I UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS INFORMATICAS TAREA #1 TEMA: MAPAS CONCEPTUALES: VULNERABILIDADES DE APLICACIONES WEB EN EL CICLO DE VIDA DEL SOFTWARE AUTOR: ALFONSO VICENTE CEVALLOS BRAVO MATERIA: DESARROLLO BASADO EN PLATAFORMA PARALELO: “A” INTRODUCCION Ciclo de vida del software. Es el proceso que se sigue para construir, entregar y hacer evolucionar el software, desde la concepción de una idea hasta la entrega y retiro del sistema. Se definen las distintas fases intermedias que se requieren para validar el desarrollo de un software, es decir, para garantizar que el software cumpla los requisitos para la aplicación y verificación de los procedimientos de desarrollo, se asegura de que los métodos utilizados son apropiados. El ciclo de vida es el conjunto de fases por las que pasa el sistema que se está desarrollando desde que nace la idea inicial hasta que el software es retirado o remplazado (muere). También se denomina a veces paradigma. Entre las funciones que debe tener un ciclo de vida se pueden destacar: • Determinar el orden de las fases del proceso de software. • Establecer los criterios de transición para pasar de una fase a la siguiente. • Definir las entradas y salidas de cada fase. • Describir los estados por los que pasa el producto. • Describir las actividades a realizar para transformar el producto. • Definir un esquema que sirve como base para planificar, organizar, coordinar, desarrollar… Un ciclo de vida para un proyecto se compone de fases sucesivas compuestas por tareas que se pueden planificar. Según el modelo de ciclo de vida, la sucesión de fases puede ampliarse con bucles de realimentación, de manera que lo que conceptualmente se considera una misma fase se pueda ejecutar más de una vez a lo largo de un proyecto, recibiendo en cada pasada de ejecución aportaciones a los resultados intermedios que se van produciendo (realimentación). vulnerabilidades de aplicaciones web Fases Diseño Despliegue Codificacion Debido Por ejemplo, vulnerabilidades funcionales a fallos de seguridad en la implementación. desplegada la aplicación. de seguridad como autorización, control de autorización, control de accesos, etc. accesos, etc. Muchas de las vulnerabilidades encontradas en aplicaciones tuvieron su causa en errores de diseño. Ej: muchas veces deriva en vulnerabilidades que pueden comprometer a la aplicación o a los datos de la misma Aplicación Home banking (WEB) autorización, control de accesos, etc. La falta de controles adecuados en la codificación, ƒ Debido a fallos de configuración, una vez Testing Funcional (clásico) aplicado a las funcionalidades de seguridad de una aplicación. Ej: Los tipos de vulnerabilidades más habituales son: ƒ Req. de autenticación de transferencias ƒ Stack buffer overflows ƒ Req. de complejidad de contraseñas ƒ ƒ Heap buffer overflows ƒ Bloqueo ƒ Incluía el número de cuenta en el request No validaba que la cuenta origen perteneciera al usuario logueado ƒ SQL Injections ƒ ƒ Vulnerabilidad: Transferencias desde cuentas ajenas Cross Site Scripting (XSS) ƒ Directory Traversal automático de ƒ Funcionalidad de captchas cuentas CONCLUSIONES Desde el punto de vista del desarrollo web, debe quedar claro que la seguridad es un requisito funcional más. Debe tenerse en cuenta desde las primeras fases del diseño de una aplicación. Desde el punto de vista de los administradores, la correcta configuración y monitorización de una web, facilitarán la detección de problemas y acortarán los tiempos de resolución de incidentes. No hay que olvidar al que, en no pocas ocasiones, es el eslabón más débil en la seguridad: el usuario final. El mantenimiento de un navegador web actualizado y con todos los parches de seguridad aplicados, así como deshabilitar ciertas extensiones y, por supuesto, la formación y concienciación, podrán evitar ciertos incidentes y mejorar la experiencia de uso de nuestros usuarios. BIBLIOGRAFIA https://www.ecured.cu/Ciclo_de_vida_del_software https://www.efectodigital.online/post/2018/04/23/ciclo-de-vida-de-desarrollo-desoftware http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdf