Está en la página 1de 28

ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.

9
N. PG: 1 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
GSEI Seguridad en el Proceso de Desarrollo de Software
24/11/09










Seguridad en el Proceso de
Desarrollo de Software

Versin 0.9



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 2 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
ndice

INTRODUCCIN ..................................................................................................................................... 5
OBJETIVO .................................................................................................................................................... 5
ALCANCE..................................................................................................................................................... 5
CONSIDERACIONES GENERALES ........................................................................................................................ 5
ASIGNACIN DE RESPONSABILIDADES O FUNCIONES Y RESPONSABILIDADES ............................................................. 6
POLTICA ................................................................................................................................................ 7
REQUISITOS DE SEGURIDAD DE LOS SISTEMAS ..................................................................................................... 7
Anlisis y Especificaciones de los Requisitos de Seguridad ................................................................. 7
AMBIENTES EN EL PROCESO DE DESARROLLO. .................................................................................................... 8
Desarrollo: ........................................................................................................................................... 8
Testeo:................................................................................................................................................. 8
Produccin: ......................................................................................................................................... 8
CONTROL DE ACCESO .................................................................................................................................... 9
CONTROLES CRIPTOGRFICOS ....................................................................................................................... 10
Utilizacin de Controles Criptogrficos. ............................................................................................ 10
Cifrado ............................................................................................................................................... 11
Firma Digital ..................................................................................................................................... 11
Servicios de No Repudio .................................................................................................................... 11
Administracin de Claves .................................................................................................................. 12
Proteccin de Claves Criptogrficas ............................................................................................................. 12
Procedimientos y Mtodos .......................................................................................................................... 12
SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA ..................................................................................................... 13



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 3 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Proteccin de los archivos en el disco duro ....................................................................................... 13
Control del Software Operativo ........................................................................................................ 14
Proteccin de los Datos de Produccin ............................................................................................. 14
Control de Cambios a Datos de Produccin ...................................................................................... 15
Control de Acceso a las Bibliotecas de Programas Fuentes .............................................................. 16
SEGURIDAD EN LAS COMUNICACIONES ............................................................................................................ 17
SEGURIDAD DE LOS PROCESOS DE DESARROLLO Y SOPORTE ................................................................................. 17
Procedimiento de Control de Cambios .............................................................................................. 17
Revisin Tcnica de los Cambios en el Sistema Operativo ................................................................ 18
Canales Ocultos y Cdigo Malicioso .................................................................................................. 18
AUDITORA Y TRAZABILIDAD. ......................................................................................................................... 19
VERIFICACIN DE LA SEGURIDAD. ................................................................................................................... 19
Verificacin de la seguridad en el desarrollo intracomponente. ....................................................... 19
Verificacin de la seguridad de un componente. .............................................................................. 20
Verificacin de la seguridad de la aplicacin. ................................................................................... 20
Verificacin de la seguridad de sistemas de aplicaciones. ................................................................ 21
Verificacin del estado de salud de la aplicacin en produccin. ..................................................... 21
SEGURIDAD EN LA IMPLEMENTACIN .............................................................................................................. 21
Validacin de Datos de Entrada ........................................................................................................ 22
Utilizacin de Estndares. ................................................................................................................. 23
Fallar Seguro ..................................................................................................................................... 23
Autenticacin y cifrado de Mensajes ................................................................................................ 24
Validacin de Datos de Salida ........................................................................................................... 24
ANEXO ROLES DEFINIDOS Y RELACIONADOS EN SEGURIDAD EN EL PROCESO DE DESARROLLO DE
SOFTWARE. .......................................................................................................................................... 25



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 4 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
RESPONSABLE DE LA GESTIN DE SEGURIDAD DE LA INFORMACIN....................................................................... 25
RESPONSABLE DEL DESARROLLO .................................................................................................................... 25
RESPONSABLE DE INFRAESTRUCTURA .............................................................................................................. 25
RESPONSABLE DE AUDITORA ........................................................................................................................ 25
DUEO DE LA INFORMACIN ........................................................................................................................ 25
RESPONSABLE INFORMTICO DE LA APLICACIN ............................................................................................... 25
DUEO DE LA INFORMACIN (DE LA APLICACIN) ............................................................................................. 25
IMPLANTADOR ........................................................................................................................................... 25
IMPLANTADOR DE CAMBIOS EN DATOS ........................................................................................................... 25
ADMINISTRADOR DE CDIGO Y PROGRAMAS FUENTES ....................................................................................... 25
RESPONSABLE DE VERIFICACIN .................................................................................................................... 26
ANEXO B DOCUMENTACIN A ENTREGAR. ....................................................................................... 27
DOCUMENTO DE ANLISIS DE RIESGOS. .......................................................................................................... 27
DOCUMENTO DE REQUISITOS DE SEGURIDAD. .................................................................................................. 27
DOCUMENTO DE DISEO DE CONTROLES DE SEGURIDAD. ................................................................................... 27
DOCUMENTO DE IMPLEMENTACIN DE CONTROLES DE SEGURIDAD. ..................................................................... 27
DOCUMENTO DE GESTIN DE EXCEPCIONES DE SEGURIDAD. ............................................................................... 27
REFERENCIAS ....................................................................................................................................... 28






ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 5 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Introduccin
Objetivo
El presente documento tiene por objetivo describir las polticas de seguridad a implementar en
el proceso de desarrollo de software en el B.P.S.
Definir y documentar las normas y procedimientos de seguridad que se aplicarn durante el
ciclo de vida del Proceso de Ingeniera de Software.
Alcance
Este documento aplica a los sistemas informticos desarrollados en el B.P.S. o desarrollado por
terceros para el BPS, la infraestructura que utilicen, y las personas que participen del proceso
de desarrollo, tanto explicita como implcitamente.
El grupo de Gestin de Seguridad de la Informacin ser el encargado de las definiciones
presentadas en este documento as como proponer los cambios que sean pertinentes.
CDES, ATEC, Metodologa y ASIT son las responsables de aprobar este documento.
Consideraciones generales
Desde las primeras etapas del proceso de Ingeniera de Software deben considerarse aspectos
de seguridad. Desde el anlisis ya deben identificarse los requisitos de seguridad que luego la
aplicacin deber cumplir.
Deber tenerse en cuenta que no solamente deben programarse las aplicaciones para que
cumplan con los requisitos de seguridad de la aplicacin en s, sino que adems el proceso de
desarrollo deber cumplir con los requisitos que se proponen en este documento, as como
tambin con los requisitos incluidos en las Polticas de Seguridad de la Informacin.
Durante el Anlisis deben identificarse los requisitos de seguridad as como su respectiva
validacin.
En la etapa de Diseo debern disearse los controles necesarios para satisfacer los requisitos
identificados anteriormente.
En la etapa de Implementacin deben implementarse los controles de seguridad adems de
aplicarse los controles relativos al proceso de desarrollo de software, aquellos controles que
deban estar en la aplicacin, como por ejemplo validaciones a realizarse en el software,
encriptado, etc.
En fase de Verificacin se debe verificar adecuadamente que los requisitos de seguridad de la
aplicacin se cumplen.
Notar que ciertos controles sern transversales a todas las fases.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 6 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Asignacin de Responsabilidades o Funciones y Responsabilidades

Se requiere la interaccin de las reas de Gestin de la Seguridad de la Informacin,
Coordinacin del Desarrollo, ATEC, Auditora interna, as como el Dueo de la Informacin y el
usuario dueo de la aplicacin. En consecuencia los actores responsables involucrados sern el
Responsable de la Gestin de Seguridad de la Informacin, el Responsable del Desarrollo, el
Responsable de Infraestructura, el Responsable de Auditora, el Dueo de la Informacin y el
Usuario dueo del sistema (o un representante del conjunto de usuarios finales del sistema).
El Responsable de la Gestin de Seguridad de la Informacin, el Responsable del Desarrollo, el
Responsable de Infraestructura, el Responsable de Auditora, el Dueo de la Informacin y el
Usuario del sistema debern en funcin de la criticidad de la informacin, especificar los
requisitos de encriptacin que sean requeridos, as como definir los mtodos que mejor
implementen dichos requisitos.
El Responsable de Gestin de Seguridad, en conjunto con el Responsable del Desarrollo, y el
Responsable de Infraestructura, definirn el proceso administrativo de claves, as como
tambin la administracin de las tcnicas criptogrficas que deban utilizarse.
El Responsable de Gestin de Seguridad verificar que los controles se apliquen, as como el
cumplimiento de los requisitos de seguridad para las aplicaciones. Verificar adems, que el
diseo del sistema adhiera a las Polticas de Seguridad de la Informacin. Deber verificar que
se apliquen correctamente los procedimientos de control de cambios que se hayan definido.
Se deber verificar que los estndares tecnolgicos publicados por la ASIT tambin estn
siendo considerados. (esto como forma de comprobar que el sistema ser compatible con el
entorno tecnolgico de la organizacin y los objetivos estratgicos de la misma).
El Responsable del Desarrollo y el Responsables de Infraestructura debern documentar y
mantener actualizado quienes obtienen acceso a los datos, y quienes acceden a los datos
reales (en caso de necesitarse).
Auditora interna podr plantear requisitos de seguridad, as como luego deber verificar que
se implementen los controles que satisfagan todos los requisitos de seguridad.
El Usuario de la aplicacin deber participar en el Anlisis de Requisitos, as como en el
entrenamiento de la misma.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 7 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Poltica
1.
Requisitos de Seguridad de los Sistemas
La metodologa definida para el desarrollo de las aplicaciones deber considerar los aspectos
de seguridad y control durante todo el ciclo de vida del desarrollo.
Anlisis y Especificaciones de los Requisitos de Seguridad
Se deber incluir un proceso de evaluacin de riesgos durante la etapa de especificacin de
requisitos, en la cual debieran participar el Responsable de Gestin de Seguridad de la
Informacin, el Responsable del Desarrollo, el Responsable de Infraestructura, el Responsable
de Auditora, el Dueo de la Informacin y el Usuario Dueo. Deber documentarse el
resultado de dicha evaluacin.
En base al anlisis de riesgos realizado deber generarse un documento o un apartado en el
documento de requisitos del sistema que identifique los requisitos de seguridad especificados
para la mitigacin de los riesgos identificados
Debieran considerarse el nivel que se debe cumplir de los tres principios bsicos de la
seguridad de la informacin:
Confidencialidad
Integridad
Disponibilidad
Debiendo agregarse los siguientes: trazabilidad y no repudio.
El Responsable de Gestin de Seguridad de la Informacin, el Responsable del Desarrollo, el
Responsable de Infraestructura y el Dueo de la Informacin, debern especificar y aprobar los
controles que satisfagan a los distintos requisitos, pudiendo incluso solicitar una evaluacin
previa de los mismos, para verificar la viabilidad del control.
Deber especificarse el mapeo entre el requisito de seguridad y uno o ms controles que
implementen el requisito.
Se debern considerar controles manuales como apoyo a los automticos, de manera
obligatoria, y no asumir que porque de forma automtica ya se cumple con ese requisito
entonces se puede omitir la implementacin del mismo.
Al especificar controles de seguridad se debern evaluar los controles propuestos
considerando el costo, esfuerzo, criticidad de la informacin y/o los bienes que quieren
protegerse y las probabilidades del riesgo que mitiga.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 8 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Considerar que la inclusin de este proceso y el diseo de los controles en etapas tempranas
del desarrollo siempre es menos costoso que considerarlas en la implementacin o luego de
ella.
Ambientes en el Proceso de Desarrollo.
Se deber contar con tres ambientes completos para el ciclo de ingeniera de software.
Estos ambientes sern:
Desarrollo:
Es el ambiente propio de los desarrolladores.
El desarrollador es el responsable del mantenimiento del ambiente,
Se recomienda utilizar en lo posible productos semejantes a los empleados en
produccin de manera de disminuir las diferencias.
Testeo:
Es el ambiente en el cual se realizan las pruebas de caja negra a las aplicaciones.
Deber replicar exactamente en productos y configuracin al ambiente de produccin,
siendo recomendable adems que tambin utilice una rplica exacta de la
infraestructura.
La administracin del mismo deber estar en manos de infraestructura, el Responsable
de Infraestructura deber indicar quien de su sector ser el o los encargado/s de este
ambiente.
El personal del desarrollo no deber acceder a la administracin de este ambiente,
pero s podr participar en las pruebas a realizar en el mismo, siendo lo ideal que el
personal vinculado al rea de Verificacin, sea el nico encargado de realizar las
pruebas en este ambiente.
Este ambiente es exclusivo de Testeo y no deber en ningn momento, salvo las
excepciones acordadas por el Responsable de Seguridad, el responsable de
Infraestructura y el responsable de Desarrollo, apuntar a datos de produccin. Con
respecto a los datos los mismos debern ser enmascarados tal cual lo explica en
Proteccin de los Datos de Produccin.
Produccin:
o Es el ambiente operativo.
o La administracin del mismo deber estar en manos de infraestructura, el
Responsable de Infraestructura deber indicar quien de su sector ser el o los
encargado/s de este ambiente.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 9 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
o El personal del desarrollo no deber acceder a la administracin de este ambiente.
o No se debern realizar pruebas que modifiquen datos en este ambiente.
Control de Acceso
Todos los sistemas que no sean de libre acceso debern contar con control de acceso basado
en roles.
La autorizacin deber realizarse sobre el mismo sujeto que se autentica o tambin podr
requerirse mayor informacin que permita obtener la autorizacin con granularidad ms fina.
Como ejemplo: se autentica una aplicacin, se autoriza a la aplicacin junto con el usuario que
la utiliza.
El tipo de autenticacin/autorizacin vara de acuerdo al sujeto y a los nodos. Es recomendable
que entre distintos nodos exista autenticacin, y autorizacin. Por ejemplo en una interaccin
entre un usuario con una aplicacin web, que se aloja en un servidor web, el cual se comunica
con un servidor de aplicaciones, el que finalmente accede a la bases de datos. A nivel de
comunicacin con la base de datos, si la aplicacin/componente es de solo lectura, deber
utilizarse un usuario de genrico propio de la aplicacin para acceder a la base de datos (no es
compartido con ninguna otra aplicacin) con derechos de solo lectura.
Si la aplicacin/componente es de escritura, entonces pueden tomarse, por ejemplo, las
siguientes alternativas:
1. Tener un usuario de la base de datos genrico propio de la aplicacin con derechos de
lectura/escritura.
2. Contar con dos usuarios de la base de datos propios de la aplicacin. Uno tendr
derechos de solo lectura y se utilizar para aquellas funciones donde solo se requiera
consulta. Y un segundo usuario con derechos de escritura.
Segn la criticidad de la aplicacin/componente y el costo/beneficio ganado por la utilizacin
de estas opciones se elegir la nmero 1, 2, o alguna otra alternativa que sea debidamente
justificada.
Para cualquier caso debern activarse los controles de auditora necesarios.
En la siguiente figura de ejemplo el servidor web coincide con el servidor de aplicaciones.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 10 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
User1
Servidor
Datos
user1@domain
User2
User3
user2@domain
user3@domain
user: application_A
(read/write)

Se deber disear y desarrollar los componentes responsables de distintos dominios de
negocio. El resto de las aplicaciones/componentes que requieran datos de un determinado
dominio del negocio, no debern acceder directamente a los datos en s, sino que reutilizarn
estos componentes. De esta manera se unifica el control de acceso a los datos, basados en la
creacin de distintos dominios de seguridad determinados por el negocio.
Controles Criptogrficos
Se utilizarn sistemas y tcnicas criptogrficas para la proteccin de la informacin en base a
un anlisis de riesgo efectuado, con el fin de asegurar una adecuada proteccin de su
confidencialidad e integridad.
Utilizacin de Controles Criptogrficos.
El B.P.S. define el siguiente conjunto de controles criptogrficos, a fin de determinar su
correcto uso.
Para ello se indica que se utilizarn controles criptogrficos en los siguientes casos:
1. Para la proteccin de claves de acceso a sistemas, datos y servicios.
2. Para la transmisin de informacin clasificada, fuera del mbito del B.P.S.
3. Para el resguardo de informacin, cuando as surja de la evaluacin de riesgos
realizada por el Dueo de la Informacin y el Responsable de Seguridad Informtica.
4. Se desarrollarn procedimientos respecto de la administracin de claves, de la
recuperacin de informacin cifrada en caso de prdida, compromiso o dao de las
claves y en cuanto al reemplazo de las claves de cifrado.
5. El Responsable del Desarrollo, del rea Informtica propondr la siguiente asignacin
de funciones:
a. Implementacin de los Controles Criptogrficos



