Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad
Protocolo individual de la unidad N°: 4
Análisis y síntesis:
Síntesis e interpretación personal de los temas vistos en la unidad
Esto es algo resumido punto a punto de que debes hacer para no cometer
errores al momento de codificar y saber identificar los errores mas
rápidamente.
Una forma de evitar fallos es estudiar y comprender los errores que
otros han cometido a la hora de desarrollar software.
Internet es el hogar de una gran variedad de foros públicos donde se
debaten con frecuencia problemas de vulnerabilidad de software.
Leer libros y artículos sobre prácticas de codificación segura, así como
análisis de los defectos del software.
Explorar el software de código abierto, hay cantidad de ejemplos de
cómo llevar a cabo diversas acciones, sin embargo, también se
pueden encontrar numerosos ejemplos de cómo no se deben hacer
las cosas.
Utilizar listas de control de seguridad. Estas listas pueden ser muy útiles para
asegurarse de que se han cubierto todas las fases durante la ejecución. Por
ejemplo:
Asignatura Datos del estudiante Fecha
Apellidos: GERVIS ANTONIO
SEGURIDAD DE
20/05/2020
SOFTWARE
Nombre: PAJARO PAJARO
Ser amable con los mantenedores. El mantenimiento del código puede ser de
vital importancia para la seguridad del software en el transcurso de su vida útil.
Seguiremos estas prácticas de mantenimiento del código:
contraseña.
Hacer eco de las contraseñas o mostrarlas en la pantalla del usuario.
Emitir contraseñas vía e-mail
Distribuir mediante programación información confidencial a través de
correo electrónico.
Guardar las contraseñas sin cifrar (o cualquier otra información
confidencial) en disco en un formato fácil de leer (texto sin cifrar).
Transmitir entre los sistemas contraseñas sin encriptar (o cualquier
otra información confidencial). Se debe utilizar como antes
certificados, encriptación fuete o transmisión segura entre hosts de
confianza.
Tomar decisiones de acceso basadas en variables de entorno o
parámetros de línea de comandos que se pasan en tiempo de
ejecución.
Evitar, en la medida que se pueda, confiar en el software o los
servicios de terceros para operaciones críticas.
Todas las aplicaciones se encuentran con errores en algún momento. Si bien los
errores de uso típico se identificarán durante la prueba funcional, es casi
imposible anticipar todas las formas en que un atacante puede interactuar con el
Discusión:
Dudas, desacuerdos, discusiones
Asignatura Datos del estudiante Fecha
Apellidos: GERVIS ANTONIO
SEGURIDAD DE
20/05/2020
SOFTWARE
Nombre: PAJARO PAJARO