Diseño de Software Seguro

Descrição

Mapa Mental sobre Diseño de Software Seguro, creado por Victor Manuel Mita Ramirez el 14/03/2017.
Victor Manuel Mita Ramirez
Mapa Mental por Victor Manuel Mita Ramirez, atualizado more than 1 year ago
Victor Manuel Mita Ramirez
Criado por Victor Manuel Mita Ramirez mais de 7 anos atrás
62
0

Resumo de Recurso

Diseño de Software Seguro
  1. Nace ante la necesidad de corregir el problema persistente de la ingeniería de software
    1. Trustworthiness se refiere a un software digno de confianza
      1. Un software seguro debe cumplir las siguientes características: seguridad, confianza, fiabilidad y supervivencia
        1. "...no son las buenas intenciones las que lograrán crear software digno de confianza, sino una formación profesional y una intención permanente que debe ser involucrada en el ejercicio profesional de los profesionales" Davila, M.
      2. Algunas metodológias de desarrollo tradicionales
        1. Modelo Construir y mejorar (1950 – 1960)
          1. Método en cascada (1970)
            1. Modelo prototipo rápido
              1. Modelo incremental
                1. Modelo Extreme Programming
                  1. Modelo Round Tripping
                    1. Modelo Iterativo RUP
                    2. Seguridad de las aplicaciones y seguridad perimetral
                      1. La seguridad perimetral actualmente a ido evolucionando y las gerencias informáticas tienen mas en cuenta la necesidad de incluir software de seguridad perimetral por decir proxisy firewall de URL
                        1. Estos profesionales tienen conocimientos sobre redes y algunos sobre seguridad, ciframiento, certificados de seguridad, detección de intrusos, virus, gusanos, troyanos y de más software intrusivo que llega a la red.
                          1. Davila M. haciendo mencion a el libro "Computer Crime" dice que en la gran mayoría de los casos, los intrusos entran no por complejos conocimientos de redes, sino por el simple hecho de haber podido atrapar las claves de seguridad de los usuarios.
                          2. Pero ante una seguridad perimetral tan trabajada nace la pregunta ¿Cómo se protegerá la aplicación de si misma?
                            1. Para un software seguro se requiere profesionales expertos en SE - Ingeniería de software y con conocimientos sólidos de redes y seguridad IT: Tecnología de la Información.
                          3. Metodología para diseñar software seguro
                            1. Gary McGraw propone una metodologia que se debe incluir en el ciclo de desarrollo que podrá ser usado en cualquier método de desarrollo de software tradicional
                              1. Revisión de código con herramientas
                                1. Análisis de riesgo de la arquitectura
                                  1. Pruebas de penetración
                                    1. Pruebas de seguridad basado en riesgos
                                      1. Casos de abuso
                                        1. Requerimientos de seguridad
                                          1. Operaciones seguras
                            2. Perdida de Calidad
                              1. Taguchi resume en algunas premisas el metodo
                                1. “La pérdida de calidad se debe más a fallas después de ventas”
                                  1. “La robustez de un producto depende más de la etapa de diseño, que del control durante su funcionamiento”
                                    1. “no liberar nada que no cumpla los estándares”
                                      1. “no usar medidas de calidad basadas en el usuario”
                                        1. “los productos robustos producen una ‘señal’ fuerte sin importar el ‘ruido’ externo y con un mínimo de ‘ruido’ interno”

                              Semelhante

                              Conceptos básicos de redes
                              ARISAI DARIO BARRAGAN LOPEZ
                              Herramientas de Software para Comercio y Finanzas
                              mishelleisabel
                              Estructura física y lógica de las computadoras
                              mauriciofrog
                              CAMPOS DE ACCIÓN DE LA INGENIERÍA INFORMÁTICA
                              Jorge Mora
                              Examen informática
                              Cova M
                              RECARGA TU MENTE
                              hgduran
                              Examen de Informática 2
                              juanvr88
                              TIPOS DE COMPUTADORAS
                              jesus-paopao
                              Abreviaciones comunes en programación web
                              Diego Santos
                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                              anhita