Está en la página 1de 7

Funcion Practicas de seguridad

Enfocar el proceso de generación de


productos y servicios.
- Asegurar que los procesos están
apropiadamente apoyados.
- Reconocer la
existencia de variaciones como
oportunidad de mejora.

protección de recursos
autenticación
autorizaciónintegridad
No repudio
Gobierno Confidencialidad

Evento de seguridad de la
informaciónInformación documentada
Control correctivo
Control detectivo

Funcion Practicas de seguridad

Pueden clasificarse en dos tipos:


Intencionales
No intencionales

Construccion
Ningún componente es confiable hasta
demostrar lo contrario
Delinear mecanismos de autenticación
difíciles de eludir.
Autorizar, además de autenticar
Construccion Separar datos de instrucciones de control

Soluciones AWS, Azure y/o GCP.


Diseño de soluciones con aplicaciones
de terceros ajenos al Cloud.
Últimos estándares de seguridad,
arquitecturas, integración de soluciones
y mejores productos de seguridad.
Sistemas operativos (Windows, Linux)
Autenticación (gestión de identidades)
Sistemas transaccionales
Aplicaciones web

n
Semana No "n"
material de apoyo
Explicacion Funcion
Guardar y utilizar los datos - para
evaluar la estabilidad y la capacidad
del proceso - para interpretar los
resultados de observaciones y análisis -
para estimar coste y desempeño
futuros - para proveer baselines y
benchmarks - para establecer
tendencias - para identificar
oportunidades de mejora
La política de seguridad define qué es
lo que desea proteger y qué espera de
los usuarios del sistema. Proporciona
una base para la planificación de la
seguridad al diseñar nuevas
aplicaciones o ampliar la red actual.
Describe responsabilidades del usuario
como las de proteger información Verificaion
confidencial y crear contraseñas no
triviales. 
aplica a todos los servidores públicos,
contratistas, terceros, aprendices,
practicantes, usuarios, estudiantes,
consultores y en general,
a todas las personas que de manera
directa o indirecta hagan uso de la
información que reserve,
administre y trate, a través de la
recolección, almacenamiento,
intercambio y consultas en el
nivel central, local e institucional de la
entidad.

Explicacion Funcion

La presencia de una amenaza es una


advertencia de que puede ser
inminente el daño a algún activo de la
información, o bien es un indicador de
que el daño se está produciendo o ya se
ha producido. Por ello siempre debe
ser reportada como un incidente de
seguridad de la información.

Implementacion
La seguridad del producto es una
propiedad dinámica que varía en el
tiempo, y que resulta crítica si
consideramos el rol que cubren estas
aplicaciones en la sociedad moderna.
Surge tras reconocer que existen
atacantes, y que estos se encuentran
siempre dispuestos a probar cada
potencial camino de entrada para
lograr el control del sistema, y por
Implementacion
tanto fuerzan a las empresas de
desarrollo de software a
pensarmecanismo de controlpara
resistir el ataque
En efecto, tener una hermética
arquitectura de seguridad
ociberseguridad es muy importante,
pues las amenazas cibernéticas y las
violaciones de seguridad se presentan
de diferentes formas y evolucionan
continuamente.

Por esta razón, dedicamos este


contenido a hablar sobre la
arquitectura de seguridad, sus etapas,
componentes e importancia para las
PYMES.

Encuentro sincronico
Acalarcion de dudas

Ejercicios de prueba
Practicas de seguridad Explicacion

Se introduce el término trusworthinesso la cultura sobre


Modelo prototipo rápido las características quedebe cumplir el software para ser
Modelo incremental “trustworthy” o sea, digno de confianza.
Modelo Extreme Programming Estascaracterísticas se resumen en: seguridad,confianza,
Modelo Round Tripping: fiabilidad y supervivencia. Elsignificado de cada una de
estas características

•El análisis estático de código fuente orientado existen diversos estándares que dentro de las
a seguridad dentro de los estándares de metodologías de desarrollo seguro contemplan análisis
seguridad de software estático de código fuente. Ahora bien, en cuanto al
•Metodologías y herramientas para el análisis análisis estático de código orientado a seguridad
estático de código fuente orientado a debemos destacar metodologías tales como owasp
seguridad conjuntamente con las de SDLC.

Probar si el software no hace lo que debe.


Alta probabilidad de encontrar un error. El ingeniero de
Probar si el software hace lo que no debe, es
software debe tener un alto nivel de entendimiento de la
decir, si provoca efectos secundarios adversos.
aplicación a construir para poder diseñar casos de prueba
Descubrir un error que aún no ha sido
que encuentren el mayor número de defectos.
descubierto.
Una buena prueba no debería ser ni
Encontrar el mayor número de errores con la
demasiado sencilla ni demasiado compleja.
menor cantidad de tiempo y esfuerzo posibles.

Practicas de seguridad Explicacion


El escáner de vulnerabilidades debe poder buscar todos
los endpoints descubiertos, analizando el software
presente, para verificar si está presente alguna de las
Análisis de vulnerabilidades externos
vulnerabilidades reveladas. Vulnerability Manager Plus
Análisis de vulnerabilidades internos
actúa como una solución íntegra ya que detecta la
Análisis del entornoAnálisis no intrusivos
presencia de todo tipo de vulnerabilidades de software,
Análisis intrusivos
vulnerabilidades de día cero y también aquellas que
surgen debido a la presencia de software de alto riesgo,
como el "software al final de su vida"(EoL)
La gran parte de acciones y tareas que realizan las
empresas genera un gran volumen de información
Controles de acceso a los datos más estrictos
confidencial recogida en forma de distintos documentos:
Realizar
una factura, una orden de compra, una orden de pago,
copias de seguridad Utilizar
nóminas, etc. Implementar lasmedidas de seguridad
contraseñas seguras Proteger
informática es de vital importancia para que nuestra
el correo electrónico
empresa pueda trabajar de forma correcta y para que
Contratar un software integral de seguridad
cumpla con las normativas vigentes sobre protección de
datos.

Prácticas de seguridad de la función de Las aplicaciones Web pueden ser complejas cuando
gobernabilidad interactúan con múltiples sistemas, y para la mayoría de
Prácticas de seguridad de la función de las organizaciones la tarea de producir una aplicación
construcción segura o corregir una ya existente puede ser difícil, pero
Prácticas de seguridad de la función de la seguridad en las aplicaciones no es opcional ya sea por
verificación el incremento de ataques o por cumplimiento regulatorio,
Prácticas de seguridad de la función de por lo cual se deben establecer prácticas para el
implementación aseguramiento de sus aplicaciones Web.

Actividad puntos evaluables

También podría gustarte