Entradas

Mostrando entradas de 2025

Herramientas para análisis estático de seguridad

Imagen
 

Metodologías para desarrollar software seguro

 La seguridad en el software ha paso de ser un requisito adicional a convertirse en una necesidad esencial dentro de los procesos de desarrollo. Ya que los ciberataques van creciendo constantemente, lo cual hace que se requiere una metodología específica que nos ayuden a integrar la seguridad desde las primeras fases del desarrollo y no solo al final del proyecto. Metodologías principales.  Correctness by Construction. • Desarrollada por la empresa Praxis en 2001. • Busca producir software correcto desde el inicio, reduciendo al mínimo los defectos. • Combina métodos formales (matemáticos) con desarrollo ágil. • Sus principios clave son: - Hacer difícil la introducción de errores. - Detectar y eliminar errores tan pronto aparezcan. • Utiliza el lenguaje SPARK, ideal para sistemas críticos (aeronáutica, medicina, energía). • Se enfoca en requerimientos rigurosos de seguridad, diseño verificable y pruebas orientadas al sistema. • Ha demostrado tener muy baja tasa...

Principales diagramas de UML

  Principales Diagramas de UML El Lenguaje Unificado de Modelado (UML, por sus siglas en inglés) es un estándar utilizado para representar, diseñar y documentar sistemas de software. Su propósito es facilitar la comprensión del sistema a través de diagramas visuales. A continuación, se presentan las notaciones básicas y los principales diagramas que lo conforman. 1. Notaciones Básicas de UML: Las notaciones son los símbolos gráficos utilizados para construir los diagramas. Las más importantes son: ● Clases: Son representadas como un rectángulo dividido en tres secciones: nombre de la clase, atributos y métodos. ● Objetos:Rectángulo similar al de clase, pero subrayado, indicando que es una instancia concreta. ● Actores:Se representan con una figura tipo "muñeco" y simbolizan a los usuarios o sistemas externos que interactúan con el sistema. ● Caso de uso: Un óvalo que representa una funcionalidad o acción que el sistema ofrece a un actor. ● Relaciones: Asociación: línea simple...

Diagramas para la documentación de las vistas propuestas en el modelo 4+1.

El modelo 4+1 es una metodología, la cual fue propuesta por Philippe Kruchten para documentar la arquitectura de un sistema de software desde diferentes perspectivas o vistas, de modo que se facilite su comprensión tanto para desarrolladores como para los demás interesados. Por eso que cada una de las vistas describen son descritas mediante diagramas UML (Lenguaje Unificado de Modelado), los cuales representa aspectos específicos del sistema. Los diagramas que se utilizan para la documentación, son expuestos en cinco vistas fundamentales. 1. Vista lógica: Esta es la encargada de describir la estructura y organización del sistema desde un punto de vista del programador, demostrando así las clases, objetos y relaciones entre ellos.  Diagramas mas usados:  • Diagrama de clases: Este es el encargado de mostrar las clases, sus atributos, métodos y relaciones. • Diagramas de objetos: Son los que representan las instancias concretas de las clases. • Diagramas de secuencia o com...

Las técnicas y principios de modelado de software

Imagen
  Link del modelo. https://lucid.app/lucidchart/15b1b602-4ba1-423c-81c4-267ac7b64240/edit?viewport_loc=7463%2C-29646%2C28012%2C12790%2C0_0&invitationId=inv_2be40581-6bab-42bf-86c1-740ad4548cb4

Metodología a seleccionar.

  3. Elección de una metodología. De todas las metodologías estudiadas, ¿Cuál de ellas seleccionaría para el desarrollo de software seguro?   R//: De todas las metodologías usaría la SQUARE (Security Quality Requirements Engineering) para el desarrollo de software seguro. 3.1. Especifique los criterios que tendría en cuenta para seleccionar dicha metodología.    R//:  CRITERIOS.   JUSTIFICACIÓN.   Enfoque preventivo. SQUARE nos ayuda a incorporar la seguridad desde el inicio del ciclo de vida, lo cual ayuda a prevenir vulnerabilidades antes de la implementación, reduciendo así costos y riesgos. Claridad en la definición de requisitos. Con sus procesos estructurados nos ayuda a identificar, clasificar y priorizar los requisitos de seguridad con un trabajo entre equipo técnico y el cliente directamente.   Adaptabilidad. Esta se integra fá...

Proceso de elicitación de requisitos y los tipos de requerimientos de software

Imagen
 

Identificación de requisitos.

