Você está na página 1de 7

Asignatura Datos del alumno Fecha

Apellidos: Palafox Pascual


Seguridad en el
29/03/18
Software
Nombre: Lorena

Actividades

Trabajo: Comparación de ciclos de vida de desarrollo de


software seguro (S-SDLC)

Como actividad puntuable para el tema 1, te propongo seguir profundizando en los


modelos S-SDLC, realizando un trabajo que contenga al menos el siguiente contenido:

Introducción a los S-SDLC.

Los ciclos de vida de desarrollo seguro (S-SCLD) son sistemas utilizados en el mundo
del desarrollo para crear aplicaciones de diversos tipos de aplicaciones, desde su
comienzo en el diseño hasta su publicación.

De este modo, el ciclo de vida de desarrollo de sistemas (SDLC), es aquel proceso cuya
misión es la creación o modificación de modelos, metodologías y sistemas que los
usuarios utilizan para desarrollar dichos sistemas de software. Así cada una de las
metodologías dentro de la ingeniería del software constituyen el marco para la
planificación y el debido control de la información en el proceso de desarrollo software.

El SDLC fue creado una vez que se llego a la conclusión de que la mayoría d las
vulnerabilidades podían ser solucionadas en la fase de desarrollo de los procesos
involucrados con el desarrollo de aplicaciones teniendo en cuenta que varias
vulnerabilidades eran errores en el desarrollo de las mismas. Por tanto, gracias al SDLC
se pueden desarrollar software de calidad mediante taras básicas.

Descripción resumida de los diferentes tipos de S-SDLC.

S-SDLC-OWASP CLASP
Se trata de un modelo prescriptivo cuya base se centra en roles y buenas prácticas, así
permite a los diferentes equipos de desarrollo la implementación de la seguridad en las
diferentes fases del Ciclo de vida de Desarrollo mediante una metodología estructurada,
medible y repetible.

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en el
29/03/18
Software
Nombre: Lorena

La estructura de CLASP queda definida del siguiente modo:


- CLASP View: Perspectivas de alto nivel interconectadas entre si.
- CLASP Best Practices: Agrupación de las Actividades de Seguridad.
- CLASP Activities: Su diseño se centra en permitir la sencilla integración entre
las diferentes actividades de seguridad y el SDL.
- CLASP Resources: Ayuda a la planificación, ejecución y cumplimiento de las
actividades.
- CLASP Taxonomy: Clasificación de alto nivel de 104 tipos de problemas o
vulnerabilidades, divididos en 5 categorías.

S-SDLC-Microsoft Threat Modeling


Metodología que fomentada por Microsoft y soportada con su herramienta Microsoft
Threat Modeling Tool, es reconocida como unas de la mejores metodologías para la
realización de esta tarea por su simpleza y claridad en conceptos.


La metodología STRIDE se basa en la identificación de amenazas y es aplicada en los
diferentes objetos establecidos en el diagrama de flujo de datos para especificar el tipo
de amenaza a la que se encuentra expuesto. Por otro lado DREAD, permite puntuar la
probabilidad de materialización de una amenaza de este modo ayuda a la priorización
de contramedidas para la mitigación de las diferentes amenazas.

Microsoft Trustworthy Computing SDL


Se trata de un popular ciclo de vida teniendo en cuenta su aplicación a compañías que
requieren un software seguro. En cuanto a las diferentes tareas realizadas por este SDL
cabe comentar los siguientes puntos:
- Implantación de formación a de los diferentes roles que forman parte de su
utilización para la realización de un desarrollo con el conocimiento de las
diferentes amenazas que puedan surgir.

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en el
29/03/18
Software
Nombre: Lorena

- Necesidad de un asesor como guía mediante procedimientos del SDL para el


establecimiento de requisitos de seguridad.
- Creación de documentación sobre los requisitos de seguridad el diseño y modelo
de amenazas.
- Pruebas de verificación y validación.
- Plan de incidentes una vez ha finalizado el proceso.

McGraw´s
Este sistema propone las siguientes tareas para realizar la protección anteponiendo
unas necesidades a otras según el siguiente orden aquí expuesto:
- Code rewiev: Análisis de código mediante conocimientos de seguirdad y buenas
prácticas
- Análisis de riesgo: A realizar en la fase de requisitos, análisis, diseño y testing.
- Pentesting: Para el análisis de comportamientos anómalos en la fase de testing.
- Test caja negra.
- Fuzzing: Comportamiento de los inputs.
- Análisis externo: (no obligatorio).

Writing Secure Code


Se trata de un modelo de 13 capas y de este modo durante las diferentes fases que se
van realizando distintas etapas para securizar la aplicación. La primera etapa se centra
en la formación del desarrollador en relación a la seguridad, una vez se ha realizado el
diseño se realiza la revisión del equipo de seguridad y la generación de documentos,
herramientas y estudio de la guía de buenas prácticas y codificación segura.

Finalmente, son realizadas pruebas mediante las políticas de prueba seguras, revisión
de fallos y revisión externa de la aplicación hasta finalizar con el mantenimiento
realizado con una planificación de seguridad con normativa a cerca de cómo debe
responder la empresa.

TSP-Secure
El presente SDLC no tiene mucha difusión, su objetivo principal es desarrollar
aplicaciones seguras por medio de la intervención en los procesos de la guía ofrecida
por CERT, además de conseguir que las organizaciones mejoren su construcción de
software seguro y de calidad y la compatibilidad con CMMI.

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en el
29/03/18
Software
Nombre: Lorena

De este modo, los principales objetivos marcados por TSP-Secure son la capacidad de
detección de fallos de seguridad en la generación de código, la capacidad de respuesta
ante nueva amenazas en el código y promover la utilización de seguridad para el
desarrollo.

