Seguridad

Páginas: 41 (10090 palabras) Publicado: 16 de julio de 2012
Documento Global de Seguridad en el Desarrollo de Aplicaciones

















| | |
| | |
|| |
| | |
| | |
|| |
| | |
| ||




INDICE


1 INTRODUCCIÓN 1

1.1 OBJETO DEL DOCUMENTO 1

1.2 ALCANCE 1

1.3 DESTINATARIOS 1

1.4 DOCUMENTACIÓN DE REFERENCIA 1

1.5 ABREVIATURAS 1

2 ANTECEDENTES 2

3 Estándares REFERENCIADOS EN ESTE DOCUMENTO 3

4 Fuentes de Vulnerabilidades en el Software 4

5 ANÁLISIS Y ESPECIFICACIÓN DE REQUISITOS 6

6 DISEÑO Y PROVISIÓN 8

6.1 PrincipiosGenerales de Diseño de Aplicaciones Seguras 8

7 DESARROLLO de una aplicación segura 11

7.1 arquitectura de la aplicación 11

7.2 Comprobacion de informacion en la aplicación 11

7.3 Anticipación de problemas 11

7.4 Control de errores 12

7.5 Fallo seguro. 13

7.6 Implementar interfaces amigables para el usuario. 13

7.7 Controles de la Aplicación 13

7.8 Protección de Datos 157.8.1 Confidencialidad de datos [CRAMM3-140-255] [CRAMM3-20-65] 15
7.8.2 Integridad de datos [CRAMM3-180-320] [CRAMM3-20-95] 16
7.8.3 No repudio de datos [CRAMM3-130-250] 16
7.8.4 Almacenamiento de datos históricos (“logs”). Registro de Eventos [CRAMM3-30-105] 17

7.9 Seguridad en Redes. 18

7.10 Adquisición de Recursos [ISF98-SD32] 20

7.11 Codificación del Programa [ISF98-SD33] 217.12 Personalización y Distribución de Paquetes [ISF98-SD34] 21
7.12.1 Personalización del Software. 21
7.12.2 Distribución del Software. 21

7.13 AUTENTICACIÓN Y CONTROL DE ACCESO 22
7.13.1 A.1 Identificación [CRAMM3-10-3] 23

A.2 Generación de Contraseñas [CRAMM3-10-15] 23

A.3 Verificación de Contraseñas [CRAMM3-0-10-15] 24

A.4 Auditoría de Contraseñas [CRAMM3-0-10-15] 26A.5 Contraseñas a Utilizar por Aplicaciones [CRAMM3-0-10-15] 26

A.6 Distribución de Contraseñas [CRAMM3-10-30] 26

A.7 Almacenamiento de Contraseñas [CRAMM3-10-10] 27

A.8 Frecuencia en el Cambio de Contraseñas. [CRAMM3-10-25] 27

A.9 Identificación de Usuarios con Tokens o Dispositivos Biométricos. [CRAMM3-10-20] 28

A.10 Interfaz de Acceso y autenticación. [CRAMM3-10-35] 28

A.11Control de Acceso Lógico [CRAMM3-20-85] [CRAMM3-20-90] 29

A.12 Control de Acceso Discrecional a Información [CRAMM3-20-40] 30

A.13 Limitación del Tiempo de Conexión [CRAMM3-20-60] 31

A.14 Gestión de Privilegios [CRAMM3-20-75] 31

A.15 Protección de Trazas de Auditoría de Seguridad [CRAMM3-20-100] 31

A.16 Seguridad en el arranque manual de Aplicaciones 32

A.17 Identificación yAutenticación de Procesos y Aplicaciones. [CRAMM3-150-260] 32

A.18 Autenticación de Aplicaciones en Red [CRAMM3-150-270] 34

A. Datos de carácter personal 35

B. GSS-API (Generic Security Service API) 36
INTRODUCCIÓN


1 OBJETO DEL DOCUMENTO

Con este documento se pretende elaborar una documentación de carácter global sobre medidas de seguridad en el desarrollo de aplicaciones.
Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS