Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIVERSIDAD DE CUNDINAMARCA
FUSAGASUGÁ
FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
2022-2
Introducción
Microsoft SDL donde se verificará las practicas sugeridas por Microsoft en el SDL
Esta primera practica que se puede llegar a entender como una de las más importantes a
formación complementaria al conocimiento con base a la seguridad para así cumplir con
los estándares y requisitos que plantea esta práctica en la cual se le ofrece capacitación a
los interesados del producto, los cuales son; el equipo de desarrollo, ingenieros y demás
seguro, considerar los buenos requisitos de seguridad con cara a los a los stakeholders
donde son los usuarios finales, patrocinadores, interesados y demás, donde se pueda
considerar una meta para la implementación del proyecto en seguridad y saber cómo
en las fases de definir y diseñar ya que se debe analizar y contemplar las dimensiones de
son la privacidad del sistema y la seguridad de este sin importar la metodología. Como
se debe llevar a cabo en las etapas iniciales donde se trazan las medidas y alcances para
desarrollado e implementado.
Esta práctica puede ser implementada en las fases de definir, ya que al momento de
establecer los requisitos de seguridad y todo lo que esto conlleva, se deben precisar los
niveles mínimos para la calidad de seguridad que debe segur el equipo de desarrollo ya
que con base a esto se puede pasar a la siguiente dase que es diseñar, donde se planifica y
se modela la trazabilidad con base a los niveles mínimos que se plantean, en esta fase se
pueden esquematizar los errores que se pueden encontrar en la fase de desarrollo así
mismo crear planes para saber como corregirlos en caso tal. Al definir las métricas y los
pueden presentar, es así que en mi opinión esta práctica se encuentra ubicada en las fases
software.
Para garantizar que el riesgo de vulnerabilidades sea el mínimo los ingenieros suelen
Con el fin de que el manejo de los datos e información sensible sean los correctos se crean
distintas estrategias para que estos sean seguros y sin riesgo de que se divulguen o suceda
una alteración no deseada, para ello se crean estándares de encriptado para proteger
dicha información es así como en mi opinión por un lado se debe planificar y definir el uso
Implementar, definir, desarrollar, diseñar: podríamos decir que para que se pueda garantizar que
las pruebas de seguridad de análisis estático se aseguren que se sigan las directivas de codificación
segura, tenemos que definir e identificar las vulnerabilidades que manifieste el software, es por
eso que en el desarrollo podemos aplicar diseño e implementación de diferentes alternativas que
permitan hacer correcciones, a medida que un desarrollador este codificando y de esta manera se
logren implementar múltiples tácticas para que haya una igualdad entre la productividad y la
seguridad al momento trabajar en un proyecto.
que puede tener nuestro aplicativo, para esto se realizarían una serie de pruebas para
asimismo sí se puede evidenciar daños en la memoria y encontrar una solución única para
mantenimiento debido aquí ese no es momento en el que el software sale al uso público
equipo de trabajo constante ir simulando las acciones que tomaría un hacker para de esta
momento te presentarse una amenaza se pueda dar solución a esta en el menor tiempo
posible para esto se involucraría en las etapas de desarrollo debido a que éste debe
probarse antes de que sea necesario luego lo podríamos ver en funcionamiento en las
emergencia de seguridad.