SSDLC BSIMM OWASP Flashcards

1
Q

¿Qué significa SSDLC?

A

SSDLC son las siglas de Security Software Development Life Cycle, que se refiere a la integración de prácticas de seguridad en cada etapa del ciclo de vida del desarrollo de software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son las etapas principales del SSDLC?

A

Las etapas principales del SSDLC incluyen planificación, análisis de requisitos, diseño, implementación, pruebas, despliegue y mantenimiento, con un enfoque en la seguridad en cada fase.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la ventaja principal de implementar SSDLC?

A

La principal ventaja es la identificación y mitigación temprana de vulnerabilidades, lo que reduce costos y mejora la seguridad del software final.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cómo se integra DevSecOps en el SSDLC?

A

DevSecOps integra prácticas de seguridad en el proceso de desarrollo continuo, automatizando la seguridad y fomentando la colaboración entre desarrolladores, operaciones y equipos de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es el modelo BSIMM?

A

BSIMM (Building Security In Maturity Model) es un modelo de evaluación de prácticas de seguridad en el desarrollo de software basado en observaciones de múltiples organizaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué objetivos tiene el modelo OWASP?

A

OWASP (Open Web Application Security Project) tiene como objetivo mejorar la seguridad de las aplicaciones web mediante la creación de estándares, herramientas y mejores prácticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál es una de las principales etapas del SSDLC relacionada con el diseño?

A

Una de las principales etapas es la revisión de la arquitectura y diseño para identificar posibles amenazas y vulnerabilidades desde el inicio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué rol juega la automatización en DevSecOps?

A

La automatización en DevSecOps permite integrar herramientas de seguridad en el pipeline de desarrollo, facilitando pruebas continuas y detección temprana de fallos de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cómo contribuye el SSDLC a la reducción de costos?

A

Al detectar y solucionar problemas de seguridad en etapas tempranas, se evitan costosas reparaciones posteriores y se minimizan los riesgos de incidentes de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es una revisión de código estático en el SSDLC?

A

Es una técnica de análisis de código que examina el código fuente para identificar vulnerabilidades de seguridad sin ejecutarlo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo se aplica el principio de seguridad por diseño en el SSDLC?

A

Incorporando consideraciones de seguridad desde el inicio del diseño del software, asegurando que las arquitecturas y componentes sean seguros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es una amenaza en el contexto del SSDLC?

A

Una amenaza es cualquier circunstancia o evento con el potencial de causar daño o explotar una vulnerabilidad en el software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cómo se realiza el análisis de riesgos en el SSDLC?

A

Identificando activos, amenazas y vulnerabilidades, evaluando el impacto y la probabilidad, y definiendo medidas de mitigación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es una prueba de penetración en el SSDLC?

A

Es una simulación de ataque controlado para identificar y explotar vulnerabilidades de seguridad en el software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué papel juega la gestión de dependencias en el SSDLC?

A

Asegura que las bibliotecas y componentes externos utilizados en el software sean seguros y estén actualizados para prevenir vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cómo se integra la formación en seguridad en el SSDLC?

A

Proporcionando capacitación continua a los desarrolladores y equipos sobre las mejores prácticas y nuevas amenazas de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es un análisis de impacto de seguridad?

A

Es la evaluación de cómo un cambio en el software puede afectar la postura de seguridad general del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuál es la diferencia entre SSDLC y SDLC?

A

SSDLC incorpora consideraciones de seguridad en cada etapa del SDLC (Software Development Life Cycle), que se centra en el desarrollo general del software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es la gestión de vulnerabilidades en el SSDLC?

A

Es el proceso continuo de identificar, evaluar, tratar y reportar vulnerabilidades en el software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Cómo contribuye el SSDLC a la conformidad normativa?

A

Asegurando que el desarrollo del software cumpla con las normativas y estándares de seguridad aplicables desde el inicio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué es un modelo de madurez de seguridad como BSIMM?

A

Es un marco que ayuda a las organizaciones a evaluar y mejorar sus prácticas de seguridad en el desarrollo de software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cuáles son los beneficios de utilizar el modelo OWASP en el SSDLC?

A

Proporciona directrices claras, mejores prácticas y herramientas para mejorar la seguridad de las aplicaciones web durante su desarrollo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es una política de seguridad en el SSDLC?

A

Es un conjunto de reglas y directrices que definen cómo se debe abordar la seguridad en el desarrollo y mantenimiento del software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cómo se realiza la gestión de configuraciones en el SSDLC?