  ¿De qué manera aporta la correcta identificación de requisitos al adecuado desarrollo del software? La correcta identificación de requisitos es uno de los factores más determinantes para lograr un desarrollo de software exitoso. Esta etapa inicial permite establecer una comprensión clara y compartida entre los usuarios, analistas, desarrolladores y todos los involucrados en el proyecto, sobre qué problema se quiere resolver y cómo debe hacerlo el sistema. Cuando los requisitos son correctamente identificados desde el inicio, se establece una base sólida que guía todo el proceso de desarrollo, desde la planificación hasta las pruebas y la entrega final del producto. Uno de los principales aportes de identificar bien los requisitos es la reducción de errores y reprocesos. Un malentendido en las necesidades del usuario puede generar funcionalidades innecesarias o soluciones incorrectas, lo que implica pérdida de tiempo, recursos y dinero. En cambio, cuando los requisitos son claros,...

Amenazas a la seguridad informática

El robo de información sensible es una de las amenazas más críticas ya que al acceder a los datos financieros, corporativos o personales se pueden derivar espionajes industriales, fraudes económicos, como también el secuestro de información con fines de pedir recompensa por si devolución, afectando así directamente la operación de una organización.  Por otro lado, las Amenazas internas son otro foco demasiado alto ya que se dice que un 60 y 80 % incidentes de red son causados dentro de la misma organización. Lo cual puede ser generado por empleados disgustados, accesos de personal retirado, pero no eliminados ni bloqueados del sistema o errores involuntarios del personal. Es por esto que las amenazas internas son muy graves ya que provienen de personal interno que cuenta con cierto nivel de confianza dentro de la organización y con privilegios dentro de los sistemas. Y para finalizar la denegación de los servicios (DoS), el cual busca anular el funcionamiento de los sistemas, anula...

Matriz de riesgos

Imagen
 

Amenazas a la seguridad informática

Imagen
En la actualidad con la era digital, la información se ha convertido en uno de los activos más valiosos para las empresas, el gobierno y las personas. Pero este valor también las convierte en un objetivo constante de diversas amenazas. Estas amenazas pueden llegar a poner en riesgo la confidencialidad, integridad y disponibilidad de los datos, generando pérdidas económicas, daños a la reputación e incluso riesgos legales. Las tres principales amenazas más graves para los sistemas de información serian: • Ingeniería social: En la que por medio de engaños hacen que las personas terminen revelando información confidencial como contraseñas, acceso a datos personas, todo esto mediante la manipulación psicológica. Ejemplo: - Phishing (correos falsos que simulan ser legítimos). - Llamadas telefónicas haciéndose pasar por soporte técnico. Su gravedad se da ya que son métodos difíciles de prevenir solo con tecnología, atacan los más débiles y puede llegar a ser la puerta de entrada para o...

Ingeniería de software, herramientas, métodos y procesos.

Principios presentados por el manifiesto ágil

Imagen
 1. Satisfacción del cliente como prioridad Nuestra principal meta es entregar al cliente software útil y valioso de forma continua y temprana. 2. Aceptación del cambio Estamos abiertos a cambios en los requisitos, incluso en etapas avanzadas del desarrollo, para que el producto final sea mejor. 3. Entregas frecuentes Entregamos versiones funcionales del software de manera regular, preferentemente en plazos de pocas semanas o meses. 4. Colaboración constante Las personas del negocio y los desarrolladores deben trabajar juntas diariamente durante todo el proyecto. 5. Confianza y motivación Confiamos en que los equipos motivados producirán mejores resultados. Les damos el entorno y apoyo que necesitan y confiamos en que cumplirán con el trabajo. 6. Comunicación cara a cara La manera más efectiva de compartir información dentro del equipo es mediante conversaciones en persona. 7. Software funcionando como medida principal El éxito se mide por cuán bien funciona el software entregado, ...

Foro de presentación con propuesta de idea de negocio + Identificación de Stakeholders y roles

Imagen
  Plataforma web: Restaurante Pepito Mendieta.   Problemática de la empresa: El restaurante pepito Mendieta en la actualidad no cuenta con una plataforma tecnológica que le ayude a ofrecer sus productos de manera remota. Actualmente los clientes solo pueden acceder a los menús ofrecidos, lo cual limita el alcance y la cobertura de los servicios en la ciudad.   Requerimientos del negocio: El restaurante pepito Mendieta requiere un sistema web y móvil que le permita: -         Consultar la carta -         Realizar pedidos de forma remota. -         Integrar múltiples pasarelas de pago. -         Gestionar el estado de los pedidos en tiempo real. -         Mejorar la experiencia del cliente y aumentar las ventas mediante la digitalización. EL objetivo principal es el de implementar...