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 11 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
6. Los Certificados Digitales Personales utilizados en cualquiera de sus aplicaciones
debern cumplir con los requisitos propuestos por la ASIT, en particular debern ser
brindados por una empresa u organizacin reconocida como CA.
7. Si se utilizara Dispositivos criptogrficos USB, se debern seguir las pautas propuestas
la ASIT.
Cifrado
Mediante la evaluacin de riesgos se identificar el nivel requerido de proteccin, tomando en
cuenta el tipo y la calidad del algoritmo de cifrado utilizado y la longitud de las claves
criptogrficas a utilizar.
Firma Digital
Las firmas digitales proporcionan un medio de proteccin de la autenticidad e integridad de los
documentos electrnicos. Pueden aplicarse a cualquier tipo de documento que se procese
electrnicamente. Se implementan mediante el uso de una tcnica criptogrfica sobre la base
de dos claves relacionadas de manera nica, donde una clave, denominada privada, se utiliza
para crear una firma y la otra, denominada pblica, para verificarla.
Se tomarn recaudos para proteger la confidencialidad de las claves privadas.
Asimismo, es importante proteger la integridad de la clave pblica. Esta proteccin se provee
mediante el uso de un certificado de clave pblica.
Los algoritmos de firma utilizados, como as tambin la longitud de clave a emplear, son las
enumeradas en 0 Utilizacin de Controles Criptogrficos.
Se recomienda que las claves criptogrficas utilizadas para firmar digitalmente no sean
empleadas en procedimientos de cifrado de informacin. Dichas claves deben ser
resguardadas bajo el control exclusivo de su titular.
Al utilizar firmas y certificados digitales, se considerar la legislacin vigente que describa las
condiciones bajo las cuales una firma digital es legalmente vlida.
En algunos casos podra ser necesario establecer acuerdos especiales para respaldar el uso de
las firmas digitales. A tal fin se deber obtener asesoramiento legal con respecto al marco
normativo aplicable y la modalidad del acuerdo a implementar.
Servicios de No Repudio
Estos servicios se utilizarn cuando sea necesario resolver disputas acerca de la ocurrencia de
un evento o accin. Su objetivo es proporcionar herramientas para evitar que aqul que haya
originado una transaccin electrnica niegue haberla efectuado.
Cuando se requiera el no repudio de elaboracin de un documento, o de pertenencia de un
documento, se recurrir a la firma digital de documentos. Utilizando certificados digitales,
acorde al punto Firma Digital.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 12 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Si se requiere el No Repudio de una variacin a nivel de datos, entonces deber realizarse un
registro de auditora de cada cambio que el usuario realiza, explcita o implcitamente,
permitiendo de esta manera identificar el conjunto de pasos que el usuario realiz, y replicarlo
en un nuevo ambiente.
Administracin de Claves
Proteccin de Claves Criptogrficas
Se implementar un sistema de administracin de claves criptogrficas para respaldar la
utilizacin por parte del Organismo de los dos tipos de tcnicas criptogrficas, a saber:
1. Tcnicas de clave secreta (criptografa simtrica), cuando dos o ms actores comparten
la misma clave y sta se utiliza tanto para cifrar informacin como para descifrarla.

2. Tcnicas de clave pblica (criptografa asimtrica), cuando cada usuario tiene un par
de claves: una clave pblica (que puede ser revelada a cualquier persona) utilizada
para cifrar y una clave privada (que debe mantenerse en secreto) utilizada para
descifrar. Las claves asimtricas utilizadas para cifrado no deben ser las mismas que se
utilizan para firmar digitalmente.

Todas las claves sern protegidas contra modificacin y destruccin, y las claves secretas y
privadas sern protegidas contra copia o divulgacin no autorizada.
Se proporcionar una proteccin adecuada al equipamiento utilizado para generar, almacenar
y archivar claves, considerndolo crtico o de alto riesgo.
Procedimientos y Mtodos
Se redactarn procedimientos necesarios para:
Generar claves para diferentes sistemas criptogrficos y diferentes aplicaciones.
Generar y obtener certificados de clave pblica de manera segura.
Distribuir claves de forma segura a los usuarios que corresponda, incluyendo
informacin sobre cmo deben activarse cuando se reciban.
Almacenar claves, incluyendo la forma de acceso a las mismas por parte de los
usuarios autorizados.
Cambiar o actualizar claves, incluyendo reglas sobre cundo y cmo deben cambiarse
las claves.
Revocar claves, incluyendo cmo deben retirarse o desactivarse las mismas, por
ejemplo cuando las claves estn comprometidas o cuando un usuario se desvincula del
Organismo (en cuyo caso las claves tambin deben archivarse).
Recuperar claves perdidas o alteradas como parte de la administracin de la
continuidad de las actividades del Organismo, por ejemplo para la recuperacin de la
informacin cifrada.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 13 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Archivar claves, por ejemplo, para la informacin archivada o resguardada.
Destruir claves.
Registrar y auditar las actividades relativas a la administracin de claves.

A fin de reducir la probabilidad de compromiso, las claves tendrn fechas de inicio y caducidad
de vigencia, definidas de manera que slo puedan ser utilizadas por el lapso (no debera ser
mayor a 12 meses).
Adems de la administracin segura de las claves secretas y privadas, deber tenerse en
cuenta la proteccin de las claves pblicas. Este problema es abordado mediante el uso de un
certificado de clave pblica. Este certificado se generar de forma que vincule de manera nica
la informacin relativa al propietario del par de claves pblica/privada con la clave pblica. En
consecuencia es importante que el proceso de administracin de los certificados de clave
pblica sea absolutamente confiable.
Este proceso es llevado a cabo por una entidad denominada Autoridad de Certificacin (AC) o
Certificador.
Seguridad de los Archivos del Sistema
Se garantizar que los desarrollos y actividades de soporte a los sistemas se lleven a cabo de
manera segura, controlando el acceso a los archivos del mismo.
Proteccin de los archivos en el disco duro
Ningn programa podr acceder a archivos y/o carpetas en los sistemas que no sean de su
propiedad. Esto deber cumplirse independientemente de si las aplicaciones se encuentran
alojadas en Servidores de Aplicaciones o en Computadoras de Escritorio.
Los archivos propios de cada aplicacin debern guardarse en lugares predefinidos.
En el caso de las aplicaciones de escritorio, deber acordarse un lugar donde el sistema
operativo en el cual se corre la aplicacin le provea al usuario la capacidad de guardar archivos
de aplicaciones, evitando la necesidad de derechos especiales para la ejecucin de estos
programas, como puede ser la escritura de archivos en el disco duro en la ruta raz.
En el caso de las aplicaciones alojadas en servidores deber acordarse un lugar donde la
aplicacin deber acceder,
Los servidores de aplicaciones solo debern acceder a los archivos que le pertenecen, y deber
mantenerse el debido aislamiento entre las aplicaciones de un mismo servidor de aplicaciones
y entre los recursos que utilizan.
Debern realizarse los controles necesarios para garantizar el control de acceso a los recursos
del sistema. Los sistemas debern acceder nicamente a los archivos que les pertenecen. Es
recomendable que adems que sean los sistemas propietarios de estos archivos los nicos
capaces de acceder a stos.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 14 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Control del Software Operativo
Se definen los siguientes controles a realizar durante la implementacin del software en
produccin, a fin de minimizar el riesgo de alteracin de los sistemas.
Toda aplicacin, desarrollada por el Organismo o por un tercero tendr un nico
responsable informtico designado formalmente por el Responsable del Desarrollo al
que se denominar Responsable Informtico de la Aplicacin y tambin un nico un
Dueo de la Informacin.
Ningn programador o analista de desarrollo y mantenimiento de aplicaciones podr
acceder a los ambientes de produccin.
El Responsable del Desarrollo, propondr la asignacin de la funcin de Implantador
al personal de su rea que considere adecuado, quien tendr como funciones
principales:

