Professional Documents
Culture Documents
DE SOFTWARE
Jairo David Moscoso Moreno
Facultad de Ingeniería en Sistemas
Escuela Superior Politécnica Nacional
Quito, Ecuador
jairo.moscoso@epn.edu.ec
I. INTRODUCTION
El software se ha convertido en el uno de los elementos
medulares para el desarrollo y evolución del ser humano. Su
amplia aplicación ha hecho posible que se realicen estudios,
pruebas y teorías acerca del desarrollo de software. Dentro de
los análisis realizados se encuentra sin duda el ciclo de vida de
software, el que muestra detalladamente cuales son las fases
que sufre un sistema desde el momento en el que nace la
necesidad de solucionar un problema hasta cuando ha
completado su vida útil y funcionalmente es obsoleto.
El ciclo de vida ha permitido determinar buenas prácticas,
estándares y normas que ayudan a obtener productos de calidad
o seguridad. Existen varios estándares que brindan
lineamientos que permiten mejorar la seguridad dentro del ciclo
de vida, son documentos extensos y detallados. Sin embargo, la
duda nace aquí en saber ¿Cuál es la mejor opción para mi IEEE
empresa? ¿Qué estándar se adapta mejor a mis necesidades? En esta cadena de búsqueda se realizó con dos palabras
¿Cómo crear un plan de seguridad con los requerimientos que nos aseguren que el tema sea relacionado con el
necesarios para mi empresa? ciclo de vida de software (SDLC) y seguridad (se
En este documento analizaremos los documentos acerca de asume que es dentro de cada uno de los procesos del
la seguridad en el ciclo de vida de software, la importancia del ciclo). Adicionalmente se colocó un filtro de tiempo,
mismo y sobre todo cuáles son los criterios que nos permita para que la información sea no más de 3 años de
elegir que normativa de seguridad utilizar y como moldearla a antigüedad.
las necesidades de la empresa. Cadena de búsqueda: ((SECURITY) AND SDLC)
Finalmente, luego del análisis de los documentos y tras 2015-2017 (Los filtros aplicados en esta búsqueda no
haber obtenido las ideas y mapeado los conceptos se procederá corresponden a una sola cadena sino se muestran por
a generar el estado del arte del tema tratado. separado)
II. METODOLOGÍA
A. Fase de búsqueda
El proceso inicia con la recolección de los documentos que
se van a analizar, recolectando de diferentes sitios los
resultados más importantes, filtrados mediante las cadenas de
búsqueda diseñadas anteriormente.
Google Académico
Fue la primera fuente de búsqueda, obteniendo gran
cantidad de resultados, en esta cadena se excluyó la
palabra (book) ya que solo se desea obtener artículos
científicos, y en esta fuente se encuentran tanto
artículos como libros.
Cadena de búsqueda: SECURITY DEVELOPMENT
FASE LIFECYCLE SOFTWARE -CLOUD -BOOK
SCOPUS
IEEE 4 3 2 9
Google
7 11 4 22
Académico
Total 16 23 10 49
La clasificación y delimitación de los documentos se realizó Gracias a la cada una de las cadenas de búsqueda los
mediante el filtro de año de publicación, ya que la seguridad archivos obtenidos han sido de gran impacto y aprendizaje en
sus requerimientos van variando en el tiempo, tomando como el tema tratado. Esto permitió que se moldee la idea a
importancia mayor los temas de seguridad delicados y de más acoplando conceptos e ideas nuevas.
influencia en el mercado actual. Se han seleccionado elementos en inglés, ya que si bien
discriminamos elementos que pueden ser importantes en otros
C. Fase de Extracción idiomas, los servidores de alojamiento de artículos aprobados y
Se exportó la data mediante un CSV de cada una de las de impacto han sido desarrollados en ingles.
fuentes anteriormente mencionadas. Luego se realizó la carga
de las mismas en un editor CSV para realizar el ordenamiento y III. ESTADO DEL ARTE
clasificación. Se utilizó CSVed como herramienta y La base principal para hablar de seguridad en cada una de
posteriormente Excel. las fases del ciclo de vida de software representa por sobre todo
Identify applicable funding agency here. If none, delete this text box.
el manejo de vulnerabilidades, políticas y controles y pruebas y defectos de seguridad, podrá realizar un seguimiento de las
certificaciones realizadas [1]. tendencias en su cartera de aplicaciones.
El ciclo de vida de desarrollo de software o (SDLC) consta En teoría, a medida que el programa SDLC seguro madure,
de una serie de etapas o fases que proporcionan un modelo se detectarán más errores de seguridad al principio del ciclo de
sistemático para la creación y gestión de una aplicación de vida del software. Esta métrica ayudará a verificar esto en la
software. práctica. Además, las medidas adecuadas ayudarán a identificar
problemas de cadena de herramientas o, a la inversa,
justificarán sus gastos. [6]
El ciclo de vida de desarrollo del sistema es el proceso
general de desarrollo, implementación, y eliminación de los
sistemas de información a través de un proceso de varios pasos
de iniciación, análisis, diseño, implementación y
mantenimiento de su eliminación. Para cualquier modelo
SDLC que se utiliza, seguridad de la información debe
integrarse en el SDLC para garantizar una protección adecuada
de la información que el sistema transmitirá, procesar y
almacenar [3].