<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992016000200004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Procedimiento para la seguridad del proceso de despliegue de aplicaciones web]]></article-title>
<article-title xml:lang="en"><![CDATA[Procedure for the security of the deployment process of web applications]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Hernández Yeja]]></surname>
<given-names><![CDATA[Adrian]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Porven Rubier]]></surname>
<given-names><![CDATA[Joelsy]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas  ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2016</year>
</pub-date>
<volume>10</volume>
<numero>2</numero>
<fpage>42</fpage>
<lpage>56</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992016000200004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992016000200004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992016000200004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El auge que ha adquirido la utilización de las aplicaciones web ha propiciado el surgimiento de riesgos de seguridad que atentan contra la disponibilidad, integridad y confidencialidad de la información. Por ello, se requiere la adopción de mecanismos para el enfrentamiento a los problemas de seguridad que se presentan diariamente en las aplicaciones web. Una de las alternativas que se recomiendan incluye la adopción de la seguridad a lo largo de todo el ciclo de desarrollo de software. En este sentido, la etapa de despliegue no está exenta de dificultades y desafíos que afrontar desde el punto de vista de seguridad, por lo que una configuración cuidadosa y la personalización del entorno pueden mejorar en gran medida el estado de seguridad de la aplicación. En este trabajo se realiza un estudio sobre la utilización de buenas prácticas establecidas y estándares en torno a la seguridad del despliegue de aplicaciones web, con un enfoque vinculado a la automatización y prácticas tradicionales del desarrollo de software. El procedimiento se ha aplicado en el Nodo Central de la Universidad de las Ciencias Informáticas y su utilización ha permitido la reducción del tiempo de realización de las operaciones y la cantidad de errores humanos cometidos desde la perspectiva de la seguridad informática. Los resultados obtenidos permiten establecer una referencia para la posible aplicación del procedimiento en otros entornos. Las herramientas utilizadas pueden ajustarse a las necesidades y políticas de la organización para su aplicación.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The momentum built using web applications has led to the emergence of security risks that threaten the availability, integrity and confidentiality of information. Therefore, the adoption of mechanisms for confronting the security issues that arise daily in web applications is required. One of the alternatives that are recommended includes the adoption of security throughout the software development lifecycle. In this sense, the stage of deployment does not have difficulties without difficulties and challenges faced from the point of view of safety, so careful configuration and customization environment which can greatly improve the security status of the application. This paper presents a study on the use of some of best practices and standards established regarding the security of the deployment of web applications with automation linked to traditional practices and software development approach where it is performed. The proposal has been implemented in the Central Node of the University of Information Science and its use has allowed us reducing the time of completion of the operations and the amount of human error from the perspective of computer security. The results allow to establish a reference to the possible application of the proposal in other environments. The tools used can be adjusted to the needs and policies of the organization for implementation.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[despliegue]]></kwd>
<kwd lng="es"><![CDATA[seguridad]]></kwd>
<kwd lng="es"><![CDATA[aplicaciones web]]></kwd>
<kwd lng="en"><![CDATA[deployment]]></kwd>
<kwd lng="en"><![CDATA[security]]></kwd>
<kwd lng="en"><![CDATA[web applications]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Procedimiento  para la seguridad del proceso de despliegue de aplicaciones web</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Procedure for the security of  the deployment process of web applications</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Adrian Hern&aacute;ndez Yeja<strong><sup>1*</sup></strong>, Joelsy Porven Rubier<strong><sup>1</sup></strong></font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Universidad de las Ciencias Inform&aacute;ticas. Carretera de San Antonio de  los Ba&ntilde;os, Km 2 &frac12;. La Habana. {ayeja, jporven}@uci.cu.    <br> </font></p>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:mcairo@uci.cu">ayeja@uci.cu</a><a href="mailto:jova@uci.cu"></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El auge que ha adquirido la utilizaci&oacute;n de las aplicaciones web ha  propiciado el surgimiento de riesgos de seguridad que atentan contra la  disponibilidad, integridad y confidencialidad de la informaci&oacute;n. Por ello, se  requiere la adopci&oacute;n de mecanismos para el enfrentamiento a los problemas de  seguridad que se presentan diariamente en las aplicaciones web. Una de las  alternativas que se recomiendan incluye la adopci&oacute;n de la seguridad a lo largo  de todo el ciclo de desarrollo de software. En este sentido, la etapa de  despliegue no est&aacute; exenta de dificultades y desaf&iacute;os que afrontar desde el  punto de vista de seguridad, por lo que una configuraci&oacute;n cuidadosa y la  personalizaci&oacute;n del entorno pueden mejorar en gran medida el estado de  seguridad de la aplicaci&oacute;n. En este trabajo se realiza un estudio sobre la  utilizaci&oacute;n de buenas pr&aacute;cticas establecidas y est&aacute;ndares en torno a la  seguridad del despliegue de aplicaciones web, con un enfoque vinculado a la  automatizaci&oacute;n y pr&aacute;cticas tradicionales del desarrollo de software. El procedimiento  se ha aplicado en el Nodo Central de la Universidad de las Ciencias  Inform&aacute;ticas y su utilizaci&oacute;n ha permitido la reducci&oacute;n del tiempo de  realizaci&oacute;n de las operaciones y la cantidad de errores humanos cometidos desde  la perspectiva de la seguridad inform&aacute;tica.