Diseño aplicativo móvil, enfocado en la confidencialidad y seguridad de datos personales
PDF

Palabras clave

ingeniería de sistemas
aplicativo móvil
usuarios
seguridad de la información
confidencialidad
protección de datos
contraseña

Resumen

En la presente investigación se realiza un análisis respecto a la viabilidad de diseñar un aplicativo móvil que otorgue la disponibilidad de administrar las contraseñas de los usuarios; por esta razón, se realizó una investigación documental permitiendo de este modo identificar los mejores métodos o herramientas respecto a la seguridad de la información para garantizar la integridad y confidencialidad; así mismo, se implementó una técnica de observación fortaleciendo de este modo los resultados obtenidos durante la primera fase. Se explicarán las normas y leyes que están implementadas a nivel global y nacional (Colombia), respecto a la protección de datos; de este modo, certificar que los pilares de la seguridad informática se cumplan de manera general y destacada se encuentran: la norma ISO 27001, el Reglamento General de Protección de Datos (Unión Europea) y Habeas Data (Latinoamérica). Los puntos para evaluar durante la investigación fueron generalmente los más usados en un aplicativo móvil: inicio de sesión, registro, almacenamiento. Igualmente, se indagó de manera más profunda respecto a la protección como tal de los datos, necesaria para los inicios de sesión (cifrado, autentificación, acceso remoto y generador de contraseñas). En base en que se desea que los datos estén en la palma de la mano a través del aplicativo móvil, se logra identificar un método que permita la autentificación y acceso de manera segura eliminando drásticamente el uso de contraseña; de igual manera, se realizó la comparación de varios algoritmos de cifrado identificando el más acorde para salvaguardar los datos; de este modo, en caso de un ciberataque, dificultar el robo de la información privada. Así mismo y como valor agregado, se identificó la factibilidad de iniciar sesión a las cuentas de usuario a través del mismo dispositivo móvil sin la necesidad de autocompletar el formulario para ingresar, dado que en muchos casos el permitirlo da hincapié a manipular la data. No obstante, a través de la norma IEEE 830, se establecieron los requerimientos de manera general que podrán ser implementados en la etapa de desarrollo dentro del aplicativo en contexto a los resultados obtenidos durante la investigación. Finalmente, luego de realizar una evaluación de diferentes arquitecturas y metodologías se establecieron las más acordes para efectuar la creación de la herramienta, a través de un análisis de desventajas y ventajas de cada una de ellas.

PDF

Referencias

A., D. (28 de Octubre de 2020). Hostinger Tutoriales. Obtenido de Hostinger: https://www.hostinger.co/tutoriales/que-es-json/

Alonso Serrano, A., García Sanz, L., Irene, L., García Gordo, E., Gil Álvaro, B., & Ríos Brea, L. (s.f.). Universidad Nacional de Educación Enrique Guzmán y Valle. Recuperado el 11 de Octubre de 2020, de http://www.postgradoune.edu.pe/pdf/documentos-academicos/ciencias-de-la-educacion/10.pdf

AMBIT TEAM. (1 de Julio de 2019). Ambit building solutions together. Recuperado el 28 de Octubre de 2020, de https://www.ambit-bst.com/blog/sabes-que-es-la-autenticacion-de-dos-factores-o-2fa-y-cuales-son-sus-ventajas

ASP Gems. (5 de Abril de 2019). ASP Gems. Recuperado el 19 de Noviembre de 2020, de https://aspgems.com/metodologia-de-desarrollo-de-software-iii-modelo-en-espiral/

Baca Urbina, G. (2016). Vulnerabilidades y amenazas: causas y tipos. En Introducción a la seguridad informática (pág. 30). Mexico: Grupo Editorial Patria.

Baca Urbina, G. (2016). Definición y tipos de seguridad informática. En Introducción a la seguridad informática (pág. 12). México: Grupo editorial Patria.

BACSIRT Vamos Buenos Aires, Centro de Seguridad. (2018). En Ataques Cibernéticos (págs. 1-2). Buenos Aires.

