Nuevo Presentaci N De Microsoft PowerPoint
software
JAZZIEL CHAVARRÍA
OMAR ALONSO ROJAS ORTIZ
Actualmente la mayoría de los procesos de desarrollo no incluyen
seguridad, o bien la incluyen alfinal (etapa de testing)
El costo de solucionar las vulnerabilidades es mayor cuanto más
tarde se detectan las mismas (igual que los bugs)
-Por lo general, en el mejor de los casos, se coordina
untesteo de seguridad una vez que la aplicación ya
está desarrollada. Aquí muchas veces se encuentran
errores que requieren el rediseño de parte de la
aplicación, lo cual implica un costo adicional entiempo
y esfuerzo.
Para esto hemos considerado las siguientes etapas:
Expresión de Necesidades y Especificaciones
(Requerimientos), Análisis, Diseño, codificación,
Pruebas ,validación y Mantenimiento.En las etapas en las que mas se trabajan son:
1-Seguridad en el análisis de
requerimientos
2-Seguridad en el diseño
3-Seguridad en la codificación
Seguridad en el análisis de requerimientos
En estaetapa, se deben identificar aquellos requerimientos
funcionales que tendrán impacto en los aspectos de seguridad
de la aplicación. Algunos de ellos son: requerimientos de
compliance con normativaslocales o internacionales (ej: PCI,
SOX, “A” 4609, etc.), tipo de información que se transmitirá o
procesará (ej: Información pública o confidencial, datos
personales, datos financieros, contraseñas,datos de pago
electrónico, etc.) y requerimientos de registros de auditoría (ej:
Qué debe registrar la aplicación en sus Logs).
Seguridad en el diseño
Antes de comenzar a escribir líneas de código,hay numerosos aspectos de
seguridad que deben ser tenidos en cuenta durante el diseño de la
aplicación.
Algunos de ellos son: diseño de autorización
(ej: Definir los roles, permisos y privilegios dela aplicación), diseño de
autenticación (aquí se debe diseñar el modo en el que los usuarios se van a
autenticar, contemplando aspectos tales como los mecanismos o factores
de autenticación con...
Regístrate para leer el documento completo.