Además, dispone de planificación, procesamiento, calidad, medición y seguimiento de


los marcos TSP lo que hace que satisfaga un nivel 3 de madurez en CMMI.

Oracle Software Security Assurance


El presente SDLC, esta compuesto de 5 elementos o tareas de seguridad:
- Manejo de vulnerabilidades.
- Erradicación de vulnerabilidades mediante actualizaciones críticas.
- Buenas prácticas, codificación segura
- Herramientas de validación y verificación además de la correcta gestión de la
seguridad
- Reporte de fallos de seguridad.

Comparación de los diferentes S-SDLC, cubriendo al menos las


siguientes características:

o Actividades de Ingeniería de Requisitos.


o Actividades de diseño.
o Actividades de implementación.
o Actividades de pruebas de verificación y validación.
o Recursos.
o Uso por la empresa.
o Etc.

Ing. Diseño Implementació Pruebas


Requisitos n
CLASP Amenazas y Análisis de Revisión de código Test de
parámetros de amenazas, penetración
seguridad modelado según
estándares de
seguridad

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en el
29/03/18
Software
Nombre: Lorena

Microsoft Define Análisis de Pruebas de análisis Pruebas de


TrustWort limitaciones y riesgos, análisis de calidad fallos, feedback
hy requisitos del de del análisis y
proyecto vulnerabilidades modificaciones
y plan de
erradicación.
McGraw´s Requerimiento Análisis de Revisión de código Test de
s de seguridad y amenazas, penetración,
análisis de modelado según análisis de
riesgo estándares de riesgos, caja
seguridad negra, fuzzing,
evaluación y
requisitos de
seguridad
Writing Roles de Criterios de Soluciones de Test de
Secure seguridad y seguridad, seguridad según vulnerabilidade
Code conocimientos análisis de estándares a s
amenazas aplicar
TSP- Desarrollo Diseño y Niveles de Estrategias de
Secure según metodología adaptabilidad desarrollo según
estándares organizados para según estándares procesos del
la lenguaje de
implementación programación
de software de
seguridad
Oracle Desarrollo Normativa Técnicas de Pruebas
seguro propia de fuzzing, análisis mediante
mediante seguridad para dinámico análisis
metodologías vulnerabilidades dinámico
validadas por , validación de
las datos y
organizaciones administración
previo estudio de usuarios

Propuesta de un nuevo S-SDLC.

Teniendo en cuenta que el SDLC queda enfocado en la pase de análisis y diseño se


propone la realización de unas actividades específicas a realizar entre analista y
usuario:

- Visualización de la problemática, objetivos y posibles logros.


Se debe tener clara la visión de negocio para llegar a la determinación de las diferentes
funciones que pueden hacer que el negocio alcance sus objetivos mediante la aplicación
de las mismas a problemas y/o oportunidades especificas. Los roles implicados en esta
fase son los coordinadores, la documentación aportada en esta fase se trata de un
informe de viabilidad con los problemas y objetivos encontrados.

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en el
29/03/18
Software
Nombre: Lorena

- Búsqueda de las necesidades de información.


Los analistas se centran en encontrar y comprender la información que necesitan los
usuarios para la realización de sus actividades centrándose en detalles como personal
involucrado en el sistema, actividad del negocio, entorno donde es desarrollado, tiempo
correcto y metodología de aplicación de procedimientos

- Necesidades del sistema


Propuesta del analista para la sintetización de sus búsquedas para ofrecer un análisis
del costo/beneficio y recomendaciones sobre lo que se debe de hacer.

- Diseño
El analista diseña procedimientos para captura de datos, archivos o bases de datos para
almacenar datos de tomas de decisiones de la organización, así como controles y
procedimientos de respaldo.

- Documentación y desarrollo
Analistas y programadores trabajan de forma conjunta para diseñar y documentar el
software..

- Pruebas y mantenimiento
En primer lugar mediante muestreos para determinar los problemas con precisión y en
segundo lugar con datos reales del sistema. El mantenimiento del sistema será
comenzado en esta fase y se llevará a cabo de manera rutinaria durante toda su vida
útil.
- Formación y evaluación.
Capacitación a los usuarios y la evaluación se llevará a cabo teniendo en cuenta a los
usuarios a quienes va dirigido teniendo en cuenta su utilización o no del mismo.

Conclusiones.

Como conclusión en relación al estudio realizado en base a los SDLC cabe decir que se
debería pensar estratégicamente y no tácticamente, es decir, el modelo “parche y
penetración” realiza una corrección de un error informado, pero sin la debida

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en el
29/03/18
Software
Nombre: Lorena

investigación de la causa. Así, la ventana de vulnerabilidad no proporciona suficiente


tiempo para la instalación del parche.

Es por esto que queda enmarcada la importancia de implementar en el diseño y


desarrollo del software medidas de seguridad en el ciclo de vida. Los desarrolladores
deben construir seguridad en el SDLC por medio de diferentes estándares, políticas y
directrices centradas en las diferentes metodologías de desarrollo a ejecutar. De esta
manera, permite un enfoque holístico de la seguridad de las aplicaciones mediante los
procedimientos existentes o no de la organización.

Por último, se debe tener en cuenta que existe una gama de herramientas comerciales y
de código abierto que son capaces de automatizar muchas de las tarea de seguridad
rutinaria de los diferentes negocios. Dichas herramientas cuentan con la capacidad de
simplificación y aceleración de procesos de seguridad, sin embargo se debe tener claro
los conceptos y características de las mismas, en relación a que tareas pueden ejecutar y
cuales no

Extensión máxima de la actividad: 8 a 12 páginas, fuente Georgia 11 e interlineado 1,5.

TEMA 1 – Actividades

Você também pode gostar