Banco Davivienda Colombia. (30 de Julio de 2020). YouTube. Recuperado el 26 de Octubre de 2020, de https://www.youtube.com/watch?v=g-JRRzGF8ow&ab_channel=BancoDaviviendaColombia

Banco Davivienda S.A. (2 de Septiembre de 2020). Daviplata.

Bauzá Martorell, F. J. (2019). Notificación de una violación de la seguridad de los datos personales a la autoridad de control. En El modelo europeo de protección de datos. Experiencias para la regulación chilena (pág. 132). Islas Baleares.

Bauzá Martorell, F. J. (2019). Seguridad de los datos personales y autoridad de control. En El modelo europeo de protección de datos. Experiencias para la regulación chilena (pág. 131). Islas Baleares: http://arsboni.ubo.cl/index.php/arsbonietaequi/article/viewFile/353/326.

BBC Mundo, Tecnología. (27 de Abril de 2011). BBC News. Recuperado el 02 de Septiembre de 2020, de https://www.bbc.com/mundo/noticias/2011/04/110426_sony_playstaton_robo_datos_tarjetas_credito_jrg

Bex Technology. (s.f.). BSR Bext-SelfReset. Recuperado el 23 de 09 de 2020, de https://www.bextsa.com/autogestion-de-contrasena-con-bextselfreset

Bracamontes Perez, P., Chapan Seba, R., Crispin Bapo, L. I., & Ronquillo Jimenez, B. (29 de Septiembre de 2016). Slideshare. Recuperado el 21 de Octubre de 2020, de https://es.slideshare.net/LIvanCBapo/instrumentos-de-investigacin-documental

C. Martínez, D. (24 de Junio de 2020). YouTube. (Curso de Aplicaciones Web) Recuperado el 23 de Noviembre de 2020, de https://www.youtube.com/watch?v=LiudFkofPfw&ab_channel=CursodeAplicacionesWeb

Cajal, A. (2020). lifeder. Recuperado el 13 de Octubre de 2020, de https://www.lifeder.com/investigacion-de-campo/

Camargo Cardona, L. (2019). Seguridad informática y su definición. En Regulación en Colombia de los Delitos Informaticos (pág. 3). Colombia.

Camargo Cardona, L. (2019). SEGURIDAD INFORMÁTICA Y SU DEFINICIÓN. En REGULACIÓN EN COLOMBIA DE LOS DELITOS INFORMATICOS (pág. 03). Bogotá.

Camargo Cardona, L. (2019). Seguridad informática y su definición. En Regulación en Colombia de los detilos informaticos. (págs. 2-3). Colombia.

CEMEBlog. (1 de Mayo de 2012). CEMEBlog. Obtenido de CEMEBlog Apuntes sobre las TIC y las TAC: https://blog.cemebe.info/project-cartoon/

CNNMoney. (16 de Junio de 2015). CNN. Recuperado el 8 de Octubre de 2020, de https://cnnespanol.cnn.com/2015/06/16/hackean-empresa-de-contrasenas-de-seguridad/#:~:text=Este%20lunes%2C%20LastPass%20anunci%C3%B3%20que,contrase%C3%B1as%20maestras%20de%20la%20gente.&text=LastPass%20dijo%20que%20descubri%C3%B3%20el%20robo%20digital%20e

Coneo Rincón, M. (20 de Junio de 2020). La República. Recuperado el 02 de 09 de 2020, de https://www.larepublica.co/internet-economy/un-latinoamericano-tiene-en-promedio-nueve-cuentas-en-diferentes-redes-sociales-3020869

Constitución Política de Colombia. (2016). Articulo 15. En Constitución Política de Colombia. Bogotá.

