<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992018000500015</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Requisitos de Seguridad para aplicaciones web.]]></article-title>
<article-title xml:lang="en"><![CDATA[Security Requirements for web applications.]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Niño Benitez]]></surname>
<given-names><![CDATA[Yisel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Silega Martínez]]></surname>
<given-names><![CDATA[Nemury]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas  ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>00</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>00</month>
<year>2018</year>
</pub-date>
<volume>12</volume>
<fpage>205</fpage>
<lpage>221</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992018000500015&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992018000500015&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992018000500015&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El ritmo vertiginoso de los procesos de desarrollo de software actuales incrementa el riesgo de presentar vulnerabilidades en un sistema de software. El aseguramiento de la información y de los sistemas que la procesan es, por tanto, un objetivo crucial para las organizaciones. La gestión de la Seguridad Informática desde el inicio del desarrollo de software evita que los mecanismos de seguridad deban ser ajustados dentro de un diseño ya existente, lo que provocaría cambios que generalmente generan vulnerabilidades en el software, y un incremento de costo y el tiempo para solucionarlos. Sin embargo, un dilema común que encuentran los ingenieros de software durante el desarrollo de un Sistema es la falta de requerimientos de seguridad que permitan darle seguimiento desde etapas tempranas. En el trabajo se exponen varios elementos sobre el marco teórico referente a la Seguridad Informática y la Ingeniería de Requisitos. Además, se describe una propuesta preliminar de Requisitos No Funcionales de Seguridad para el desarrollo de aplicaciones web en la Universidad de las Ciencias Informáticas con el objetivo de reducir las vulnerabilidades.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The vertiginous pace of current software development processes increases the risk of presenting vulnerabilities in a software system. The assurance of information and the systems that process it is, therefore, a first level objective for organizations. The management of Computer Security since the beginning of software development prevents security mechanisms from being adjusted within an existing design, which would cause changes that usually translate into software vulnerabilities, and an increase in budget costs and time to solve them once they have been identified. A common dilemma faced by software engineers in building a system is the lack of security requirements to manage them since early states. In the work several elements are exposed on the theoretical framework of Computer Security and Requirements Engineering, as well as a first proposal of Non-Functional Security Requirements for the development of web applications at the University of Informatics Sciences in order to achieve the decrease in their vulnerabilities.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[ingeniería de requisitos]]></kwd>
<kwd lng="es"><![CDATA[propuesta]]></kwd>
<kwd lng="es"><![CDATA[requisito no funcional seguridad]]></kwd>
<kwd lng="es"><![CDATA[seguridad informática]]></kwd>
<kwd lng="en"><![CDATA[informatic security]]></kwd>
<kwd lng="en"><![CDATA[non-functional safety requirement]]></kwd>
<kwd lng="en"><![CDATA[proposal]]></kwd>
<kwd lng="en"><![CDATA[requirements engineering]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><strong><font size="4" face="Verdana, Arial, Helvetica, sans-serif">Requisitos de  Seguridad para aplicaciones web.</font></strong></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif"><em>Security Requirements for  web applications. </em></font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Yisel Ni&ntilde;o Benitez <strong><sup>1</sup><strong><sup>*</sup></strong></strong>, Nemury Silega Mart&iacute;nez</font></strong></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><strong><sup>1</sup></strong></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Universidad de las Ciencias Inform&aacute;ticas. Carretera a San Antonio de los  Ba&ntilde;os, Km. 2 &frac12;. Torrens, La Lisa, La Habana, Cuba. {ynino, nsilega}@uci.cu</font>    <br> </p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span><font size="2">ynino@uci.cu</font></font>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El ritmo vertiginoso de los procesos de  desarrollo de software actuales incrementa el riesgo de presentar  vulnerabilidades en un sistema de software. El aseguramiento de la informaci&oacute;n  y de los sistemas que la procesan es, por tanto, un objetivo crucial para las  organizaciones. La gesti&oacute;n de la Seguridad Inform&aacute;tica desde el inicio del  desarrollo de software evita que los mecanismos de seguridad deban ser  ajustados dentro de un dise&ntilde;o ya existente, lo que provocar&iacute;a cambios que  generalmente generan vulnerabilidades en el software, y un incremento de costo  y el tiempo para solucionarlos. Sin embargo, un dilema com&uacute;n que encuentran los  ingenieros de software durante el desarrollo de un Sistema es la falta de  requerimientos de seguridad que permitan darle seguimiento desde etapas  tempranas. En el trabajo se exponen varios elementos sobre el marco te&oacute;rico referente  a la Seguridad Inform&aacute;tica y la Ingenier&iacute;a de Requisitos. Adem&aacute;s, se describe una  propuesta preliminar de Requisitos No Funcionales de Seguridad para el  desarrollo de aplicaciones web en la Universidad de las Ciencias Inform&aacute;ticas con  el objetivo de reducir las vulnerabilidades. </font>      <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b> ingenier&iacute;a de requisitos, propuesta, requisito no funcional seguridad, seguridad  inform&aacute;tica.</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><em>The vertiginous  pace of current software development processes increases the risk of presenting  vulnerabilities in a software system. The assurance of information and the  systems that process it is, therefore, a first level objective for  organizations. The management of Computer Security since the beginning of  software development prevents security mechanisms from being adjusted within an  existing design, which would cause changes that usually translate into software  vulnerabilities, and an increase in budget costs and time to solve them once  they have been identified. A common dilemma faced by software engineers in  building a system is the lack of security requirements to manage them since early  states. In the work several elements are exposed on the theoretical  framework of Computer Security and Requirements Engineering, as well as a first  proposal of Non-Functional Security Requirements for the development of web  applications at the University of Informatics Sciences in order to achieve the  decrease in their vulnerabilities. </em></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b><em>informatic security, non-functional  safety requirement, proposal, requirements engineering.</em></font></p> <hr>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&ldquo;En pocos  a&ntilde;os la Web ha evolucionado enormemente: se ha pasado de p&aacute;ginas sencillas, con  pocas im&aacute;genes y contenidos est&aacute;ticos a p&aacute;ginas complejas con contenidos  din&aacute;micos que provienen de bases de datos, lo que posibilita la creaci&oacute;n de  aplicaciones web&rdquo; (Mora, 2002). La  Seguridad Inform&aacute;tica (SI en lo adelante) es el &aacute;rea que se enfoca en &ldquo;la  protecci&oacute;n de la infraestructura computacional y todo lo relacionado con esta,  especialmente, la informaci&oacute;n contenida o circulante&rdquo; (CDI, 2017). La SI  llega a ser un &aacute;rea de vital importancia dentro de la Ingenier&iacute;a de Software  (IS), ya que como sucede con la seguridad aplicada a otros entornos, trata de  minimizar los riesgos asociados al acceso y utilizaci&oacute;n de determinado sistema  de forma no autorizada y en general malintencionada.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&ldquo;La IS, por su parte, abarca un proceso, una colecci&oacute;n de m&eacute;todos  (pr&aacute;cticas) y un conjunto de herramientas que permiten a los profesionales  construir software de alta calidad&rdquo; (Roger S. Pressman, 2015). Peter Neur y Brian Randell, por su parte planteaban que &ldquo;un objetivo  importante de la ingenier&iacute;a de software es permitir a los desarrolladores  construir sistemas que operen de manera confiable proporcionando teor&iacute;as,  m&eacute;todos y herramientas para el desarrollo de software de calidad&rdquo; (Naur &amp; Randell, 1968). Dentro de la IS, el conjunto de procesos, tareas y t&eacute;cnicas que  permiten la definici&oacute;n y gesti&oacute;n de los requisitos de un producto, de un modo  sistem&aacute;tico, es conocido como Ingenier&iacute;a de Requisitos (IR). La IR incluye las  actividades relacionadas con la determinaci&oacute;n de las necesidades o de las  condiciones a satisfacer para hacer un software nuevo o modificado, siendo una  colecci&oacute;n estructurada de actividades, mediante las cuales se obtienen, validan  y mantienen documentados los requisitos del usuario y del sistema (Huebe, 2005).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los requisitos del sistema  se clasifican en funcionales (RF) y no funcionales (RNF). Los funcionales  describen lo que un sistema debe hacer, mientras que los no funcionales se  refieren directamente a las propiedades emergentes del sistema como fiabilidad,  rendimiento, mantenibilidad, seguridad, portabilidad, est&aacute;ndares a utilizar,  entre otros (Sommerville, 2005). El RNF Seguridad se define como grado de protecci&oacute;n de los datos,  software y/o plataforma tecnol&oacute;gica de posibles p&eacute;rdidas, actividades no  permitidas o uso para prop&oacute;sitos no establecidos previamente   (Huaman&iacute;, 2015). A diferencia de otros RNF como la fiabilidad y el rendimiento, la  seguridad no ha sido completamente integrada dentro del ciclo de vida de  desarrollo y todav&iacute;a es considerada despu&eacute;s que el sistema ha sido dise&ntilde;ado (Rosado, Blanco, S&aacute;nchez, &amp; Medina, 2009).    <br>        <br>   En encuestas aplicadas a diferentes roles involucrados en el proceso de  desarrollo en la Universidad de las Ciencias Inform&aacute;ticas (UCI), estos conocen  que se definen RNF de Seguridad y el 100% de los encuestados lo considera imprescindible  para el desarrollo de las aplicaciones seguras. Sin embargo, sobre la gesti&oacute;n  de este RNF: solamente el 30% considera la trazabilidad y gesti&oacute;n de la  seguridad en todo el ciclo de vida del proceso de desarrollo del producto, el  55% lo propone a partir de la disciplina Requisitos, a pesar de que solo un 10%  de estos le da seguimiento hasta la disciplina de An&aacute;lisis y Dise&ntilde;o, el resto  no considera necesario el seguimiento en las disciplinas siguientes. El 95% del  total conoce los inconvenientes de no hacer un tratamiento certero de la  seguridad en el desarrollo e identifican como aspectos negativos en este  sentido: penetraci&oacute;n en los sistemas, uso indebido de los servidores y su  informaci&oacute;n, uso indebido de credenciales de autenticaci&oacute;n, inyecciones SQL,  atraso en el cronograma de entrega del producto por la resoluci&oacute;n de No  Conformidades (NC) de seguridad en las pruebas de liberaci&oacute;n y aumento del  costo de desarrollo, imposibilidad de despliegue del producto en determinado  entorno por no tener en cuentas las restricciones legales de seguridad del  cliente y con ello la p&eacute;rdida del prestigio de la entidad desarrolladora ante  el cliente.    <br>       <br>   La encuesta aplicada ofrece evidencias emp&iacute;ricas que demuestran las  insuficiencias en la gesti&oacute;n del RNF de seguridad. Adem&aacute;s, se constat&oacute; el  impacto negativo de gesti&oacute;n ineficiente del RNF para el desarrollo de los  sistemas en t&eacute;rminos de calidad y tiempo. Con el objetivo de aliviar la  problem&aacute;tica descrita anteriormente en este art&iacute;culo se presenta una propuesta  de RNF seguridad. Una caracter&iacute;stica clave de esta propuesta es que plantea el  seguimiento del RNF de seguridad desde etapas tempranas lo que contribuir&aacute; a  disminuir el n&uacute;mero de vulnerabilidades en las aplicaciones web.    <br>       ]]></body>
<body><![CDATA[<br> <strong>An&aacute;lisis conceptual de elementos de la Seguridad Inform&aacute;tica</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> La SI  tiene el objetivo de minimizar los riesgos asociados al acceso y utilizaci&oacute;n de  determinado sistema de forma no autorizada y en general malintencionada (Garfinkel, 1999). Estrada, Alba y Mart&iacute;n la definen como las  caracter&iacute;sticas y condiciones de sistemas de procesamiento de datos y su  almacenamiento, para garantizar su confidencialidad, integridad y  disponibilidad (Estrada, Alba, &amp; Mart&iacute;n, 2012). Aguilera (Aguilera L&oacute;pez,  2010) la define como &ldquo;la disciplina que se ocupa de dise&ntilde;ar  las normas, procedimientos, m&eacute;todos y t&eacute;cnicas destinados a conseguir un  sistema de informaci&oacute;n (o inform&aacute;tico) seguro y confiable&rdquo;. Para la autora de  la investigaci&oacute;n, la SI se enfoca en minimizar los riesgos  y vulnerabilidades en los recursos de hardware y software relacionados con el  acceso y la utilizaci&oacute;n malintencionada de la informaci&oacute;n de los sistemas de  software, para garantizar la integridad, confidencialidad y disponibilidad de  la misma.    <br>       <br> Para  afrontar el establecimiento de un sistema de seguridad es necesario conocer (Aguilera L&oacute;pez,  2010):</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>cu&aacute;les son los elementos que       componen el sistema</strong>: esta informaci&oacute;n se obtiene       mediante entrevistas con los responsables o directivos de la organizaci&oacute;n,       para lo que previamente hay que realizar un estudio de los riesgos que       puedan presentar, </font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>cu&aacute;les son los peligros que       afectan al sistema, accidentalmente o provocados</strong>:       estos datos se deducen de los aportados tanto por la organizaci&oacute;n como por       el estudio y prueba del propio sistema,</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>cu&aacute;les son las medidas que       deber&iacute;an adoptarse para</strong> conocer, prevenir, impedir,       reducir y controlar los riesgos potenciales, definiendo los servicios y       mecanismos necesarios para minimizarlos.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La SI se  podr&iacute;a resumir, en cinco principios fundamentales (CCM, 2016), los tres  primeros tambi&eacute;n relacionados en la ISO 27002:2013 y en la NC ISO/IEC  25010:2016 (O. N. d. Normalizaci&oacute;n,  2016) y comunes  en (Aguilera L&oacute;pez,  2010), (Estrada et al.,  2012), (Garfinkel, 1999):</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Integridad</strong>: garantiza que los datos no sean modificados desde su creaci&oacute;n sin       autorizaci&oacute;n y que ning&uacute;n intruso pueda capturar y modificar los datos en       tr&aacute;nsito.</font></li>       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Confidencialidad</strong>: garantiza que la informaci&oacute;n, almacenada en el sistema inform&aacute;tico       o transmitida por la red, solamente va a estar disponible para aquellas       personas autorizadas a accederla.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Disponibilidad</strong>: garantiza el correcto funcionamiento de los sistemas de       informaci&oacute;n y su disponibilidad en todo momento para los usuarios       autorizados.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>No repudio</strong>: garantiza la participaci&oacute;n de las partes en una comunicaci&oacute;n. El       uso y/o modificaci&oacute;n de la informaci&oacute;n por parte de un usuario debe ser       irrefutable, es decir, que el usuario no puede negar dicha acci&oacute;n.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Autenticaci&oacute;n o Autenticidad</strong>: asegura que s&oacute;lo los individuos autorizados tengan acceso a los       recursos.