ACTIVIDAD #2
JUAN DAVID FLOREZ ANTONIO
SEGURIDAD Y CIBER SEGURIDAD INFOMATICA
LUZ CEDIEL
BOGOTA.
2023
ANALISIS.
1. Fase de Requerimientos:
• Integridad de Datos: Asegurarse de que los requisitos no introduzcan
vulnerabilidades de integridad en la manipulación de datos.
• Privacidad: Identificar y proteger datos sensibles desde el inicio del proyecto.
• Seguridad de Acceso: Definir roles y permisos adecuados desde la fase de
requerimientos.
2. Fase de Diseño:
• Arquitectura Segura: Diseñar una arquitectura que incluya capas de seguridad,
firewalls y protección contra intrusiones.
• Comunicación Segura: Garantizar la seguridad de las comunicaciones entre
componentes y sistemas.
• Gestión de Identidad: Incorporar mecanismos de autenticación y autorización
en el diseño.
3. Fase de Implementación/Codificación:
• Prácticas de Codificación Segura: Aplicar principios de codificación segura para
prevenir vulnerabilidades como inyecciones de código y desbordamientos de
búfer.
• Validación de Entradas: Filtrar y validar todas las entradas de usuario para
prevenir ataques de inyección.
• Criptografía: Utilizar algoritmos de cifrado robustos para proteger datos
confidenciales.
4. Fase de Pruebas:
• Pruebas de Seguridad: Realizar pruebas de penetración y análisis de
vulnerabilidades para identificar posibles brechas de seguridad.
• Pruebas de Estrés: Evaluar la resistencia del sistema frente a ataques y picos de
carga.
5. Fase de Implementación:
• Despliegue Seguro: Implementar medidas de seguridad durante el despliegue
para proteger contra ataques durante la instalación.
• Configuración Segura: Configurar servidores y sistemas de manera segura para
evitar configuraciones débiles.
6. Fase de Mantenimiento:
• Actualizaciones de Seguridad: Mantener el software actualizado con los
últimos parches y actualizaciones de seguridad.
• Monitoreo Continuo: Implementar sistemas de monitoreo de seguridad para
detectar y responder rápidamente a amenazas.
GO TRAVEL
Un aplicativo para el turismo es una herramienta digital diseñada para brindar
información y facilitar la experiencia de los viajeros. Puede ser una aplicación
móvil o una plataforma web que ofrece diversas funcionalidades para planificar,
organizar y disfrutar de un viaje.
Este tipo de aplicativos suelen incluir características como la búsqueda y reserva
de alojamiento, restaurantes y actividades turísticas, la consulta de mapas y guías
de la ciudad, la visualización de recomendaciones y reseñas de otros viajeros, así
como la posibilidad de crear itinerarios personalizados.
Además, pueden proporcionar información actualizada sobre eventos, festivales y
atracciones turísticas en la zona visitada, así como consejos y recomendaciones
de viaje. Algunos aplicativos también ofrecen servicios de traducción, conversión
de moneda y acceso a servicios de transporte, como reserva de vuelos y alquiler
de autos.
Estos aplicativos buscan mejorar la experiencia del viajero, ofreciendo una
plataforma centralizada donde puedan acceder a toda la información necesaria
para planificar y disfrutar de su viaje. También pueden proporcionar
notificaciones y alertas en tiempo real, como cambios en horarios de vuelos o
eventos especiales en el destino.
En resumen, un aplicativo para el turismo es una herramienta digital que brinda
información, servicios y funcionalidades para facilitar la experiencia de los viajeros. Su
objetivo es proporcionar una plataforma completa y accesible para planificar, organizar y
disfrutar de un viaje
Punto 3: Relacionar los elementos de seguridad incluidos en cada fase
del ciclo de vida del software seleccionado.
1. Fase de Requerimientos:
• Integridad de Datos:
o Definir requisitos para la protección contra la manipulación no autorizada
de datos.
• Privacidad:
o Identificar y documentar los datos sensibles y establecer medidas para su
protección.
• Seguridad de Acceso:
o Establecer requisitos de control de acceso, incluyendo roles y privilegios.
2. Fase de Diseño:
• Arquitectura Segura:
o Diseñar una arquitectura con capas de seguridad apropiadas.
• Comunicación Segura:
o Definir protocolos de comunicación seguros y cifrados.
• Gestión de Identidad:
o Diseñar sistemas de autenticación y autorización eficientes.
3. Fase de Implementación/Codificación:
• Prácticas de Codificación Segura:
o Implementar buenas prácticas de codificación segura, como evitar
inyecciones de código.
• Validación de Entradas:
o Aplicar filtros y validaciones de entradas para prevenir ataques de
inyección.
