| dc.contributor.advisor | Nuñez Alvarez, Yenny Stella | |
| dc.coverage.spatial | cead_-_popayán | |
| dc.creator | Quisoboni Argote, Yeferzon David | |
| dc.date.accessioned | 2025-04-29T01:15:44Z | |
| dc.date.available | 2025-04-29T01:15:44Z | |
| dc.date.created | 2025-01-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/67968 | |
| dc.description.abstract | En la actualidad el uso de las tecnologías en los diferentes procesos empresariales y del diario vivir de las personas ha disparado el desarrollo de aplicaciones o sistemas de información para facilitar los procesos. En estos sistemas se guarda información que es relevante para las empresas, por lo cual es necesario implementar buenas prácticas de desarrollo las cuales estén encaminadas a que las aplicaciones o sistemas sean seguros, pues también se ha evolucionado en la forma cómo los ciberdelincuentes vulneran los sistemas, por este motivo es necesario que estas prácticas sean tenidas en cuentas en todas las etapas del ciclo de vida del desarrollo de software (levantamiento de requerimientos, análisis, diseño, construcción y pruebas), esto con el fin de identificar las vulnerabilidades del software de manera temprana para que las aplicaciones salgan a producción con los menores riesgos de seguridad o amenazas los cuales puedan provocar problemas futuros en la seguridad de la información que afecten a las empresas y generen pérdidas económicas, de credibilidad entre otros. | |
| dc.format | pdf | |
| dc.title | Análisis de metodologías y buenas prácticas empleadas para el desarrollo seguro de aplicaciones | |
| dc.type | Monografía | |
| dc.subject.keywords | Ciberataque | |
| dc.subject.keywords | Seguridad informática | |
| dc.subject.keywords | Software | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | Currently, the use of technology in different business processes and in people's daily lives has triggered the development of applications or information systems to facilitate processes. Information that is relevant to companies is stored in these systems, for which it is necessary to implement good development practices which are aimed at ensuring that applications or systems are secure, since the way in which cybercriminals violate systems has also evolved. For this reason, it is necessary that these practices be taken into account in all stages of the software development life cycle (gathering requirements, analysis, design, construction and testing), in order to identify software vulnerabilities. early so that the applications go into production with the least security risks or threats which may cause future problems in information security that affect companies and generate economic losses, credibility among others. | |