Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sergio Blanco
David Cubillos
Juliana Rodríguez
OBJETIVO
V1.10 Requisitos
arquitectónicos de
software malicioso
V1.6 Requisitos V1.11 Requisitos
arquitectónicos arquitectónicos de
criptográficos lógica empresarial
V1.7 Errores, registro y V1.12 Requisitos
auditoría de requisitos arquitectónicos de
arquitectónicos carga segura de
V1.8 Requisitos archivos
arquitectónicos de V1.13Requisitos
protección de datos y arquitectónicos de la
privacidad API
V1.9 Requisitos V1.14 Requisitos
arquitectónicos de arquitectónicos de
comunicaciones configuración
V2: Requisitos de
verificación de
autenticación
La autenticación es el acto de
establecer, o confirmar, a alguien
(o algo así) como auténtico y que
las afirmaciones hechas por una
persona o sobre un dispositivo son
correctas, resistentes a la
suplantación y evitan la
recuperación o interceptación de
contraseñas.
V3.1Requisitos fundamentales
de gestión de sesiones
Requisitos de enlace de
sesión V3.2
Administración de sesiones
basada en tokens V3.5
Algoritmos V6.2
Requisitos de contenido
de registro V7.1
Requisitos de
procesamiento de
registros V7.2
Requisitos de
protección de registros
V7.3
Datos privados
Datos confidenciales
Protección de datos
del lado del cliente
9. Requisitos de
verificación de
comunicaciones
Comprobar los
metadatos del archivo
Protección contra
descargas de archivos
API RESTfull
Validar los archivos JSON
Comprobar los métodos
HTTP a utilizar
14. Requisitos de
verificación de
configuración
componentes están
actualizados
Remover características
innecesarias
Los componentes de terceros
provienen de repositorios de
confianza
Exponer solo el
comportamiento necesario
Deshabilitar el modo de
depuración en producción
No exponer información
detallada de componentes
Mensajes de error
personalizados