Professional Documents
Culture Documents
diferentes prácticas de seguridad correspondientes en las diferentes etapas del ciclo de vida del
desarrollo del software , la cual garantizará la seguridad y la integridad.
Requerimientos: Se definirán cada unos de los conjuntos de actividades a realizar para para
establecer los requisitos de seguridad necesarias para la liberación del producto, identificando en
primer lugar los requisitos de seguridad de casos de uso.
Diseño: Este proceso logra identificar las amenazas en el temprano desarrollo del software, la cual
evitará que se generen amenazas en un tiempo prolongado.
Minimizar el uso de la función insegura: Minimizar el uso de esta, ayudará a evitar las copias
de funciones en el tiempo de ejecución.
Validar las entradas y salidas pueden remediar las vulnerabilidades mas comunes que se puedan
generar, la cual realizar un control de valides hará el fácil entendimiento del formato de datos de
entrada para asegurarse de sean correctas.
Utilizar formatos de datos canónicas asegura que las diversas formas de que se genere una
expresión como por ejemplo, la codificación de un URL, la cual no deberá pasar por alto cualquier
mecanismo de seguridad o de filtro.
También existe las pruebas de seguridad y de fiabilidad que es el Fuzz Testing, la cual se base en la
generación de datos de estructuras sospechosas o mal formados para luego ver su respuestas ante
las ejecuciones, generando los errores en el código para luego ser sometidos a valoración.