Corporación Mozilla. (23 de Marzo de 2019). MDN web docs. Obtenido de Developer Mozilla : https://developer.mozilla.org/es/docs/Extensions

Corporación Mozilla. (25 de Agosto de 2020). Developer Mozilla. Obtenido de MDN web docs: https://developer.mozilla.org/es/docs/Web/API/HTMLInputElement

CRAI. (s.f.). Centro de recursos para el aprendizaje y la investigación. (Creative Commons) Recuperado el 10 de Octubre de 2020, de http://www.duoc.cl/biblioteca/crai/fases-de-la-investigacion-aplicada

Custódio, M. (07 de Diciembre de 2017). RD Station. Recuperado el 13 de 10 de 2020, de https://www.rdstation.com/es/blog/mapa-de-empatia/

DANE . (2018). DANE Información para todos. Recuperado el 28 de Octubre de 2020, de https://www.dane.gov.co/index.php/estadisticas-por-tema/demografia-y-poblacion/censo-nacional-de-poblacion-y-vivenda-2018/cuantos-somos

Dufetel, A. (3 de Octubre de 2017). Firebase. Recuperado el 1 de Noviembre de 2020, de https://firebase.googleblog.com/2017/10/introducing-cloud-firestore.html

El congreso de la República. (31 de Diciembre de 2008). Alcaldia de Bogotá. Recuperado el 15 de Octubre de 2020, de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488

ENALEAN S.A.S. (s.f.). Tuleap. Recuperado el 25 de Noviembre de 2020, de https://www.tuleap.org/agile-scrum-in-10-minutes/

Escuela de Soboficiales Armada Argentina. (2018). Escuela de Soboficiales Armada Argentina. Recuperado el 20 de Octubre de 2020, de http://www.essa.ara.mil.ar/cens/MATERIAS%20SEGUNDO%20A%C3%91O/2%C2%B0%20A%C3%91O/08-METODOLOGIA%20DE%20LA%20INVESTIGACION/SEGUNDO%20CUATRIMESTRE/Segundo%20cuatrimestre.pdf

Espitia , N., Armao, O., & Carbajo, J. (Febrero de 2016). UAH Engineer´s today. Recuperado el 21 de Noviembre de 2020, de https://espejodeantagno.files.wordpress.com/2016/04/modelo-vista-controlador-mvc.pdf

Farfán, O. y Pérez, K. (2020). Metodologías innovadoras para el diseño de nuevos proyectos de Emprendimiento de Base Tecnológica (EBT). Mare Ingenii, 2(1), 27-46. https://doi.org/10.52948/mare.v2i1.196

Fariño R., G. (2011). Modelo Espiral de un proyecto de software. Recuperado el 19 de 11 de 2020, de http://www.ojovisual.net/galofarino/modeloespiral.pdf

Ferreño, E. (28 de Julio de 2019). El androide libre. Recuperado el 27 de Octubre de 2020, de https://elandroidelibre.elespanol.com/2019/07/pin-o-sensor-de-huellas-ventajas-e-inconvenientes-de-estos-sistemas-de-bloqueo.html

Flores Martín, C. (Junio de 2017). Core. Recuperado el 22 de Octubre de 2020, de https://core.ac.uk/download/pdf/288500151.pdf

Framingham, Mass;. (14 de Febrero de 2019). International Data Corporation . Recuperado el 02 de Septiembre de 2020, de https://www.idc.com/getdoc.jsp?containerId=prUS44864619

Fuquen Barrera, L. M., & García Hurtado, H. A. (2015). Universidad Libre. Recuperado el 31 de Octubre de 2020, de https://repository.unilibre.edu.co/bitstream/handle/10901/8920/Proyecto%20de%20Grado.pdf?sequence=1&isAllowed=y

Gabriel, B. (2016). Introducción a la seguridad. Mexico: Grupo Editorial Patria.

Galeano, S. (31 de Enero de 2020). marketing4ecommerce. Recuperado el 02 de Septiembre de 2020, de https://marketing4ecommerce.net/usuarios-internet-mundo/

Gascón Busio, O. J. (s.f.). TodoPMP. Recuperado el 19 de 11 de 2020, de https://todopmp.com/la-famosa-triple-restriccion/

Google LCC. (3 de Diciembre de 2019). Firebase. Recuperado el 1 de Noviembre de 2020, de https://firebase.google.com/docs/firestore/quotas

Google LCC. (28 de Mayo de 2020). Android Studio.

