Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACTIVIDAD NO. 2
Octubre 28 de 2012
1. Describir como aplicarías la S-SDLC de acuerdo a la
norma NIST SP 800-64 para el sistema del problema.
ESPECIFICACIONES
DISEÑO
PROGRAMACION
PRUEBAS
IMPLEMENTACION
MANTENIMIENTO
ESPECIFICACIONES:
DISEÑO
PRUEBAS
IMPLEMENTACION
MANTENIMIENTO
DISEÑO
PROGRAMACION
IMPLEMENTACION
MANTENIMIENTO
ESTIMACION DE RIESGOS
Se estima que los riesgos del sistema se encuentran abarcados en las fases de
diseño, donde puede ocurrir filtración de la información a personas no
autorizadas, esto podría acarrear futuras intromisiones en la basa de datos,
manipulaciones de la información para uso ilegal. También se podría tener
fallas de seguridad en la programación del código del sistema, creando
puertas traseras para el ingreso no autorizado al sistema, la codificación es
una fase muy importante ya que se crean niveles de acceso a los usuarios y se
crea la gestión de contraseñas que limita la manipulación del sistema.
Se debe estimar el riesgo físico de los equipos que tendrán acceso al sistema
ya que podrían atentar contra la calidad del sistema en mención, se
recomienda que se consulten fuentes externas y experiencias de otros
sistemas similares para tomar experiencias ya adquiridas que puedan dar
pautas y fallas que no están contempladas en el sistema a trabajar.
CONTROL DE RIESGOS
Se deben crear elementos para tener una gestión ágil de los riesgos que se
presenten en la implantación del sistema, tales como ataques de hacker,
ingresos de usuarios no autorizados al sistema, estas amenazas y otras que se
puedan presentar en el uso diario del sistema se debe contrarrestar con
acciones y medidas que aseguren la integridad del sistema.
Fuera de las acciones de contingencia también se debe crear un método para
monitorear el funcionamiento de este, el cual debe vigilar las acciones
encaminadas a evitar el riesgo.
5. Definir y describir los requisitos de seguridad para el
sistema del problema; o sea un capítulo de requisitos
de seguridad.
Plan de Contingencia
Este dará opciones en caso de un posible problema en la seguridad
Respaldos de la información
El objetivo principal será la recuperabilidad de los datos y programas del
sistema del problema.
Gestión de Incidentes de Seguridad
Esta será la herramienta para presentar los procesos y controles preventivos,
y correctivos para mitigar las eventuales vulnerabilidades que pudieran
ocurrir.
Análisis de Vulnerabilidades
Este requisito presentara políticas y procesos para el análisis de las
vulnerabilidades que pudieran afectar al sistema en desarrollo.
Monitoreo y utilización del sistema
Este deberá realizar un monitoreo en tiempo real de toda la ejecución de la
aplicación.
Auditoria
Se debe garantizar el correcto monitoreo de toda la funcionabilidad del
sistema para garantizar su seguridad.
Seguridad de los servidores
Se deberá presentar un esquema detallado de la seguridad a implementar en
los servidores.
Seguridad de las bases de datos
Las bases de datos deberán estar aseguradas desde el momento de
desarrollo del sistema, permitiendo los accesos solamente por aquellos
usuarios y desde aquellos programas que hayan sido habilitados.
Gestión de usuarios, contraseñas y privilegios
Los usuarios deberán manejarse centralizadamente y las contraseñas de los
mismos deberán seguir las pautas que La Secretaria Municipal de Tránsito de
Medellín otorgue a cada uno de ellos.
Nivel de Seguridad Legal
Se deberá dar cumplimiento a las obligaciones establecidas por leyes,
estatutos, normas, reglamentos o contratos en el diseño, operación, uso y
administración de la información.
Política y procedimientos de intercambio y manejo de la información
Se deberá presentar mecanismos a utilizar para el manejo e intercambio de
la información, ya sea para el envío desde el sistema o para que personas
externas suban información a este.
Controles al acceso
Controles físicos
Controles administrativos
http://www.slideshare.net/guest73516b/analisis-de-riesgo-sesion-4
http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-
Sesion3(1).pdf
http://www.monografias.com/trabajos92/gestion-requisitos/gestion-
requisitos.shtml