to its contents under the principle that make available the research results for free to the public, helps for a greater global exchange of knowledge.
Therefore, the journal invokes the Creative Commons 4.0
License attributions: Recognition – Non-commertial - Share equal. Commercial use and distribution of original or derivative works are not permitted and must be done with a equal license as the one that regulate the original work.
Abstract
El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.
References
M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008.
J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006.
N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005.
D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007.
R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005.
CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006.
W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006.
D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011].
Fundación OWASP. https://www.owasp.org.
Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011].
OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011].
J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001.
JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011].
Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011].