Tema 5 Flashcards
¿Qué es una metodología de desarrollo?
Conjunto de filosofías, fases, procedimientos, reglas, técnicas, herramientas, documentación y aspectos de formación para los desarrolladores de SI (Maddison,1983)
¿Cuál es el objetivo de desarrollar software de manera sistemática?
- Mejores aplicaciones. Un mejor proceso de desarrollo que identifique salidas (o productos intermedios) de cada fase de forma que se pueda planificar y controlar un proyecto.
- Un proceso estándar en la organización.
Las metodologías de desarrollo de software seguro más extendidas hoy día:
► Microsoft
• Iniciativa Trustworthy Computing
► OSSTMM (Open Source Security Testing Methodology Manual )
► OWASP (Open Web Application Security Project)
► OASIS Web Application Security (WAS) project
¿Qué conceptos abarca la Metodología Microsoft?
• Confianza
• Estabilidad
• Seguridad en la plataforma, que se sustenta sobre 5 pilares básicos:
– Aislamiento y flexibilidad
– Calidad
– Autenticación
– Autorización y control de accesos – Orientación y formación
¿Cuáles son los cuatro principios de la Metodología Microsoft?
La aplicaciones deben ser:
- Seguras
- Privadas
- Fiables
- Deben garantizar la integridad de negocio
La seguridad debe abarcar todas las fases. Por tanto, el software debe
ser:
► Seguro por diseño
• Ninguna parte de la aplicación queda fuera del control de seguridad
► Seguro por defecto
• La aplicación recién instalada tiene un comportamiento suficientemente seguro
• Un ejemplo es el gestor de áreas de exposición de SQL Server
► Seguro en la distribución
• Informar al usuario sobre la seguridad de la aplicación
• Mecanismos de modificación de las características de seguridad
• Crear parches de seguridad tan pronto como se detecte una nueva vulnerabilidad.
► Seguro en las comunicaciones
¿Qué frase comprende Modelo de Amenazas (Threat Model)?
– Identificar activos de la aplicación
– Crear información general sobre la arquitectura
– Descomponer la aplicación
– Identificar, documentar y clasificar las amenazas
– Identificar las vulnerabilidades
¿Qué comprende el modelo Modelo STRIDE?
– Spoofing (suplantación)
– Tampering (manipulación)
– Repudiation (no repudio)
– Information disclosure (divulgación de información) – Denial of service (denegación de servicio)
– Elevation of privileges (elevación de privilegios)
¿Qué comprende la Directiva dread?
– Damage - Daño potencial
– Reproducibility - Facilidad de reproducción
– Exploitability - Capacidad de explotación
– Affected users - Usuarios afectados
– Discoverability - Dificultad para su descubrimiento
¿Cómo se calcula el riesgo DREAD?
Riesgo dread = (D + R + E + A + D) / 5
Cada riesgo se calcula como un promedio de los cinco parámetros
anteriores, valorados de 0 a 10
Recomendaciones para la defensa con Microsoft:
– Adoptar el principio mínimo privilegio
– Usar las defensas en profundidad
– No confiar en los datos introducidos por el usuario
– Utilizar opciones predeterminadas seguras
– No depender de la seguridad por medio de ocultación
– Validar todo acceso al sistema
– Asumir que los sistemas externos no son seguros
– Reducir el área de exposición
– Cometer errores de forma segura
– No olvidar que el alcance de la seguridad lo define su punto más débil – Si no se utiliza, hay deshabilitarlo
¿Qué significa OSSTMM?
Open Source Security Testing Methodology Manual (Manual de Metodología de Pruebas de Seguridad de Código Abierto)
¿Qué es OSSTMM?
El Manual de la Metodología Abierta de Comprobación de la Seguridad es uno de los estándares de factor más utilizado en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet.
¿Qué fases comprende OSSTMM?
- Seguridad de la información
- Seguridad de los procesos
- Seguridad en las tecnologías de Internet
- Seguridad en las comunicaciones
- Seguridad inalámbrica
- Seguridad física
¿Qué significa OWASP?
Open Web Application Security Project