Google LCC. (30 de Septiembre de 2020). Developers Android. Recuperado el 30 de Octubre de 2020, de https://developer.android.com/reference/android/database/sqlite/package-summary?hl=es-419

Google LCC. (23 de Junio de 2020). Developers Android. Recuperado el 15 de 11 de 2020, de https://developer.android.com/guide/components/activities/activity-lifecycle?hl=es

Google LCC. (08 de Agosto de 2020). Firabase. Recuperado el 25 de Octubre de 2020, de https://firebase.google.com/docs/auth/images/auth-providers.png?hl=es

Google LCC. (29 de Octubre de 2020). Firebase. Recuperado el 5 de Noviembre de 2020, de https://firebase.google.com/docs/auth/limits?hl=es-419

Google LCC. (s.f.). Firebase. Recuperado el 25 de Octubre de 2020, de https://firebase.google.com/

Google LCC. (s.f.). Firebase. Recuperado el 25 de Octubre de 2020, de https://console.firebase.google.com/u/2/project/fir-demo-project/authentication/providers

Google LCC. (s.f.). Firebase. Recuperado el 5 de Noviembre de 2020, de https://firebase.google.com/pricing?hl=es-419

Google LCC. (17 de Noviembre de 2020). Google Chrome.

Google LCC. (s.f.). Firebase. Obtenido de Firebase : https://firebase.google.com/products/auth?hl=es-419

Google LLC. (3 de Diciembre de 2019). Firebase. Recuperado el 1 de Noviembre de 2020, de https://firebase.google.com/docs/firestore/rtdb-vs-firestore

Google LLC. (14 de Octubre de 2020). Firebase. Recuperado el 23 de Octubre de 2020, de https://firebase.google.com/docs/auth/android/firebaseui?hl=es

Gutiérrez Pinzón, J. C. (2016). Universidad de La Sabana. Recuperado el 18 de 10 de 2020, de https://intellectum.unisabana.edu.co/bitstream/handle/10818/26176/Juan%20Camilo%20Guti%c3%a9rrez%20Pinz%c3%b3n%20%28Tesis%29.pdf?sequence=1&isAllowed=y

Gutiérrez, D., & Cueto Felgueroso, R. (Septiembre de 2020). Velneo. Obtenido de Documentación de Velneo: https://doc.velneo.com/velneo-vdevelop/scripts/lenguajes/javascript/clases/xmlhttprequest

Guzman Lopez, B. (2 de Julio de 2018). Archivo Digital Universidad Politécnica de Madrid. Recuperado el 23 de Noviembre de 2020, de http://oa.upm.es/54237/1/TESIS_MASTER_BORJA_GUZMAN_LOPEZ.pdf

Hazelton, P. (1 de Marzo de 2018). Practical Ecommerce. Recuperado el 16 de 11 de 2020, de https://www.practicalecommerce.com/mobile-site-pass-thumb-zone-test

Huertas, A. (7 de Febrero de 2019). Recuperado el 20 de 11 de 2020, de http://angelhuertasdam.blogspot.com/2019/02/sistemas-operativos-en-red.html

Imperva. (s.f.). Imperva. Recuperado el 19 de 10 de 2020, de https://www.imperva.com/learn/application-security/2fa-two-factor-authentication/

Indexa Capital. (s.f.). Clave Segura. Recuperado el 19 de 10 de 2020, de https://www.clavesegura.org/es/

Institute of Electrical and Electronics Engineers. (1998). Especificaciónes De Los Requisítos Del Software.