o Coordinar la implantacin de modificaciones o nuevos programas en el
ambiente de Produccin.
o Asegurar que los sistemas aplicativos en uso, en el ambiente de Produccin,
sean los autorizados y aprobados de acuerdo a las normas y procedimientos
vigentes.
o Solicitar la Instalacin las modificaciones, controlando previamente la
recepcin de la prueba aprobada por parte del dueo de la informacin y del
grupo encargado de la verificacin.

Adems deberan seguirse los siguientes controles:
Guardar slo los ejecutables en el ambiente de produccin y/o archivos de
configuracin.
Llevar un registro de auditora de las actualizaciones realizadas.
Retener las versiones previas del sistema, como medida de contingencia.
Definir un procedimiento que establezca los pasos a seguir para implementar las
autorizaciones y conformes pertinentes, las pruebas previas a realizarse, etc.
Denegar permisos de modificacin al implantador sobre los programas fuentes bajo su
custodia.
Evitar, que la funcin de implantador sea ejercida por personal que pertenezca al
sector de desarrollo de esa aplicacin.

Proteccin de los Datos de Produccin
Se prohbe el uso de base de datos operativas (de produccin) para la realizacin de pruebas.
Las pruebas de los sistemas se efectuarn sobre datos extrados del ambiente de Produccin y
se volcarn en el ambiente de testeo.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 15 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Para proteger los datos de prueba se establecern procedimientos que contemplen:
Despersonalizacin de los datos antes de su uso. Aplicar idnticos procedimientos de
control de acceso que en la base de produccin. De manera de replicar lo ms
posible el ambiente de produccin.
Solicitar autorizacin formal para realizar una copia de la base operativa como base de
prueba, llevando registro de tal autorizacin.
Eliminar inmediatamente, una vez completadas las pruebas, la informacin operativa
utilizada.

Control de Cambios a Datos de Produccin
La modificacin, actualizacin o eliminacin de los datos operativos sern realizadas a travs
de los sistemas que procesan dichos datos y de acuerdo al esquema de control de accesos
implementado en los mismos.
Una modificacin por fuera de los sistemas a un dato (No Regular), almacenado ya sea en un
archivo o base de datos, podra poner en riesgo la integridad de la informacin.
Los casos en los que no fuera posible la aplicacin de la precedente estrategia, se considerarn
como excepciones. El Responsable de Gestin de Seguridad de la Informacin definir
procedimientos para la gestin de dichas excepciones que contemplarn lo siguiente:
Se generar una solicitud formal para la realizacin de la modificacin, actualizacin o
eliminacin del dato.
El Dueo de la Informacin afectada y el Responsable de Desarrollo aprobarn la
ejecucin del cambio evaluando las razones por las cuales se solicita. La justificacin de
las decisiones tomadas, as como la informacin sobre el cambio realizado deber
estar disponible para una posterior revisin de Auditora.
Se generarn cuentas de usuario de emergencia para ser utilizadas en la ejecucin de
excepciones. Las mismas sern protegidas mediante contraseas, sujetas al
procedimiento de administracin de contraseas crticas y habilitadas slo ante un
requerimiento de emergencia y por el lapso que sta dure.
Se designar un encargado de implantar los cambios denominados Implantadores de
cambios en Datos, se deber evitar que la funcin sea ejercida por personal que
pertenezca al sector de desarrollo de esa aplicacin.
Se registrarn todas las actividades realizadas con las cuentas de emergencia. Dicho
registro ser revisado posteriormente por el Responsable de Seguridad de la
Informacin.






ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 16 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Control de Acceso a las Bibliotecas de Programas Fuentes

Para reducir la probabilidad de alteracin de programas fuentes, se aplicarn los siguientes
controles:
El Responsable del rea Informtica, propondr la funcin de Administrador de
cdigo fuente al personal de su rea que considere adecuado, quien tendr en
custodia los programas fuentes y deber:
o Proveer al rea de Desarrollo los cdigos fuentes solicitados para su
modificacin, manteniendo en todo momento la correlacin cdigo fuente /
ejecutable.
o Llevar un registro actualizado de todo el cdigo fuente en uso, indicando
nombre del programa, programador, Analista Responsable que autoriz,
versin, fecha de ltima modificacin y fecha / hora de compilacin y estado
(en desarrollo, testeo, o produccin).
o Verificar que el Responsable que autoriza la solicitud de un programa fuente
sea el designado para la aplicacin, rechazando el pedido en caso contrario.
Registrar cada solicitud aprobada.
o Administrar las distintas versiones de una aplicacin.
o Asegurar que un mismo programa fuente no sea modificado simultneamente
por ms de un desarrollador.
Denegar al Administrador de cdigo fuente permisos de modificacin sobre los
programas fuentes bajo su custodia.
Establecer que todo programa objeto o ejecutable en produccin tenga un nico
programa fuente asociado que garantice su origen.
Establecer que el Implantador de produccin efectuar la generacin del programa
objeto o ejecutable que estar en produccin (compilacin), a fin de garantizar tal
correspondencia.
Desarrollar un procedimiento que garantice que toda vez que se migre a produccin el
mdulo fuente, se cree el cdigo ejecutable correspondiente en forma automtica.
Evitar que la funcin de Administrador de cdigo fuente sea ejercida por personal
que pertenezca al sector de desarrollo y/o mantenimiento.
Prohibir la guarda de programas o cdigo fuente histrico (que no sea correspondiente
a los programas operativos) en el ambiente de produccin.
Prohibir el acceso a todo operador y/o usuario de aplicaciones a los ambientes y a las
herramientas que permitan la generacin y/o manipulacin de los programas fuentes.
Realizar las copias de respaldo de los programas fuentes cumpliendo los requisitos de
seguridad establecidos por el Organismo en los procedimientos que surgen del
presente documento.





ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 17 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Seguridad en las comunicaciones
En aquellas aplicaciones/componentes cuya comunicacin implique comunicacin entre
distintos nodos, ya sean virtuales y/o fsicos, deber protegerse la integridad de los datos, y la
confidencialidad de los mismos (si as se requiere). Debern seguirse los estndares y pautas
de la organizacin.
Seguridad de los Procesos de Desarrollo y Soporte
Se controlar la seguridad en los entornos y el soporte dado a los mismos.
Procedimiento de Control de Cambios
A fin de minimizar los riesgos de alteracin de los sistemas de informacin, se implementarn
controles estrictos durante la implementacin de cambios imponiendo el cumplimiento de
procedimientos formales. stos garantizarn que se cumplan los procedimientos de seguridad
y control, respetando la divisin de funciones.
Para ello se establecer un procedimiento que incluya las siguientes consideraciones:
Verificar que los cambios sean propuestos por usuarios autorizados (deber indicarse
en la documentacin de la aplicacin/componente/sistema quienes son los usuarios
autorizados a solicitar cambios).
Mantener un registro de los niveles de autorizacin acordados.
Solicitar la autorizacin del Dueo de la Informacin, en caso de tratarse de cambios a
sistemas de procesamiento de la misma.
Identificar todos los elementos que requieren modificaciones (componentes de
software, bases de datos, hardware).
Revisar los controles y los procedimientos de integridad para garantizar que no sern
comprometidos por los cambios.
Obtener aprobacin formal por parte del Responsable del Desarrollo para las tareas
detalladas, antes que comiencen las tareas.
Solicitar la revisin del Responsable de Seguridad Informtica para garantizar que no se
violen los requisitos de seguridad que debe cumplir el software.
Efectuar las actividades relativas al cambio en el ambiente de desarrollo.
Obtener la aprobacin por parte del usuario autorizado y del rea de Verificacin
mediante pruebas en el ambiente correspondiente.
Actualizar la documentacin para cada cambio implementado, tanto de los manuales
de usuario como de la documentacin operativa.
Mantener un control de versiones para todas las actualizaciones de software.
Garantizar que la implementacin se llevar a cabo minimizando la discontinuidad de
las actividades y sin alterar los procesos involucrados.
Informar a las reas usuarias antes de la implementacin de un cambio que pueda
afectar su operatoria.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 18 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Garantizar que sea el implantador quien efecte el pasaje de los objetos modificados
al ambiente operativo, de acuerdo a lo establecido en Control del Software
Operativo.
En Ambientes en el Proceso de Desarrollo se presenta un esquema modelo de segregacin de
ambientes.

Revisin Tcnica de los Cambios en el Sistema Operativo
Cada cambio que se considere significativo en el Sistema Operativo ser evaluado y se deber
decidir si las aplicaciones sern revisadas para asegurar que no se produzca un impacto en su
funcionamiento o seguridad. Esta revisin ser obligatoria si se cambia de Sistema Operativo.
Para ello, se definir un procedimiento que incluya:
Revisar los procedimientos de integridad y control de aplicaciones para garantizar que
no hayan sido comprometidas por el cambio.
Garantizar que los cambios en el sistema operativo sean informados con anterioridad a
la implementacin.
Asegurar la actualizacin del Plan de Continuidad de las Actividades del B.P.S.
Canales Ocultos y Cdigo Malicioso
Un canal oculto puede exponer informacin utilizando algunos medios indirectos y
desconocidos. El cdigo malicioso est diseado para afectar a un sistema en forma no
autorizada y no requerida por el usuario.
En este sentido, se redactarn normas y procedimientos que incluyan:
Adquirir programas a proveedores acreditados o productos ya evaluados.
Examinar los cdigos fuentes (cuando sea posible) antes de utilizar los programas que
se externos que se posea el cdigo.
Controlar el acceso y las modificaciones al cdigo instalado.
Utilizar herramientas para la proteccin contra la infeccin del software con cdigo
malicioso.




ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 19 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Auditora y Trazabilidad.
Se utilizar un registro de auditora, logging y monitoreo centralizado que provea herramientas
para su administracin.
La informacin de auditora deber presentarse mediante un aplicativo de usuario final de
forma que sea fcilmente legible y entendible, pudindose realizar reportes y estadsticas de
uso de forma sencilla y precisa.
Deber quedar registrado en el sistema mtricas de uso y quienes utilizan los sistemas.
Se deber guardar la trazabilidad completa de cada aplicacin, funcionalidad, timestamp y el
usuario de la aplicacin para aquellas aplicaciones internas del organismo, cuando el mismo se
desencadene una modificacin que sea commiteada en los datos.
Se registrarn todas las actividades realizadas con las cuentas de emergencia creadas en las
bases de datos, tal cual se menciona en puntos anteriores.
Se deber contar con un registro de los datos que se modifican, datos viejos y datos nuevos, y
timestamp. Esta actividad podr ser realizada por la propia base de datos. Como se mencion
anteriormente se deber registrar y auditar las actividades relativas a la administracin de
claves.
Verificacin de la Seguridad.
La verificacin de la seguridad se debe dar en distintos niveles:
En el desarrollo de un componente, clase o conjunto de mtodo. (en el cdigo
desarrollado o el que se est desarrollando).
En la vista externa de los componentes de una aplicacin (caja Negra).
La aplicacin (como sistema global).
Sistema de aplicaciones.
Estado de salud de la aplicacin en produccin.
Verificacin de la seguridad en el desarrollo intracomponente.
Se debe verificar la seguridad del cdigo que se est desarrollado intracomponente, sin
esperar a que sea verificado cuando se est listo.
Es tarea del desarrollador realizar esta verificacin.
Es deseable contar con herramientas que ayuden al desarrollador a lograr este objetivo, para
facilitar su trabajo. Ejemplos de este tipo de herramientas pueden ser aquellas que realizan
revisiones de cdigo automticas.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 20 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Sin embargo las revisiones automticas no deben sustituir la labor manual humana, ya que
esta siempre detecta mayor cantidad o gravedad de situaciones inseguras, ambas tcnicas
deben complementarse.
Deber especificarse que tipo de verificaciones se realizarn desarrollar y cules no, as como
la respuesta esperada considerando tanto casos de xito como de falla.
Se documentarn las decisiones tomadas.
Verificacin de la seguridad de un componente.
Debern disearse pruebas de verificacin de la seguridad en para cada componente y sus
interacciones. Debido a la variedad en la criticidad de los componentes, es posible que el
diseo de estas pruebas pueda recaer en la responsabilidad del desarrollador, o bien del
Responsable de Verificacin.
Tambin podr ayudarse con el diseo y ejecucin de las pruebas, con herramientas de
revisin de seguridad en el cdigo de las aplicaciones, es decir test de seguridad de caja
blanca.
Puede ser til adems utiliza herramientas que testeen la seguridad del componente utilizando
mtodos de caja negra.
Verificacin de la seguridad de la aplicacin.
La verificacin de una aplicacin deber ser cuidadosamente diseada y deber incluir la
verificacin de la seguridad de la misma y su entorno.
En ambiente de desarrollo cuando la aplicacin se encuentre en desarrollo, la verificacin de la
aplicacin es responsabilidad del desarrollador. Tambin es de utilidad complementar el
testeo, utilizando herramientas que chequen la seguridad del cdigo desarrollado.
Deber realizarse la verificacin de la seguridad de la aplicacin en un ambiente de testeo que
simule el ambiente de produccin. De esta manera posibles errores son detectados
previamente a su puesta en produccin. Para esto es conveniente utilizar adems de las
pruebas diseadas por el Responsable de Verificacin, el uso de una herramienta que testeo la
seguridad de las aplicaciones utilizando mtodos de caja negra.
Una vez puesta en produccin la aplicacin, debern realizarse verificaciones correspondientes
a la seguridad de la aplicacin que no interfieran con el negocio.
Podrn realizarse test selectivos sobre determinados grupos de aplicaciones.
Ninguna herramienta de verificacin o pruebas manuales en ambientes de produccin
debern modificar datos. Esto deber ser garantizado.




ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 21 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Debern crearse adems:
1. Procedimientos que establezcan la revisin peridica de los registros de auditora de
forma de detectar cualquier anomala en la ejecucin de las transacciones.
2. Procedimientos que establezcan los controles y verificaciones necesarios para prevenir
la ejecucin de programas fuera de secuencia o cuando falle el procesamiento previo.
3. Procedimientos que realicen la validacin de los datos generados por el sistema.
4. Procedimientos que verifiquen la integridad de los datos.
5. Procedimientos que controlen la integridad de registros y archivos.
Verificacin de la seguridad de sistemas de aplicaciones.
En varias ocasiones las aplicaciones tienen que interactuar con otras, y en esta situacin el
nivel de seguridad de las mismas puede verse desprotegido.
Debern evaluarse los distintos requisitos de seguridad de la interaccin entre las aplicaciones
y disearse las debidas pruebas que verifiquen el cumplimiento de estos requisitos.
Debern definirse procedimientos que aseguren el orden correcto de ejecucin de los
aplicativos, la finalizacin programada en caso de falla, y la detencin de las actividades de
procesamiento hasta que el problema sea resuelto.
Verificacin del estado de salud de la aplicacin en produccin.
Se deber proveer mecanismos de controlar la integridad y la disponibilidad de la
aplicacin/componente.
Por ejemplo:
Proveer servicios al ser invocados chequen la disponibilidad e integridad de cada
uno de los componentes que utiliza el componente a llamar.
Proveer transacciones testigo.

Seguridad en la implementacin
En el documento se han dado pautas y recomendaciones para distintas etapas, en esta seccin
se busca describir aspectos relacionados de manera cercana a la implementacin, conteniendo
en algunos casos algn detalle de diseo. El desarrollador no deber remitirse a esta seccin
solamente sino que deber conocer todo el documento.
Se debern seguir los estndares definidos en los circulares de tecnologa publicados por ASIT.
Para evitar la prdida, modificacin o uso inadecuado de los datos pertenecientes a las
aplicaciones, se establecern controles y registros de auditora, verificando:



