Uploaded by Alfonso Cevallos

desarrollo basado en plataforma

advertisement
I
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
TAREA #1
TEMA:
MAPAS CONCEPTUALES: VULNERABILIDADES DE
APLICACIONES WEB EN EL CICLO DE VIDA DEL SOFTWARE
AUTOR:
ALFONSO VICENTE CEVALLOS BRAVO
MATERIA:
DESARROLLO BASADO EN PLATAFORMA
PARALELO:
“A”
INTRODUCCION
Ciclo de vida del software. Es el proceso que se sigue para construir, entregar y hacer
evolucionar el software, desde la concepción de una idea hasta la entrega y retiro del sistema.
Se definen las distintas fases intermedias que se requieren para validar el desarrollo de un
software, es decir, para garantizar que el software cumpla los requisitos para la aplicación y
verificación de los procedimientos de desarrollo, se asegura de que los métodos utilizados
son apropiados.
El ciclo de vida es el conjunto de fases por las que pasa el sistema que se está desarrollando
desde que nace la idea inicial hasta que el software es retirado o remplazado (muere).
También se denomina a veces paradigma.
Entre las funciones que debe tener un ciclo de vida se pueden destacar:
• Determinar el orden de las fases del proceso de software. • Establecer los criterios de
transición para pasar de una fase a la siguiente. • Definir las entradas y salidas de cada fase.
• Describir los estados por los que pasa el producto. • Describir las actividades a realizar para
transformar el producto. • Definir un esquema que sirve como base para planificar,
organizar, coordinar, desarrollar…
Un ciclo de vida para un proyecto se compone de fases sucesivas compuestas por tareas que
se pueden planificar. Según el modelo de ciclo de vida, la sucesión de fases puede ampliarse
con bucles de realimentación, de manera que lo que conceptualmente se considera una
misma fase se pueda ejecutar más de una vez a lo largo de un proyecto, recibiendo en cada
pasada de ejecución aportaciones a los resultados intermedios que se van produciendo
(realimentación).
vulnerabilidades de
aplicaciones web
Fases
Diseño
Despliegue
Codificacion
Debido
Por ejemplo, vulnerabilidades funcionales
a
fallos
de
seguridad
en
la
implementación.
desplegada la aplicación.
de seguridad como autorización, control de
autorización, control de accesos, etc.
accesos, etc.
Muchas
de
las
vulnerabilidades
encontradas en aplicaciones tuvieron su
causa en errores de diseño. Ej:
muchas
veces
deriva
en
vulnerabilidades que pueden comprometer a
la aplicación o a los datos de la misma
Aplicación Home banking (WEB)
autorización, control de accesos, etc.
La falta de controles adecuados en la
codificación,
ƒ
Debido a fallos de configuración, una vez
Testing Funcional (clásico) aplicado a las
funcionalidades de seguridad de una
aplicación. Ej:
Los tipos de vulnerabilidades más
habituales son:
ƒ Req. de autenticación
de transferencias
ƒ Stack buffer overflows
ƒ Req. de complejidad de contraseñas
ƒ
ƒ Heap buffer overflows
ƒ Bloqueo
ƒ Incluía el número de cuenta en el request
No validaba que la cuenta origen
perteneciera al usuario logueado
ƒ SQL Injections
ƒ
ƒ
Vulnerabilidad: Transferencias desde
cuentas ajenas
Cross Site Scripting (XSS) ƒ
Directory Traversal
automático
de
ƒ Funcionalidad de captchas
cuentas
CONCLUSIONES
Desde el punto de vista del desarrollo web, debe quedar claro que la seguridad es un requisito
funcional más. Debe tenerse en cuenta desde las primeras fases del diseño de una aplicación.
Desde el punto de vista de los administradores, la correcta configuración y monitorización
de una web, facilitarán la detección de problemas y acortarán los tiempos de resolución de
incidentes.
No hay que olvidar al que, en no pocas ocasiones, es el eslabón más débil en la seguridad: el
usuario final. El mantenimiento de un navegador web actualizado y con todos los parches
de seguridad aplicados, así como deshabilitar ciertas extensiones y, por supuesto, la
formación y concienciación, podrán evitar ciertos incidentes y mejorar la experiencia de uso
de nuestros usuarios.
BIBLIOGRAFIA
https://www.ecured.cu/Ciclo_de_vida_del_software
https://www.efectodigital.online/post/2018/04/23/ciclo-de-vida-de-desarrollo-desoftware
http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdf
Download