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para normar  estos principios atendiendo a los elementos que puedan componer un sistema, las  regulaciones de cada entidad y los riesgos que puedan presentarse en su  entorno, se han especificado est&aacute;ndares que tienen como objetivo minimizar estos  riesgos y las vulnerabilidades que puedan aparecer en un escenario determinado  en cuanto a SI. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Est&aacute;ndares de Seguridad  Inform&aacute;tica    <br> </strong>    <br> Ante la  amenaza de ataques inform&aacute;ticos, las organizaciones deben demostrar que  realizan una gesti&oacute;n competente y efectiva de la seguridad de los recursos y  datos que gestionan. Este aspecto hace necesario el uso de est&aacute;ndares o normas  que le orienten de forma estructurada, sistem&aacute;tica y coherente c&oacute;mo proceder  ante una situaci&oacute;n de este tipo y fundamentalmente en su prevenci&oacute;n, teniendo  en cuenta que &ldquo;las personas solo pueden hacer lo correcto si saben lo que es  correcto&rdquo; (OWASP, Meucci,  &amp; Muller, 2014) </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>ISO       17799</strong> ofrece recomendaciones para realizar la gesti&oacute;n       de la seguridad de la informaci&oacute;n dirigidas a los responsables de iniciar,       implantar y mantener la seguridad de una organizaci&oacute;n. Define la       informaci&oacute;n como un activo que posee valor y requiere por tanto de una       protecci&oacute;n adecuada (ISO, 2005). </font></li>       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>La       familia de normas ISO/IEC 27000</strong> es un conjunto de       est&aacute;ndares de seguridad que proporciona un marco para la gesti&oacute;n de la       seguridad. Contiene buenas pr&aacute;cticas recomendadas en seguridad de la       informaci&oacute;n para desarrollar, implementar y mantener especificaciones para       los Sistemas de Gesti&oacute;n de la Seguridad de la Informaci&oacute;n (SGSI) (ISO/IEC, 2005b) y (Mentor, 2017). A continuaci&oacute;n, se profundiza en algunas de las normas de esta       familia por considerarse relevantes para la investigaci&oacute;n. El resto de las       normas, sirven de apoyo a la interpretaci&oacute;n y evaluaci&oacute;n de estas tres       primeras (N. O. N. d. Normalizaci&oacute;n, 2007) y (Mentor, 2017): </font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>ISO/IEC       27000: 2014 Tecnolog&iacute;a de la informaci&oacute;n - T&eacute;cnicas de seguridad -       Sistemas de gesti&oacute;n de la seguridad de la informaci&oacute;n - Generalidades y       vocabulario</strong>: proporciona una visi&oacute;n general de las normas       que componen la serie 27000, indicando para cada una de ellas su alcance y       prop&oacute;sito. Recoge todas las definiciones para la serie de normas 27000 y       aporta las bases de por qu&eacute; es importante la implantaci&oacute;n de un SGSI, una       introducci&oacute;n a estos y una breve descripci&oacute;n de los pasos para su       establecimiento, monitorizaci&oacute;n, mantenimiento y mejora.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>ISO/IEC       27001:2013 Tecnolog&iacute;a de la informaci&oacute;n - T&eacute;cnicas de seguridad - Sistemas       de gesti&oacute;n de seguridad de la informaci&oacute;n - Requisitos</strong>: especifica los requisitos para establecer, implementar, mantener y       mejorar continuamente un SGSI dentro del contexto de la organizaci&oacute;n. Los       requisitos establecidos en ISO/IEC 27001: 2013 son gen&eacute;ricos y est&aacute;n       destinados a ser aplicables a todas las organizaciones, independientemente       de su tipo, tama&ntilde;o o naturaleza. Esta norma tiene un enfoque a procesos.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>ISO/IEC       27002:2013 Tecnolog&iacute;a de la informaci&oacute;n - T&eacute;cnicas de seguridad - C&oacute;digo       de pr&aacute;cticas para los controles de seguridad de la informaci&oacute;n</strong>: antigua ISO 17799:2005. Es una gu&iacute;a de buenas pr&aacute;cticas que       describe los objetivos de control y controles recomendables en cuanto a       seguridad de la informaci&oacute;n. Cuenta con 14 Dominios, 35 Objetivos de       Control y 114 Controles. Se diferencia de la anterior (27001) que est&aacute;       enfocada a controles y no a procesos.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&ldquo;<strong>OWASP       (Open Web Application Security Project)</strong> es una organizaci&oacute;n sin fines       de lucro a nivel mundial 501 (c) (3) enfocada en mejorar la seguridad del       software&rdquo;. Su misi&oacute;n es hacer visible la seguridad del software, para que       las personas y las organizaciones sean capaces de tomar decisiones al       respecto. OWASP proporciona informaci&oacute;n imparcial y pr&aacute;ctica sobre       aplicaciones seguras a individuos, corporaciones, universidades, agencias       gubernamentales y otras organizaciones en todo el mundo (OWASP, 2017a). Emite herramientas de software y documentaci&oacute;n basadas en el       conocimiento sobre la seguridad de las aplicaciones (OWASP, 2017a). Como parte de estas herramientas publica cada cierto tiempo el Top       10 de riesgos m&aacute;s cr&iacute;ticos y el Top 10 de controles proactivos a tener en       cuenta en las aplicaciones de software. El objetivo de estos programas es       crear conciencia sobre la seguridad de la aplicaci&oacute;n al describir las       &aacute;reas de preocupaci&oacute;n m&aacute;s importantes en las que los desarrolladores de       software deben estar conscientes (OWASP, 2016).</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el  estudio realizado por Katy Anton, Jim Bird, Jim Manico (OWASP, 2016) se describen  una lista de conceptos de seguridad que deben incluirse en cada proyecto de  desarrollo de software. Los controles especificados en este documento se  ordenan de acuerdo a su importancia, siendo el n&uacute;mero 1 el m&aacute;s importante (OWASP, 2016) y (Brito, 2017). <strong>La verificaci&oacute;n de la seguridad temprano y  frecuentemente</strong> (Control 1 del Top 10 de Controles Proactivos)  propone que desde el proceso de concepci&oacute;n del software se tengan en cuenta los  requisitos de seguridad mientras se describen los requisitos del sistema,  siempre teniendo en cuenta el resto de los controles propuestos. De igual  manera propone verificar la seguridad con anticipaci&oacute;n y a menudo en el proceso  de desarrollo, ya sea a trav&eacute;s de pruebas manuales o de pruebas y an&aacute;lisis  automatizados. La gesti&oacute;n temprana de los requisitos de seguridad ayuda a  evitar la ocurrencia de riesgos y vulnerabilidades en el proceso de desarrollo  del software.    <br>       <br> <strong>Est&aacute;ndares de Seguridad  Inform&aacute;tica en Cuba </strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Teniendo en cuenta el creciente avance de la  inform&aacute;tica en todas las esferas del desarrollo cient&iacute;fico - t&eacute;cnico,  econ&oacute;mico, pol&iacute;tico y social, as&iacute; como el surgimiento de nuevos riesgos  asociados principalmente con el uso de las redes de datos de alcance global, en  Cuba se han adoptado medidas de tipo legal que permiten regular la SI. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La Oficina de  Seguridad para las Redes Inform&aacute;ticas (OSRI), tendr&aacute; como objeto social &ldquo;llevar  a cabo la prevenci&oacute;n, evaluaci&oacute;n, aviso, investigaci&oacute;n y respuesta a las  acciones, tanto internas como externas, que afecten el normal funcionamiento de  las tecnolog&iacute;as de la informaci&oacute;n del pa&iacute;s&rdquo; ((OSRI), 2018). Tambi&eacute;n se cuenta en Cuba  con el centro de Ciberseguridad del Espacio, que es una &ldquo;estructura  especializada que contribuye al fortalecimiento de la seguridad en el  ciberespacio cubano, fomentando la cooperaci&oacute;n entre todos los factores que  inciden en la ciberseguridad a nivel nacional y potenciando la colaboraci&oacute;n  internacional en esta esfera. Tiene como misi&oacute;n contribuir al fortalecimiento  de la seguridad en el ciberespacio cubano y coordinar de manera efectiva la  gesti&oacute;n de los eventos cibern&eacute;ticos que impactan en la ciberseguridad de la  naci&oacute;n&rdquo; (CSC, 2018).    <br>       <br>   A partir de  las vulnerabilidades y debilidades propias de los sistemas inform&aacute;ticos, de las  dificultades y limitaciones que se presentan para detectar y neutralizar  oportunamente las posibles acciones enemigas en esta esfera, se implement&oacute; un  basamento legal que establece los requisitos de seguridad en el empleo de las  tecnolog&iacute;as de la informaci&oacute;n a partir de criterios de racionalidad y utilidad,  que resulten susceptibles de verificaci&oacute;n y tienden a la disminuci&oacute;n de los  riesgos en la SI (MINCOM, 2007). Para ello el MINCOM  estableci&oacute; la Resoluci&oacute;n 127/2007 que tiene por objetivo &ldquo;establecer los  requisitos que rigen la seguridad de las tecnolog&iacute;as de la informaci&oacute;n y  garantizar un respaldo legal que responda a las condiciones y necesidades del  proceso de informatizaci&oacute;n del pa&iacute;s&rdquo; (MINCOM, 2007). Adem&aacute;s, se cuenta con la  traducci&oacute;n normalizada por la Oficina Nacional de Normalizaci&oacute;n de la NC-ISO/IEC  27001: 2007, elaborada por el Comit&eacute; T&eacute;cnico de Normalizaci&oacute;n NC/CTN 18 de  Tecnolog&iacute;a de la Informaci&oacute;n.    <br>       <br>   Sin embargo,  al considerar la SI solo en ciertas etapas del proceso de desarrollo, podr&iacute;an  provocarse conflictos entre las necesidades de seguridad y los RF del sistema.  Tener en cuenta la seguridad junto con los RF del sistema a trav&eacute;s de las  etapas de desarrollo, ayudar&iacute;a a limitar los casos de conflicto,  identific&aacute;ndolos pronto en el desarrollo del sistema, y encontrando formas de  superarlos (Rosado et al.,  2009).    <br>       <br> <strong>Ingenier&iacute;a de requisitos</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pressman plantea que un  proceso s&oacute;lido de IR ayuda a garantizar que se ha especificado un sistema que  recoge las necesidades del cliente y cumple con sus expectativas. Identifica  como parte de este proceso siete tareas fundamentales: inicio (identificaci&oacute;n  de la necesidad u oportunidad de negocio), elicitaci&oacute;n, elaboraci&oacute;n,  negociaci&oacute;n, especificaci&oacute;n, validaci&oacute;n y administraci&oacute;n de requisitos (Roger S. Pressman,  2015). Para Ian Sommerville en (Sommerville, 2005), la IR es el proceso de desarrollar una especificaci&oacute;n del software.  Las especificaciones pretenden comunicar las necesidades del sistema del  cliente a los desarrolladores. Describe la IR en 4 pasos, estos tratan de la  evaluaci&oacute;n de si el sistema es &uacute;til para el negocio (estudio de viabilidad); el  descubrimiento de requisitos   (obtenci&oacute;n y an&aacute;lisis); la transformaci&oacute;n de estos requisitos en  formularios est&aacute;ndar (especificaci&oacute;n), y la verificaci&oacute;n de que los requisitos  realmente definen el sistema que quiere el cliente (validaci&oacute;n).    <br>       <br> El t&eacute;rmino <strong>requisito</strong> puede  conceptualizarse seg&uacute;n lo planteado en la traducci&oacute;n certificada de la ISO  9000: 2000 como &ldquo;la necesidad o expectativa establecida, generalmente impl&iacute;cita  u obligatoria&rdquo;. Pueden utilizarse calificativos para identificar un tipo  espec&iacute;fico de requisito, por ejemplo, requisito de un producto, requisito de la  gesti&oacute;n de la calidad, requisito del cliente. Los requisitos pueden ser  generados por las diferentes partes interesadas (ISO, 2000). La IEEE public&oacute; que un requisito es: &ldquo;una condici&oacute;n o necesidad de un  usuario para resolver un problema o alcanzar un objetivo. Una condici&oacute;n o  capacidad que debe estar presente en un sistema o componentes de sistema para  satisfacer un contrato, est&aacute;ndar, especificaci&oacute;n u otro documento formal&rdquo; (IEEE, 1990). El SEI (del ingl&eacute;s Software Engineering Institute) plantea como parte  del glosario del modelo CMMI que un requisito es: (1) Una condici&oacute;n o capacidad  necesitada por un usuario para solucionar un problema o lograr un objetivo. (2)  Una condici&oacute;n o capacidad que debe cumplir o poseer un producto o componente de  producto para satisfacer un contrato, un est&aacute;ndar, una especificaci&oacute;n u otros  documentos impuestos formalmente. (3) Una representaci&oacute;n documentada de una  condici&oacute;n o capacidad como en (1) o en (2) (SEI, 2010).</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Clasificaci&oacute;n de requisitos</strong>    <br>       <br> Sommerville clasifica los requisitos en dos categor&iacute;as (Sommerville, 2005): </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Requisitos       del usuario</strong>: son declaraciones, en       lenguaje natural y en diagramas, de los servicios que se espera que el       sistema proporcione y de las restricciones bajo las cuales debe funcionar. </font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Requisitos       del sistema</strong>: establecen con detalle       las funciones, servicios y restricciones operativas del sistema. El       documento de requisitos del sistema (algunas veces denominado       especificaci&oacute;n funcional) debe ser preciso. Debe definir exactamente qu&eacute;       es lo que se va a implementar.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la Software Engineering Body of Knowledge (SWEBOK) existen dos  grandes categor&iacute;as en las que pueden clasificarse los requisitos (ISO/IEC, 2005a), estas son: </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>RF</strong>: especifican acciones que el sistema debe ser       capaz de realizar, sin tomar en consideraci&oacute;n ning&uacute;n tipo de restricci&oacute;n       f&iacute;sica. Especifican el comportamiento de entrada y salida del sistema y       surgen de la raz&oacute;n fundamental de la existencia del producto. Indican       caracter&iacute;sticas y restricciones sobre la funcionalidad del software.       Definen el comportamiento interno del sistema.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>RNF</strong>: son propiedades o cualidades que el producto       debe tener, tambi&eacute;n son conocidos como atributos de calidad. Debe pensarse       en estas propiedades como las caracter&iacute;sticas que hacen al producto       atractivo, usable, r&aacute;pido o confiable; normalmente est&aacute;n vinculados a RF.</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los requisitos de seguridad, se identifican mediante una evaluaci&oacute;n  met&oacute;dica de los riesgos de seguridad (ISO/IEC, 2005b). Existen tres fuentes principales de requisitos de seguridad, una  fuente se deriva de <strong>evaluar los riesgos  para la organizaci&oacute;n</strong>, tomando en cuenta la estrategia general y los  objetivos de esta. A trav&eacute;s de la evaluaci&oacute;n del riesgo, se identifican las  amenazas para los activos, se eval&uacute;a la vulnerabilidad y la probabilidad de  ocurrencia y se calcula el impacto potencial. Otra fuente son los <strong>requisitos legales, reguladores,  estatutarios y contractuales</strong> que tienen que satisfacer una organizaci&oacute;n,  sus socios comerciales, contratistas y proveedores de servicio; y su ambiente  socio-cultural. Y una tercera es el <strong>conjunto  particular de principios, objetivos y requisitos comerciales</strong> para el  procesamiento de la informaci&oacute;n que una organizaci&oacute;n ha desarrollado para  sostener sus operaciones (ISO/IEC, 2005b) y (Mentor, 2017).    <br>       <br>     <strong>Est&aacute;ndares y normas para la  Ingenier&iacute;a de Requisitos</strong>    <br>         <br> Los est&aacute;ndares de calidad desarrollan normas y modelos en funci&oacute;n de  organizar y formalizar los procesos en la industria del software incluyendo los  relativos a la IR.</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>ISO       29148 &ndash; Ingenier&iacute;a de sistemas y software - Procesos del ciclo de vida -       Ingenier&iacute;a de requisitos </strong>(ISO/IEC/IEEE, 2011): define la construcci&oacute;n de un buen requisito,       proporciona atributos y caracter&iacute;sticas de este, y analiza la aplicaci&oacute;n       iterativa y recursiva de los procesos de requisitos a lo largo del ciclo       de vida. Adem&aacute;s, define los elementos de informaci&oacute;n aplicables a la IR y       su contenido.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>IEEE       830-1998 Pr&aacute;cticas recomendadas para la especificaci&oacute;n de requisitos de       software</strong> (IEEE, 1998b): describe el contenido y las cualidades de una       buena especificaci&oacute;n, y tambi&eacute;n puede ser aplicada para ayudar en la       selecci&oacute;n de productos de software internos y comerciales. Define como       caracter&iacute;sticas de una correcta especificaci&oacute;n de requisitos que sean:       correcto, sin ambig&uuml;edad, completo, consistente, clasificado por       importancia y/o estabilidad, verificable, modificable, y trazable.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>IEEE 1233-1998       Gu&iacute;a para desarrollar especificaciones de requisitos de sistema</strong> (IEEE, 1998a): proporciona una gu&iacute;a para el desarrollo de las       especificaciones de requisitos, que satisfar&aacute; una necesidad expresada. Esta       incluye la identificaci&oacute;n, organizaci&oacute;n, presentaci&oacute;n y modificaci&oacute;n de       los requisitos. </font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>NC       ISO/IEC 25010:2016 Ingenier&iacute;a de software y sistemas &ndash; Requisitos de la       calidad y evaluaci&oacute;n de software (square) &ndash; Modelos de la calidad de       software y sistemas</strong> (N. ISO/IEC, 2016): define seis caracter&iacute;sticas de la calidad y       describe un modelo de proceso de evaluaci&oacute;n del producto de software. La       seguridad se ha a&ntilde;adido como una caracter&iacute;stica, con las sub-caracter&iacute;sticas       de confidencialidad, integridad, no repudio, responsabilidad y       autenticidad.</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las normas ISO e IEEE son considerados est&aacute;ndares con un alto grado de complejidad  lo que dificulta su entendimiento debido en su mayor parte a que se encuentran  desagregadas en varios documentos que tienden a confundir a los interesados en  su implementaci&oacute;n y esto implica un aumento en los esfuerzos y costos para  preparar la documentaci&oacute;n e implantaci&oacute;n de los sistemas. Estas normas no  definen elementos fundamentales como una propuesta de proceso, qu&eacute; roles deben  ejecutar las actividades, cu&aacute;les t&eacute;cnicas o herramientas pueden utilizarse para  apoyar el proceso. Aunque algunas hacen referencia a las mediciones, no  realizan una propuesta detallada de indicadores concretos a medir y no se hace  alusi&oacute;n a la gesti&oacute;n expl&iacute;cita del conocimiento.    <br>       <br> &ldquo;Los modelos CMMI&reg; (Capability Maturity Model&reg; Integration) son  colecciones de buenas pr&aacute;cticas que ayudan a las organizaciones a mejorar sus  procesos. Estos modelos son desarrollados por equipos con miembros procedentes  de la industria, del gobierno y del Software Engineering Institute (SEI) (&hellip;)  Las buenas pr&aacute;cticas del modelo se centran en las actividades para desarrollar  productos y servicios de calidad con el fin de cumplir las necesidades de  clientes y usuarios finales&rdquo; (SEI, 2010).    <br>     <br> CMMI define 22 &aacute;reas de procesos, concentradas en cuatro grandes grupos:  gesti&oacute;n de procesos, gesti&oacute;n de proyectos, ingenier&iacute;a y soporte. Las &aacute;reas de  proceso de ingenier&iacute;a cubren las actividades de desarrollo y de mantenimiento  que se utilizan en todas las disciplinas de ingenier&iacute;a y se aplican al  desarrollo de cualquier producto o servicio dentro del dominio de desarrollo:</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Integraci&oacute;n del Producto (PI).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Desarrollo de Requisitos (RD).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Soluci&oacute;n T&eacute;cnica (TS).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Validaci&oacute;n (VAL).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Verificaci&oacute;n (VER).</font></li>     ]]></body>
<body><![CDATA[</ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Agregado a estas, dentro de las &aacute;reas de administraci&oacute;n de proyecto se  encuentra el &aacute;rea de Gesti&oacute;n de requisitos REQM, importante tambi&eacute;n en la IR y  estrechamente relacionadas con las &aacute;reas del grupo ingenieril. De estas &aacute;reas  de procesos se analizan las de REQM y RD espec&iacute;ficamente por el impacto que  tienen en la IR para la investigaci&oacute;n:</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>REQM</strong> (SEI, 2010): tiene como prop&oacute;sito gestionar los requisitos       de los productos y los componentes de producto del proyecto, y asegurar la       alineaci&oacute;n entre esos requisitos, y los planes y los productos de trabajo       del proyecto. El proyecto con la aplicaci&oacute;n de REQM gestiona los cambios a       los requisitos y su an&aacute;lisis razonado a medida que evolucionan e       identifica inconsistencias que ocurren entre los planes, los productos de       trabajo y los requisitos. Mantiene una trazabilidad bidireccional entre       los requisitos con el resto de los productos de trabajo.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>RD </strong>(SEI, 2010): tiene como prop&oacute;sito &ldquo;educir, analizar y       establecer los requisitos de cliente, de producto y de componente de       producto&rdquo;. Esta &aacute;rea de proceso tiene tres metas a cumplir: desarrollar       los requisitos de cliente, desarrollar los requisitos de producto y       analizar y validar los requisitos. </font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir de la importancia que se le confiere a la identificaci&oacute;n  temprana de los requisitos de seguridad y su seguimiento durante el ciclo de  vida del proyecto, y teniendo en cuenta que la actividad productiva de la UCI  est&aacute; certificada con el nivel 2 de madurez de CMMI y se encuentra en el proceso  de definici&oacute;n de los materiales para la certificaci&oacute;n del nivel 3 se decide  utilizar el modelo CMMI. Especialmente, las definiciones realizadas por la  universidad de las &aacute;reas de procesos REQM y RD para la elaboraci&oacute;n de una gu&iacute;a  para la gesti&oacute;n del requisito no funcional seguridad, tomando como apoyo las  definiciones de la ISO 25010 para el atributo de calidad seguridad. Para el  an&aacute;lisis de la trazabilidad bidireccional de los requisitos se utilizar&aacute; el  subproceso definido por la universidad para el nivel 2 de CMMI. La trazabilidad  ayuda a determinar si todos los requisitos fuente se han tratado totalmente y  si todos los requisitos de nivel m&aacute;s bajo se pueden tracear hacia una fuente  v&aacute;lida. Se hace adem&aacute;s necesaria a la hora de evaluar el impacto de los cambios  de los requisitos sobre las actividades del proyecto y los productos de trabajo  resultantes. Como resultado de este proceso se obtienen matrices de  trazabilidad entre los requisitos y los artefactos derivados en el proceso de  desarrollo que aseguran el alineamiento entre el trabajo en el proyecto y los  requisitos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Requisitos de Seguridad para aplicaciones web</strong>     <br>       <br> El alcance espec&iacute;fico de la  seguridad debe estar claramente definido por los interesados en t&eacute;rminos de los  activos a los que se aplica la seguridad y las consecuencias contra las que se  eval&uacute;a la seguridad (NIST, ROSS,  McEVILLEY, &amp; OREN, 2016).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Teniendo en cuenta los  resultados de encuestas aplicadas a diversos roles inmersos en el desarrollo de  software pertenecientes a varias &aacute;reas de la UCI, a lo planteado por la Norma  Ramal (NR) 2-1 Requisitos de la Calidad para Sistemas Inform&aacute;ticos y Productos  de Software (CALISOFT, 2018), los Diez  riesgos m&aacute;s cr&iacute;ticos en Aplicaciones Web de OWASP (OWASP, 2017b), y el  Est&aacute;ndar de Verificaci&oacute;n de Seguridad en Aplicaciones de OWASP (OWASP, Manico,  Stock, &amp; Cuthbert, 2017) se identificaron  un conjunto de requisitos de seguridad que deben gestionarse en el desarrollo  de aplicaciones web en la UCI.    ]]></body>
