Importancia de combinar seguridad de la información y ciberseguridad en procesos de desarrollo de software

Autores/as

DOI:

https://doi.org/10.25062/2955-0270.4962

Palabras clave:

amenaza, ciberseguridad, desarrollo de software, metodologías ágiles, riesgo, seguridad de la información

Resumen

El uso de software especializado es una necesidad imperiosa para las empresas que quieran competir y diferenciarse de sus rivales. Para contar con un proceso de desarrollo de software interno, deben establecerse todas las medidas y metodologías para garantizar que el producto generado cumpla con los estándares de calidad y confiabilidad esperados. Es necesaria, pues, la integración de la seguridad de la información y la ciberseguridad con las metodologías ágiles. Este artículo explora la importancia en el desarrollo de software la incorporación de recomendaciones y prácticas de seguridad de la información y ciberseguridad desde las primeras fases del ciclo de desarrollo de software con metodologías ágiles, lo que podría mitigar riesgos y mejorar la estabilidad de los proyectos ante futuros escenarios de incertidumbre generados por amenazas externas.

Biografía del autor/a

Raúl Antonio Ochoa Torres, Escuela de Postgrados Fuerza Aérea Colombiana

Teniente (RA) de la Fuerza Aérea Colombiana. Magíster en Dirección y Gestión de la Seguridad Integral, EPFAC, Colombia. Especialista en Gestión de Proyectos de Ingeniería, Universidad Distrital Francisco José de Caldas, Colombia. Especialista en Docencia Universitaria, CEMIL. Ingeniero de Sistemas, Universidad Distrital Francisco José de Caldas, Colombia.

David Enrique López, Escuela de Postgrados Fuerza Aérea Colombiana

Magíster en Derecho Administrativo. Abogado. Docente del Programa de Maestría en Gestión de la Seguridad Integral (MADGSI). Docente en Legislación y Metodología de investigación, Escuela de Posgrados de la Fuerza Aérea Colombiana (EPFAC).

Referencias bibliográficas

Baca, D., & Petersen, K. (2013). Prioritizing agile software security practices. Information and Software Technology, 56(8), 1027-1042.

Beck, K., et al. (2001). Manifesto for Agile Software Development. Agile Alliance. https://agilemanifesto.org/

Boehm, B., & Turner, R. (2003). Balancing Agility and Discipline: A Guide for the Perplexed. Addison-Wesley.

Campbell-Kelly, M. (2002). The computer history of software packages. IEEE Annals of the History of Computing, 24(1), 66-81. https://doi.org/10.1109/MAHC.2002.988810

Díaz-Arancibia, J., & Cadena-Martínez, R. (2023). Towards the integration of security practices in agile software development: A systematic mapping review. Applied Sciences, 13(7), 4578. https://doi.org/10.3390/app13074578

Global Risk Report. (2024). World Economic Forum, Pg 7-8. ISBN: 978-2-940631-64-3, https://n9.cl/mlb4i

International Organization for Standardization (ISO). (2022). ISO/IEC 27001:2022 Information technology. Security techniques. Information security management systems. Requirements. ISO.

International Organization for Standardization. (2023). ISO/IEC 27032:2023 - Information technology - Security techniques - Guidelines for cybersecurity. ISO.

Kersten, M. (2018). The DevOps transformation: Secure software development in the age of agile.

John Wiley & Sons, Inc. Manes, S., & Andrews, P. (1993). Gates: How Microsoft’s mogul reinvented an industry and made himself the richest man in America. Doubleday.

Nicolaysen, T., Sasson, R., Line, M. B., & Jaatun, M. G. (2010). Agile software development: The straight and narrow path to secure software? International Journal of Secure Software Engineering (IJSSE), 1(3), 71-85. https://doi.org/10.4018/jsse.2010070105

Oueslati, H., Rahman, M. M., & ben Othmane, L. (2015). Literature review of the challenges of developing secure software using the agile approach. In 10th International Conference on Availability, Reliability and Security (pp. 540–547). IEEE. https://doi.org/10.1109/ARES.2015.75

Poppendieck, M., & Poppendieck, T. (2003). Lean Software Development: An Agile Toolkit. Addison-Wesley.

San Miguel, J. (2018). Diseño y levantamiento de un sistema seguro de manejo de historias clínicas en Colombia. Universidad Nacional de Colombia. https://n9.cl/m91j0y

Schneier, B. (2000). Secrets and lies: Digital security in a networked world. John Wiley & Sons, Inc.

Schwaber, K., & Sutherland, J. (2020). The Scrum Guide: The Definitive Guide to Scrum: The Rules of the Game. https://scrumguides.org/scrum-guide.html

Stallings, W., Brown, L., & Bauer, M. (2018). Computer Security: Principles and Practice. Pearson Education Upper Saddle River, NJ, USA.

Whitman, M. E., & Mattord, H. J. (2018). Principles of Information Security. Cengage Learning.

Cómo citar

Ochoa Torres, R. A. y Enrique López, D. (2025) «Importancia de combinar seguridad de la información y ciberseguridad en procesos de desarrollo de software », Revista Ciberespacio, Tecnología e Innovación, 4(7), pp. 5–13. doi: 10.25062/2955-0270.4962.

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2025-06-30

Métricas

Escanea para compartir
QR Code

Algunos artículos similares: