Diseño de software seguro

Solo disponible en BuenasTareas
  • Páginas : 281 (70231 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de junio de 2011
Leer documento completo
Vista previa del texto
Institución Certificada
Norma ISO 9001:2000
2a

INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

Academia de Informática y
Sistemas Computacionales

Antología

DSB-0705 DESARROLLO DE SOFTWARE SEGURO

Presentan
Lic. David Rodríguez Hernández
Ing. Manuel Torres Vásquez
| |
| |

Revisado por los integrantes de la academia de Informática y Sistemas ComputacionalesMaterial compilado con fines académicos

Fecha elaboración: Julio 2010

Tabla de Contenido
*

* Unidad I

* Introducción a la seguridad del software

1.1 Concepto de Software
1.2 Casos reales de fallas en el software
1.3 Futuro del software
1.4 Fuentes para información de vulnerabilidades
1.5.1. Buqtraq
1.5.2. CERTAdvisores
1.5.3. RISK Digest
1.5 Tendencias técnicas que afectan a la Seguridad del Software
1.6 Breanking and patch (romper y actualizar)
1.7 Metas de la Seguridad enfocadas al Software
1.8.4. Prevención
1.8.5. Auditable y trazable
1.8.6. Monitoreo
1.8.7. Privacidad y Confidencialidad
1.8.8. SeguridadMultiniveles
1.8.9. Anonimato
1.8.10. Autenticación
1.8.11. Integridad
1.8 Conocer al enemigo
1.9 Metas de proyecto de Software

Unidad II

* Administración de los riesgos en la seguridad del software

2.1 Descripción de la administración de los riesgos en la Seguridad del Software

2.2 Administración de los riesgos enla seguridad del Software en la práctica

2.2.1 Pruebas de Caja Negra
2.2.2 Equipo Rojo

2.3 Criterios Comunes

* Unidad III

* Código abierto o cerrado

3.1 Seguridad por Oscuridad
3.2 Ingeniería en Reversa
3.3 Código Fuente Abierto
3.4 Falacias del código abierto













Unidad IV

Principiosguías del software seguro

4.1 Principio 1. Reducir las líneas débiles
4.2 Principio 2. Defensa por pasos o capas
4.3 Principio 3. Seguramente fallará
4.4 Principio 4. Menos privilegios
4.5 Principio 5. Segmentación
4.6 Principio 6. Mantenerlo simple
4.7 Principio 7. Promover la privacía
4.8Principio 8. Ocultar secretos es difícil
4.9 Principio 9. Transparentar el código
4.10 Principio 10. Usar recursos comunes

*
* Unidad V

* Auditoria de software

5.1 Definición de Arquitectura de Seguridad
5.2 Principios de la Arquitectura de Seguridad
5.3 Análisis de la Arquitectura de Seguridad
5.3.1 Diseño
5.3.2 Implementación
5.3.3Automatización y pruebas
5.3.4 Árboles de Ataque
5.3.5 Reporte del Análisis
5.4 Implementación del Análisis de Seguridad
5.4.1 Auditoria de Código Fuente
5.4.2 Herramientas de Auditoria de Seguridad de Código
*
*
* Unidad VI
*
* Código seguro

6.1 Definición de Código Seguro
6.2 Lenguaje Ensamblador
6.3 Lenguajes de Programación
6.4Técnicas de Código Seguro
6.4.1 Buffer Overflows
6.4.2 Heap Overflows
6.4.3 Formato de cadena
6.4.4 Exploits
6.4.5 Race conditions
6.4.6 SQL injection
6.4.7 Cross Site & Cross-Domain Scripting
6.4.8 Fault Injection

*
*
*
*
*
*
*
*
*
*
*
**
*
*

*
* Unidad VII
*
* Pruebas de software

7.1 Fases de las Pruebas de Software
7.2.1 Modelado del ambiente del software
7.2.2 Selección de escenarios de prueba
7.2.3 Ejecución y evaluación de los escenarios de prueba
7.2.4 Medición del progreso de las pruebas
7.2 Prácticas de las Pruebas de...
tracking img