<body><![CDATA[<br>   Los requisitos identificados  ser&aacute;n agrupados de acuerdo a los principales objetivos de seguridad o sub-caracter&iacute;sticas  analizados en la investigaci&oacute;n:     <br> <strong>Integridad: </strong></font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 1: utilizar marcos de trabajo que previenen autom&aacute;ticamente los       ataques XSS (Cross-Site Scripting o inyecci&oacute;n de c&oacute;digo malicioso).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 2: validar los datos que se reciben y velar por la integridad       de los datos que se devuelven.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 3: prevenir los ataques CSRF (del ingl&eacute;s Cross-Site Request Forgery       o falsificaci&oacute;n de petici&oacute;n en sitios cruzados).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 4: evitar las inyecciones de c&oacute;digo.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 5: utilizar LIMIT y otros controles SQL para evitar la fuga       masiva de datos en caso de inyecciones SQL.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 6: validar la entrada de datos al servidor utilizando &ldquo;listas       blancas&rdquo;.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 7: cifrar los datos sensibles que sean almacenados.</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Confidencialidad:</strong></font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 8: proteger las conexiones autenticadas o que involucren       funciones o informaci&oacute;n relevante.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 9: evitar mostrar referencias hacia objetos internos de la       aplicaci&oacute;n.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 10: evitar mostrar mensajes con informaci&oacute;n que ayude a       recopilar informaci&oacute;n sobre el producto o las configuraciones del       servidor.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 11: evitar la elevaci&oacute;n de privilegios en las cuentas de       usuarios.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 12: revisar todos los elementos de la infraestructura para asegurar       que no contengan ninguna vulnerabilidad conocida, as&iacute; como las herramientas       administrativas usadas para el mantenimiento de los diferentes       componentes.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 13: evitar almacenar datos sensibles de manera innecesaria.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 14: deshabilitar el almacenamiento en cach&eacute; de datos sensibles.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Disponibilidad:</strong></font></p> <ul type="disc">       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 15: realizar estudio sobre las posibles vulnerabilidades que se       puedan presentar en la tecnolog&iacute;a a utilizar en el desarrollo.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 16: utilizar tecnolog&iacute;as seguras para el desarrollo.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 17: cumplir los requisitos exclusivos de los l&iacute;mites de negocio       de las aplicaciones.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 18: controlar el receptor de escucha de las Bases de Datos.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 19: garantizar que el servidor no env&iacute;e directrices o cabeceras       de seguridad a los clientes o que se encuentren configurados con valores       inseguros.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 20: actualizar las configuraciones apropiadas de la tecnolog&iacute;a       usada de acuerdo a las advertencias de seguridad y seguir un proceso de       gesti&oacute;n de parches.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 21: utilizar una herramienta para mantener un inventario y       control de versiones de los componentes</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 22: utilizar componentes &uacute;nicamente de or&iacute;genes oficiales y       utilizando los canales seguros.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 23: analizar riesgos y vulnerabilidades del entorno de       despliegue del cliente atendiendo a sus caracter&iacute;sticas.</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>No repudio:</strong></font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 24: cifrar todos los datos en tr&aacute;nsito utilizando protocolos       seguros.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 25: identificar o firmar de forma &uacute;nica los mensajes       intercambiados.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 26: almacenar los mensajes intercambiados en ficheros logs para       su posterior consulta.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Autenticaci&oacute;n o Autenticidad:</strong> </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 27: evitar mantener credenciales creadas por defecto, d&eacute;biles o       muy conocidas especialmente en el caso de los administradores del sistema.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 28: definir mecanismos de autenticaci&oacute;n personalizado para       todos los usuarios del sistema.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 29: evitar utilizar cuentas suministradas por defecto.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 30: evitar ataques de fuerza bruta y/o ataques automatizados.</font></li>       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 31: utilizar controles contra contrase&ntilde;as d&eacute;biles. </font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 32: alinear la pol&iacute;tica de longitud, complejidad y rotaci&oacute;n de       las contrase&ntilde;as establecidas.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 33: limitar el tiempo de respuesta de cada intento fallido de       inicio de sesi&oacute;n.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 34: controlar el ciclo de vida de las contrase&ntilde;as.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 35: restringir el acceso de un usuario est&aacute;ndar (no       administrador) a modificar sus privilegios en la aplicaci&oacute;n o los de otro       usuario con su mismo rol.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 36: cerrar autom&aacute;ticamente la sesi&oacute;n de un usuario cuando ha       estado inactivo durante un cierto lapso de tiempo.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RNFS 37: destruir el ID de sesi&oacute;n luego de salir o cerrar el       sistema.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A continuaci&oacute;n, se muestran las relaciones entre varios  de los requisitos con riesgos identificados por un equipo de investigadores de  OWASP (OWASP, 2017b).</font></p>     <p align="center"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a href="#t01">Tabla 1</a>. Relaci&oacute;n  entre riesgos y vulnerabilidades con requisitos de seguridad </font></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v12s1/t0115518.png" alt="t01" width="691" height="305"><a name="t01"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aunque no se relacionan en la tabla anterior, el resto de los requisitos  mitigan la aparici&oacute;n de vulnerabilidades que pueden estar presentes en el  desarrollo de las aplicaciones web y atentar contra la seguridad del producto  final. Con la identificaci&oacute;n preliminar de los requisitos expuestos en la  investigaci&oacute;n, se pretende que el uso de estos contribuya a elevar el  conocimiento en materia de SI y la calidad de las aplicaciones web  desarrolladas en la UCI, lo que se garantiza desde etapas tempranas del  desarrollo del producto, gracias a la tipificaci&oacute;n de riesgos y/o  vulnerabilidades que pueden estar presentes tanto en el entorno del cliente  como en el equipo de desarrollo. Se tienen en cuenta, aspectos legales que  igualmente deben garantizarse y que se pueden ver reflejados en los requisitos  presentados en la investigaci&oacute;n. Los requisitos propuestos deben formar parte  de los resultados obtenidos desde la concepci&oacute;n de los procesos de negocio y deben  ser traceados y monitoreados a medida que el desarrollo del sistema evolucione,  lo que traer&iacute;a como resultado positivo una disminuci&oacute;n de las posibles  vulnerabilidades que pudiera tener el producto