A

Controlando y documentando las configuraciones de software para asegurar que se mantengan seguras y consistentes a lo largo del tiempo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Qué es la integración continua (CI) en el contexto de DevSecOps?

A

Es la práctica de fusionar regularmente cambios de código en un repositorio compartido, donde se realizan pruebas automáticas, incluyendo pruebas de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué herramientas se utilizan comúnmente para el análisis estático de código?

A

SonarQube, Checkmarx, Fortify, entre otras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué es la seguridad de las aplicaciones en tiempo de ejecución?

A

Es la protección del software mientras está siendo ejecutado, monitoreando y defendiendo contra ataques en tiempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cómo se implementa la autenticación en el SSDLC?

A

Diseñando mecanismos robustos de autenticación desde el inicio, como multifactor, y asegurando que sean correctamente integrados y probados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué es el principio de menor privilegio?

A

Es una práctica de seguridad que limita el acceso de usuarios y componentes solo a los recursos necesarios para realizar sus funciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Cómo se gestionan las actualizaciones de seguridad en el SSDLC?

A

Estableciendo procesos para aplicar parches y actualizaciones de manera oportuna y verificar que no introduzcan nuevas vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué es el análisis de amenazas?

A

Es el proceso de identificar y evaluar posibles amenazas que podrían explotar vulnerabilidades en el software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Cuál es el objetivo principal de las pruebas de seguridad en el SSDLC?

A

Identificar y corregir vulnerabilidades antes de que el software sea desplegado en producción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Qué es un ciclo de retroalimentación en DevSecOps?

A

Es el proceso continuo de recopilar información sobre el rendimiento y la seguridad del software para mejorar iterativamente las prácticas de desarrollo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Cómo se aplica el principio de defensa en profundidad en el SSDLC?

A

Implementando múltiples capas de seguridad para proteger el software, de modo que si una capa falla, las otras continúan ofreciendo protección.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué es una revisión de seguridad en el diseño?

A

Es una evaluación formal del diseño del software para identificar y mitigar riesgos de seguridad antes de la implementación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Qué papel juegan las pruebas dinámicas de seguridad en el SSDLC?

A

Permiten identificar vulnerabilidades ejecutando el software en un entorno controlado y observando su comportamiento bajo diferentes condiciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué es la codificación segura?

A

Es la práctica de escribir código que minimiza las vulnerabilidades de seguridad y sigue las mejores prácticas de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Cómo se realiza la gestión de incidentes en el SSDLC?

A

Estableciendo procedimientos para identificar, responder y recuperarse de incidentes de seguridad de manera eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Qué es la criptografía en el SSDLC?

A

Es el uso de técnicas criptográficas para proteger la confidencialidad, integridad y autenticidad de los datos en el software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿Qué es un modelo de amenazas?

A

Es una representación estructurada de las posibles amenazas que pueden afectar al software, ayudando a identificar y mitigar riesgos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Cómo se integra la privacidad de los datos en el SSDLC?

A

Incorporando principios de privacidad desde el diseño, asegurando que el manejo de datos personales cumpla con las regulaciones pertinentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

¿Qué es la separación de deberes en el SSDLC?

A

Es una práctica que divide responsabilidades para evitar conflictos de interés y reducir el riesgo de errores o abusos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Qué es una política de manejo de secretos?

A

Es un conjunto de directrices para gestionar y proteger información sensible como contraseñas, claves API y certificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

¿Cómo se implementa la seguridad en la fase de despliegue?

A

Asegurando que el entorno de producción esté configurado de manera segura y que se realicen pruebas finales de seguridad antes del lanzamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Qué es una revisión post-mortem de seguridad?

A

Es una evaluación realizada después de un incidente de seguridad para analizar causas, efectos y mejorar futuras respuestas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Cuál es la importancia de la documentación en el SSDLC?

A

Proporciona un registro claro de las decisiones de seguridad, configuraciones y procedimientos, facilitando el mantenimiento y auditorías.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Qué es el análisis de código fuente para seguridad?

A

Es la revisión del código fuente para identificar y corregir vulnerabilidades de seguridad antes de la compilación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

¿Cómo se manejan las dependencias de terceros en el SSDLC?

A

Evaluando la seguridad de bibliotecas y componentes externos, manteniéndolos actualizados y monitoreando vulnerabilidades conocidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

¿Qué es una política de gestión de parches?

A

Es un conjunto de directrices para aplicar actualizaciones de software de manera oportuna para corregir vulnerabilidades de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

¿Cómo contribuye la arquitectura segura al SSDLC?