• Criptografía:
o Integrar algoritmos de cifrado seguros para proteger datos confidenciales.
4. Fase de Pruebas:
• Pruebas de Seguridad:
o Realizar pruebas de penetración y análisis de vulnerabilidades.
• Pruebas de Estrés:
o Evaluar la resistencia del sistema frente a ataques y picos de carga.
5. Fase de Implementación:
• Despliegue Seguro:
o Implementar medidas de seguridad durante el despliegue para prevenir
ataques.
• Configuración Segura:
o Configurar servidores y sistemas de manera segura para evitar
configuraciones débiles.
6. Fase de Mantenimiento:
• Actualizaciones de Seguridad:
o Implementar parches y actualizaciones de seguridad de manera regular.
• Monitoreo Continuo:
o Establecer sistemas de monitoreo para detectar y responder rápidamente a
posibles amenazas.
Punto 4: Relacionar los elementos de seguridad faltantes en cada fase del
ciclo de vida del software seleccionado.
1. Fase de Requerimientos:
• Análisis de Riesgos:
o La identificación proactiva de riesgos y amenazas puede no estar
completamente integrada en los requisitos iniciales.
• Normativas y Cumplimiento:
o Es posible que falten requisitos relacionados con normativas de seguridad
específicas que el software debe cumplir.
2. Fase de Diseño:
• Resiliencia a Ataques:
o Puede faltar un diseño que sea resistente a ciertos tipos de ataques
específicos.
• Auditoría de Diseño:
o La falta de un proceso de revisión de diseño desde una perspectiva de
seguridad podría ser un elemento faltante.
3. Fase de Implementación/Codificación:
• Revisión de Código:
o La falta de revisiones de código específicas para identificar
vulnerabilidades.
• Escaneo de Código Estático:
o La implementación de herramientas de escaneo de código estático podría
estar ausente.
4. Fase de Pruebas:
• Pruebas de Seguridad Automatizadas:
o La ausencia de pruebas automatizadas específicas para identificar
vulnerabilidades conocidas.
• Simulación de Amenazas:
o Puede faltar la simulación de amenazas realistas durante las pruebas.
5. Fase de Implementación:
• Gestión de Parches:
o La falta de un proceso claro para gestionar y aplicar parches de seguridad.
• Configuración por Defecto Segura:
o La configuración segura por defecto podría no estar completamente
implementada.
6. Fase de Mantenimiento:
• Monitoreo Continuo:
o Puede faltar un sistema de monitoreo continuo para identificar eventos de
seguridad en tiempo real.
• Retroalimentación de Incidentes:
o La falta de un proceso estructurado para aprender y mejorar a partir de
incidentes de seguridad.
Punto 5: Relacionar las implicaciones de los componentes de seguridad
faltantes en cada fase del ciclo de vida del software seleccionado.
1. Fase de Requerimientos:
• Implicación:
o La falta de un análisis de riesgos y requisitos de seguridad podría resultar
en la incorporación de vulnerabilidades en la fase de diseño e
implementación.
• Consecuencia:
o Posible exposición a amenazas y riesgos no mitigados desde el inicio, lo que
podría llevar a costosas correcciones en fases posteriores.
2. Fase de Diseño:
• Implicación:
o La ausencia de una arquitectura de seguridad sólida podría dejar al sistema
vulnerable a ataques específicos.
• Consecuencia:
o Posibles brechas de seguridad durante la implementación y despliegue
debido a un diseño inadecuado.
3. Fase de Implementación/Codificación:
• Implicación:
o La falta de revisiones de código y pruebas de seguridad puede resultar en la
inclusión de vulnerabilidades en el código.
• Consecuencia:
o Posibles explotaciones de vulnerabilidades durante la fase de pruebas y
despliegue, lo que podría llevar a riesgos de seguridad.
4. Fase de Pruebas:
• Implicación:
o La ausencia de pruebas de seguridad automatizadas podría dejar sin
identificar vulnerabilidades conocidas.
• Consecuencia:
o Riesgo de lanzar el software con vulnerabilidades sin descubrir,
aumentando la exposición a amenazas.
5. Fase de Implementación:
• Implicación:
o La falta de gestión efectiva de parches y configuraciones seguras por
defecto podría dejar al sistema sin protección adecuada.
• Consecuencia:
o Mayor riesgo de explotación de vulnerabilidades conocidas y
configuraciones inseguras.
6. Fase de Mantenimiento:
• Implicación:
o La carencia de un sistema de monitoreo continuo puede resultar en una
respuesta lenta a incidentes de seguridad.
• Consecuencia:
o Retrasos en la detección y mitigación de amenazas, aumentando la
posibilidad de daños.