final. </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el  presente trabajo se hace una revisi&oacute;n de conceptos relevantes sobre SI. Este  an&aacute;lisis permiti&oacute; arribar a las siguientes conclusiones: la SI se enfoca en  minimizar los riesgos existentes en el acceso y utilizaci&oacute;n mal intencionada de  la informaci&oacute;n de los sistemas de software. La SI es un tema que recibe la  atenci&oacute;n de la industria de software lo que se puede evidenciar con la  presencia de varios documentos tales como la familia de normas ISO/IEC 27000,  diferentes materiales estandarizados de OWASP y la Resoluci&oacute;n 127:2007 del  MINCOM que ofrecen definiciones precisas para la identificaci&oacute;n temprana de los  requisitos de seguridad y el establecimiento de los SGSI. Estos documentos  corroboran la importancia conferida a la identificaci&oacute;n temprana de los  requisitos de seguridad y su seguimiento durante todo el desarrollo del ciclo  de vida del proyecto, tal y como propone OWASP en el Top 10 de controles  proactivos 2016. La IR desempe&ntilde;a un rol primordial en los proyectos de  desarrollo de software debido a que facilita los m&eacute;todos y t&eacute;cnicas apropiadas  para comprender lo que desea el cliente. Analiza, comprende y valida dichas  necesidades, traducidas ya formalmente en requisitos de software. Se decidi&oacute;  utilizar las definiciones de CMMI en la UCI sobre las &aacute;reas de procesos de REQM  y RD para la posterior elaboraci&oacute;n de una gu&iacute;a para la gesti&oacute;n del RNF  seguridad. Se realiz&oacute; una propuesta preliminar de requisitos de seguridad  basados en la Norma Ramal (NR) 2-1 Requisitos de la Calidad para Sistemas  Inform&aacute;ticos y Productos de Software y los Diez riesgos m&aacute;s cr&iacute;ticos en  Aplicaciones Web de OWASP que a partir de su temprana y adecuada gesti&oacute;n permitir&aacute;  la disminuci&oacute;n de las posibles vulnerabilidades que pudiera tener el producto  final. </font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><a><font size="2">(OSRI, 2018),  O. d. S. d. R. I. (2018). Retrieved 29/03/2018, 2018, from </font></a><font size="2">http://www.mincom.gob.cu/?q=node/311  </font></font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif"><font size="2"><a>Aguilera  L&oacute;pez, P. (2010). <em>Seguridad  inform&aacute;tica</em>. M&eacute;xico.    </a>     ]]></body>
<body><![CDATA[<br>       <br>       <a>Brito, H. R. G. (Producer). (2017, 03 20).  Behique Digital. <em>Behique Digital</em>.  Retrieved from  https://henryraul.wordpress.com/2016/10/11/owasp-top-10-proactive-controls-2016/</a>     <br>       <a>    <br>   CALISOFT, C. N. d. C. d. S. (2018). Norma Ramal &ndash;  Requisitos de la Calidad para Sistemas Inform&aacute;ticos y Productos de Software. Retrieved  23/05/2018, 2018, from </a>http://subcomite7.cubava.cu/2017/02/10/norma-ramal-requisitos-de-la-calidad-para-sistemas-informaticos-y-productos-de-software/      <br>           <!-- ref --><br>       <a>CCM. (2016). Introducci&oacute;n a la seguridad  inform&aacute;tica. Retrieved 31 mayo 2017, from </a>http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica      <br>       <a>    <br>   CDI (Producer). (2017, Enero 24). Centro de  Delitos Inform&aacute;ticos. <em>Centro de Delitos  Inform&aacute;ticos</em>. Retrieved from  https://centrodelitosinformaticos.com/seguridad-informatica/</a>     <br>       <a>    <br>   CSC, C. d. C. d. E. (2018). Objetivos y Misi&oacute;n.  from </a>http://www.cscuba.cu/es/node/221      ]]></body>
<body><![CDATA[<br>       <a>    <br>   Estrada, Y., Alba, W., &amp; Mart&iacute;n, A. (2012).  Fundamentos para implementar y certificar un Sistema de Gesti&oacute;n de la Seguridad  Inform&aacute;tica bajo la Norma ISO/IEC 27001. <em>Serie  Cient&iacute;fica de la Universidad de las Ciencias Inform&aacute;ticas, No. 10, Vol. 5</em>,  10. </a>     <br>       <a>    <!-- ref --><br>   Garfinkel, S. (1999). <em>Seguridad y Comercio en la Web</em>: McGraw Hill/Interamericana de  Espa&ntilde;a.    </a>     <br>       <a>    <!-- ref --><br>   Huaman&iacute;, I. Y. M. (2015). <em>SISTEMA DE INFORMACI&Oacute;N PARA EL PROCEDIMIENTO DE GESTI&Oacute;N DE SERVICIOS  ARBITRALES EN CONTRATACIONES DEL ESTADO.</em> UNIVERSIDAD NACIONAL TECNOL&Oacute;GICA  DE LIMA SUR, Villa El Salvador.     </a>     <br>       <a>    <!-- ref --><br>   Huebe, M. d. L. P. (2005). <em>Ingenier&iacute;a de sistemas.</em> Universidad Aut&oacute;noma del Estado de Hidalgo.  , Pachuca.     </a>     <br>       <a>    <!-- ref --><br>   IEEE. (1990). <em>IEEE Terminolog&iacute;a est&aacute;ndar de ingenier&iacute;a de software</em>.    </a>     <br>       <a>    <!-- ref --><br>   IEEE. (1998a). <em>IEEE Gu&iacute;a para desarrollar especificaciones de requisitos del sistema</em>.    </a>     <br>       <a>    <!-- ref --><br>   IEEE. (1998b). <em>IEEE Std 830-1998 Pr&aacute;ctica recomendada para especificaciones de  requisitos de software</em>.    </a>     ]]></body>
<body><![CDATA[<br>       <a>    <br>   ISO. (2000). <em>ISO  9000:2000 Sistemas de gesti&oacute;n de la calidad &mdash; Conceptos y vocabulario</em>.</a>     <br>       <a>    <!-- ref --><br>   ISO. (2005). <em>ISO/IEC  17799 Tecnolog&iacute;as de la informaci&oacute;n - T&eacute;cnicas de seguridad - C&oacute;digo para la  pr&aacute;ctica de la gesti&oacute;n de la seguridad de la informaci&oacute;n </em></a>    <br>       <a>    <!-- ref --><br>   ISO/IEC. (2005a). Ingenier&iacute;a de Software - Gu&iacute;a  del Cuerpo de Conocimiento de Ingenier&iacute;a de Software (SWEBOK).     </a>     <br>       <a>    <!-- ref --><br>   ISO/IEC. (2005b). ISO/IEC 27001 Tecnolog&iacute;a de la  informaci&oacute;n - T&eacute;cnicas de seguridad - Sistemas de gesti&oacute;n de seguridad de la  informaci&oacute;n - Requisitos: Switzerland.    </a>     ]]></body>
<body><![CDATA[<br>       <a>    <br>   ISO/IEC, N. (2016). INGENIER&Iacute;A DE SOFTWARE Y  SISTEMAS &ndash; REQUISITOS DE LA CALIDAD Y EVALUACI&Oacute;N DE SOFTWARE (SQuaRE) &ndash; MODELOS  DE LA CALIDAD DE SOFTWARE Y SISTEMAS</a>    <br>       <br>   (ISO/IEC  25010: 2011, IDT).     <br>   <a>    <!-- ref --><br>   ISO/IEC/IEEE.  (2011). <em>Ingenier&iacute;a  de software y de sistemas - Procesos del ciclo de vida - Ingenier&iacute;a de  requisitos</em>.    </a>     <br>   <a>    <br>   Mentor, A. (Producer). (2017, marzo 12). Aula  Mentor. <em>Aula Mentor. Seguridad  inform&aacute;tica. Normas ISO sobre gesti&oacute;n de seguridad de la informaci&oacute;n</em>.  Retrieved from </a>http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.html      <br>   <a>RESOLUCION No. 127 /2007 (2007).</a>     ]]></body>
<body><![CDATA[<br>       <!-- ref --><br>   <a>Mora, S. L. (2002). <em>Programaci&oacute;n de aplicaciones web: historia, principios b&aacute;sicos y  clientes web</em> (E. C. Universitario Ed.    ).</a>     <br>   <a>    <br>   Naur, P., &amp; Randell, B. (1968). Ingenier&iacute;a  de software (pp. 136). </a>Report on a conference sponsored by  the NATO SCIENCE COMMITTEE Garmisch, Germany.     <br>   <a>    <!-- ref --><br>   NIST, ROSS,  R., McEVILLEY, M., &amp; OREN, J. C. (2016). INGENIER&Iacute;A DE  SEGURIDAD DE SISTEMAS - Consideraciones para un Enfoque Multidisciplinario en  la Ingenier&iacute;a de Sistemas Confiables Confiables.     </a>     <br>   <a>    <br>   Normalizaci&oacute;n, N. O. N. d. (2007). ISO/IEC  27001: 2007 TECNOLOG&Iacute;A DE LA INFORMACI&Oacute;N&mdash;T&Eacute;CNICAS DE SEGURIDAD&mdash;SISTEMAS DE  GESTI&Oacute;N DE LA SEGURIDAD DE LA     ]]></body>
<body><![CDATA[<br>       <br>   INFORMACI&Oacute;N&mdash;REQUISITOS (ISO/IEC 27001: 2005,  IDT): Cuban National Bureau of Standards.</a>     <br>   <a>    <br>   Normalizaci&oacute;n, O. N. d. (2016). <em>INGENIER&Iacute;A DE SOFTWARE Y SISTEMAS &ndash;  REQUISITOS DE LA CALIDAD Y EVALUACI&Oacute;N DE SOFTWARE (SQuaRE) &ndash; MODELOS DE LA  CALIDAD DE SOFTWARE Y SISTEMAS (ISO/IEC 25010: 2011, IDT)</em>. La Habana, Cuba.</a>     <br>   <a>    <!-- ref --><br>   OWASP. (2016). OWASP Top 10 controles proactivos  2016. 28.     </a>     <br>   <a>    <br>   OWASP (Producer). </a>(2017a,  03 21). OWASP. <em>OWASP</em>. Retrieved from  https://www.owasp.org/index.php/Main_Page      <br>   <a>    ]]></body>
<body><![CDATA[<!-- ref --><br>   OWASP. (2017b). OWASP Top 10 - 2017 Los diez  riesgos m&aacute;s cr&iacute;ticos en Aplicaciones Web.    </a>     <br>   <a>    <br>   OWASP,  Manico, J., Stock, A. v. d., &amp; Cuthbert, D. (2017). Est&aacute;ndar  de Verificaci&oacute;n de Seguridad en Aplicaciones 3.0.1. </a>     <br>   <a>    <!-- ref --><br>   OWASP, Meucci, M., &amp; Muller, A. (2014). <em>OWASP Gu&iacute;a para probadores 4.0 </em></a>    <br>   <a>    <!-- ref --><br>   Roger S.  Pressman, B. R. M. (2015). <em>Ingenier&iacute;a de software. Un enfoque pr&aacute;ctico. 8&ordf; edici&oacute;n</em>. New York.    </a>     <br>   <a>    ]]></body>
<body><![CDATA[<!-- ref --><br>   Rosado, D. G., Blanco, C., S&aacute;nchez, L. E., &amp;  Medina, E. F. (2009). La Seguridad como una asignatura indispensable para un  Ingeniero del Software. La Mancha.    </a>     <!-- ref --><br>   <a>SEI. (2010). CMMI&reg; para Desarrollo, Version 1.3:  Carnegie Mellon University.    </a>     <br>   <a>    <!-- ref --><br>   Sommerville, I. (2005). <em>Ingenier&iacute;a del software. </em></a><em>7ma Edici&oacute;n</em>. United Kingdom: Pearson Education.     </font></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 22/05/2018    ]]></body>
<body><![CDATA[<br>   Aceptado: 10/09/2018</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguilera López]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad informática]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brito]]></surname>
<given-names><![CDATA[H. R. G]]></given-names>
</name>
</person-group>
<source><![CDATA[Behique Digital]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<collab>CALISOFT</collab>
<source><![CDATA[Norma Ramal - Requisitos de la Calidad para Sistemas Informáticos y Productos de Software]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>CCM</collab>
<source><![CDATA[Introducción a la seguridad informática]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>CDI</collab>
<source><![CDATA[Centro de Delitos Informáticos]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>CSC</collab>
<source><![CDATA[Objetivos y Misión.]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Estrada]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[Alba]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[Martín]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Fundamentos para implementar y certificar un Sistema de Gestión de la Seguridad Informática bajo la Norma ISO/IEC 27001]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>5</volume>
<numero>10</numero>
<issue>10</issue>
<page-range>10</page-range><publisher-name><![CDATA[Serie Científica de la Universidad de las Ciencias Informáticas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Garfinkel]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad y Comercio en la Web: McGraw Hill/Interamericana de España]]></source>
<year>1999</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Huamaní]]></surname>
<given-names><![CDATA[I. Y. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[SISTEMA DE INFORMACIÓN PARA EL PROCEDIMIENTO DE GESTIÓN DE SERVICIOS ARBITRALES EN CONTRATACIONES DEL ESTADO]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Huebe]]></surname>
<given-names><![CDATA[M. d. L. P]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería de sistemas]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Pachuca ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>IEEE</collab>
<source><![CDATA[IEEE Terminología estándar de ingeniería de softwar]]></source>
<year>1990</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<collab>IEEE</collab>
<source><![CDATA[IEEE Guía para desarrollar especificaciones de requisitos del sistema]]></source>
<year>1998</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>IEEE</collab>
<source><![CDATA[IEEE Std 830-1998 Práctica recomendada para especificaciones de requisitos de software]]></source>
<year>1998</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<collab>ISO</collab>
<source><![CDATA[Sistemas de gestión de la calidad - Conceptos y vocabulario.]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<collab>ISO</collab>
<source><![CDATA[Tecnologías de la información: Técnicas de seguridad]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<collab>ISO/IEC.</collab>
<source><![CDATA[Guía del Cuerpo de Conocimiento de Ingeniería de Software (SWEBOK)]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<collab>ISO/IEC</collab>
<source><![CDATA[Sistemas de gestión de seguridad de la información]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<collab>ISO/IEC, N</collab>
<source><![CDATA[INGENIERÍA DE SOFTWARE Y SISTEMAS: REQUISITOS DE LA CALIDAD Y EVALUACIÓN DE SOFTWARE (SQuaRE)]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<collab>ISO/IEC/IEEE.</collab>
<source><![CDATA[Ingeniería de software y de sistemas: Procesos del ciclo de vida]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mentor]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Normas ISO sobre gestión de seguridad de la información]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mora]]></surname>
<given-names><![CDATA[S. L]]></given-names>
</name>
</person-group>
<source><![CDATA[Programación de aplicaciones web: historia, principios básicos y clientes web]]></source>
<year>2002</year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Naur]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Randell]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería de software: Report on a conference sponsored by the NATO SCIENCE COMMITTEE Garmisch]]></source>
<year>1968</year>
<page-range>136</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[NIST]]></surname>
<given-names><![CDATA[ROSS, R]]></given-names>
</name>
<name>
<surname><![CDATA[McEVILLEY]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[OREN]]></surname>
<given-names><![CDATA[J. C]]></given-names>
</name>
</person-group>
<source><![CDATA[INGENIERÍA DE SEGURIDAD DE SISTEMAS: Consideraciones para un Enfoque Multidisciplinario en la Ingeniería de Sistemas Confiables Confiables]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<collab>Normalización, N. O. N. d</collab>
<source><![CDATA[TECNOLOGÍA DE LA INFORMACIÓN: TÉCNICAS DE SEGURIDAD-SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<collab>Normalización</collab>
<source><![CDATA[INGENIERÍA DE SOFTWARE Y SISTEMAS: REQUISITOS DE LA CALIDAD Y EVALUACIÓN DE SOFTWARE (SQuaRE)]]></source>
<year>2016</year>
<publisher-loc><![CDATA[La Habana ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<collab>OWASP</collab>
<source><![CDATA[OWASP Top 10 controles proactivos 2016]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="">
<collab>OWASP</collab>
<source><![CDATA[OWASP]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="">
<collab>OWASP</collab>
<source><![CDATA[Los diez riesgos más críticos en Aplicaciones Web]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Manico]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Cuthbert]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<collab>OWASP</collab>
<source><![CDATA[Estándar de Verificación de Seguridad en Aplicaciones 3.0.1]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Meucci]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Muller]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<collab>OWASP</collab>
<source><![CDATA[OWASP Guía para probadores 4.0]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Roger S. Pressman]]></surname>
<given-names><![CDATA[B. R. M]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería de software.: Un enfoque práctico.]]></source>
<year>2015</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rosado]]></surname>
<given-names><![CDATA[D. G]]></given-names>
</name>
<name>
<surname><![CDATA[Blanco]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[L. E]]></given-names>
</name>
<name>
<surname><![CDATA[Medina]]></surname>
<given-names><![CDATA[E. F.]]></given-names>
</name>
</person-group>
<source><![CDATA[La Seguridad como una asignatura indispensable para un Ingeniero del Software. La Mancha.]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="">
<collab>SEI</collab>
<source><![CDATA[CMMI para Desarrollo]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sommerville]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería del software]]></source>
<year>2005</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
