Segsoftt 1 Trab
Segsoftt 1 Trab
Segsoftt 1 Trab
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Contenido
Introducción a los S-SDLC. ...................................................................................................................... 2
Descripción resumida de los diferentes tipos de S-SDLC. .......................................................... 2
Microsoft Trustworthy Computing SDL .................................................................................................... 2
CLASP: Comprehensive Lightweight Application Security Process ...................................................... 3
Team Software Process Secure (TSP -Secure) .......................................................................................... 3
Oracle Software Security Assurance .......................................................................................................... 4
Appropriate and Effective Guidance in Information Security (AEGIS) ................................................ 5
Rational Unified Process-Secure (RUPSec) .............................................................................................. 5
Secure Software Development Model (SSDM) ......................................................................................... 6
Waterfall-Based Software Security Engineering Process Model Building Security in Maturity
Model (BSIMM) ............................................................................................................................................ 7
Software Assurance Maturity Model (OPEN SAMM) ............................................................................. 7
Comparación de los diferentes S-SDLC, cubriendo al menos las siguientes
características: ............................................................................................................................................ 8
Propuesta de un nuevo S-SDLC. .......................................................................................................... 10
Conclusiones. .............................................................................................................................................. 11
Referencias................................................................................................................................................... 12
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Esta metodología fue desarrollada por Microsoft a principios del 2004, con el objetivo de
proporcionar seguridad a los sistemas desarrollados. Este ciclo consta de un conjunto de prácticas
que respaldan la garantía de seguridad, ayuda a los desarrolladores a crear código más seguro,
reduciendo así la cantidad, y gravedad de las vulnerabilidades.
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Fig. 1 Proceso del SDL, Fig. 1 fuente: UNIR, Seguridad del Software Javier Bermejo Higuera
Es un modelo descriptivo basado en procesos, roles y buenas prácticas, está diseñado para ayudar a
los equipos de desarrollo apliquen medidas de seguridad en las primeras etapas de ciclo de
desarrollo de software. [1] [3]
Estructura de CLASP:
• CLASPView. Perspectivas de alto nivel interconectadas entre sí.
• CLASP Best Practices. Agrupación de las actividades de seguridad.
• CLASP Activities. Diseñadas para permitir una fácil integración entre actividades de
seguridad y el SDL.
• CLASP Resources. Ayudan a la planificación, ejecución y cumplimiento de las
actividades.
• CLASP Taxonomy. Clasificación de alto nivel de 104 tipos de problemas o
vulnerabilidades, divididos en 5 categorías de alto nivel. [1] [3]
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Esta metodología extiende de TSP con la premisa de orientarse a la seguridad de las aplicaciones de
software. Este proyecto es un esfuerzo
conjunto entre TSP de SEI y el programa
CERT de SEI con el objetivo principal de
obtener software seguro. Esto lo aborda
de tres maneras principales
• Planificación de seguridad
• Gestión de la calidad en todo el
SDLC
• Capacitación en seguridad al
equipo de desarrollo
En el ciclo de desarrollo en cuanto se tenga más filtros de vulnerabilidades mejor, de esta manera se
obtendrá un software con la menor cantidad posible de vulnerabilidades. [4]
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Fue desarrollada para agregar extensiones de seguridad a la metodología RUP, estos complementos
están destinados a agregar, integrar actividades, roles, artefactos. Con el objetivo de capturar,
modelar y documentar amenazas, requisitos de seguridad, y para garantizar que estos requisitos
sean integrados en cada fase de desarrollo (diseño, implementación, y pruebas).
RUPSec agrega casos de mal uso para ayudar a los desarrolladores a interactuar con estos casos para
elaborar soluciones que contrarresten las amenazas identificada. [9]
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Es un modelo que integra la ingeniería de seguridad con el proceso de desarrollo del software, el
cual combina algunas técnicas de seguridad ya existentes con el objetivo de desarrollar software
seguro. Este proceso se divide en 5 etapas.
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Los bloques de construcción del modelo son los tres niveles de madurez definidos para cada una de
las doce prácticas de seguridad. [10]
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Planificación: Definir los roles y responsabilidades de cada equipo, sea de desarrollo, capacitación
de seguridad, quienes realizan las pruebas de calidad, etc.
Formación: Agregar al proceso de formación con respecto a los estándares de seguridad que se
llevara a cabo en el desarrollo, una capacitación explicando cómo se hará uso de la metodología S-
SDLC en conjunto con el SDLC, con el fin de que el equipo de desarrollo sepa como llevar la
metodología durante todo su ciclo de desarrollo ágil.
Diseño: En la presente sección se agregará el trabajo que a realizado el analista de seguridad en las
reuniones con el cliente, se tomará en cuenta las observaciones para la elaboración del diseño del
sistema, reduciendo en su máximo su seguridad.
Implementación: En la siguiente sección de adaptara para que funciones con metodologías agiles,
en este ejemplo se sub dividirá la implementación, para llevar acciones más complejas en el sprint
principal, y en el sprint diario acciones más sencillas.
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Conclusiones.
La seguridad del software dejo de ser una opción, en la actualidad es una necesidad. Por lo tanto,
han ido surgiendo varias S-SDLC con el objetivo de reducir los riesgos de seguridad que presentaban
los sistemas, reducir el costo de desarrollo.
Cada una de las metodologías estudiadas presentan sus ventajas y desventajas, esta característica las
permite adaptarse de acuerdo al desarrollo de software, ambiente de la empresa, etc.
Existen metodologías que no se encuentran completas en este momento, sus autores han
mencionado que aun no alcanzan una madures, por lo tanto, es posible seleccionar una de ellas y
mejorarla aportando así a la comunidad.
EL uso de las S-SDLC pretende reducir al mínimo los riesgos que puede tener un software, reducir
costos de desarrollo, etc. Ejecutando análisis, pruebas, controles y monitoreo durante todo el ciclo
de desarrollo del software, mientras más involucrados se encuentren los procesos de seguridad en
cada una de las etapas del SDLC se obtendrá un software más seguro.
La propuesta del nuevo S-SDLC, pretende mejorar la adaptación de la misma con una metodología
de desarrollo ágil llamada SCRUM, agregando componentes de seguridad, agrupando acciones que
se llevaran acabo de acuerdo a cada script.
TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el
05/04/2020
Software
Nombre:
Referencias
Fig. 1 Proceso del SDL, Fig. 1 fuente: UNIR, Seguridad del Software Javier Bermejo Higuera ......................... 3
Fig. 2 Filtros de eliminación de vulnerabilidades Fuente: https://www.us-
cert.gov/sites/default/files/bsi/Secure_SDLC_Processes-4.png ........................................................................... 4
Fig. 3 Oracle Software Security Assurance Fuente:
https://www.owasp.org/images/1/15/AppSecEU2012_Oracle.pdf ....................................................................... 4
Fig. 4 AEGIS diagrama de actividades .................................................................................................................... 5
Fig. 6 Modelo de proceso ........................................................................................................................................... 7
Fig. 7 Modelo Fuente: [10] ........................................................................................................................................ 8
TEMA 1 – Actividades