Diseño de Software Seguro

Descripción

Mapa Mental sobre Diseño de Software Seguro, creado por Victor Manuel Mita Ramirez el 14/03/2017.
Victor Manuel Mita Ramirez
Mapa Mental por Victor Manuel Mita Ramirez, actualizado hace más de 1 año
Victor Manuel Mita Ramirez
Creado por Victor Manuel Mita Ramirez hace alrededor de 7 años
62
0

Resumen del Recurso

Diseño de Software Seguro
  1. Nace ante la necesidad de corregir el problema persistente de la ingeniería de software
    1. Trustworthiness se refiere a un software digno de confianza
      1. Un software seguro debe cumplir las siguientes características: seguridad, confianza, fiabilidad y supervivencia
        1. "...no son las buenas intenciones las que lograrán crear software digno de confianza, sino una formación profesional y una intención permanente que debe ser involucrada en el ejercicio profesional de los profesionales" Davila, M.
      2. Algunas metodológias de desarrollo tradicionales
        1. Modelo Construir y mejorar (1950 – 1960)
          1. Método en cascada (1970)
            1. Modelo prototipo rápido
              1. Modelo incremental
                1. Modelo Extreme Programming
                  1. Modelo Round Tripping
                    1. Modelo Iterativo RUP
                    2. Seguridad de las aplicaciones y seguridad perimetral
                      1. La seguridad perimetral actualmente a ido evolucionando y las gerencias informáticas tienen mas en cuenta la necesidad de incluir software de seguridad perimetral por decir proxisy firewall de URL
                        1. Estos profesionales tienen conocimientos sobre redes y algunos sobre seguridad, ciframiento, certificados de seguridad, detección de intrusos, virus, gusanos, troyanos y de más software intrusivo que llega a la red.
                          1. Davila M. haciendo mencion a el libro "Computer Crime" dice que en la gran mayoría de los casos, los intrusos entran no por complejos conocimientos de redes, sino por el simple hecho de haber podido atrapar las claves de seguridad de los usuarios.
                          2. Pero ante una seguridad perimetral tan trabajada nace la pregunta ¿Cómo se protegerá la aplicación de si misma?
                            1. Para un software seguro se requiere profesionales expertos en SE - Ingeniería de software y con conocimientos sólidos de redes y seguridad IT: Tecnología de la Información.
                          3. Metodología para diseñar software seguro
                            1. Gary McGraw propone una metodologia que se debe incluir en el ciclo de desarrollo que podrá ser usado en cualquier método de desarrollo de software tradicional
                              1. Revisión de código con herramientas
                                1. Análisis de riesgo de la arquitectura
                                  1. Pruebas de penetración
                                    1. Pruebas de seguridad basado en riesgos
                                      1. Casos de abuso
                                        1. Requerimientos de seguridad
                                          1. Operaciones seguras
                            2. Perdida de Calidad
                              1. Taguchi resume en algunas premisas el metodo
                                1. “La pérdida de calidad se debe más a fallas después de ventas”
                                  1. “La robustez de un producto depende más de la etapa de diseño, que del control durante su funcionamiento”
                                    1. “no liberar nada que no cumpla los estándares”
                                      1. “no usar medidas de calidad basadas en el usuario”
                                        1. “los productos robustos producen una ‘señal’ fuerte sin importar el ‘ruido’ externo y con un mínimo de ‘ruido’ interno”
                              Mostrar resumen completo Ocultar resumen completo

                              Similar

                              Conceptos básicos de redes
                              ARISAI DARIO BARRAGAN LOPEZ
                              Herramientas de Software para Comercio y Finanzas
                              mishelleisabel
                              Estructura física y lógica de las computadoras
                              mauriciofrog
                              CAMPOS DE ACCIÓN DE LA INGENIERÍA INFORMÁTICA
                              Jorge Mora
                              Examen informática
                              Cova M
                              RECARGA TU MENTE
                              hgduran
                              Examen de Informática 2
                              juanvr88
                              Abreviaciones comunes en programación web
                              Diego Santos
                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                              anhita
                              INFORMÁTICA PARA APRENDER HACIENDO
                              Wilson Arrubla Mateus