Entrega 1 Seguridad en El Ciclo de Desarrollo
Entrega 1 Seguridad en El Ciclo de Desarrollo
Entrega 1 Seguridad en El Ciclo de Desarrollo
PRESENTADO POR:
TUTOR:
POLITECNICO GRANCOLOMBIANO
2023
TABLA DE CONTENIDO
INTRODUCCIÓN .................................................................................................................. 3
OBJETIVO ............................................................................................................................. 4
ANTECEDENTES ................................................................................................................. 5
Modelo Security Considerations In The System Developmet Life Cycle NIST 800-64..8
2
INTRODUCCIÓN
Este informe se realiza con el fin de presentar la propuesta final como consultores para
un ataque malintencionado anulando los accesos no autorizados al sistema ya que con frecuencia
3
OBJETIVO
El informe tiene como objetivo asesorar a la empresa Z-Software, haciendo un análisis detallado
negocios.
4
ANTECEDENTES
La compañía Z-Software se dedica al desarrollo y fabricación de software, con dos años de experiencia
en el mercado, ha desarrollado e implementado varios proyectos para entidades del estado. A pesar de ser
una empresa con buenos resultados también ha recibido PQRS por causa de la baja seguridad de las
Dado al que el gerente la compañía no quiere perder clientes y para ganar tiempo ha solicitado una
asesoría para lo cual se debe realizar un informe donde se implemente un proceso estructurado de
igual manera que recomiende uno teniendo en cuenta que la empresa está dispuesta a invertir los recursos
necesarios.
5
MODELOS EXISTENTES
Modelo Security Considerations In The System Developmet Life Cycle NIST 800-64
Este modelo se compone de 5 fases y cada una se compone de una serie de actividades a
Iniciación
de los datos, se categorizan los sistemas de información y se hace aseguramiento del sistema de
desarrollo seguro.
Desarrollo/Adquisición
Implementación/Adquisición
6
Operaciones y Mantenimientos
Disposición
desarrolladores.
7
Modelo Microsoft Security Developmet Lifecycle
Este modelo se enfoca en un proceso cuyo objetivo es construir software más seguro y estable y
se basa en 7 fases en las que cada una tiene una serie de prácticas que se deben cumplir para
Entrenamiento
Requerimientos
En esta fase se establecen los requisitos de seguridad y privacidad y se crean puntos de calidad,
Diseño
En esta fase se establecen los requisitos de diseño, se realiza Análisis de la superficie de ataque y
modelamiento de amenazas.
Implementación
Verificación
En esta fase se realiza un análisis dinámico, se hacen pruebas fuzz, y se hace revisión de superficie
de ataque.
Liberación
En esta fase se trata de crear un plan de respuesta a incidentes, se hace revisión de la conducta
8
Respuesta
Este modelo es una guía para integrar seguridad en el desarrollo de software y esta estructurada
en 4 funciones de las cuales cada una se compone de tres prácticas de seguridad que a
continuación.
Gobierno
En esta función se practica estrategia y métricas. Dirección estratégica del aseguramiento del
software y sus métricas. Política y Cumplimiento se establece una estructura de auditoria, control
desarrolladores.
Construcción
Verificación
En esta función se revisa el diseño para asegurar mecanismos de seguridad pertinentes, se evalúa
búsqueda de estas.
Implementación
Lo primero que debemos indicar es que OWASP ZAP no es una herramienta comercial, es
compatible con sistemas operativos Windows (de 32 y 64 bits), Linux, MacOS, e incluso podemos
correctamente. Este programa es muy sencillo de instalar, tan solo necesitaremos tener Java
instalado en nuestro equipo para poder ejecutarlo, otras características son que esta herramienta
está traducida en más de 12 idiomas entre los que se incluye el español, además, gracias a la
tenemos foros donde podremos poner nuestro problema y nos ayudarán a solucionarlo.
desarrolladores.
10
7. Publicar políticas de seguridad operativa como documentación, aprobación y
Los proyectos de OWASP están ampliamente divididos en dos categorías principales: los
aplicaciones web.
• El Top Ten de las vulnerabilidades más críticas de Aplicaciones Web - Un documento de alto
• Métricas - Un proyecto viable para definir las métricas de seguridad de aplicaciones web.
• Guía de Testeo - Una guía eficaz centrada en pruebas de la seguridad de aplicaciones web.
• ISO17799 - Los documentos de soporte para las organizaciones haciendo revisiones ISO17799
• AppSec FAQ - Preguntas frecuentes y respuestas sobre seguridad de aplicaciones Los proyectos
de desarrollo incluyen:
• WebScarab - una aplicación Web que incluye una suite de evaluación de vulnerabilidades y
herramientas Proxy.
• Los filtros de validación - (Stinger para J2EE, filtros para PHP) filtros de frontera genéricos de
• WebGoat - una herramienta de capacitación y evaluación interactiva que los usuarios pueden
utilizar para aprender sobre seguridad de aplicaciones web en un lugar seguro y legal.
11
REFERENCIAS BIBLIOGRÁFICAS
https://owaspsamm.org/
https://www.microsoft.com/en-us/securityengineering/sdl
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-64r2.pdf
12