Академический Документы
Профессиональный Документы
Культура Документы
Actividades
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
Todo desarrollo de software que debe ser seguro debe tener su propio modelo
de amenaza porque los criterios de seguridad comunes pueden no ser
adecuados para todos los productos de software. El modelado de amenazas se
divide en tres partes:
- Entender la naturaleza del software
- Identificar atacantes o amenazas
- Identificar posibles vulnerabilidades
c. Security Specification (especificaciones de seguridad). - Esto implica
declarar las líneas guía y procedimientos que garanticen la seguridad del
sistema. Las especificaciones de seguridad deberían contener lo siguiente:
- Necesidades de seguridad
- Estado de las políticas de seguridad
- Como coordinar las implementaciones de seguridad
- Como hacer que el sistema se adapte a los cambios de seguridad
- Como monitoreas los estados de seguridad del sistema de software
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
Niveles de madurez:
Cada una de las doce prácticas de seguridad tiene tres niveles de madurez
definidos y un punto de partida implícito en cero
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
Necesita que se seleccione alguna (o más de una) norma de codificación segura durante
la fase de requisitos. Miembros del equipo aplican pruebas de conformidad, en temas
de seguridad de la aplicación, como parte del propio proceso de desarrollo, esto se va
realizando en cada fase del SDLC, con el fin de verificar que el código es seguro.
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
intrusión.
- Caja negra
- Pruebas Fuzz
- Evaluación de
seguridad.
- Pruebas caja
negra.
- Pruebas de
fuzzing.
- Entrenamiento de
seguridad.
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
Conclusiones.
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vilac Salazar
Seguridad en el
28/03/2018
Software
Nombre: Janny David
desarrollar nuevas metodologías que brinden mayor seguridad desde los primeros
procesos de desarrollo de software.
La mayoría de los modelos de desarrollo seguro, pretenden inducir a reducir al mínimo,
los costos económicos y operativos de realizar actualizaciones o mejoras a las
aplicaciones que presentan brechas de seguridad a los atacantes o ciber delincuentes,
ejecutando análisis, pruebas, controles, monitores, etc. de seguridad en la mayoría de
procesos del desarrollo de software.
La transición de los modelos tradicionales de desarrollo frente a modelos seguros
requerirá de un tiempo de transición para que los equipos de desarrollo empiecen a
aplicar la seguridad como un punto obligatorio para el desarrollo de nuevos aplicativos
y mejoras para los que ya se encuentran en producción. Además, será necesario un
equipo multidisciplinar para garantizar las pruebas de seguridad realizadas.
Webgrafía:
https://en.wikipedia.org/wiki/Microsoft_Security_Development_Lifecycle
http://sedici.unlp.edu.ar/bitstream/handle/10915/21332/Documento_complet
o.pdf?sequence=1
https://msdn.microsoft.com/en-us/library/ms995349.aspx
https://www.owasp.org/images/9/9d/OWASP-LATAMTour-Patagonia-2016-
rvfigueroa.pdf
https://www.us-cert.gov/bsi/articles/best-practices/requirements-
engineering/introduction-to-the-clasp-process
https://www.owasp.org/images/9/9d/OWASP-LATAMTour-Patagonia-2016-
rvfigueroa.pdf
TEMA 1 – Actividades