ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hitos Tecnologico


Enviado por   •  11 de Abril de 2015  •  433 Palabras (2 Páginas)  •  313 Visitas

Página 1 de 2

Al hablar de desarrollo de software, es común para los desarrolladores conocer el ciclo de vida del software (SDLC), es conocido que muchas de las aplicaciones desarrolladas presentan diferentes inconvenientes de seguridad y vulnerabilidades que pueden hacerlas blanco de ataques malintencionados por personas y organizaciones dedicadas a explotar dichas vulnerabilidades, de ahí, que se haya incluido en el ciclo de desarrollo de aplicaciones y software un componente de seguridad que permita desde la misma concepción del software o programa a crear , incorporar acciones o procesos dirigidos a proporcionar una seguridad adecuada.

Teniendo en cuenta lo mencionado en el párrafo anterior, se ha incorporado en el ciclo de vida del software (SDLC) una metodología que se conoce como S-SDLC (Secure Systems Development Life Cycle) por sus siglas en ingles que traducido al castellano sería algo como ciclo de vida de desarrollo de software seguro.

SDLC y S-SDLC

Fuente de las imágenes: http://wh0s.org/2014/12/07/s-sdlc-aplicando-seguridad-al-ciclo-de-vida-del-software/

El ciclo de vida de desarrollo de software seguro S-SDLC, es completamente dinámico y continuo, debe tener disponibles iteraciones a ejecutarse durante el ciclo de vida del software en sí mismo; lograr el 100% de seguridad no es posible, sin embargo con S-SDLC podemos sentar los fundamentos para crear software seguro que permita mantener la confidencialidad, la integridad y disponibilidad de las aplicaciones desarrolladas.

Tipos de S-SDLC

Microsoft Trustworthy Computing SDL

Es uno de los más utilizados por empresas desarrolladoras que quieren crear productos de software seguro, en la imagen abajo se presenta una síntesis de este tipo de

Fuente de la imagen: http://www.cigital.com/sdl/

Training (entrenamiento): Se debe formar a los desarrolladores en seguridad para que todos los componentes se desarrollen conociendo las amenazas.

Requisitos (Requirements): Establecer que requisitos de seguridad existen en el proyecto, para ello puede necesitarse la participación de un asesor de seguridad en la implementación del SDL.

Actividades de diseño (Desing): Los requisitos de diseño con sus necesidades de seguridad quedarán definidos. Se realizará documentación sobre los elementos que se encuentren en la superficie de un ataque al software, y por último, se realizará un modelo de amenazas, dónde pueden descubrirse nuevos requisitos de seguridad.

Implementación (Implementation): Aplicación de los estándares de desarrollo y de pruebas. Posteriormente se aplicará software que compruebe la seguridad.

Verificación

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com