Patrones de diseño en la seguridad informatica

Páginas: 10 (2379 palabras) Publicado: 2 de noviembre de 2010
Tema 11. Patrones de diseño en ingeniería de software que tributen a la seguridad en sistemas informáticos. Integrantes: Ailenis Garcia Ruiz. Eugenio Ávila Osoria.

Introducción:
¿Qué son los patrones de diseño?  Son soluciones simples y elegantes a problemas específicos y comunes del diseño orientado a objetos. Son soluciones basadas en la experiencia y que se ha demostrado que funcionan. Los patrones de diseño son la base para la búsqueda de soluciones a problemas comunes en el desarrollo de y otros ámbitos referentes al diseño de interacción o interfaces.  Un patrón de diseño es una solución a un problema de diseño. Para que una solución sea considerada un patrón debe poseer ciertas características. Una de ellas es que debe haber comprobado su efectividad resolviendo problemassimilares en ocasiones anteriores. Otra es que debe ser reusable, lo que significa que es aplicable a diferentes problemas de diseño en distintas circunstancias. ¿Qué es la Programación Segura?  La programación segura es una rama de la programación que estudia la seguridad del código fuente de un software cuyo objetivo es encontrar y solucionar los errores de software, esto incluye: Utilizaciónde funciones seguras para proteger los desbordamientos de pila, declaración segura de estructuras de datos, control del trabajo con el flujo de datos, análisis profundo de otros errores de software mediante testeos del software en ejecución y creación de parches para los mismos, diseño de parches heurísticos y metaheurísticos para proveer un cierto grado de seguridad proactiva, utilización decriptografía y otros métodos para evitar que el software sea crackeado.  Programación segura: Es la arquitectura, diseño y desarrollo de programas que siguen unos principios básicos con el objetivo de reducir la existencia de problemas de seguridad en su código y garantizar los principios básicos de seguridad.  Vulnerabilidad: Un error en un sistema que permite violar la política de seguridaddefinida.  Ataque: Es el aprovechamiento de una vulnerabilidad para violar una política de seguridad.

Desarrollo:
Si bien las metodologías y estándares relacionados con el desarrollo y construcción de software buscan mantener altos niveles de confiabilidad y control de la solución informática, la seguridad informática y sus principios de diseño seguro no son parte formal de dichos estándares. Eneste sentido, la formalidad en la evaluación del diseño de la solución desde el punto de vista seguridad podría verse comprometida, dado que no se encuentran claros criterios de análisis en este sentido. 1. Menor Privilegio Este principio establece que un sujeto sólo debe dar a un objeto los privilegios que necesita para completar sus tareas asignadas. 2. Economía y simplificación de mecanismos deseguridad Este principio establece que los mecanismos de seguridad que se establezcan deben ser tan sencillos como sea posible. 3. Configuraciones por defecto seguras Este principio comenta que a menos que un sujeto haya otorgado acceso explícito a un objeto, éste no debería tenerlo. Es decir, todo lo que no está estrictamente permitido es prohibido. 4. Mediación completa Este principio afirma quetodos los accesos a un objeto(s) deben ser verificados para asegurarse de que cuentan con el permiso para hacerlo. 5. Diseño Abierto Este principio establece que la seguridad de un mecanismo no debería depender del secreto o confidencialidad de su diseño o implementación. 6. Privilegios Condicionados Este principio dice que se deben mantener los privilegios necesarios en diferentes momentos, endiferentes rutinas o programas. Es decir, los privilegios no deben ser estáticos para los programas o rutinas en el tiempo y en ejecución. 7. Menor mecanismo común Este principio comenta que deben existir el menor número de recursos compartidos entre sujetos u objetos. 8. Aceptación psicológica Este principio comenta que el mecanismo de seguridad que se establezca para un objeto no debe sugerir...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Patrones De Diseno
  • Patrones De Diseño
  • Patrones de Diseño
  • patrones de diseño
  • Patrones De Diseño
  • patron de diseño
  • Patrones de Diseño
  • Patrones de Diseño

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS