Nuevo Presentaci N De Microsoft PowerPoint

Páginas: 3 (633 palabras) Publicado: 19 de mayo de 2015
4.2-Seguridad en el ciclo de desarrollo del
software

JAZZIEL CHAVARRÍA
OMAR ALONSO ROJAS ORTIZ

Actualmente la mayoría de los procesos de desarrollo no incluyen
seguridad, o bien la incluyen alfinal (etapa de testing)
El costo de solucionar las vulnerabilidades es mayor cuanto más
tarde se detectan las mismas (igual que los bugs)

-Por lo general, en el mejor de los casos, se coordina
untesteo de seguridad una vez que la aplicación ya
está desarrollada. Aquí muchas veces se encuentran
errores que requieren el rediseño de parte de la
aplicación, lo cual implica un costo adicional entiempo
y esfuerzo.

Para esto hemos considerado las siguientes etapas:
Expresión de Necesidades y Especificaciones
(Requerimientos), Análisis, Diseño, codificación,
Pruebas ,validación y Mantenimiento. En las etapas en las que mas se trabajan son:
1-Seguridad en el análisis de
requerimientos
2-Seguridad en el diseño
3-Seguridad en la codificación

Seguridad en el análisis de requerimientos
En estaetapa, se deben identificar aquellos requerimientos
funcionales que tendrán impacto en  los aspectos de seguridad
de  la aplicación. Algunos de ellos son: requerimientos de
compliance con normativaslocales o internacionales (ej: PCI,
SOX, “A” 4609, etc.), tipo de información que se transmitirá o
procesará (ej: Información pública o confidencial, datos
personales, datos financieros, contraseñas,datos de pago
electrónico, etc.) y requerimientos de registros de auditoría (ej:
Qué debe registrar la aplicación en sus Logs).

Seguridad en el diseño
Antes de comenzar a escribir líneas de código,hay numerosos aspectos de
seguridad que deben ser tenidos en cuenta durante el diseño de la
aplicación. 
Algunos de ellos son: diseño de autorización
(ej: Definir los roles, permisos y privilegios dela aplicación), diseño de
autenticación (aquí se debe diseñar el modo en el que los usuarios se van a
autenticar, contemplando aspectos tales como los mecanismos o factores
de autenticación con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Nuevo Presentaci N De Microsoft PowerPoint
  • Nuevo Presentaci N De Microsoft PowerPoint
  • Nuevo Presentaci N De Microsoft PowerPoint
  • Nuevo Presentaci N De Microsoft PowerPoint
  • Nuevo Presentaci N De Microsoft PowerPoint
  • Nuevo Presentaci N De Microsoft PowerPoint
  • Nuevo Presentaci n de Microsoft PowerPoint
  • Nuevo Presentaci n de Microsoft PowerPoint

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS