Patrones

Páginas: 5 (1103 palabras) Publicado: 27 de marzo de 2011
ACTIVIDAD #11: Desarrollo de software seguro en los proyectos productivos. - 1 -

Actividad # 11: Desarrollo de software seguro en los proyectos productivos.
SUMARIO
   

Temas del trabajo extraclase. Aspectos a desarrollar por cada tema. Exposición de los resultados del trabajo extraclase. Debate de cada uno de los temas.

OBJETIVOS DE LA CLASE
Al finalizar la actividad elestudiante debe ser capaz de: 1. Conocer como aplicar la criptografía en los frameworks de desarrollo más utilizados en la universidad, con el fin de garantizar una mayor seguridad en las aplicaciones de software que se producen en los diferentes proyectos productivos.

ORIENTACIONES
Se debe de crear un equipo para cada dos de los tópicos propuestos. Este tipo de evaluación deberá estar acompañado de uninforme donde se le medirá al estudiante:       Entrega en tiempo Estructura lógica del documento y adaptación al tema Resultados obtenidos y conclusiones arribadas sobre la investigación Ortografía y redacción Creatividad y originalidad Uso de bibliografía referenciada y que la misma sea actualizada y confiable

Para la exposición de cada tema se le medirá al estudiante:       Preparación en el tema Ajuste y adaptación al tema sin divagar Dominio del vocabulario Uso correcto de los medios y la tecnología Ajuste al tiempo de exposición Propuesta y apoyo en ejemplos prácticos de lo que explica Respuestas a las preguntas

ACTIVIDAD #11: Desarrollo de software seguro en los proyectos productivos. - 2 -

DESARROLLO
Temas del trabajo extraclase.

1º. 2º. 3º.

Técnicasy puntos a tener en cuenta para prevenir ataques de denegación de servicio desde la programación La seguridad en el ciclo de desarrollo del software empleando la metodología de análisis y diseño X Errores de implementación más comunes y explicar: (Seleccionar algunos errores de la lista “25 Most Dangerous Programming Errors” de los que no deben faltar OS Commanding, Cookie-poisoning, SQLInjection, Cross Site Scripting)  en qué consiste la vulnerabilidad.  que la provoca  Noticias sobre estos ataques en los últimos años.  cómo se puede mitigar.  propuesta para mitigarlos en su proyecto.

4º.

Tema 4. Diseñe una base de datos que almacene los privilegios de acceso de los usuarios a uno o varios sistemas de información. Tenga en cuenta las siguientes entidades:  Usuario.  Perfilde usuario.  Grupos de usuarios al que pertenece.  Palabras clave (ocultas para el administrador).  Sistemas a los que tiene acceso:  Funciones, pantallas.  Informes.  Ficheros.  Tipo de acceso (lectura, escritura, etc.).

5º. 6º. 7º. 8º. 9º. 10º.

Técnicas básicas de validación de datos Prevenir Buffer Overflows y Ataques de funciones de formateo Eliminar datos de la memoria de formasegura Buenas prácticas para el registro de logs Construir sentencias SQL de forma segura Herramientas de análisis y pruebas de Código fuente: a. FxCop (Para plataforma .NET): Analizador de Buenas Prácticas de programación en .NET

ACTIVIDAD #11: Desarrollo de software seguro en los proyectos productivos. - 3 -

b. Rational Pure Coverage: Es una herramienta que analiza el código de unaaplicación para asegurarse de que fue probado antes de ser liberado. c. Rational Purify: Es una herramienta para la detección automática de errores en tiempo de ejecución y desperdicio de memoria en cada componente de su programa. d. Rational Quantify: Una herramienta de análisis de desempeño para resolver cuellos de botella y permitir que el programa se ejecute más rápido. Estas herramientas permiten ladepuración y análisis automatizado de las aplicaciones “en tiempo de ejecución”, las cuales mejoran su confiabilidad y desempeño. 11º. Patrones de diseño en ingeniería de software que tributen a la seguridad en sistemas informáticos. 12º. Seguridad en plataformas de desarrollo a. a. NET (documentación en el MSDN) b. b. Java c. c. Otras plataformas 13º. Metodologías para desarrollo seguro. 14º....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • patrones
  • El patrono
  • PATRONO
  • Patrón
  • Patrones
  • El Patron
  • Patrones
  • patrones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS