1. Introducción El trabajo de investigación propuesto consistió en un

Anuncio
!
!
#
$
%
"
&
!
" #
$
!
%
%
'
" #
&
&
!
%
$
!
(
)
*
'
(
( '
(
)
)
(
*
)
(
*
(
(
-
+
' ,
+
.
,
,
*/
0 1234(
+
(
67
$
)
5
'
'
'
,
(
+
6
892:*
;) 2
)
<
%
" )
)
!
%
+
+
)
#
%
!
%
&
% )
)
)
,
!
.
&
#
%
+
-
#
%
&
%
)
,
/
(
)
01
2
&
#
#
!
)
"
%
+
&
)
!
&
3
%
5
4
%
!
!
.
%
#
)
(
36+
)
!
#
%
5
&
%
%
!
.
!
#
&
&
&
%
#
89:;
%
'7
5 )
#
)
,
)
%
,
#
#
!
%
#
!
%
%
)
%)
,
.
)
4
%
#
+
+ +
&5
#
<
9
5
&
&
!
&
!
4
&
+
('
%
#
%
#
+ + %
%
,
4
)
%
)
5
!
&
!
$
/
+
)
(
)
,
)
(
)
&
,
(
+
,
)
,
*
/
,
'
,
)
,
( ,
'
+ ,
1
Modelo Capability Maturity Model for Software
,
,
=
>
@( >
,
'
?
,
+
'
@*
)
(
0 1234
+
,
92:
(
+
*
<
•
•
•
+
(
(
.
,
,
-
*
+
)
!
)
(
+
<
)
93:
.
)
,
)
2*
)& ,
&
,
'
,
3*
+
,
)
*
+
!
)
)
(
,
)
)
(
$
*
-
,
'
,
)
,
&
-
.
)
,
+
*
)
*
)
(
*
)
<
(
(
+
* 9A:
!
"
+
.
+
)
(
*
,
-
.
*
(
(
///3
$
B /C0D 6 !
'
/
C
*$
)
&
)
.
B /C0D
(
)
)
*
(
!
)
+
!
)
•
9E:(
,
+
,
$
$
D
,
!
9A:<
(
•
!
F
%
•
•
(
(
)
(
)
G.
I ,
" +
•
•
•
F
- +
H(
)
•
+
&
,
"#
,
< /,
+
•
•
;
$
(
,
-
<
,
.
-
*
*
*
)
)
•
+ <
(
*
* F
)
*
)
•
+
*
#I
)
,
% *
•
-
&
)
)
<
*
•
&
•
'
*
(*
'
J
•
,
*
)
,
'
)
/
* /
-
?
#
-
.
<
•
* F
*
+
*
-
*
I
(
)
93:(
+
,
)
2
3
/
/
/
Algunos ejemplos de este catálogo son explicados en
*
*
JK)
,
*
*
*
*
.
,
)
)
'
,
!
(
(
(
(
*
(
+
(
,
)
.
(
( ,
)
'
+ (
)
#$
,
%
+
-
"
*
&
)
+
-
,
+
.
+
/
)
*
(
+
,
,
*
,
,
(
'
+
)
,
(
+
*
,)
9A:*
,
G
-
-
)
)
H
,
?
H(
)
G
?
)
,
)
*
I
,
-
)
!
*
)
,
+
)
)
(,
*I
.
$ /
9L:*
)
!
,
(
,
(
93:*
'
+
(
*
!
!
)
%
-
!
!2
!
!
0 1
)
+
(
,
* /
)
*
(
%
,
)
*
=
!
)
%
"
<
-
,
(
- +
)
*
'
+
!
*
(
)
=
+
)
(
I ,
<
+
(
3
)
+
I
-
I
F
=,
-
&
*
,
,
.
+ (
- +
=
.
,
94:*
+
'(
,
)
+
I
F
,
.
+
4)
/
*
6 9M:(
5
"
1
)
2
*
/
I
)
/ I
F
-
*
F
(
I
(
F
, )
(
,
=
(
)
/
+
,
*
.
,
(
-
/
)
I
)
('
+
*
F
(
,
'
!
)
(
/
!
*
,
+
(
*
.
,
,
)
+
)
-
(
,
)
)
I
+
" ,
F
- +
+
) ,
*
)
93:*
,
"
,
+
' (
- + =
+
(
.
(
(
+
-
-
,
N
)
,
)
*
'
K( ,
(
,
+
I
,
,
(
(
(
)
*
<
!
-
73
(
)
)
+
8
)
0
,
()
.)
+
')(
#
,
'
!"
I
*
" #/
98
(
,
(
+
*
7
$
+
.
-
: 7
*
,
=
#
+
+
+
(
,
(
+
;
+ *
/
'
I
)
)
/
F
+
+
5;
)
$
8
,
!
G$
;
H
*
)
+
-
)
< I,
!
9O:* /
,
'
<
' '
*
/
<
'
(
' '
*
<
'
(
, '
,
)
)
*
/
5
8)
-
'
,
,
(
<P
C
<P
<P
I
<P
)
(
<
I
7
+ ;
+
; +. 0!
+7 <+
77
= +>7 +
+
&7 ?
&7 ?+
$
$
$
$
$
$
QQQQ
QQQ
QQQ
QQQQQ
QQQQ
QQQQ
QQ
QQQQ
N
N
N
/
3
7
!
$
@37 ! A
+
"
I
F
*
+
<
#$
; +>7 +
'
)*/
-
(
*
3
7
!
(
9 37 ! #
-
)
)
*
'
+
,
(
(
,
77
&7 ?+
7
; +. 0!
,
)
*
*
;
,
)
)
$
+
(
)
+
<
•
+
- +
- +
(
*/
))
(
,
)
,
,
,
* /
,
0 1234
+
*
•
*/
,
(
.
+
,
•
+
P
F ,
*
+ *
+
,
)
(
)
*
•
/ )
+
;.
F
*
/
.
+
)
- +
(
*
)
+
-
I
H .
*
•
,
F
'
G
)
,
-
- +
*/
(
.
*
•
/
+
+
'
*/
- +
'
*
I
,
F
•
/
I
F
,
))
*
•
+
(
+ 0
I
+
-
+
'
(
*
!
"
#
(
/
+
)
,
+
+
)
)
*
•
(
+
!
•
*
)
&
,
,
*
)
+
$
I
F
+
)
-
*
)
<
•
0)
*
•
.
)
+
)
•
I
,
F
,
)
*
,
*
-
!(
I
+
+
)
I
)
F
(
+
+
-
- +
)
-
,
*
$ %
$
,
+
!
&
) * (+
)
+
,
&'
21 '
I
B
$
3R6 3L( 3RR4(
(
&'
3RR4
$
( $'
*
;'
D
!
G B /C0DH(
'
'
'
B /C0D
'
'
'
'
D
(
' (
( ' '
(
!
&
) * (+
!
*
"
21 '
I
;'
'
'
(
,
&
B
$
3R6 3L( 3RR4(
'
C
'
(
( '
)
'
I
* B ' '
(
'
'
' ' '
,
&
*
$
/
'
-
'
(
'
&'
*
"
!
3RR4
( $'
(
' F K I
K
'
'
*
F KI
'
(
)
'
'
K
'
)
'
'
'
*
&
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
L. A. Olsina, Rossi, G. H., Cueva, L. J. M., "Metodología Cuantitativa para la Evaluación y
Comparación de la Calidad de Sitios Web," in Facultad de Ciencias Exáctas, vol. Doctor en
Ciencias. La Plata: Universidad Nacional de La Plata, 1999, pp. 257.
G. McGraw, "Software Security," IEEE Security & Privacity, pp. 80-83, 2004
G. McGraw, Software Security. Building Security In, 2006.
I. C. Society, "Guide to the Software Engineering Body of Knowledge - SWEBOK," IEEE
Computer Society, pp. 202, 2004
M. G. Viega J., Building Secure Software: How to avoid security problems the right way:
Addison Wesley Profesional, 2001.
N. Mead, McGraw, G. A "A Portal for Software Security," IEEE Security & Privacity, vol.
3, pp. 10-17, 2005
P. J. Budgen, "Why Risk Analysis?," IEEE Security & Privacity, pp. 2/1-2/4, 1992
D. M. Verdon, G., "Risk analysis in software design," IEEESecurity & Privacy Magazine,
vol. 2, pp. 79-84, 2004
Descargar