&nbsp;  Los resultados obtenidos permiten establecer una referencia para la  posible aplicaci&oacute;n del procedimiento en otros entornos. Las herramientas  utilizadas pueden ajustarse a las necesidades y pol&iacute;ticas de la organizaci&oacute;n  para su aplicaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b> despliegue, seguridad, aplicaciones web</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The momentum built using web  applications has led to the emergence of security risks that threaten the  availability, integrity and confidentiality of information. Therefore, the adoption of mechanisms  for confronting the security issues that arise daily in web applications is  required. One of the alternatives that are recommended includes the adoption of  security throughout the software development lifecycle. In this sense, the  stage of deployment does not have difficulties without difficulties and  challenges faced from the point of view of safety, so careful configuration and  customization environment which can greatly improve the security status of the  application. This paper presents a study on the use of some of best practices  and standards established regarding the security of the deployment of web  applications with automation linked to traditional practices and software  development approach where it is performed. The proposal has been implemented  in the Central Node of the University of Information Science and its use has  allowed us reducing the time of completion of the operations and the amount of  human error from the perspective of computer security. The results allow to  establish a reference to the possible application of the proposal in other  environments. The tools used can be adjusted to the needs and policies of the  organization for implementation.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>deployment,  security, web applications</font></p> <hr>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La evoluci&oacute;n constante de la tecnolog&iacute;a ha permitido mejorar la forma en  que el hombre interact&uacute;a con la naturaleza. Una de las ciencias que m&aacute;s ha  avanzado en los &uacute;ltimos a&ntilde;os es la Inform&aacute;tica, la cual ha influido en el  desarrollo de la red de redes, Internet, para lograr un mundo interconectado,  donde la comunicaci&oacute;n y acceso a los recursos es mucho m&aacute;s f&aacute;cil. Las  aplicaciones web han facilitado dicho proceso, mediante su facilidad de uso y  presencia en redes sociales, buscadores, sitios de comercio, informaci&oacute;n  interactiva, las cuales han sido ampliamente adoptadas dentro de las  organizaciones para soportar las funciones claves del negocio (Stuttard, 2008). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sin embargo, el incremento del uso de las aplicaciones web ha propiciado el  surgimiento de riesgos de seguridad que atentan contra la disponibilidad,  integridad y confidencialidad de la informaci&oacute;n, normalmente con un objetivo  lucrativo; esto se debe a que los sistemas inform&aacute;ticos modernos son susceptibles  a problemas de seguridad, por la conectividad, extensibilidad y complejidad de  los mismos.    <br>   Un ejemplo de la situaci&oacute;n preocupante que representan las amenazas lo  demuestra el reporte del impacto de las aplicaciones web en las brechas de  informaci&oacute;n (Verizon, 2015), de la compa&ntilde;&iacute;a Verizon en el a&ntilde;o 2015, con la  representaci&oacute;n de 61 pa&iacute;ses, al menos 80000 incidentes de seguridad y el aporte  de 70 organizaciones en todo el mundo. Seg&uacute;n el informe, el 4,1% de los  incidentes de seguridad fueron causados por ataques a aplicaciones web y el  9,4% de las brechas de informaci&oacute;n tambi&eacute;n a este tipo de aplicaciones; la  ganancia financiera fue la causa fundamental de los ataques y el crimen  organizado el actor principal de los incidentes. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por ello, que se hace necesaria la adopci&oacute;n de mecanismos para el  enfrentamiento a los problemas de seguridad en aplicaciones web, las cuales se  presentan diariamente en el mundo tecnol&oacute;gico. Desde esta perspectiva, la etapa  de despliegue del software constituye un momento crucial, debido, en esencia, a  que se ejecutan actividades que permiten la disponibilidad de la aplicaci&oacute;n  para su utilizaci&oacute;n por los usuarios. Estas actividades incluyen la entrega,  montaje y gesti&oacute;n en un sitio de los recursos necesarios para utilizar una  versi&oacute;n de un sistema de software (Carzaniga, 1997).     <br>   Seg&uacute;n el especialista de seguridad Gary McGraw (McGraw, 2006), la etapa de  despliegue no est&aacute; exenta de dificultades y desaf&iacute;os que afrontar desde el  punto de vista de seguridad, por lo que una configuraci&oacute;n cuidadosa y la  personalizaci&oacute;n del entorno pueden mejorar en gran medida el estado de  seguridad de la aplicaci&oacute;n. El dise&ntilde;o inteligente de un entorno de despliegue  adaptado a una aplicaci&oacute;n requiere seguir un proceso que se inicie en el nivel  de los componentes de red, pasa a trav&eacute;s del sistema operativo, y termina con  configuraciones propias de seguridad y configuraci&oacute;n del software (Paul, 2009).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este trabajo se presenta un  enfoque vinculado a la automatizaci&oacute;n, la utilizaci&oacute;n de est&aacute;ndares y buenas  pr&aacute;cticas internacionales, as&iacute; como tendencias novedosas en torno a la seguridad  en el despliegue de aplicaciones web. </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El despliegue de software se refiere a todas las actividades que permiten a  un sistema inform&aacute;tico que est&eacute; disponible para los usuarios. Este proceso, por  razones de seguridad, debe ser estrictamente controlado por la organizaci&oacute;n con  la aplicaci&oacute;n de procedimientos y controles que permitan el cumplimiento de las  pol&iacute;ticas establecidas. En las siguientes secciones se establecen elementos  importantes en torno al despliegue seguro de aplicaciones web.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Actividades de seguridad  recomendadas para el despliegue de aplicaciones web </strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La seguridad de la informaci&oacute;n se encarga de proteger la confidencialidad,  integridad y disponibilidad de los activos de informaci&oacute;n, ya sea en el  almacenamiento, procesamiento o transmisi&oacute;n. Se alcanza con la aplicaci&oacute;n de  pol&iacute;ticas, educaci&oacute;n, entrenamiento, conciencia y tecnolog&iacute;a (Whithman, 2011).  Otra definici&oacute;n establece la protecci&oacute;n de los sistemas frente al acceso, uso,  divulgaci&oacute;n, alteraci&oacute;n, modificaci&oacute;n o destrucci&oacute;n de la informaci&oacute;n (Jason,  2014). En este sentido, para ser m&aacute;s efectivo, la seguridad de la informaci&oacute;n  debe integrarse en todo el Ciclo de Desarrollo del Software (SDLC por sus  siglas en ingl&eacute;s) (Kissel, 2008), por lo que el software debe ser dise&ntilde;ado,  desarrollado y desplegado con una mentalidad segura y la aplicaci&oacute;n de  estrategias que minimicen la probabilidad de la exposici&oacute;n e impacto a las amenazas.    <br>   En el caso de la etapa de despliegue de software, la misma constituye el  momento en que el c&oacute;digo se ha completado y la aplicaci&oacute;n est&aacute; lista para  pruebas rigurosas y de validaci&oacute;n que confirmen que no hay vulnerabilidades  conocidas de seguridad; adem&aacute;s, se configura de forma tal que no sea objeto de  ning&uacute;n comprometimiento de la informaci&oacute;n. Se deben planificar cuidadosamente  las actividades necesarias desde la perspectiva de seguridad en torno al despliegue  del software.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la constante evoluci&oacute;n de  la seguridad, se han establecido marcos de trabajo que definen modelos de  madurez que describen comportamientos, pr&aacute;cticas y procesos que deben ser  llevados a cabo por las organizaciones para obtener resultados sustentables en  t&eacute;rminos de seguridad. Se destacan, desde esta perspectiva <em>Building Security In Maturity Model</em> (BSSIM) (McGraw, 2013) y OWASP&rsquo;s <em>Software Assurance Maturity Model</em> (OpenSAMM) (Chandra, 2008). Los mismos se definen como  marcos de trabajo de referencia en la seguridad inform&aacute;tica disponibles  libremente. </font></p>     <p><strong>Controles de seguridad necesarios  durante el despliegue de aplicaciones web</strong></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los controles de seguridad son salvaguardias/contramedidas prescritas para  los sistemas de informaci&oacute;n u organizaciones que est&aacute;n dise&ntilde;ados para: (i)  proteger la confidencialidad, integridad y disponibilidad de la informaci&oacute;n que  se procesa, se almacena y se transmite por esas organizaciones/sistemas; y (ii)  satisfacer un conjunto de requerimientos de seguridad definidos (NIST, 2015). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se requiere para la planeaci&oacute;n de controles de seguridad apropiados en el  despliegue de aplicaciones web, el entendimiento de las amenazas asociadas al  entorno en que ser&aacute; desplegado el servidor. Una selecci&oacute;n cuidadosa, ajustada a  las necesidades de la organizaci&oacute;n y regida por est&aacute;ndares y regulaciones  internacionales, permitir&aacute; de una forma efectiva mitigar las amenazas a las que  est&aacute;n expuestas este tipo de aplicaciones que son frecuentemente objetivo de  ataque por personas malintencionadas que buscan hacer un uso indebido de los  datos y servicios que se ofrecen. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este sentido, se han  definido numerosas normativas y buenas pr&aacute;cticas en torno a la utilizaci&oacute;n de  controles de seguridad, las cuales deben tenerse presente para soportar  acciones de evaluaci&oacute;n y mejora del estado de seguridad de las organizaciones.  Algunas de las m&aacute;s destacadas son: </font></p> <ul>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Controles de seguridad recomendados  para Sistemas de Informaci&oacute;n Federal: propone una l&iacute;nea base m&iacute;nima de gesti&oacute;n,  operaci&oacute;n y controles t&eacute;cnicos de los sistemas de informaci&oacute;n. Tambi&eacute;n se  conoce como la publicaci&oacute;n especial 800-53, la cual forma parte de la serie 800  de NIST.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los controles de seguridad  cr&iacute;ticos para una defensa cibern&eacute;tica efectiva (<em>Critical Security Controls for Effective Cyber Defense</em>): constituyen  una l&iacute;nea base de las medidas y controles de seguridad de la informaci&oacute;n de  alta prioridad que se puede aplicar en toda la organizaci&oacute;n con el fin de  mejorar la defensa cibern&eacute;tica.&nbsp; Se proponen  20 controles que se consideran cr&iacute;ticos para la seguridad de la informaci&oacute;n  (Council on Cyber Security, 2015).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ISO/IEC 27002: el mismo es una  referencia para la selecci&oacute;n de controles de seguridad enfocados a riesgos en  la confidencialidad, integridad y disponibilidad de la informaci&oacute;n; no representa  una especificaci&oacute;n formal como la ISO/IEC 27001. En su edici&oacute;n del a&ntilde;o 2013  (27002:2013) se especifican 14 dominios, 35 objetivos de control y 114  controles de seguridad (ISO/IEC, 2013). </font>      </p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A continuaci&oacute;n, se presenta una selecci&oacute;n de controles de seguridad que  deben ser considerados durante el despliegue de aplicaciones web, basados en  las normativas descritas con anterioridad y que forman parte del procedimiento que  se presentar&aacute;:</font></p> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Inventario de software autorizado  y no autorizado: se debe comprobar el software autorizado y no autorizado en el  servidor en busca de posibles brechas de seguridad que puedan atentar contra el  mismo.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aplicaci&oacute;n de configuraciones  seguras de software en los servidores: las aplicaciones web y el sistema  operativo durante el despliegue tienen configuraciones por defecto que no son recomendadas  desde el punto de vista de seguridad. Se requiere la construcci&oacute;n de plantillas  con configuraciones seguras durante cada instalaci&oacute;n y la utilizaci&oacute;n de buenas  pr&aacute;cticas en torno a la seguridad de los sistemas instalados.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Limitaci&oacute;n y control de puertos  de red, protocolos y servicios: los servidores deben ser instalados solo con  los servicios necesarios, debe asegurarse y validarse que los mismos cumplen  con los requisitos de la organizaci&oacute;n.&nbsp;</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Uso controlado de privilegios  administrativos: los privilegios administrativos se deben minimizar y solo ser  asignados cuando se requiera. Una configuraci&oacute;n incorrecta de los mismos representa  un m&eacute;todo primario de enfoque para los atacantes.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Administraci&oacute;n de la  configuraci&oacute;n: las aplicaciones web proveen muchos servicios y tienen numerosas  configuraciones. Si en el entorno de despliegue no se gestionan correctamente  las configuraciones, puede provocar problemas de seguridad como permisos  incorrectos en directorios, servicios habilitados innecesariamente, configuraciones  incorrectas, etc. Se requiere un mecanismo de administraci&oacute;n de las  configuraciones.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Copias de seguridad de la  informaci&oacute;n: se debe establecer una pol&iacute;tica de respaldo de los datos, con la  definici&oacute;n del nivel de retenci&oacute;n e informaci&oacute;n a resguardar.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sincronizaci&oacute;n de hora: el reloj  de los servidores debe estar sincronizado a un servidor de tiempo correctamente  configurado, con el objetivo de asegurar actividades como la exactitud en las  auditor&iacute;as de las trazas, que puede ser requerido en investigaciones o  evidencia legal.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Restricciones en la instalaci&oacute;n  de software: se debe definir y hacer cumplir pol&iacute;ticas de los tipos de software  que deben ser instalados en los servidores. La instalaci&oacute;n no controlada de  software puede introducir vulnerabilidades que pueden provocar fugas de  informaci&oacute;n, p&eacute;rdida de integridad u otros incidentes de seguridad.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Protecci&oacute;n contra la denegaci&oacute;n  de servicio: Se deben establecer l&iacute;mites y proveer a los sistemas de  redundancia para protegerlos contra posibles ataques de denegaci&oacute;n de servicio.&nbsp;&nbsp;&nbsp;&nbsp;</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Defensa contra programas  malignos: se requiere la prevenci&oacute;n, detecci&oacute;n y recuperaci&oacute;n ante la acci&oacute;n de  programas malignos.&nbsp;</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Seguridad en las aplicaciones: la  seguridad del software debe estar presente a lo largo del Ciclo de Desarrollo  de Software; en el caso del despliegue se debe disponer de cortafuegos de  aplicaciones para la inspecci&oacute;n del tr&aacute;fico y las pruebas continuas de  seguridad a la aplicaci&oacute;n.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Valoraci&oacute;n continua de  vulnerabilidades y remediaci&oacute;n: se debe establecer un programa para la  identificaci&oacute;n, clasificaci&oacute;n, remediaci&oacute;n y mitigaci&oacute;n de vulnerabilidades. Se  debe seguir un plan de escaneo que permita proactivamente descubrir fallas de  seguridad. De esta forma, se minimizan las oportunidades de los atacantes del  comprometimiento de los sistemas.&nbsp;&nbsp;</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Monitorizaci&oacute;n continua de los controles  de seguridad implementados: la organizaci&oacute;n debe desarrollar e implementar una  estrategia de monitorizaci&oacute;n continua para determinar si los controles  planeados, requeridos e implementados son efectivos en el tiempo.</font></p>   </li>     </ul>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Automatizaci&oacute;n del proceso de despliegue  seguro de aplicaciones web</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El despliegue de software suele ser un proceso intensivo, en algunos casos,  repetitivo y con elevadas probabilidades de cometer errores, debido a que en la  mayor&iacute;a de los casos se realiza de forma manual por los operadores de sistemas  y el n&uacute;mero acciones a desarrollar es elevado. Si no se ejecutan todos los  elementos involucrados en el despliegue de forma precisa, la aplicaci&oacute;n no  funcionar&aacute; de forma satisfactoria. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La automatizaci&oacute;n, en su definici&oacute;n, establece la operaci&oacute;n controlada  autom&aacute;ticamente de un aparato, proceso o sistema mediante dispositivos mec&aacute;nicos  o electr&oacute;nicos que toman el lugar del trabajo humano (Merriam-Webster, 2015).  Desde el punto de vista del despliegue de aplicaciones, algunas razones por las  que la automatizaci&oacute;n es importante incluyen (Humble, 2010):</font></p> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se evitan errores producto de las  operaciones sobre los sistemas. Estos errores podr&iacute;an ser dif&iacute;ciles de localizar.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se produce un ahorro de tiempo  consumido.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un proceso de despliegue manual  debe estar documentado. El mantenimiento de la documentaci&oacute;n es complejo y  consume tiempo cuando se involucran varias personas. Un proceso automatizado  funciona como la documentaci&oacute;n, siempre deber&aacute; estar al d&iacute;a o de lo contrario  no funcionar&aacute; el despliegue.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un despliegue manual depende en  la mayor&iacute;a de los casos de personal experto para ejecutar las acciones. En la  automatizaci&oacute;n se encuentra todo el proceso de forma expl&iacute;cita.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se libera de carga excesiva de  trabajo a los operadores de los sistemas.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La &uacute;nica forma de probar un  proceso manual es ejecut&aacute;ndolo de esta misma forma, lo cual representa un  proceso costoso. La automatizaci&oacute;n permite que el proceso se torne sencillo.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un proceso automatizado se puede  auditar completamente. </font></p>   </li>     </ul>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Gesti&oacute;n de la configuraci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La gesti&oacute;n de la configuraci&oacute;n es un pilar fundamental de la  automatizaci&oacute;n. Ha sido tradicionalmente usado como una de las mejores  pr&aacute;cticas de gesti&oacute;n de las Tecnolog&iacute;as de la Informaci&oacute;n. El mismo proporciona  herramientas que permiten gestionar de forma centralizada los paquetes,  archivos de configuraci&oacute;n, estado del proceso, reglas de los cortafuegos y  otros ajustes que equipan a los servidores para realizar el trabajo asignado.  