PRINCIPIOS DE CODIFICACIÓN SEGURA

GoConqr Review

Magnífico mapa mental que describe los principios de codificación segura: seguridad por defecto, fallar de man era segura y mucho más, explicado aquí.
Daniel Rojas
Mind Map by Daniel Rojas, updated more than 1 year ago
Daniel Rojas
Created by Daniel Rojas about 4 years ago
725
1

Resource summary

PRINCIPIOS DE CODIFICACIÓN SEGURA
  1. Seguridad por defecto
    1. El sistema debe contar con parámetros preestablecidos para la seguridad
      1. • Cuando se cree una cuenta de usuario, se establezca una contraseña por defecto generada automáticamente y sea caracteres aleatorios.
        1. • A la hora de hacer el primer ingreso al sistema, este le exigirá al usuario cambiar la contraseña siguiendo parámetros
        2. Fallar de manera segura
          1. Los fallos deben ser tratados de una u otra forma para que no pongan en riesgo la seguridad del aplicativo
            1. • En caso de un error a la hora de seleccionar un producto, el sistema debe recargarse y deseleccionar el o los ítems previamente indicados y regresar a una interfaz anterior a la del catálogo, además, informar al cliente el error presentado.
              1. • Si llegase a presentarse una falla a la hora de generar una compra en una tienda online, el sistema informe el error y reverse todo lo que se haya hecho hasta el momento para no incurrir en una afectación para el cliente.
              2. Minimizando el área de la superficie de ataque
                1. Una nueva funcionalidad conlleva un nuevo riesgo
                  1. reducir el espacio donde se puede explotar una vulnerabilidad dentro de un sistema
                    1. • Se implementa una funcionalidad de rastreo del envío del paquete, esta opción debe estar disponible únicamente a los usuarios que estén registrados en el sistema y que hayan efectuado alguna compra.
                      1. • Se tiene una función de historial de compras, para minimizar la superficie de ataque es necesario restringir el acceso de esta función por usuario registrado, además solo deberá poder leer información perteneciente a su usuario.
                      2. Principio de defensa en profundidad
                        1. Así se tengan controles justos no se descarte el uso de más verificaciones contra diferentes vulnerabilidades
                          1. cuanta más prevención se tenga, más difícil será que se exploten los posibles riesgos
                            1. • Se tiene una función de historial de compras, para minimizar la superficie de ataque es necesario restringir el acceso de esta función por usuario registrado, además solo deberá poder leer información perteneciente a su usuario.
                              1. • Se implementa una funcionalidad de rastreo del envío del paquete, esta opción debe estar disponible únicamente a los usuarios que estén registrados en el sistema y que hayan efectuado alguna compra.
                              2. Principio del mínimo privilegio
                                1. Solamente se dé acceso a un usuario/función a lo estrictamente necesario
                                  1. • Se implementa una función que registre las transacciones de un usuario, esta solo debería guardar registro de las compras o devoluciones que haya generado un cliente.
                                    1. • Al sistema llega una funcionalidad de búsqueda de productos, esta solo debe traer registros de los productos que se cuenten con stock y que se estén ofertando en ese momento. No debe traer productos que ya no estén disponibles o carezcas de existencias en el inventario
                                    Show full summary Hide full summary

                                    Similar

                                    Mapa Conceptual de la arquitectura de base de datos
                                    Alan Alvarado
                                    Abreviaciones comunes en programación web
                                    Diego Santos
                                    codigos QR
                                    Cristina Padilla
                                    ANALISIS SISTEMATICO DE LA COMPUTADORA Y LOS PERIFERICOS QUE LO INTEGRAN
                                    Ana pinzon
                                    Historia de la Computadora
                                    Diego Santos
                                    BASES DE DATOS
                                    Horst Berndt Reyes
                                    Programación orientada a objetos (POO).
                                    Lina Melo
                                    Latex
                                    Maye Tapia
                                    Test PYTHON
                                    peralesmagana
                                    Ejercicio tipos de Software
                                    Marco. G
                                    Introducción a la Programación
                                    Diego Benavides