Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones

dc.contributor.advisorChica Pedraza, Gustavo Alonso
dc.contributor.authorMelo Hernández, Andrés Felipe
dc.contributor.corporatenameUniversidad Santo Tomasspa
dc.contributor.googlescholarhttps://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJspa
dc.contributor.orcidhttps://orcid.org/ 0000-0002-4895-4255spa
dc.coverage.campusCRAI-USTA Bogotáspa
dc.date.accessioned2022-04-20T21:42:02Z
dc.date.available2022-04-20T21:42:02Z
dc.date.issued2022-04-19
dc.descriptionBanco popular es una entidad financiera con un largo trayecto en el país, perteneciente al grupo AVAL dedicada prestar servicios financieros a personas (naturales y jurídicas) y organizaciones, servicios como cuentas de ahorro, créditos, tarjetas de crédito, CDT entre otros. La organización se encarga día a día de mejorar el funcionamiento de sus productos, para ello buscan implementar y desarrollar múltiples tecnologías que permitan optimizar estas, paralelamente buscan garantizar el aseguramiento de cada tecnología que este implementada o se desee implementar. Para garantizar el aseguramiento de aplicaciones y soluciones es necesario establecer una metodología le permita a la organización identificar amenazas de manera anticipada y así mismo resolverlas de una forma eficaz. Es por esto que en este documento se brindara una propuesta que permita establecer una metodología que garantice un correcto plan estratégico para el aseguramiento de aplicaciones y soluciones. Para garantizar el cumplimiento de este propósito se debe abordar la problemática de la empresa, identificando la actualidad y las diferentes metodologías del modelado de amenazas, paralelamente identificar las etapas del ciclo de vida de desarrollo de software, elaborar una propuesta de implementación de una metodología especifica del modelado de amenazas e identificar herramientas que permitan complementar la ejecución de la técnica. Todo esto produce como resultado que la organización pueda lanzar aplicaciones a producción sin ningún tipo de amenaza o vulnerabilidad, mejorar la comunicación y entendimiento entre direcciones de interés involucradas en los proyectos, y lograr reducir los costos y esfuerzos asociados al aseguramiento de aplicaciones.spa
dc.description.abstractBanco Popular is a financial institution with a long history in the country, belonging to the AVAL group dedicated to providing financial services to individuals (natural and legal) and organizations, services such as savings accounts, loans, credit cards, CDT among others. The organization is responsible every day to improve the performance of their products, for this they seek to implement and develop multiple technologies to optimize these, in parallel they seek to ensure the assurance of each technology that is implemented or want to implement. To guarantee the assurance of applications and solutions it is necessary to establish a methodology that allows the organization to identify threats in advance and solve them in an effective way. For this reason, this document will provide a proposal to establish a methodology that guarantees a correct strategic plan for the assurance of applications and solutions. To guarantee the fulfillment of this purpose, we will have to address the company's problems, identifying the current situation and the different threat modeling methodologies, identify the stages of the software development life cycle, elaborate a proposal for the implementation of a specific threat modeling methodology and identify tools to complement the execution of the technique. As a result, the organization will be able to launch applications into production without any type of threat or vulnerability, improve communication and understanding between stakeholders involved in the projects, and reduce the costs and efforts associated with securing applications.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero de Telecomunicacionesspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationHernández, A. (2022). Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones [Trabajo de pregrado, Universidad Santo Tomás]. Repositorio Institucional.spa
dc.identifier.instnameinstname:Universidad Santo Tomásspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Santo Tomásspa
dc.identifier.repourlrepourl:https://repository.usta.edu.cospa
dc.identifier.urihttp://hdl.handle.net/11634/44064
dc.language.isospaspa
dc.publisherUniversidad Santo Tomásspa
dc.publisher.facultyFacultad de Ingeniería de Telecomunicacionesspa
dc.publisher.programPregrado Ingeniería de Telecomunicacionesspa
dc.relation.references[1] P. CambioDigital, «Cambio Digital,» 15 05 2020. [En línea]. Available: https://cambiodigital-ol.com/2020/05/que-es-el-modelado-de-amenazas/. [Último acceso: 25 01 2022].spa
dc.relation.references[2] «Ciberseguridad.com,» 2019. [En línea]. Available: https://ciberseguridad.com/herramientas/modelado-amenazas-ejemplos/. [Último acceso: 2022 01 24].spa
dc.relation.references[3] J. W. &. Sons, «Threat Modeling For Dummies,» 2021. [En línea]. Available: https://www.dummies.com/wp-content/uploads/Threat-Modeling-For-Dummies-ThreatModeler-Special-Edition.pdf. [Último acceso: 24 01 2022].spa
dc.relation.references[4] V. Drake, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling. [Último acceso: 2022 01 24].spa
dc.relation.references[5] L. Conklin, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling_Process. [Último acceso: 2022 01 24].spa
dc.relation.references[6] G. E. B. Bolivares, «Modelado de amenazas, una técnica de análisis y gestión de riesgo asociado a software y aplicaciones,» Universidad Piloto de Colombia, Bogotá D.C, 2017.spa
dc.relation.references[7] Microsoft, «Microsoft,» 2021. [En línea]. Available: https://docs.microsoft.com/es-es/azure/security/develop/threat-modeling-tool-threats. [Último acceso: 24 01 2022].spa
dc.relation.references[8] «AuditoriaDelCodigo,» 03 04 2021. [En línea]. Available: https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/. [Último acceso: 24 01 2022].spa
dc.relation.references[9] T. U. Velez, «VERSPRITE,» 23 11 2021. [En línea]. Available: https://versprite.com/blog/what-is-pasta-threat-modeling/. [Último acceso: 2022 01 24].spa
dc.relation.references[10] SGSI, «PMG-SSI,» 0 09 2021. [En línea]. Available: https://www.pmg-ssi.com/2021/09/metodologia-octave-para-el-analisis-de-riesgos-en-sgsi/. [Último acceso: 2022 01 24].spa
dc.relation.references[11] M. Hurtado, «Universidad Piloto de Colombia,» 2020. [En línea]. Available: http://polux.unipiloto.edu.co:8080/00004420.pdf. [Último acceso: 24 01 2022].spa
dc.relation.references[12] M. S. Karen Scarfone, «NIST,» 03 2016. [En línea]. Available: https://csrc.nist.gov/CSRC/media/Publications/sp/800-154/draft/documents/sp800_154_draft.pdf. [Último acceso: 25 01 2022].spa
dc.relation.references[13] B. L. M. E. Paul Saitta, «octotrike,» 13 07 2005. [En línea]. Available: https://www.octotrike.org/papers/Trike_v1_Methodology_Document-draft.pdf. [Último acceso: 25 01 2022].spa
dc.relation.references[14] TutorialsPoint, «Tutorials Point,» 2021. [En línea]. Available: https://www.tutorialspoint.com/sdlc/sdlc_overview.htm. [Último acceso: 30 01 2022].spa
dc.relation.references[15] R. Half, «The Robert Half Blog,» 28 10 2021. [En línea]. Available: https://www.roberthalf.com/blog/salaries-and-skills/6-basic-sdlc-methodologies-which-one-is-best. [Último acceso: 30 01 2022].spa
dc.relation.references[16] M. Courtemanche, «Search IT Operations,» Editorial Training, 12 2021. [En línea]. Available: https://searchitoperations.techtarget.com/definition/DevOps. [Último acceso: 30 01 2022].spa
dc.relation.references[17] «NetApp,» 2022. [En línea]. Available: https://www.netapp.com/es/devops-solutions/what-is-devops/. [Último acceso: 30 01 2022].spa
dc.relation.references[18] Gitlab, «Gitlab,» 2021. [En línea]. Available: https://about.gitlab.com/topics/devops/. [Último acceso: 30 01 2022].spa
dc.relation.references[19] M. ATT&CK, «MITRE ATT&CK,» [En línea]. Available: https://attack.mitre.org/. [Último acceso: 13 02 2022].spa
dc.relation.references[20] Threat Modeler, «Threat Modeler,» 01 2022. [En línea]. Available: https://threatmodeler.com/. [Último acceso: 14 02 2022].spa
dc.relation.references[21] OWASP, «OWASP org,» 2022. [En línea]. Available: https://owasp.org/www-project-threat-dragon/. [Último acceso: 14 02 2022].spa
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordThreat Modelingspa
dc.subject.keywordThreatspa
dc.subject.keywordrisk managementspa
dc.subject.lembAmenazasspa
dc.subject.lembBancos y banca--Medidas de seguridadspa
dc.subject.lembSistemas de seguridadspa
dc.subject.proposalModelado de amenazasspa
dc.subject.proposalAmenazaspa
dc.subject.proposalGestión del riesgospa
dc.titleImplementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicacionesspa
dc.typebachelor thesis
dc.type.categoryFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driveinfo:eu-repo/semantics/bachelorThesis
dc.type.localTesis de pregradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersion

Files

Original bundle

Now showing 1 - 3 of 3
Loading...
Thumbnail Image
Name:
2022andresmelo.pdf
Size:
2.27 MB
Format:
Adobe Portable Document Format
Description:
Trabajo de Grado
Thumbnail USTA
Name:
Carta_autorizacion_derechos_de_autor_2022.pdf
Size:
267.35 KB
Format:
Adobe Portable Document Format
Description:
Carta Derechos de Autor
Thumbnail USTA
Name:
Carta_aprobacion_facultad_ ANDRES.pdf
Size:
371.78 KB
Format:
Adobe Portable Document Format
Description:
Carta Aprobación Facultad

License bundle

Now showing 1 - 1 of 1
Thumbnail USTA
Name:
license.txt
Size:
807 B
Format:
Item-specific license agreed upon to submission
Description: