Mostrar el registro sencillo del ítem

dc.contributor.advisorTaborda Blandón, Gabriel
dc.contributor.authorCortés Marulanda, Sebastián
dc.date.accessioned2023-03-29T19:22:57Z
dc.date.available2023-03-29T19:22:57Z
dc.date.issued2023
dc.identifier.urihttp://hdl.handle.net/20.500.12622/5892
dc.description.abstractDevOps es una metodología utilizada por las empresas para agilizar los procesos de desarrollo y despliegue de software; esta implica, por parte de la compañía, un esfuerzo para centralizar la comunicación, colaboración e integración entre desarrolladores y administradores de infraestructura. Como esta metodología se enfoca en garantizar que la salida del software a producción se realice en el menor tiempo posible, la implementación de buenas prácticas de seguridad es una actividad que se excluye del proceso, sumado al hecho de que los desarrolladores carecen de formación en el campo de la seguridad. En consecuencia, la verificación del nivel de seguridad del software es una tarea que se realiza cuando la aplicación se encuentra en producción, fase en la cual se puede comprometer su funcionamiento si esta presenta vulnerabilidades. Por lo anterior, se propone una estrategia de seguridad para identificar, consolidar y manejar vulnerabilidades halladas en el ciclo de integración continua y despliegue continuo dentro la metodología DevOps, brindando una posible solución para cubrir las brechas de seguridad que pueden ser utilizadas para comprometer el correcto funcionamiento de una aplicación. Para lograr los objetivos planteados, es necesario consolidar el resultado del análisis de vulnerabilidades del aplicativo de prueba seleccionado en los puntos establecidos por la estrategia de seguridad desarrollada; así mismo, la implementación de las plataformas de DevOps y SecDevOps para llevar acabo la ejecución de las estrategias de seguridad propuestas, a saber: SAST, análisis de dependencias, análisis de composición de código, análisis de vulnerabilidades en imágenes Docker, análisis en kubernetes y DAST, correspondientes a los procesos de integración continua CI y despliegue continuo CD.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subjectDespliegue continuospa
dc.subjectDevOpsspa
dc.subjectIntegración continuaspa
dc.subjectSecDevOpsspa
dc.subjectSeguridad Informáticaspa
dc.subjectVulnerabilidadesspa
dc.titleEstrategia de seguridad para el manejo de vulnerabilidades en el ciclo de integración y despliegue continúo en aplicaciones web desarrolladas bajo la metodología DevOpsspa
dc.publisher.facultyFacultad de Ingenieriasspa
dc.subject.keywordsContinuous deploymentspa
dc.subject.keywordsDevOpsspa
dc.subject.keywordsContinuous integrationspa
dc.subject.keywordsSecDevOpsspa
dc.subject.keywordsCybersecurityspa
dc.subject.keywordsVulnerabilitiesspa
dc.description.abstractenglishDevOps is a methodology used by companies to speed up software development and deployment; this methodology requires an effort by companies themselves to centralize communication, collaboration and integration between developers and infractrusture managers. This methodology is focused on guaranteeing a software deployment to production in the least amount of time possible. For this reason, good security practices are excluded from the process, also developers lack training in this field. Consequently, the verification of software security level is a task that is carried out when the application is deployed in production, a phase in which its operation can be compromised if it presents vulnerabilities. Due to the above points, a security strategy is proposed to identify, consolidate and manage vulnerabilities found in the cycle of continuous integration and continuous deployment within the DevOps methodology, providing a possible solution to cover security gaps that can be used to compromise the proper functioning of an application. To achieve the stated objectives, it is necessary to consolidate the result of the vulnerability analysis of the selected test application in the points established by the developed security strategy; likewise, the implementation of the DevOps and SecDevOps platforms to carry out the execution of the proposed security strategies, namely: SAST, dependency analysis, code composition analysis, Docker image vulnerability analysis, Kubernetes analysis and DAST, corresponding to CI continuous integration and CD continuous deployment processes.spa
dc.description.degreenameMagíster en Seguridad Informáticaspa
dc.identifier.instnameinstname:Instituto Tecnológico Metropolitanospa
dc.identifier.reponamereponame:Repositorio Institucional Instituto Tecnológico Metropolitanospa
dc.identifier.repourlrepourl:https://repositorio.itm.edu.cospa
dc.rights.localAcceso abiertospa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAttribution-NonCommercial-NoDerivatives 4.0 Internationalspa
dc.type.localTesis de maestríaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.publisher.grantorInstituto Tecnológico Metropolitanospa
dc.description.degreelevelmaestríaspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/