Los diferentes roles y las diferentes responsabilidades que ocasiona un proyecto de desarrollo de software siempre son causa de malentendidos e incertidumbre. Es común que en un desarrollo pequeño una única persona lleve a cabo varios roles y responsabilidades, y en un proyecto grande sin embargo exista suficiente personal para diferenciar específicamente cada rol, esto es una muy buena practica que produce mucho beneficio al proyecto.
-
-
Modelo de amenazas STRIDE y modelo de evaluación de riesgos DREAD
El modelo de amenazas STRIDE ofrece una interesante división a seis sobre las categorías de estas. Puede emplearse en la identificación y categorización de amenazas de seguridad informática, y es muy práctico dentro del desarrollo seguro como marco de pensamiento en el descubrimiento de vulnerabilidades.
-
Requisitos de seguridad en software: Security Requirement Engineering (SRE)
En el desarrollo de software es un habitual la especificación de requisitos, para describir como debe comportarse el software. Dentro de esta descripción donde se pueden distinguir dos niveles: el funcional y el organico, también deben estar disponibles los requisitos que concretamente atienden a la seguridad.
-
Validación de datos de entrada, con ejemplos en tecnología .Net
Dentro del desarrollo seguro, uno de los principios de seguridad esenciales es el de validación de los datos de entrada. Mediante este se establece un control de seguridad a todo dato que puedan introducir los usuarios (o otros procesos) en la aplicación. Cada dato debe validarse en cuanto a su tamaño y forma.
-
Certificación en desarrollo seguro CASE, de EC-Council
La certificación de Ciberseguridad CASE de EC-Council, consiste en una certificación del ámbito de la Ciberseguridad especializada en desarrollo de software seguro. La organización americana EC-Council es muy conocida dentro del mundo de la Ciberseguridad por cursos como el CEH.
-
5W’s en seguridad de aplicaciones
¿Por que debo preocuparme por la seguridad de las aplicaciones?, ¿Qué necesito para proteger mis aplicaciones?, ¿Quién es responsable de la seguridad de aplicaciones?
-
Principal origen de las vulnerabilidades del software
El origen de estas vulnerabilidades no es ningún misterio, forman parte del software y por lo tanto de su desarrollo, contemplándose dentro de la especialización de desarrollo seguro. A continuación se muestran las principales causas de que una aplicación o sistema (componente software) presente vulnerabilidades
-
¿Qué es una aplicación segura?
Una aplicación segura o una aplicación protegida, es la que minimiza los riesgos en su infraestructura e información. Esta garantía de seguridad se consigue a través de su control, al igual que ocurre con el control de calidad.
-
Realizando una auditoría de código: Tercera parte
Tercera parte de tres, con todas las tareas y claves realizando una auditoría de código, o análisis de código estático (SAST).
-
Principales conceptos de CiberSeguridad
En este articulo me gustaría aportar una definición clara y sencilla de los principales conceptos de CiberSeguridad a tener en cuenta en la redacción de un informe de auditoría de código. Los siguientes cinco términos son también básicos en otras muchas actividades de CiberSeguridad.