Ingenierías USBMed
Dimensions

PlumX

How to Cite
Marulanda L., C., & Ceballos H., J. (2012). Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software. Ingenierías USBmed, 3(1), 15–22. https://doi.org/10.21500/20275846.260
License terms

This journal provides immediately free access to its contents under the principle that make available the research results for free to the public, helps for a greater global exchange of knowledge.

Therefore, the journal invokes the Creative Commons 4.0

License attributions: Recognition – Non-commertial - Share equal. Commercial use and distribution of original or derivative works are not permitted and must be done with a equal license as the one that regulate the original work.

Abstract

El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.

References

J. H. Allen et al. “Software Security Engineering: A guide for Project Managers”. Addison-Wesley. 2008.

M. Brown & A. Paller. “Secure software development: Why the development world awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43, 2008.

J. Jürjens. “Foundations for Designing Secure Architectures”. Electronic Notes in Theoretical Computer Science, Vol.142, pp. 31-46, 2006.

N. R. Mead & T. Stehney. “Security Quality Requirements Engineering (SQUARE) Methodology”. ACM SIGSOFT Software Engineering Notes, Vol. 30, No. 4, pp. 1-7, 2005.

D. Mellado D.; E. Fernandez-Medina & M. Piattini. “A common criteria based security requirements engineering process for the development of secure information systems”. Computer Standards & Interfaces, Vol. 29, No. 2, pp. 244-253, 2007.

R. Villaroel; E. Fernandez-Medina & M. Piattini. “Secure information systems development: A survey and comparison”. Computers & Security Vol. 24, No. 4, pp. 308-321, 2005.

CMMI Product Team. “CMMI® for Development. Version 1.22”. CMU/SEI-2006-TR-008. Carnegie Mellon, 2006.

W. Brooks & M. Warren. “A Methodology of Health Information Security Evaluation”. In J. Westbrook et al (Eds.), HIC 2006 and HINZ 2006: Proceedings. Brunswick East, Vic.: Health Informatics Society of Australia, pp. 464-470, 2006.

D. Nevedrov. “Using JMeter to Performance Test Web Services”, 2006. Online [Oct. 2011].

Fundación OWASP. https://www.owasp.org.

Fundación OWASP. https://www.owasp.org/index.php/ Top_10_2010-Main. [Oct. 2011].

OWASP Spain Charter Meeting III. “Herramientas para análisis estático de seguridad: estado del arte”. Online [Oct. 2011].

J. Sanz A. “Ofuscadores de Código Java”. Sólo Programadores, No. 83, pp. 6-11, 2001.

JavaScript Obfuscation Fascination. www.jason.com. [Oct. 2011].

Rustemsof. http://www.rustemsoft.com/obfuscator_net .asp. [Oct. 2011].

Downloads

Download data is not yet available.

Cited by