Metodología de la seguridad

Solo disponible en BuenasTareas
  • Páginas : 13 (3217 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de mayo de 2011
Leer documento completo
Vista previa del texto
Metodología de Seguridad
La necesidad de generar mejores soluciones sistematizadas, que aumenten la efectividad de los sistemas y den mayor valor agregado a los usuarios, se contrasta con las presiones e implicaciones que esto lleva en el desarrollo mismo de dichas soluciones.
En este sentido, el balancear la necesidad de obtener un producto de software de óptima calidad, enfrenta un dobledesafío para los dedicados a la programación y construcción de los sistemas de información de las organizaciones, así como para los clientes de los mencionados sistemas. Por un lado, todas las variables asociadas con la administración del proyecto en sí mismo, las cuales imprimen una importante complejidad al desarrollo de soluciones informáticas, y en segundo lugar, los altos estándares deaseguramiento de la calidad del desarrollo de software.
Desde mi punto de vista, el principal objetivo que se marca cualquier persona que comienza a desarrollar una aplicación es que ésta funcione correctamente, sin prestar demasiada atención a la seguridad de la aplicación en cuestión. Es debido a esto, en donde debemos una serie de pautas que se deben de tener en cuenta en el desarrollo para conseguirque el sistema final sea completo y consistente.
Desde el punto de vista más estricto del término, cuando hacemos referencia al concepto de seguridad, la gran mayoría de la gente lo relaciona de manera inminente con el acceso a datos restringidos o la suplantación de la identidad en un sistema. Este concepto no queda más lejos de la realidad cuando nos adentramos más profundamente en el mundo deldesarrollo de aplicaciones, donde la seguridad influye en cualquier punto, desde la entrada de datos hasta la salida del programa.
Según evolucionan las tecnologías mantener la seguridad en los sistemas es más complejo. A lo largo de los años se ha podido comprobar cómo desde aplicaciones simples, donde dicho control era ciertamente asequible, ya que no existía apenas interacción con componentesexternos, se ha ido evolucionando, tanto en los lenguajes de programación, como en los entornos de ejecución, hacia aplicaciones que se interconectan con otras, con componentes, etc. pudiendo entender cada una de ellas lenguajes distintos. Es en esta evolución donde se ha conseguido ir haciendo cada vez más presente el concepto de seguridad en cada uno de puntos de la elaboración de un sistema,desde que nace la primera necesidad que da origen al nuevo sistema hasta que este se implanta en producción.
Es importante recalcar que esta necesidad de garantizar la seguridad de un sistema debe ser totalmente independiente del lenguaje en el que se haya implementado, del ambiente de ejecución en el que se encuentre, de los programas empleados para su desarrollo, de los componentes con los queinteractúe, etc. Si bien es cierto que cada uno de estos factores pueden complicar en gran medida las diversas pruebas necesarias que se han de realizar para garantizar la seguridad, pero esto no implica que por el empleo de C# en el desarrollo vamos a obtener un sistema más seguro que si se desarrollase en Java.
Desde el primer momento en el que se comienzan a definir los requisitos funcionalesde un sistema, se ha de hacer hincapié en cada uno de ellos dejando especificado en todo momento como debe ser la situación anterior, el proceso que implemente dicho requisito y la situación tras él. De esta manera podremos comenzar con el cumplimiento del primer punto, que no es otro que el de definir unos requisitos de calidad donde no quepa pie a inconsistencias que en su traducción al códigosiembren de incertidumbre el funcionamiento del sistema en su totalidad.
Otro punto a tener en cuenta es uno de los principios de la programación, por el cual debemos estructurar el sistema en componentes mínimos que tengan integridad por si solos. De esta manera si conseguimos ir garantizando la integridad y seguridad de cada uno de estos pequeños entes podremos ir ascendiendo en la amplitud...
tracking img