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 22 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
La validacin de datos de entrada.
El procesamiento interno.
La autenticacin de mensajes (interfaces entre sistemas)
La validacin de datos de salida.
Validacin de Datos de Entrada
Se definir un procedimiento que durante la etapa de diseo, especifique controles que
aseguren la validez de los datos ingresados, tanto en la capa de presentacin, como en la capa
de negocio.
Este control deber realizarse no solo tan cerca del punto de origen como sea posible (como
por ejemplo en la capa de presentacin), sino tambin en el punto de entrada al sistema
(lgica de negocio), y en cada punto donde se tenga contacto con el mundo externo a la
aplicacin (ejemplo, interfaces definidas que puedan ser utilizadas no solamente por la GUI de
la aplicacin) controlando tambin datos permanentes y tablas de parmetros.
Este procedimiento considerar los siguientes controles:
Control de secuencia.
Control de monto lmite por operacin y tipo de usuario.
Control del rango de valores posibles y de su validez, de acuerdo a criterios
predeterminados.
Control de paridad.
Control contra valores cargados en las tablas de datos.
Controles por oposicin, de forma tal que quien ingrese un dato no pueda
autorizarlo y viceversa.
Por otra parte, se llevarn a cabo las siguientes acciones:
1. Se definir un procedimiento para realizar revisiones peridicas de contenidos de
campos claves o archivos de datos, definiendo quin lo realizar, en qu forma, con
qu mtodo, quines debern ser informados del resultado, etc.
2. Se definir un procedimiento que explicite las alternativas a seguir para responder a
errores de validacin en un aplicativo.
3. Se definir un procedimiento que permita determinar las responsabilidades de todo el
personal involucrado en el proceso de entrada de datos.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 23 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Utilizacin de Estndares.
La utilizacin de estndares de la industria favorece que se desarrollen soluciones que con
herramientas (cmo metodologas, paradigmas, IDE,s, bibliotecas, patrones) que sean
conocidas. Esto permite conocer tantos sus fortalezas como sus debilidades y vulnerabilidades.
La organizacin deber definir estndares para los siguientes aspectos:
Lenguajes de Programacin que se utilizarn.
Entornos de desarrollo (IDEs).
Requisitos que deben cumplir las libreras para ser utilizadas.
Fallar Seguro
Se definir un procedimiento para que durante la etapa de diseo, se incorporen controles de
validacin a fin de eliminar o minimizar los riesgos de fallas de procesamiento y/o vicios por
procesos de errores.
Los datos que la aplicacin utilice no pueden resultar inconsistentes.
Las aplicaciones no debern entrar en estado inconsistente. Para ello debern implementarse
controles que capturen las situaciones de error posibles y que reaccionen frente a eventos
tanto esperados como inesperados.
Los mensajes de error mostrados por las aplicaciones en su interfaz grfica deben contener
informacin destinada al usuario final. En ningn momento deber contener informacin
propia del desarrollo ni del debug del sistema.
Los mensajes de error de las bases de datos, sistemas externos, y/o errores inesperados de
libreras o lenguajes de programacin, debern ser debidamente detectados y filtrados al
momento de retornar la informacin al usuario. Estos mensajes debern ser logueados, para
una posterior revisin de auditora, y para la correccin de errores. El mensaje de error no
debe mostrar ms informacin que la estrictamente necesaria y lo ms genrico posible a
efectos de no brindar informacin til para posibles atacantes.
En aquellos sistemas que no posean interfaz grfico, como pueden ser Servicios Web, en caso
de fallar tampoco deber retornarse informacin no orientada al usuario.
Se evitar en todo momento sobre todo en aplicaciones y/o servicios que se utilicen desde el
exterior del organismo, el mostrar/enviar mensajes de error conteniendo informacin de
productos y/o versiones as como. Todos los errores del sistema deben ser captados
previamente a retornar informacin y notificar del error al usuario en un lenguaje amigable y
entendible relacionado a la lgica de negocio.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 24 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Autenticacin y cifrado de Mensajes
Cuando una aplicacin tenga previsto el envo de mensajes que contengan informacin
clasificada, se implementarn los controles criptogrficos determinados en el punto Controles
Criptogrficos.
Validacin de Datos de Salida
Se establecern procedimientos para validar la salida de los datos de las aplicaciones,
incluyendo:
Comprobaciones de la razonabilidad para probar si los datos de salida son admisibles.
Control de conciliacin de cuentas para asegurar el procesamiento de todos los datos.
No proveer informacin que no es necesaria.
De ser posible proveer sin perjuicio del punto anterior informacin suficiente, para que
el lector o sistema de procesamiento subsiguiente determine la exactitud, totalidad,
precisin y clasificacin de la informacin.
Procedimientos para responder a las pruebas de validacin de salidas.





ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 25 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
ANEXO Roles definidos y relacionados en Seguridad en el
Proceso de Desarrollo de Software.
Responsable de la Gestin de Seguridad de la informacin
Es el responsable informtico de las definiciones de seguridad de la informacin en el
organismo.
Responsable del Desarrollo
Es el responsable informtico de todo el desarrollo de software del organismo.
Responsable de Infraestructura
Es el responsable informtico de la infraestructura informtica del organismo.
Responsable de Auditora
Es el responsable de las revisiones de auditora
Dueo de la Informacin
Es un individuo no informtico responsable del negocio del organismo.
Responsable Informtico de la Aplicacin
Es el informtico encargado de la aplicacin.
Dueo de la Informacin (de la aplicacin)
Es un individuo no informtico responsable del negocio del organismo relacionado a la
aplicacin.
Implantador
Es el encargado de realizar la puesta en funcionamiento de un componente o sistema
informtico.
Implantador de Cambios en Datos
Es el encargado de realizar cambios en los datos en produccin.
Administrador de Cdigo y Programas fuentes
Es el encargado de la gestin de la configuracin de los programas y cdigo fuente.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 26 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Responsable de Verificacin
Es el responsable del diseo y ejecucin de las pruebas de verificacin de los sistemas y
componentes.



ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 27 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
ANEXO B Documentacin a Entregar.
Documento de Anlisis de Riesgos.
Documento producto de la etapa de Evaluacin de riesgos realizada por el Responsable de
Gestin de Seguridad de la Informacin, el Responsable del Desarrollo, el Responsable de
Infraestructura y el Dueo de la Informacin.
Documento de Requisitos de Seguridad.
Documento o apartado en el Documento de Requisitos de cada sistema en el cual se especifica
aquellos requisitos relativos a la seguridad.
Documento de Diseo de Controles de Seguridad.
Documento en el cual se describen los controles de seguridad diseados para cumplir con los
requisitos.
Documento de Implementacin de Controles de Seguridad.
Documento que incluye detalles de implementacin de los controles de seguridad diseados
previamente.
Documento de Gestin de Excepciones de Seguridad.
Este documento debe ser elaborado por el Responsable de Gestin de Seguridad de la
Informacin, el Responsable del Desarrollo, el Responsable de Infraestructura y el Dueo de la
Informacin. Contendr las decisiones sobre que aquellas excepciones que deban hacerse con
respecto a los controles de seguridad pautados como estndares del organismo y que no
puedan implementarse en la aplicacin.




ARCHIVO: ANEXO6_GSEI_-_Seguridad_en_el_Proceso_de_Desarrollo_de_Software_v0.9
N. PG: 28 / 28
CREADO: 2009-11-23 VERSIN DEL: 24/11/2009


Banco de Previsin Social
CSEI-GSEI
Referencias
1. www.owasp.org -accedido al 20/10/09.
2. www.arcert.gov.ar -accedido al 20/10/09.