Sin un sistema de gesti&oacute;n de la configuraci&oacute;n de forma automatizada, se realizar&iacute;an  todas estas tareas de forma manual o con scripts programados manualmente, lo  cual consume tiempo y puede provocar errores humanos (Puppet Labs, 2015).&nbsp; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Debido a que la configuraci&oacute;n de un sistema de informaci&oacute;n y sus  componentes tiene un impacto directo en la postura de seguridad del sistema, se  requiere de un enfoque disciplinado para proporcionar la seguridad adecuada.  Los cambios en la configuraci&oacute;n de un sistema de informaci&oacute;n a menudo son  necesarios para estar al d&iacute;a con el cambio de funciones de negocio y servicios,  as&iacute; como las necesidades de seguridad de la informaci&oacute;n. Estos cambios pueden  afectar negativamente la postura de seguridad que se concibi&oacute; desde la  instalaci&oacute;n del sistema. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por tanto, para que la gesti&oacute;n de la configuraci&oacute;n se considere efectiva,  se requiere el establecimiento y mantenimiento de la seguridad de la  informaci&oacute;n y los sistemas. El proceso de gesti&oacute;n de la configuraci&oacute;n centrado  en la seguridad es fundamental para mantener un estado seguro bajo las  operaciones normales, las operaciones de recuperaci&oacute;n de contingencia y la  reconstituci&oacute;n de las operaciones normales (Johnson, 2011). </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Infraestructura como c&oacute;digo</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una de las mejores pr&aacute;cticas de desarrollo de software lo constituye la  Integraci&oacute;n Continua, la cual permite la reducci&oacute;n de riesgos y tareas  repetitivas, ejecuci&oacute;n de pruebas, generaci&oacute;n de software listo para desplegar  e incremento de la calidad; todas las tareas se ejecutan de forma autom&aacute;tica.  Esta t&eacute;cnica permite el monitoreo de sistemas de control de versiones, debido a  que cuando un cambio se detecta, se notifica de inmediato a los involucrados de  las posibles fallas detectadas (Fowler, 2006).&nbsp; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En los &uacute;ltimos a&ntilde;os, ha existido la tendencia de aplicar pr&aacute;cticas del  desarrollo de software como la Integraci&oacute;n Continua a elementos de infraestructura,  el cual comprende, en este contexto, el soporte a servicios o elementos como el  sistema operativo, servidores, etc. Algunos conceptos como la virtualizaci&oacute;n,  la nube y los contenedores, han convertido la Infraestructura en software y  dato, lo que ha permitido tratarla como un sistema de software (H&uuml;ttermann,  2012).&nbsp; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Es por ello que, al enfoque del uso de las tecnolog&iacute;as de la era de la nube  para construir y gestionar la infraestructura de forma din&aacute;mica, se le ha denominado  Infraestructura como C&oacute;digo. La misma trata las herramientas y servicios que  administran la infraestructura como software y adapta pr&aacute;cticas tradicionales  de la ingenier&iacute;a de software para su uso (Morris, 2015).     ]]></body>
<body><![CDATA[<br>   La posibilidad de combinar la Gesti&oacute;n de la Configuraci&oacute;n con los  principios y pr&aacute;cticas de la Infraestructura como C&oacute;digo en el despliegue de  aplicaciones web, permitir&aacute; garantizar la calidad y ejecuci&oacute;n efectiva del  despliegue, adem&aacute;s de garantizar t&eacute;cnicamente el cumplimiento de las actividades  y controles de seguridad necesarios en esta etapa.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">La automatizaci&oacute;n de la seguridad  del despliegue de aplicaciones web</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los aspectos de seguridad que deben tenerse en cuenta durante el despliegue  de aplicaciones web, obtienen beneficios destacados con la aplicaci&oacute;n de la  automatizaci&oacute;n. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los controles de seguridad presentados en la secci&oacute;n 2.2 deben observarse  tambi&eacute;n desde la perspectiva de la automatizaci&oacute;n. En (Montesino, 2013) se  realiza un estudio cr&iacute;tico de los controles de seguridad que pueden ser  automatizados basado en est&aacute;ndares de seguridad definidos. Se obtienen diez  macro-controles, los cuales est&aacute;n en concordancia con la selecci&oacute;n de la automatizaci&oacute;n  de controles de seguridad de este trabajo. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algunas actividades que se desarrollan durante el despliegue como son las  pruebas de seguridad, adquieren una utilidad especial con el uso de la  automatizaci&oacute;n. La combinaci&oacute;n de t&eacute;cnicas de integraci&oacute;n continua y  herramientas de seguridad inform&aacute;tica permiten a&ntilde;adir calidad al control de las  vulnerabilidades, debido a que las mismas pueden tratarse inmediatamente y los  tiempos de correcci&oacute;n se disminuyen. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un ejemplo de lo expresado anteriormente lo representa la utilizaci&oacute;n del  protocolo SCAP (<em>Security Content  Automation Protocol</em>) (Waltermine, 2009) para la realizaci&oacute;n de auditor&iacute;as y  validaci&oacute;n automatizadas basadas en l&iacute;neas base de seguridad predeterminada. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">De forma similar, el empleo de  la gesti&oacute;n de la configuraci&oacute;n, como t&eacute;cnica que puede llevarse a cabo de forma  automatizada, permite crear durante el despliegue un punto de partida que ser&aacute;  utilizado durante todo el ciclo de vida de producci&oacute;n del servidor para la  ejecuci&oacute;n de tareas de seguridad. </font></p>     <p>       <p>&nbsp;</p> </p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El procedimiento que se presenta est&aacute; fundamentado en la utilizaci&oacute;n de  est&aacute;ndares de seguridad y pr&aacute;cticas como la Infraestructura como C&oacute;digo, con un  nivel alto de automatizaci&oacute;n del proceso y flexibilidad. Su enfoque c&iacute;clico  est&aacute; orientado a preparar un entorno de despliegue y establecer mecanismos de  mantenimiento y control a lo largo del tiempo de producci&oacute;n de la aplicaci&oacute;n.  En la <a href="#f01">figura 1</a> se presenta el flujo de actividades del procedimiento de  despliegue seguro de aplicaciones web.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/f0104216.jpg" alt="f01" width="453" height="310"><a name="f01"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Preparaci&oacute;n del entorno</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como ocurre con muchas actividades de seguridad, una planificaci&oacute;n correcta  puede impactar directamente en el &eacute;xito o fracaso de un proyecto. En este caso,  las actividades de preparaci&oacute;n del entorno incluyen los ajustes necesarios de  las herramientas a los requisitos que exige la aplicaci&oacute;n como el sistema  operativo, servidor web, lenguaje de programaci&oacute;n. Desde la perspectiva de  seguridad, se requiere la configuraci&oacute;n del software de seguridad para la  disminuci&oacute;n de los falsos positivos y garantizar que el nivel de detecci&oacute;n de  vulnerabilidades sea adecuado. Tambi&eacute;n se deben ajustar y concebir las configuraciones  que deben ser aplicadas desde el software de gesti&oacute;n de la configuraci&oacute;n desde  el punto de vista del entorno de pruebas y producci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Ejecuci&oacute;n  de configuraciones y pruebas</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En esta etapa, todos los componentes se encuentran listos para la creaci&oacute;n de  un servidor de prueba al cual se le aplicar&aacute;n configuraciones, actualizaciones  de software y comprobaciones de seguridad recomendadas de acuerdo a est&aacute;ndares  establecidos. Este proceso debe realizarse de forma automatizada.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Correcci&oacute;n  de problemas</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Esta fase se caracteriza por  la participaci&oacute;n de todos los implicados en aras de resolver los posibles problemas  que han sido detectados. El procedimiento que se presenta facilita el trabajo  del personal de seguridad para la detecci&oacute;n y correcci&oacute;n de problemas del  entorno de la aplicaci&oacute;n web antes de cambiar al estado de producci&oacute;n. Esto se  garantiza por las bondades del servidor de integraci&oacute;n continua, mediante  m&oacute;dulos de reportes de estado de las acciones que se ejecutan. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Cambio  de estado de la aplicaci&oacute;n a producci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las fases  descritas anteriormente pueden ejecutarse c&iacute;clicamente hasta obtener un estado  deseado de seguridad de la aplicaci&oacute;n y su entorno. En este caso, si se ha  llegado a un acuerdo entre los desarrolladores y operadores de sistemas, la aplicaci&oacute;n  puede pasar a brindar el servicio para el que fue concebido en producci&oacute;n. En  esta fase se pueden activar o modificar controles de seguridad que no fueron  aplicados durante la etapa de pruebas como la apertura de puertos, ajustes al  firewall de aplicaciones, activaci&oacute;n del software para las copias de seguridad,  etc. De igual forma, se deben eliminar datos innecesarios que se crearon de  forma temporal como usuarios de prueba, direcciones IP, etc.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El entorno que se estableci&oacute; durante el despliegue puede seguir operativo  para la gesti&oacute;n de la configuraci&oacute;n y detecci&oacute;n de problemas de seguridad del  servidor en el futuro.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la <a href="#f02">figura 2</a> se muestra la interacci&oacute;n de los componentes del  procedimiento de despliegue seguro de aplicaciones web. El servidor de  integraci&oacute;n continua controla todos los componentes de la arquitectura de  despliegue. Se encarga de obtener el c&oacute;digo fuente de la aplicaci&oacute;n de un  origen de datos que puede ser un repositorio o un servidor de FTP para ser  desplegado en el servidor resultante. De igual forma, obtiene de forma  actualizada las configuraciones recomendadas que ser&aacute;n utilizadas por las herramientas  de seguridad y el servidor de gesti&oacute;n de la configuraci&oacute;n. Por otro lado, se  encarga de emitir reportes de los resultados de las herramientas, as&iacute; como  permitir la ejecuci&oacute;n de tareas de gesti&oacute;n de la configuraci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El servidor de  gesti&oacute;n de la configuraci&oacute;n controla las configuraciones que deben ser  asignadas al nuevo servidor; utiliza plantillas personalizadas que poseen  configuraciones y optimizaciones basadas en est&aacute;ndares y buenas pr&aacute;cticas  establecidas. </font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/f0204216.jpg" alt="f02" width="465" height="295"></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Aplicaci&oacute;n  del procedimiento propuesto</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El  procedimiento que se present&oacute; en este trabajo ha sido aplicado en el centro de  datos de la Universidad de las Ciencias Inform&aacute;ticas para el despliegue de  aplicaciones web. La aplicaci&oacute;n pr&aacute;ctica del mismo se presenta en la <a href="#f03">figura 3</a>.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como se puede apreciar, se  utilizan herramientas que est&aacute;n acorde con el procedimiento de arquitectura  presentado. El servidor de integraci&oacute;n continua que se utiliza es Jenkins, el  cual brinda flexibilidad mediante la utilizaci&oacute;n de plugins para el acople de  componentes y la visualizaci&oacute;n de resultados. Como servidor de gesti&oacute;n de la  configuraci&oacute;n se utiliza SaltStack, para controlar las configuraciones y el ciclo de  vida de las m&aacute;quinas virtuales en conjunto con Vagrant. Algunas de las  herramientas utilizadas para el an&aacute;lisis de seguridad son Zaproxy, Openscap,  Nikto, Threadfix y Findbugs. El origen de las configuraciones y el  c&oacute;digo fuente se obtiene de un servidor de control de versiones Git. Al  servidor resultante se le instalan herramientas que permiten el aseguramiento  de controles de seguridad como la monitorizaci&oacute;n (Nagios) y las salvas de  respaldo (Bacula).</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/f0304216.jpg" alt="f03" width="449" height="311"><a name="f03"></a></p>     <p>&nbsp;</p>     <p><strong><font size="3" face="Verdana, Arial, Helvetica, sans-serif">CONCLUSIONES</font></strong></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este trabajo se presenta un procedimiento para el despliegue seguro de  aplicaciones web basado en buenas pr&aacute;cticas, est&aacute;ndares y elementos tradicionales  del desarrollo de software.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las  actividades y controles de seguridad presentados se derivan de pr&aacute;cticas  probadas de prestigio a nivel internacional. El procedimiento presentado est&aacute;  alineado a estas directrices, con un enfoque hacia la automatizaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los resultados obtenidos permiten establecer una referencia para la posible  aplicaci&oacute;n del procedimiento en otros entornos. Las herramientas utilizadas  pueden ajustarse a las necesidades y pol&iacute;ticas de la organizaci&oacute;n para su  aplicaci&oacute;n.&nbsp; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La utilizaci&oacute;n pr&aacute;ctica de este procedimiento ha permitido mejorar los  procesos de despliegue de aplicaciones web en el Nodo Central de la Universidad  de las Ciencias Inform&aacute;ticas. La automatizaci&oacute;n del proceso ha facilitado la  reducci&oacute;n del tiempo de realizaci&oacute;n de las operaciones y la cantidad de errores  humanos cometidos. Adem&aacute;s, la utilizaci&oacute;n de pr&aacute;cticas tradicionales del  desarrollo de software, vinculado con tendencias modernas que se aplican en la  infraestructura, ha flexibilizado la utilizaci&oacute;n de est&aacute;ndares y buenas  pr&aacute;cticas de seguridad necesarias en la organizaci&oacute;n. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Este trabajo se ha desarrollado basado en pr&aacute;cticas de seguridad que se  recomiendan durante el despliegue de software. Sin embargo, se debe tener en  cuenta que la seguridad es un proceso y debe concebirse desde las fases  iniciales del ciclo de desarrollo de software y continuar luego del despliegue,  con lo cual se reduce el costo de solucionar problemas de seguridad. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La vinculaci&oacute;n de los  elementos presentados en este trabajo con otras pr&aacute;cticas seguras del  desarrollo de software como la gesti&oacute;n de riesgos, casos de abuso, etc., contribuir&aacute;  a la obtenci&oacute;n de un software m&aacute;s robusto y seguro. </font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS</B></font>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CARZANIGA, A. A Characterization of the Software  Deployment Process and a Survey of related Technologies. [En l&iacute;nea]. 1997. [Consultado el: 10 de septiembre de  2015] 2-5 p. Disponible en:  http://www.inf.usi.ch/carzaniga/papers/deployment-tr-97-84.pdf.     </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CHANDRA, P.: Software Assurance Maturity Model. A guide to building security into software  development v1.0. [En  l&iacute;nea], OWASP Project, 2008.  [Consultado el: 9 de noviembre de 2015], 1-96 p. Disponible en: http://www.opensamm.org/downloads/SAMM-1.0-en_US.pdf</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">COUNCIL ON CYBER SECURITY. The Critical Security  Controls for Effective Cyber Defense, version 5.1. [En l&iacute;nea]. Council on Cyber Security, 2015. [Consultado  el: 15 de noviembre de 2015], 1-106 p. Disponible en:  https://www.sans.org/media/critical-security-controls/CSC-5.pdf</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">FOWLER, M.; FOEMMEL M. Continuous integration. [En l&iacute;nea].&nbsp;  2006. [Consultado el: 10 de septiembre de 2015].  Disponible en: http://www.martinfowler.com/articles/continuousIntegration.html</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">HUMBLE, J.; FARLEY, D. The Problem of Delivering Software.  En: Addison Wesley. Continuous delivery, 2010 p. 6.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">H&Uuml;TTERMANN, M. Infraestructure as  code. En: Apress. DevOps for developers, 2012, 135-136 p.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ISO/IEC. ISO/IEC 27002:  Information technology - Security techniques - Code of practice for information  security management. International Organization for  Standardization (ISO) and International Electrotechnical Commission (IEC),  2013.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">JASON, A. What is information security? En: Syngress. The basics of information security:  understanding the fundamentals of InfoSec in theory and practice, 2014, p. 1.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">JOHNSON, A.; DEMPSEY, K., et al. Guide for Security-Focused  Configuration Management of Information Systems. [En l&iacute;nea]. NIST special publication 800-128,  2011. [Consultado el: 15 de noviembre de 2015], 1-88 p. Disponible en:  http://csrc.nist.gov/publications/nistpubs/800-128/sp800-128.pdf </font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">KISSEL, R.; STINE, K. Security  considerations in the system development life cycle. [En l&iacute;nea]. NIST special publication 800-64 revision 2, 2008, [Consultado  el: 11 de noviembre de 2015], 1-34 p.  Disponible en:  http://csrc.nist.gov/publications/nistpubs/800-64-Rev2/SP800-64-Revision2.pdf.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MCGRAW, G. Software security meets  security operations. En: Addison-Wesley Professional. Software security: building security in, 2006, p. 228.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MCGRAW, G.; MIGUES, S.; et al: The Building Security in  Maturity Model. [En l&iacute;nea].  BSIMM5, 2013. [Consultado el: 9 de noviembre de 2015], 1-74 p. Disponible en:  https://www.bsimm.com/download/ </font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MERRIAM-WEBSTER. Automation definition, Merriam-Webster,  2015.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MONTESINO, R.; BALUJA, W.; et al. Gesti&oacute;n automatizada e integrada de controles  de seguridad inform&aacute;tica. Revista de Ingenier&iacute;a Electr&oacute;nica, Autom&aacute;tica y  Comunicaciones, 2013, 34: 40-58.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MORRIS, K. Challenges and  Principles. En: O&rsquo;Reilly.  Infraestructure as Code, 2015, 1-5 p.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NIST. Security and Privacy Controls for  Federal Information Systems and Organizations, revision 4. [En l&iacute;nea]. NIST special  publication 800-53, 2015, 1-462 p. [Consultado el: 15 de noviembre de  2015].&nbsp;&nbsp; Disponible en:  http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">PAUL, M. The Ten Best Practices  for Secure Software Development. [En  l&iacute;nea]. International Information Systems Security  Certification Consortium. 2009. [Consultado el: 13 de septiembre de 2015] 1-8  p. Disponible en: https://www.isc2.org/uploadedfiles/%28isc%292_public_content/  certification_programs/csslp/isc2_wpiv.pdf.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">PUPPET LABS. Automated configuration management definition,  Puppet labs, 2015.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">STUTTARD, D.; PINTO, M. Common Web  Application Functions. En: John Wiley &amp; Sons, Second Edition. The web  application hacker&rsquo;s handbook: finding and exploiting security flaws, 2008, p.  4.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">VERIZON. The 2015 Data Breach  Investigations Report (DBIR). [En l&iacute;nea]. 2015. [Consultado el: 13 de  septiembre de 2015] 41-43 p.  Disponible en: http://www.verizonenterprise.com/DBIR/2015 </font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">WALTERMINE, D., QUINN, S.; et al.: The Technical Specification for the Security Content Automation  Protocol (SCAP). [En  l&iacute;nea].&nbsp; NIST  special publication 800-126, 2009. [Consultado el: 5 de diciembre de 2015],  1-58 p. Disponible en: http://csrc.nist.gov/publications/nistpubs/800-126-rev2/SP800-126r2.pdf </font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">WHITHMAN, M.; MATTORD, H. What  is security? En: Cengage Learning. Principles of information security,  2011, p. 8.    </font></p>     <p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 11/12/2015    <br> Aceptado: 23/03/2016</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CARZANIGA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[A Characterization of the Software Deployment Process and a Survey of related Technologies.]]></source>
<year>1997</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHANDRA]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Software Assurance Maturity Model.]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[COUNCIL ON CYBER SECURITY]]></surname>
</name>
</person-group>
<source><![CDATA[Critical Security Controls for Effective Cyber Defense]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FOWLER]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[FOEMMEL]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Continuous integration]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HUMBLE]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[FARLEY]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[The Problem of Delivering Software.]]></source>
<year>2010</year>
<publisher-name><![CDATA[Addison Wesley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HÜTTERMANN]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Infraestructure as code.]]></source>
<year>2012</year>
<page-range>135-136 p.</page-range><publisher-name><![CDATA[Apress. DevOps for developers]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ISO/IEC.]]></surname>
</name>
</person-group>
<source><![CDATA[ISO/IEC 27002: Information technology - Security techniques - Code of practice for information security management.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JASON]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[What is information security?]]></source>
<year>2014</year>
<publisher-name><![CDATA[Syngress]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JOHNSON]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[DEMPSEY]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Guide for Security-Focused Configuration Management of Information Systems]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KISSEL]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[STINE]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Security considerations in the system development life cycle]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MCGRAW]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Software security meets security operations.]]></source>
<year>2006</year>
<page-range>p. 228</page-range><publisher-name><![CDATA[Addison-Wesley Professional]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MCGRAW]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[MIGUES]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[The Building Security in Maturity Model.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WEBSTER]]></surname>
<given-names><![CDATA[MERRIAM]]></given-names>
</name>
</person-group>
<source><![CDATA[Automation definition]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MONTESINO]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[BALUJA]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<source><![CDATA[Gestión automatizada e integrada de controles de seguridad informática.]]></source>
<year>2013</year>
<volume>34</volume>
<page-range>40-58</page-range><publisher-name><![CDATA[Revista de Ingeniería Electrónica, Automática y Comunicaciones]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MORRIS]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Challenges and Principles.]]></source>
<year>2015</year>
<page-range>1-5 p</page-range><publisher-name><![CDATA[O&#8217;Reilly.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[NIST]]></surname>
</name>
</person-group>
<source><![CDATA[Security and Privacy Controls for Federal Information Systems and Organizations]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PAUL]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[The Ten Best Practices for Secure Software Development]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PUPPET LABS]]></surname>
</name>
</person-group>
<source><![CDATA[Automated configuration management definition]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[STUTTARD]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[PINTO]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Common Web Application Functions.]]></source>
<year>2008</year>
<edition>Second Edition</edition>
<publisher-name><![CDATA[John Wiley & Sons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VERIZON]]></surname>
</name>
</person-group>
<source><![CDATA[The 2015 Data Breach Investigations Report (DBIR).]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WALTERMINE]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[QUINN]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[The Technical Specification for the Security Content Automation Protocol (SCAP).]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WHITHMAN]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[MATTORD]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<source><![CDATA[What is security?]]></source>
<year>2011</year>
<page-range>p. 8.</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