A

Proporcionando una base sólida y resistente a ataques desde el diseño, facilitando la implementación de medidas de seguridad efectivas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

¿Qué es una prueba de seguridad automatizada?

A

Es una herramienta que ejecuta pruebas de seguridad de forma automática durante el ciclo de desarrollo para detectar vulnerabilidades rápidamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Cómo se asegura la integridad del software en el SSDLC?

A

Implementando controles como firmas digitales, verificaciones de hash y revisiones de código para garantizar que el software no ha sido alterado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Qué es la resiliencia de seguridad?

A

Es la capacidad del software para resistir, adaptarse y recuperarse de incidentes de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Cómo se gestiona la configuración segura en el SSDLC?

A

Definiendo y aplicando configuraciones predeterminadas seguras y revisando regularmente para asegurar que se mantengan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿Qué es un plan de respuesta a incidentes?

A

Es un documento que describe los procedimientos a seguir en caso de un incidente de seguridad para minimizar el impacto y restaurar la normalidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Cómo se integra la auditoría de seguridad en el SSDLC?

A

Realizando revisiones periódicas y auditorías para asegurar que se cumplen las políticas y estándares de seguridad establecidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué es la minimización de la superficie de ataque?

A

Es la práctica de reducir la cantidad de vectores de ataque disponibles en el software para dificultar su explotación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Cómo se aplican las pruebas de penetración en el SSDLC?

A

Realizando simulaciones de ataques para identificar y corregir vulnerabilidades antes del despliegue del software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Qué es la gestión de identidades y accesos en el SSDLC?

A

Es la implementación de controles que aseguran que solo los usuarios autorizados tengan acceso a recursos y funcionalidades específicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Cómo se asegura la disponibilidad en el SSDLC?

A

Implementando redundancias, mecanismos de recuperación y prácticas de mantenimiento para garantizar que el software esté disponible cuando se necesite.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Qué es la seguridad basada en roles (RBAC)?

A

Es un modelo de control de acceso donde los permisos se asignan a roles específicos en lugar de a usuarios individuales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

¿Cómo se integran las pruebas de seguridad en el pipeline de CI/CD?

A

Incorporando herramientas de análisis de seguridad en cada etapa del pipeline para detectar vulnerabilidades de manera continua.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Qué es el análisis de vulnerabilidades?

A

Es el proceso de identificar, clasificar y remediar vulnerabilidades en el software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Cómo se realiza la validación de seguridad en el SSDLC?

A

Verificando que todas las medidas de seguridad implementadas cumplen con los requisitos y estándares definidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

¿Qué es la seguridad en el desarrollo ágil?

A

Es la incorporación de prácticas de seguridad dentro de las metodologías ágiles, asegurando que la seguridad no se postponga.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Cómo se implementa el principio de ‘fail secure’ en el SSDLC?

A

Diseñando el software de manera que, en caso de fallo, permanezca en un estado seguro y no exponga datos sensibles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

¿Qué es el análisis de código dinámico?

A

Es la evaluación del software en ejecución para identificar comportamientos inseguros o vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Cómo se aplica la seguridad en la fase de mantenimiento del SSDLC?

A

Monitoreando continuamente, aplicando actualizaciones de seguridad y respondiendo a incidentes para mantener la seguridad del software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

¿Qué es una política de gestión de cambios?

A

Es un conjunto de procedimientos para controlar cómo se implementan los cambios en el software, asegurando que no introduzcan vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

¿Cómo contribuye la gestión de la configuración a la seguridad en el SSDLC?

A

Asegurando que todas las configuraciones sean consistentes y seguras, y que cualquier cambio se gestione de manera controlada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Qué es la seguridad de la cadena de suministro de software?

A

Es la práctica de asegurar que todos los componentes y dependencias externas del software sean seguros y confiables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿Cómo se gestiona la privacidad de los datos en el SSDLC?

A

Implementando técnicas como el cifrado, el anonimizado y asegurando el cumplimiento de regulaciones de protección de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿Qué es la resistencia a la ingeniería social en el SSDLC?

A

Es el diseño del software de manera que minimice la exposición a ataques de ingeniería social, como phishing o manipulación de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿Cómo se asegura la interoperabilidad segura en el SSDLC?

A

Garantizando que las interacciones entre componentes y sistemas cumplan con los estándares de seguridad y no introduzcan vulnerabilidades.

75
Q

¿Qué es la seguridad de la API en el SSDLC?

A

Es la implementación de medidas de seguridad para proteger las interfaces de programación de aplicaciones contra accesos no autorizados y abusos.

76
Q

¿Cómo se implementa la seguridad en el diseño de la base de datos?

A

Aplicando controles de acceso, cifrado de datos sensibles y asegurando que las consultas sean seguras para prevenir inyecciones SQL.

77
Q

¿Qué es el principio de ‘defensa contra la adversidad’?

A

Es la creación de mecanismos que dificultan que un atacante comprometa el sistema, incluso si intenta hacerlo repetidamente.

78
Q

¿Cómo se gestiona la seguridad en el ciclo de vida del software móvil?

A

Incorporando prácticas de seguridad específicas para plataformas móviles, como el cifrado de datos y la gestión segura de permisos.

79
Q

¿Qué es la seguridad en el ciclo de vida de las aplicaciones?

A

Es la integración de medidas de seguridad en cada fase, desde el diseño hasta el mantenimiento, para proteger las aplicaciones contra amenazas.

80
Q

¿Cómo se realiza una evaluación de seguridad en el SSDLC?

A

Mediante auditorías, pruebas de penetración, análisis de código y revisiones de diseño para identificar y corregir vulnerabilidades.

81
Q

¿Qué es el principio de ‘economía de mecanismos’ en seguridad?

A

Es el diseño de sistemas con la menor complejidad necesaria para reducir las posibilidades de errores y vulnerabilidades.

82
Q

¿Cómo se aplican las mejores prácticas de OWASP en el SSDLC?

A

Siguiendo las directrices y recomendaciones de OWASP para identificar y mitigar vulnerabilidades comunes durante el desarrollo.

83
Q

¿Qué es la gestión de secretos en DevSecOps?

A

Es el proceso de almacenar, rotar y acceder de manera segura a credenciales y claves utilizadas por las aplicaciones.

84
Q

¿Cómo se integra la seguridad en la fase de pruebas del SSDLC?

A

Incluyendo pruebas de seguridad específicas, como análisis de vulnerabilidades y pruebas de penetración, además de las pruebas funcionales.

85
Q

¿Qué es el principio de ‘seguridad por defecto’?

A

Es la configuración del software con las opciones de seguridad más restrictivas como predeterminadas para minimizar riesgos.

86
Q

¿Cómo se maneja la seguridad en el despliegue continuo (CD) dentro de DevSecOps?

A

Automatizando la verificación de seguridad en cada despliegue para asegurar que solo el software seguro se implemente en producción.

87
Q

¿Qué es el control de acceso basado en atributos (ABAC)?

A

Es un modelo de control de acceso que utiliza atributos de usuarios, recursos y entorno para tomar decisiones de acceso.

88
Q

¿Cómo se implementa la seguridad en el diseño de la interfaz de usuario?

A

Garantizando que la interfaz no exponga información sensible y que las interacciones del usuario sean seguras contra ataques como XSS.

89
Q

¿Qué es el principio de ‘fallar seguro’?

A

Es la práctica de diseñar sistemas de manera que, en caso de fallo, no se comprometa la seguridad ni se exponga información sensible.

90
Q

¿Cómo se asegura la integridad de los datos en el SSDLC?

A

Mediante técnicas como el hashing, las firmas digitales y controles de acceso para garantizar que los datos no sean alterados sin autorización.

91
Q

¿Qué es la autenticación multifactor (MFA)?

A

Es un método de autenticación que requiere múltiples formas de verificación para acceder al sistema, mejorando la seguridad.

92
Q

¿Cómo se implementa el cifrado en el SSDLC?

A

Aplicando algoritmos de cifrado para proteger datos en tránsito y en reposo, asegurando que solo usuarios autorizados puedan acceder a ellos.

93
Q

¿Qué es una política de seguridad de desarrollo?

A

Es un documento que establece las normas y prácticas que deben seguirse para asegurar el desarrollo seguro del software.

94
Q

¿Cómo se maneja la seguridad en la fase de mantenimiento del SSDLC?

A

Aplicando actualizaciones de seguridad, monitoreando vulnerabilidades y respondiendo a incidentes para mantener la seguridad del software.

95
Q

¿Qué es la seguridad basada en roles (RBAC) en el SSDLC?

A

Es una estrategia de control de acceso donde los permisos se asignan a roles específicos y los usuarios obtienen permisos a través de sus roles.

96
Q

¿Cómo se integran las pruebas de seguridad en un pipeline CI/CD?

A

Incluyendo herramientas de análisis de seguridad automatizado que ejecutan pruebas en cada integración y despliegue continuo.

