Sub Grupo 13 - Seguridad en El Siclo Del Desarrollo
Sub Grupo 13 - Seguridad en El Siclo Del Desarrollo
Sub Grupo 13 - Seguridad en El Siclo Del Desarrollo
Modelos de Seguridad
Profesor:
Alfredo López Hernández
Presentado por:
Aponte Cardozo Danny Alejandro
González Vargas Sandra
Gratz Espinosa Laura
Osorno Gaviria Santiago - Cod. 100260394
Grupo B01
Junio de 2023
2
Tabla de Contenido
Introducción...............................................................................................................................3
Objetivos....................................................................................................................................4
Antecedentes..............................................................................................................................5
¿Qué es XP?...............................................................................................................................6
Características.........................................................................................................................6
Proceso XP.................................................................................................................................7
Modelos Existentes..................................................................................................................10
Conclusiones............................................................................................................................13
Bibliografía..............................................................................................................................14
3
Introducción
en cómo aplicarlas dentro del marco de trabajo de XP, Se deberá analizar y evaluar las
para reducir dichos riesgos, como la planificación, el diseño, la codificación y las pruebas.
4
Objetivos
programa. XP es una metodología ágil que se enfoca en la entrega rápida de software de alta
calidad a través de la colaboración estrecha entre los miembros del equipo de desarrollo.
software entregado.
cada uno de los métodos y prácticas específicas de XP y saber cuándo y cómo aplicarlos de
aceptación automatizadas.
métodos, poniéndolos en acción en proyectos reales y evaluando sus resultados para obtener
Antecedentes
Sin embargo, contar con profesionales que dominen sus métodos y técnicas
específicas es esencial para una implementación exitosa de XP. Por lo tanto, es esencial
esenciales de XP.
Estas prácticas ayudan a garantizar la eficiencia del proceso de desarrollo y la calidad del
software entregado.
sus aplicaciones prácticas, con el objetivo de obtener la información necesaria para usarlo de
¿Qué es XP?
Extreme Programming, también conocido como XP, es un framework ágil que tiene
como objetivo producir software de mayor valor a la vez que mejora la calidad del equipo de
El Extreme Programming considera que los cambios de requisitos sobre la marcha son
que los cambios de requisitos sobre la marcha son un aspecto natural, inevitable e incluso
capaces de adaptarse a los cambios de requisitos en cualquier punto de la vida del proyecto,
esto es un punto más realista que intentar definir todos los requisitos al comienzo del
Características
pruebas de regresión.
Proceso XP
implementar basado en la habilidad del equipo para medir la funcionalidad que puede
entregar a través del tiempo. El ciclo de desarrollo consiste (a grandes rasgos) en los
siguientes pasos:
El cliente selecciona qué construir, de acuerdo con sus prioridades y las restricciones
de tiempo.
Dificultad para documentar: como esta metodología trabaja de forma rápida y con
muy complejos, la programación extrema puede fallar, ya que no fomenta el uso de estructuras
Exploración: En esta fase, los clientes plantean a grandes rasgos las historias de
usuario que son de interés para la primera entrega del producto. Al mismo tiempo el equipo de
dependiendo del tamaño y familiaridad que tengan los programadores con la tecnología.
esfuerzo necesario de cada una de ellas. Se toman acuerdos sobre el contenido de la primera
entrega y se determina un cronograma en conjunto con el cliente. Una entrega debería obtenerse
Iteraciones: Esta fase incluye varias iteraciones sobre el sistema antes de ser
entregado. El Plan de Entrega está compuesto por iteraciones de no más de tres semanas. En la
primera iteración se puede intentar establecer una arquitectura del sistema que pueda ser
utilizada durante el resto del proyecto. Esto se logra escogiendo las historias que fuercen la
creación de esta arquitectura, sin embargo, esto no siempre es posible ya que es el cliente quien
decide qué historias se implementaran en cada iteración (para maximizar el valor de negocio).
rendimiento antes de que el sistema sea trasladado al entorno del cliente. Al mismo tiempo, se
deben tomar decisiones sobre la inclusión de nuevas características a la versión actual, debido a
iteraciones. Para realizar esto se requiere de tareas de soporte para el cliente. De esta forma, la
Muerte del Proyecto: Es cuando el cliente no tiene más historias para ser incluidas en
el sistema. Esto requiere que se satisfagan las necesidades del cliente en otros aspectos como
9
realizan más cambios en la arquitectura. La muerte del proyecto también ocurre cuando el
sistema no genera los beneficios esperados por el cliente o cuando no hay presupuesto para
mantenerlo.
Modelos Existentes
el software creado bajo esta metodología sea seguro y protegido contra posibles amenazas y
software y se concentra en implementar medidas de seguridad desde las etapas iniciales del
proceso de desarrollo. Los cuatro modelos de seguridad que se pueden aplicar en XP, junto
Este modelo se enfoca en identificar las amenazas potenciales que podrían afectar la
seguridad del sistema y definir contramedidas adecuadas para mitigar o eliminar esas
sistema. Para garantizar que solo los usuarios autorizados puedan acceder a las funciones y
los datos relevantes en XP, se pueden utilizar métodos como la autenticación de usuarios, la
que permita a los administradores acceder a todas las funcionalidades, mientras que los
Este modelo se enfoca en proteger los datos de entrada de los ataques como la
garantizar que los datos enviados por los usuarios cumplan con los formatos y restricciones
esencial limpiar los datos antes de utilizarlos. Por ejemplo, en un proyecto de desarrollo de
una aplicación móvil que acepta números de tarjeta de crédito, se deben implementar
sanitización para eliminar cualquier carácter no deseado antes de almacenar los datos.
permiten detectar fallas y problemas de seguridad. Por ejemplo, se pueden realizar pruebas de
la resistencia del sistema con ataques externos y buscar posibles vulnerabilidades en la capa
proactiva hacia la seguridad y se pueden abordar los problemas de seguridad desde el inicio
naturaleza iterativa de XP porque se puede aplicar en cada ciclo de desarrollo para evaluar y
https://www.youtube.com/watch?v=QK95qH8IrhM
12
Conclusiones
extrema, es una metodología ágil que se centra en la entrega temprana y continua de software
de alta calidad. A través de la colaboración estrecha entre los miembros del equipo de
Para aplicar este modelo a cualquier tipo de programa, es fundamental comprender y dominar
satisfactorios tanto para los desarrolladores como para los clientes. La implementación de XP
revisiones de código continuas y las pruebas automatizadas, lo que conduce a una mayor
calidad del software. Además, XP promueve una comunicación abierta y constante entre el
equipo de desarrollo y el cliente, lo que garantiza que el software entregado cumpla con los
métodos apropiados del modelo XP, se puede lograr un desarrollo de software exitoso,
Bibliografía
http://www.extremeprogramming.org/
https://seguridadit.blogspot.com/2012/01/microsoft-sdl-security-development.html
https://cheatsheetseries.owasp.org/cheatsheets/Access_Control_Cheat_Sheet.html
https://cheatsheetseries.owasp.org/cheatsheets/Input_Validation_Cheat_Sheet.html
https://owasp.org/www-project-web-security-testing-guide/