Documentos de Académico
Documentos de Profesional
Documentos de Cultura
protección de recursos
autenticación
autorizaciónintegridad
No repudio
Gobierno Confidencialidad
Evento de seguridad de la
informaciónInformación documentada
Control correctivo
Control detectivo
Construccion
Ningún componente es confiable hasta
demostrar lo contrario
Delinear mecanismos de autenticación
difíciles de eludir.
Autorizar, además de autenticar
Construccion Separar datos de instrucciones de control
n
Semana No "n"
material de apoyo
Explicacion Funcion
Guardar y utilizar los datos - para
evaluar la estabilidad y la capacidad
del proceso - para interpretar los
resultados de observaciones y análisis -
para estimar coste y desempeño
futuros - para proveer baselines y
benchmarks - para establecer
tendencias - para identificar
oportunidades de mejora
La política de seguridad define qué es
lo que desea proteger y qué espera de
los usuarios del sistema. Proporciona
una base para la planificación de la
seguridad al diseñar nuevas
aplicaciones o ampliar la red actual.
Describe responsabilidades del usuario
como las de proteger información Verificaion
confidencial y crear contraseñas no
triviales.
aplica a todos los servidores públicos,
contratistas, terceros, aprendices,
practicantes, usuarios, estudiantes,
consultores y en general,
a todas las personas que de manera
directa o indirecta hagan uso de la
información que reserve,
administre y trate, a través de la
recolección, almacenamiento,
intercambio y consultas en el
nivel central, local e institucional de la
entidad.
Explicacion Funcion
Implementacion
La seguridad del producto es una
propiedad dinámica que varía en el
tiempo, y que resulta crítica si
consideramos el rol que cubren estas
aplicaciones en la sociedad moderna.
Surge tras reconocer que existen
atacantes, y que estos se encuentran
siempre dispuestos a probar cada
potencial camino de entrada para
lograr el control del sistema, y por
Implementacion
tanto fuerzan a las empresas de
desarrollo de software a
pensarmecanismo de controlpara
resistir el ataque
En efecto, tener una hermética
arquitectura de seguridad
ociberseguridad es muy importante,
pues las amenazas cibernéticas y las
violaciones de seguridad se presentan
de diferentes formas y evolucionan
continuamente.
Encuentro sincronico
Acalarcion de dudas
Ejercicios de prueba
Practicas de seguridad Explicacion
•El análisis estático de código fuente orientado existen diversos estándares que dentro de las
a seguridad dentro de los estándares de metodologías de desarrollo seguro contemplan análisis
seguridad de software estático de código fuente. Ahora bien, en cuanto al
•Metodologías y herramientas para el análisis análisis estático de código orientado a seguridad
estático de código fuente orientado a debemos destacar metodologías tales como owasp
seguridad conjuntamente con las de SDLC.
Prácticas de seguridad de la función de Las aplicaciones Web pueden ser complejas cuando
gobernabilidad interactúan con múltiples sistemas, y para la mayoría de
Prácticas de seguridad de la función de las organizaciones la tarea de producir una aplicación
construcción segura o corregir una ya existente puede ser difícil, pero
Prácticas de seguridad de la función de la seguridad en las aplicaciones no es opcional ya sea por
verificación el incremento de ataques o por cumplimiento regulatorio,
Prácticas de seguridad de la función de por lo cual se deben establecer prácticas para el
implementación aseguramiento de sus aplicaciones Web.