97
Q

¿Qué es la gestión de incidentes en el SSDLC?

A

Es el proceso de identificar, analizar y responder a incidentes de seguridad para minimizar su impacto y prevenir recurrencias.

98
Q

¿Cómo se asegura la disponibilidad del software en el SSDLC?

A

Implementando redundancias, planes de recuperación ante desastres y monitoreando continuamente el rendimiento del sistema.

99
Q

¿Qué es la validación de entradas en el SSDLC?

A

Es la práctica de verificar y sanitizar las entradas de los usuarios para prevenir ataques como inyección de código y cross-site scripting.

100
Q

¿Cómo se implementa la seguridad en la fase de diseño del SSDLC?

A

Identificando amenazas, definiendo controles de seguridad y creando arquitecturas que mitiguen riesgos potenciales desde el inicio.

101
Q

¿Qué es una política de manejo de vulnerabilidades?

A

Es un conjunto de directrices para identificar, evaluar y corregir vulnerabilidades de seguridad en el software de manera sistemática.

102
Q

¿Cómo contribuye el SSDLC a la conformidad con normativas como GDPR?

A

Asegurando que el desarrollo del software incluya medidas para proteger datos personales y cumplir con los requisitos de privacidad.

103
Q

¿Qué es el principio de ‘seguridad por capas’?

A

Es la implementación de múltiples medidas de seguridad en diferentes niveles para proteger el software contra una variedad de amenazas.

104
Q

¿Cómo se realiza la monitorización de seguridad en el SSDLC?

A

Implementando herramientas que detectan y alertan sobre comportamientos sospechosos o intentos de explotación en tiempo real.

105
Q

¿Qué es la seguridad de la comunicación en el SSDLC?

A

Es la protección de los datos durante su transmisión entre componentes del sistema mediante técnicas como el cifrado y protocolos seguros.

106
Q

¿Cómo se asegura la trazabilidad de los requisitos de seguridad en el SSDLC?

A

Documentando y rastreando cómo se abordan los requisitos de seguridad en cada etapa del desarrollo.

107
Q

¿Qué es el análisis de código dinámico (DAST)?

A

Es una técnica de pruebas que evalúa el comportamiento del software en ejecución para identificar vulnerabilidades de seguridad.

108
Q

¿Cómo se gestiona la seguridad en entornos de desarrollo colaborativo?

A

Implementando controles de acceso, revisiones de código y herramientas de colaboración que respeten las políticas de seguridad.

109
Q

¿Qué es el principio de ‘mínimos privilegios’?

A

Es una práctica de seguridad que limita los permisos de usuarios y componentes solo a los necesarios para realizar sus funciones.

110
Q

¿Cómo se implementa la seguridad en la fase de implementación del SSDLC?

A

Asegurando que el entorno de producción esté configurado de manera segura y que se realicen pruebas de seguridad antes del lanzamiento.

111
Q

¿Qué es el principio de ‘separación de responsabilidades’?

A

Es la división de tareas y permisos entre diferentes roles para reducir el riesgo de abuso y errores de seguridad.

112
Q

¿Cómo se asegura la integridad del software en el SSDLC?

A

Mediante controles como firmas digitales, verificaciones de hash y revisiones de código para garantizar que el software no ha sido alterado.

113
Q

¿Qué es la resiliencia en la seguridad del software?

A

Es la capacidad del software para resistir, adaptarse y recuperarse de incidentes de seguridad.

114
Q

¿Cómo se gestiona la seguridad en el ciclo de vida de aplicaciones móviles?

A

Incorporando prácticas de seguridad específicas para plataformas móviles, como la protección de datos y la gestión segura de permisos.

115
Q

¿Qué es una auditoría de seguridad en el SSDLC?

A

Es una revisión sistemática de los procesos y prácticas de seguridad implementados durante el desarrollo del software.

116
Q

¿Cómo contribuye el SSDLC a la mejora continua de la seguridad?

A

Proporcionando un marco estructurado para evaluar, implementar y refinar continuamente las prácticas de seguridad en el desarrollo de software.

117
Q

¿Qué es la gestión de secretos en DevSecOps?

A

Es el proceso de almacenar, rotar y acceder de manera segura a credenciales y claves utilizadas por las aplicaciones.

118
Q

¿Cómo se implementa la seguridad en la fase de pruebas del SSDLC?

A

Incluyendo pruebas de seguridad específicas, como análisis de vulnerabilidades y pruebas de penetración, además de las pruebas funcionales.