Intel. (s.f.). Intel Latinoamerica. Recuperado el 12 de 11 de 2020, de https://www.intel.la/content/www/xl/es/support/articles/000006179/education/intel-education-software.html

International Organization for Standardization. (2013). ISO Tools EXCELLENCE. Recuperado el 25 de Septiembre de 2020, de https://www.isotools.org/pdfs-pro/iso-27001-sistema-gestion-seguridad-informacion.pdf

ISO. (23 de Marzo de 2017). ISOTools Excellence. Recuperado el 8 de Octubre de 2020, de https://www.isotools.org/2017/03/23/iso-27018-la-primera-normativa-la-privacidad-la-nube/

ISO International Organization for Standardization. (16 de Marzo de 2017). ISO 27017: Controles de seguridad para servicios en la nube. Recuperado el 18 de Septiembre de 2020, de https://www.isotools.org/2017/03/16/iso-27017-controles-seguridad-servicios-la-nube/

ISOTools Ex. (11 de Junio de 2019). ISO Tools Excellence. Recuperado el 26 de Septiembre de 2020, de https://www.isotools.org/2019/06/11/iso-27002-la-importancia-de-las-buenas-practicas-en-los-sistemas-de-seguridad-de-la-informacion/

Jiménez, R., & Mayorga, F. (s.f.). bitstream. Recuperado el 21 de Noviembre de 2020, de http://192.188.46.193/bitstream/123456789/37301/1/JIMENEZ%20RUIZ%20EDWIN%20RUBEN%20-2017.pdf

Loganathan, G. (2018). Java Helps. Recuperado el 30 de Octubre de 2020, de https://www.javahelps.com/2018/12/access-mysql-from-android-through.html

LogMein. (2020). lastpass. (LogMeIn, Inc) Recuperado el 23 de 09 de 2020, de https://blog.lastpass.com/

LogMein. (s.f.). LastPass La mejor forma de gestionar contraseñas. (LogMein, Inc) Recuperado el 23 de 09 de 2020, de https://www.lastpass.com/es/how-lastpass-works

LogMein. (s.f.). LastPass Otras formas de conseguir LastPass. (LogMeIn, Inc) Recuperado el 23 de 09 de 2020, de https://lastpass.com/misc_download2.php

Loor Vargas, C. A. (Marzo de 2015). Universidad Politécnica Salesiana Ecuador. Recuperado el 23 de Noviembre de 2020, de https://dspace.ups.edu.ec/bitstream/123456789/10327/1/UPS-GT001236.pdf

Mac Millan Education. (s.f.). macmillaneducation. Recuperado el 7 de 11 de 2020, de https://www.macmillaneducation.es/wp-content/uploads/2018/10/seguridad_informatica_libroalumno_unidad4muestra.pdf

Medina Varga, Y. T., & Miranda Mnedez, H. A. (Junio de 2015). Mundo Fesc. Obtenido de Mundo Fesc Web site: https://www.fesc.edu.co/Revistas/OJS/index.php/mundofesc/article/view/55/97

Meléndez Valladarez, S. M., Gaitan, M. E., & Pérez Reyes, N. N. (28 de Enero de 2016). Universidad Nacional Autónoma de Nicaragua Managua. Recuperado el 22 de Noviembre de 2020, de https://repositorio.unan.edu.ni/1365/1/62161.pdf

MINEDUCACIÓN . (2018). MANUAL – SEGURIDAD INFORMÁTICA (Código: ST-MA-02).

MINEDUCACIÓN. (2018). Vulnerabilidades. En MANUAL – SEGURIDAD INFORMÁTICA (págs. 29-30). Colombia.

Mora, A. (28 de Enero de 2020). PCWorld. Obtenido de PCWorld: https://www.pcworld.es/mejores-productos/internet/mejores-navegadores-web-3672988/

Munoz, J. M. (21 de Septiembre de 2016). headsem. Recuperado el 24 de 09 de 2020, de https://www.headsem.com/bsr-una-solucion-para-recuperar-contrasenas-y-reducir-costos-operativos/

Muñoz Cerón, P. F. (2000). Sistema de facturación e inventarios. Quito.

