Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/126750
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorCasanova Páez, Miro Michel-
dc.contributor.otherGarcia-Font, Victor-
dc.coverage.spatialBruselas, BEL-
dc.date.accessioned2021-01-22T22:09:57Z-
dc.date.available2021-01-22T22:09:57Z-
dc.date.issued2021-01-22-
dc.identifier.urihttp://hdl.handle.net/10609/126750-
dc.description.abstractNowadays the need for a shorter time-to-market of applications is evident. However, even though the time needed for developing them gets reduced, we still need to be able to deliver reliable and secure apps. This was already a challenging task, and it is even more so with the time restrictions and the rapidly evolving technologies. Hidden flaws in software can result in security vulnerabilities that potentially allow attackers to compromise systems and applications. There are hackers and crackers who may be keeping an eye on our valuable personal information. Hence, these applications need to be secured and should be reliable since our private and important information or documents are stored on the back end of these n-tiered applications. Each year thousands of such vulnerabilities are reported publicly to the Common Vulnerabilities and Exposures database. These vulnerabilities are often caused by subtle errors made by programmers and can propagate quickly due to the prevalence of open-source software and code reuse. We are confronted with the dilemma of the need for speeding up the software development process while at the same time the requirement of delivering reliable and secure applications. There are many approaches for tackling this problem which range from adapting the software development process to more concrete technical solutions. In this TFM we will try to analyse the use of one or several automatized software tools for verifying whether the application under construction has the required level of security by detecting potential vulnerabilities or flaws that could cause an undesired misfunction. This approach addresses the detection of vulnerable code during the course of the software development cycle.en
dc.description.abstractAvui dia és una evidència la necessitat d'un menor temps de llançament al mercat de les aplicacions. No obstant això, tot i que el temps necessari per desenvolupar-les es redueixi, encara es necessita poder oferir aplicacions fiables i segures. Això era ja és una tasca difícil, i ara ho és encara més amb les restriccions de temps i la ràpida evolució de les tecnologies. Els errors ocults en el programari poden traduir-se en vulnerabilitats de seguretat que potencialment permeten als atacants posar en perill els sistemes i aplicacions. Hi ha hackers i crackers que poden estar a l'aguait per obtenir la nostra valuosa informació personal. Per tant, aquestes aplicacions han de ser segures i fiables ja que la nostra informació o documents privats s'emmagatzemen en aquestes aplicacions en capes. Cada any milers d'aquestes vulnerabilitats es desvetllen públicament en el Common Vulnerabilities and Exposures database [23]. Aquestes vulnerabilitats són sovint ocasionades per errors subtils comesos per programadors i poden propagar ràpidament a causa de la prevalença de programari de codi obert així com a la reutilització de codi. Ens enfrontem a el dilema de la necessitat d'accelerar el procés de desenvolupament de programari i a el mateix temps el requisit d'oferir aplicacions fiables i segures. Hi ha molts enfocaments per abordar aquest problema que van des adaptar el procés de desenvolupament de programari a solucions tècniques més concretes. En aquest TFM intentarem analitzar l'ús d'una o diverses eines automatitzades per verificar si les aplicacions en construcció tenen el nivell de seguretat requerit mitjançant la detecció de possibles vulnerabilitats o errors que podria causar un funcionament no desitjat. Aquest enfocament aborda la detecció de codi vulnerable durant el curs de el cicle de desenvolupament de programari.ca
dc.description.abstractHoy en día es una evidencia la necesidad de un menor tiempo de lanzamiento al mercado de las aplicaciones. Sin embargo, aunque el tiempo necesario para desarrollarlas se reduzca, todavía se necesita poder ofrecer aplicaciones confiables y seguras. Esto era ya es una tarea difícil, y ahora lo es aún más con las restricciones de tiempo y la rápida evolución de las tecnologías. Los errores ocultos en el software pueden traducirse en vulnerabilidades de seguridad que potencialmente permitan a los atacantes poner en peligro los sistemas y aplicaciones. Hay hackers y crackers que pueden estar al acecho para obtener nuestra valiosa información personal. Por lo tanto, estas aplicaciones deben ser seguras y confiables ya que nuestra información o documentos privados se almacenan en estas aplicaciones de n capas. Cada año miles de estas vulnerabilidades se desvelan públicamente en el Common Vulnerabilities and Exposures database [23]. Estas vulnerabilidades son a menudo ocasionadas por errores sutiles cometidos por programadores y pueden propagarse rápidamente debido a la prevalencia del software de código abierto así como a la reutilización de código. Nos enfrentamos al dilema de la necesidad de acelerar el proceso de desarrollo de software y al mismo tiempo el requisito de ofrecer aplicaciones fiables y seguras. Hay muchos enfoques para abordar este problema que van desde adaptar el proceso de desarrollo de software a soluciones técnicas más concretas. En este TFM intentaremos analizar el uso de una o varias herramientas automatizadas para verificar si las aplicaciones en construcción tienen el nivel de seguridad requerido mediante la detección de posibles vulnerabilidades o errores que podría causar un funcionamiento no deseado. Este enfoque aborda la detección de código vulnerable durante el curso del ciclo de desarrollo de software.es
dc.format.mimetypeapplication/pdf-
dc.language.isoeng-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectSASTen
dc.subjectDASTen
dc.subjectsecurityen
dc.subjectSASTes
dc.subjectDASTes
dc.subjectseguridades
dc.subjectSASTca
dc.subjectDASTca
dc.subjectseguretatca
dc.subject.lcshComputer security -- TFMen
dc.titleApplication security testing tools study and proposal-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorCanto Rodrigo, Pau del-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
mcasanovapaezTFM0121.pdfMemory of TFM2,79 MBAdobe PDFVista previa
Visualizar/Abrir