119
Q

¿Qué es el principio de ‘seguridad por defecto’?

A

Es la configuración del software con las opciones de seguridad más restrictivas como predeterminadas para minimizar riesgos.

120
Q

¿Cómo se maneja la seguridad en el despliegue continuo (CD) dentro de DevSecOps?

A

Automatizando la verificación de seguridad en cada despliegue para asegurar que solo el software seguro se implemente en producción.

121
Q

¿Qué es el control de acceso basado en atributos (ABAC)?

A

Es un modelo de control de acceso que utiliza atributos de usuarios, recursos y entorno para tomar decisiones de acceso.

122
Q

¿Cómo se implementa la seguridad en el diseño de la interfaz de usuario?

A

Garantizando que la interfaz no exponga información sensible y que las interacciones del usuario sean seguras contra ataques como XSS.

123
Q

¿Qué es el principio de ‘fail secure’?

A

Es la práctica de diseñar sistemas de manera que, en caso de fallo, no se comprometa la seguridad ni se exponga información sensible.

124
Q

¿Cómo se asegura la integridad de los datos en el SSDLC?

A

Mediante técnicas como el hashing, las firmas digitales y controles de acceso para garantizar que los datos no sean alterados sin autorización.

125
Q

¿Qué es la autenticación multifactor (MFA)?

A

Es un método de autenticación que requiere múltiples formas de verificación para acceder al sistema, mejorando la seguridad.

126
Q

¿Cómo se implementa el cifrado en el SSDLC?

A

Aplicando algoritmos de cifrado para proteger datos en tránsito y en reposo, asegurando que solo usuarios autorizados puedan acceder a ellos.

127
Q

¿Qué es una política de seguridad de desarrollo?

A

Es un documento que establece las normas y prácticas que deben seguirse para asegurar el desarrollo seguro del software.

128
Q

¿Cómo se maneja la seguridad en la fase de mantenimiento del SSDLC?

A

Aplicando actualizaciones de seguridad, monitoreando vulnerabilidades y respondiendo a incidentes para mantener la seguridad del software.

129
Q

¿Qué es la seguridad basada en roles (RBAC) en el SSDLC?

A

Es una estrategia de control de acceso donde los permisos se asignan a roles específicos y los usuarios obtienen permisos a través de sus roles.

130
Q

¿Cómo se integran las pruebas de seguridad en un pipeline CI/CD?

A

Incluyendo herramientas de análisis de seguridad automatizado que ejecutan pruebas en cada integración y despliegue continuo.

131
Q

¿Qué es la gestión de incidentes en el SSDLC?

A

Es el proceso de identificar, analizar y responder a incidentes de seguridad para minimizar su impacto y prevenir recurrencias.

132
Q

¿Cómo se asegura la disponibilidad del software en el SSDLC?

A

Implementando redundancias, planes de recuperación ante desastres y monitoreando continuamente el rendimiento del sistema.

133
Q

¿Qué es la validación de entradas en el SSDLC?

A

Es la práctica de verificar y sanitizar las entradas de los usuarios para prevenir ataques como inyección de código y cross-site scripting.

134
Q

¿Cómo se implementa la seguridad en la fase de diseño del SSDLC?

A

Identificando amenazas, definiendo controles de seguridad y creando arquitecturas que mitiguen riesgos potenciales desde el inicio.

135
Q

¿Qué es una política de manejo de vulnerabilidades?

A

Es un conjunto de directrices para identificar, evaluar y corregir vulnerabilidades de seguridad en el software de manera sistemática.

136
Q

¿Cómo contribuye el SSDLC a la conformidad con normativas como GDPR?

A

Asegurando que el desarrollo del software incluya medidas para proteger datos personales y cumplir con los requisitos de privacidad.

137
Q

¿Qué es el principio de ‘seguridad por capas’?

A

Es la implementación de múltiples medidas de seguridad en diferentes niveles para proteger el software contra una variedad de amenazas.

138
Q

¿Cómo se realiza la monitorización de seguridad en el SSDLC?

A

Implementando herramientas que detectan y alertan sobre comportamientos sospechosos o intentos de explotación en tiempo real.

139
Q

¿Qué es la seguridad de la comunicación en el SSDLC?

A

Es la protección de los datos durante su transmisión entre componentes del sistema mediante técnicas como el cifrado y protocolos seguros.

140
Q

¿Cómo se asegura la trazabilidad de los requisitos de seguridad en el SSDLC?

A

Documentando y rastreando cómo se abordan los requisitos de seguridad en cada etapa del desarrollo.

141
Q

¿Qué es el análisis de código dinámico (DAST)?

A

Es una técnica de pruebas que evalúa el comportamiento del software en ejecución para identificar vulnerabilidades de seguridad.

142
Q

¿Cómo se gestiona la seguridad en entornos de desarrollo colaborativo?

A

Implementando controles de acceso, revisiones de código y herramientas de colaboración que respeten las políticas de seguridad.

143
Q

¿Qué es el principio de ‘mínimos privilegios’?

A

Es una práctica de seguridad que limita los permisos de usuarios y componentes solo a los necesarios para realizar sus funciones.

144
Q

¿Cómo se implementa la seguridad en la fase de implementación del SSDLC?

A

Asegurando que el entorno de producción esté configurado de manera segura y que se realicen pruebas de seguridad antes del lanzamiento.

145
Q

¿Qué es el principio de ‘separación de responsabilidades’?

A

Es la división de tareas y permisos entre diferentes roles para reducir el riesgo de abuso y errores de seguridad.

146
Q

¿Cómo se asegura la integridad del software en el SSDLC?

A

Mediante controles como firmas digitales, verificaciones de hash y revisiones de código para garantizar que el software no ha sido alterado.

147
Q

¿Qué es la resiliencia en la seguridad del software?

A

Es la capacidad del software para resistir, adaptarse y recuperarse de incidentes de seguridad.

148
Q

¿Cómo se gestiona la seguridad en el ciclo de vida de aplicaciones móviles?

A

Incorporando prácticas de seguridad específicas para plataformas móviles, como la protección de datos y la gestión segura de permisos.

149
Q

¿Qué es una auditoría de seguridad en el SSDLC?

A

Es una revisión sistemática de los procesos y prácticas de seguridad implementados durante el desarrollo del software.

150
Q

¿Cómo contribuye el SSDLC a la mejora continua de la seguridad?

A

Proporcionando un marco estructurado para evaluar, implementar y refinar continuamente las prácticas de seguridad en el desarrollo de software.

151
Q

¿Qué es la gestión de secretos en DevSecOps?

A

Es el proceso de almacenar, rotar y acceder de manera segura a credenciales y claves utilizadas por las aplicaciones.

152
Q

¿Cómo se implementa la seguridad en la fase de pruebas del SSDLC?

A

Incluyendo pruebas de seguridad específicas, como análisis de vulnerabilidades y pruebas de penetración, además de las pruebas funcionales.

153
Q

¿Qué es el principio de ‘seguridad por defecto’?

A

Es la configuración del software con las opciones de seguridad más restrictivas como predeterminadas para minimizar riesgos.

154
Q

¿Cómo se maneja la seguridad en el despliegue continuo (CD) dentro de DevSecOps?

A

Automatizando la verificación de seguridad en cada despliegue para asegurar que solo el software seguro se implemente en producción.

155
Q

¿Qué es el control de acceso basado en atributos (ABAC)?

A

Es un modelo de control de acceso que utiliza atributos de usuarios, recursos y entorno para tomar decisiones de acceso.

156
Q

¿Cómo se implementa la seguridad en el diseño de la interfaz de usuario?

A

Garantizando que la interfaz no exponga información sensible y que las interacciones del usuario sean seguras contra ataques como XSS.

157
Q

¿Qué es el principio de ‘fail secure’?

A

Es la práctica de diseñar sistemas de manera que, en caso de fallo, no se comprometa la seguridad ni se exponga información sensible.

158
Q

¿Cómo se asegura la integridad de los datos en el SSDLC?

A

Mediante técnicas como el hashing, las firmas digitales y controles de acceso para garantizar que los datos no sean alterados sin autorización.

159
Q

¿Qué es la autenticación multifactor (MFA)?

A

Es un método de autenticación que requiere múltiples formas de verificación para acceder al sistema, mejorando la seguridad.

160
Q

¿Cómo se implementa el cifrado en el SSDLC?

A

Aplicando algoritmos de cifrado para proteger datos en tránsito y en reposo, asegurando que solo usuarios autorizados puedan acceder a ellos.

161
Q

¿Qué es una política de seguridad de desarrollo?

A

Es un documento que establece las normas y prácticas que deben seguirse para asegurar el desarrollo seguro del software.

162
Q

¿Cómo se maneja la seguridad en la fase de mantenimiento del SSDLC?

A

Aplicando actualizaciones de seguridad, monitoreando vulnerabilidades y respondiendo a incidentes para mantener la seguridad del software.

163
Q

¿Qué es la seguridad basada en roles (RBAC) en el SSDLC?

A

Es una estrategia de control de acceso donde los permisos se asignan a roles específicos y los usuarios obtienen permisos a través de sus roles.

164
Q

¿Cómo se integran las pruebas de seguridad en un pipeline CI/CD?

A

Incluyendo herramientas de análisis de seguridad automatizado que ejecutan pruebas en cada integración y despliegue continuo.

165
Q

¿Qué es la gestión de incidentes en el SSDLC?

A

Es el proceso de identificar, analizar y responder a incidentes de seguridad para minimizar su impacto y prevenir recurrencias.

166
Q

¿Cómo se asegura la disponibilidad del software en el SSDLC?

A

Implementando redundancias, planes de recuperación ante desastres y monitoreando continuamente el rendimiento del sistema.

167
Q

¿Qué es la validación de entradas en el SSDLC?

A

Es la práctica de verificar y sanitizar las entradas de los usuarios para prevenir ataques como inyección de código y cross-site scripting.

168
Q

¿Cómo se implementa la seguridad en la fase de diseño del SSDLC?

A

Identificando amenazas, definiendo controles de seguridad y creando arquitecturas que mitiguen riesgos potenciales desde el inicio.

169
Q

¿Qué es una política de manejo de vulnerabilidades?

A

Es un conjunto de directrices para identificar, evaluar y corregir vulnerabilidades de seguridad en el software de manera sistemática.

170
Q

¿Cómo contribuye el SSDLC a la conformidad con normativas como GDPR?

A

Asegurando que el desarrollo del software incluya medidas para proteger datos personales y cumplir con los requisitos de privacidad.

171
Q

¿Qué es el principio de ‘seguridad por capas’?

A

Es la implementación de múltiples medidas de seguridad en diferentes niveles para proteger el software contra una variedad de amenazas.

172
Q

¿Cómo se realiza la monitorización de seguridad en el SSDLC?

A

Implementando herramientas que detectan y alertan sobre comportamientos sospechosos o intentos de explotación en tiempo real.

173
Q

¿Qué es la seguridad de la comunicación en el SSDLC?

A

Es la protección de los datos durante su transmisión entre componentes del sistema mediante técnicas como el cifrado y protocolos seguros.

174
Q

¿Cómo se asegura la trazabilidad de los requisitos de seguridad en el SSDLC?

A

Documentando y rastreando cómo se abordan los requisitos de seguridad en cada etapa del desarrollo.

175
Q

¿Qué es el análisis de código dinámico (DAST)?

A

Es una técnica de pruebas que evalúa el comportamiento del software en ejecución para identificar vulnerabilidades de seguridad.

176
Q

¿Cómo se gestiona la seguridad en entornos de desarrollo colaborativo?

A

Implementando controles de acceso, revisiones de código y herramientas de colaboración que respeten las políticas de seguridad.

177
Q

¿Qué es el principio de ‘mínimos privilegios’?

A

Es una práctica de seguridad que limita los permisos de usuarios y componentes solo a los necesarios para realizar sus funciones.

178
Q

¿Cómo se implementa la seguridad en la fase de implementación del SSDLC?

A

Asegurando que el entorno de producción esté configurado de manera segura y que se realicen pruebas de seguridad antes del lanzamiento.

179
Q

¿Qué es el principio de ‘separación de responsabilidades’?

A

Es la división de tareas y permisos entre diferentes roles para reducir el riesgo de abuso y errores de seguridad.

180
Q

¿Cómo se asegura la integridad del software en el SSDLC?

A

Mediante controles como firmas digitales, verificaciones de hash y revisiones de código para garantizar que el software no ha sido alterado.

181
Q

¿Qué es la resiliencia en la seguridad del software?

A

Es la capacidad del software para resistir, adaptarse y recuperarse de incidentes de seguridad.

182
Q

¿Cómo se gestiona la seguridad en el ciclo de vida de aplicaciones móviles?

A

Incorporando prácticas de seguridad específicas para plataformas móviles, como la protección de datos y la gestión segura de permisos.

183
Q

¿Qué es una auditoría de seguridad en el SSDLC?

A

Es una revisión sistemática de los procesos y prácticas de seguridad implementados durante el desarrollo del software.

184
Q

¿Cómo contribuye el SSDLC a la mejora continua de la seguridad?

A

Proporcionando un marco estructurado para evaluar, implementar y refinar continuamente las prácticas de seguridad en el desarrollo de software.