Murillo, J. (s.f.). Universidad Nacional de Educación Enrique Guzmán y Valle. Recuperado el 11 de Octubre de 2020, de http://www.postgradoune.edu.pe/pdf/documentos-academicos/ciencias-de-la-educacion/10.pdf

Nequi. (13 de Abril de 2020). YouTube. Recuperado el 23 de Octubre de 2020, de https://www.youtube.com/watch?v=wZ7mPwDkGhc&ab_channel=Nequi

NQA. (s.f.). NQA GLOBAL CERTIFICATION BODY. Recuperado el 28 de Septiembre de 2020, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20PDFs/NQA-ISO-27701-Mini-Implementation-Guide-ES.pdf

Núñez, A. (03 de Septiembre de 2019). Internet live stats. Recuperado el 03 de Septiembre de 2020, de https://www.internetlivestats.com/total-number-of-websites/

Panda Media Center. (23 de Febrero de 2016). Panda Security. Recuperado el 19 de Octubre de 2020, de https://www.pandasecurity.com/spain/mediacenter/seguridad/10-trucos-para-crear-contrasenas-seguras/

Pastorini, A. (s.f.). Universidad de la República . Recuperado el 30 de Octubre de 2020, de https://www.fing.edu.uy/tecnoinf/mvd/cursos/ria/material/teorico/ria-06-ServiciosWeb.pdf

Portafolio. (28 de Enero de 2020). Portafolio. Recuperado el 28 de Octubre de 2020, de https://www.portafolio.co/economia/seis-de-cada-10-colombianos-tienen-acceso-a-internet-movil-537543

PORTAFOLIO. (07 de Octubre de 2020). PORTAFOLIO. Recuperado el 2020 de Octubre de 2020, de https://www.portafolio.co/economia/este-miercoles-se-aplica-la-primera-vacuna-experimental-de-covid-en-colombia-545411

QuestionPro. (s.f.). QuestionPro. Recuperado el 11 de 10 de 2020, de https://www.questionpro.com/blog/es/investigacion-documental/

REPÚBLICA DE COLOMBIA - GOBIERNO NACIONAL. (2009). LEY N° 1273. Bogotá D.C.

Restrepo García, L. M. (s.f.). Universidad de Antioquia. Recuperado el 11 de 10 de 2020, de http://aprendeenlinea.udea.edu.co/lms/moodle/file.php/658/Glosario_Invest_Documental_final_-_Lina_Rpo.pdf

Rodríguez, P., Rodríguez, D. y Bernal, M. (2020). Re-ingeniería social para la promoción de la equidad y la prosperidad en las comunidades menos favorecidas. Editorial Universitaria San Mateo.

Romero Castro, M. I., Figueroa Moràn, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E., Parrales Anzúles, G. R., Álava Mero, C. J., . . . Castillo Merino, M. A. (2018). Los tres pilares de la seguridad. En INTRODUCCIÓN A LA SEGURIDAD (pág. 27). ALICANTE: Editorial Área de Innovación y Desarrollo,S.L.

Romero Castro, M. I., Figueroa Moràn, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E., Parrales Anzúles, G. R., Álava Mero, C. J., . . . Castillo Merino, M. A. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. Alicante: Editorial Área de Innovación y Desarrollo,S.L.

Romero Castro, M. I., Figueroa Moràn, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E., Parrales Anzúles, G. R., Álava Mero, C. J., . . . Castillo Merino, M. A. (2018). Introducción a la seguridad informática. En Introducción a la seguridad informática y analisis de vulnerabilidades. (págs. 18-21). España: Editorial Área de Innovación y Desarrollo,S.L.

Romero Castro, M. I., Figueroa Moràn, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E., Parrales Anzúles, G. R., Álava Mero, C. J., . . . Castillo Merino, M. A. (2018). Introducción al análisis de vulnerabilidades. En Introducción a la seguridad informática y el análisis de vulnerabilidades (págs. 41-42). Alicante: Editorial Área de Innovación y Desarrollo,S.L.

S. Pressman, R. (2010). Ingeniería del software un enfoque práctico. Mexico: McGrawHillEducation. Obtenido de http://cotana.informatica.edu.bo/downloads/ld-Ingenieria.de.software.enfoque.practico.7ed.Pressman.PDF

SAGE . (17 de Enero de 2018). YouTube. (SAGE España) Recuperado el 26 de 09 de 2020, de https://www.youtube.com/watch?v=oe7VWXXNwJQ&ab_channel=SageEspa%C3%B1a

Sanjuan, L. (s.f.). Universidad del Norte. Recuperado el 29 de 09 de 2020, de http://manglar.uninorte.edu.co/bitstream/handle/10584/2204/Criptograf%C3%ADa%20I.pdf?sequence=1&isAllowed=y

Sanjuan, L. (s.f.). Universidad del Norte. Recuperado el 29 de 09 de 2020, de http://manglar.uninorte.edu.co/bitstream/handle/10584/2204/Criptograf%C3%ADa%20I.pdf?sequence=1&isAllowed=y

Scrumstudy targeting success. (2016). Una guía para el Cuerpo de Conocimiento de Scrum (Guía SBOK™) – 3ra Edición. Avondale: VMEdu, Inc.

Serrato Losada , H. D. (2019). Repositorio Universidad Abierta y a Distancia UNAD. Recuperado el 26 de Noviembre de 2020, de https://repository.unad.edu.co/bitstream/handle/10596/30318/hdserratol.pdf?sequence=1&isAllowed=y

Solís Morales, R. (s.f.). Recuperado el 23 de Noviembre de 2020, de http://oa.upm.es/55363/1/TFG_RODRIGO_SOLIS_MORALES.pdf

SQLite. (s.f.). SQLite. Recuperado el 28 de Octubre de 2020, de https://www.sqlite.org/index.html

(s.f.).TIPOS DE FICHA BIBLIOGRAFICA. Universitat Politècnica de València.

Trendic. (21 de Febrero de 2019). Tendencias tecnológias y negocios (TrendTIC) . Recuperado el 03 de Septiembre de 2020, de https://www.trendtic.cl/2019/02/%EF%BB%BFlas-redes-moviles-globales-registraran-mas-de-12-mil-millones-de-dispositivos-moviles-y-conexiones-de-iot-para-el-2022/

Twitter, Inc. (21 de Marzo de 2006). Twitter. Obtenido de Twitter.com: https://twitter.com/?lang=es

Universidad de Valladolid. (s.f.). Departamento de informática Universidad de Valladolid. Recuperado el 20 de Noviembre de 2020, de https://www.infor.uva.es/~fdiaz/sd/2005_06/doc/SD_TE02_20060305.pdf

Useche Samudio, C. (2016). Seguridad de la Información. En Metodología para la Medición de la Efectividad de los Indicadores de Gestión del Modelo de (pág. 29). Bogotá.

Vargas Salvador, J. P. (Agosto de 2019). CIATEQDigital. Recuperado el 16 de Septiembre de 2020, de https://ciateq.repositorioinstitucional.mx/jspui/bitstream/1020/346/1/VargasSalvadorJuanP%20MSIM%202019.pdf

Vera Salavarría, I. M. (2018). Repositorio Institucional de la Universidad de Guayaquil. Recuperado el 22 de Noviembre de 2020, de http://repositorio.ug.edu.ec/bitstream/redug/30863/1/TESIS-IVANNA_VERA.pdf

VersionOne inc. (2017). Agile247. Recuperado el 25 de Noviembre de 2020, de https://www.agile247.pl/wp-content/uploads/2017/04/versionone-11th-annual-state-of-agile-report.pdf

Vila Grau , J. L. (8 de Julio de 2016). Proagilist the Professional Agilist. Recuperado el 22 de Noviembre de 2020, de https://proagilist.es/blog/agilidad-y-gestion-agil/agile-scrum/la-metodologia-xp/

w3schools. (s.f.). w3schools. Obtenido de w3schools: https://www.w3schools.com/html/html_form_input_types.asp

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-CompartirIgual 4.0.

Derechos de autor 2024 Fundación Universitaria San Mateo