Red de información TI para profesionales ITMedia NetWork

lunes, 20 de mayo de 2024
Actualizado a las 2:07


Búsqueda avanzada

Publicidad

Publicidad

Informes

Cinco pasos al desarrollo seguro

29 Mayo 2008

Página 2 de 2 de Cinco pasos al desarrollo seguro

3. El equipamiento del personal

El tercer paso de este proceso es equipar a los desarrolladores con las herramientas y tecnologías que facilitan la creación de aplicaciones seguras desde el principio. Sin embargo, Chelf advierte que algunas de estas herramientas pueden retardar el proceso, algo que los gerentes de proyectos siempre encuentran desagradable.

“No le quepa la menor duda, la incorporación de seguridad en cualquier desarrollo de software puede frenar sus esfuerzos”, dijo Chelf. Afortunadamente, existen herramientas que proporcionan ayuda con la verificación, validación y seguridad que comprueban la integridad del software a lo largo del proceso de desarrollo.

“Recomiendo herramientas diseñadas para el desarrollador”, dijo Chelf. “Existen herramientas analíticas para el equipo de auditoría, pero programas de seguridad para los desarrolladores”.

Sin embargo, Bidstrup de Microsoft destaca la importancia de las herramientas analíticas para minimizar los riesgos de vulnerabilidades. Por otra parte, Hoist de PreEmptive, señala que las organizaciones deben implementar prácticas, marcos, tecnologías, arquitecturas y proveedores estándar para asegurar la consistencia en toda la empresa.

4. Pruebe y pruébelo otra vez

El cuarto paso es la implementación de técnicas de pruebas de seguridad. En el pasado, la verificación, asegurando que el programa funciona, y la validación, asegurando que el programa hace lo que debe hacer, eran las tareas principales del desarrollador, dijo Chelf.

“Sin embargo, la diferencia entre verificación/validación y seguridad es que es mucho más difícil hacer las pruebas de seguridad”, explica Chelf. “Probando el funcionamiento correcto de un programa es una cosa, probando qué vulnerabilidad se podría explotar es mucho más difícil. El primero se realiza a través de observación, el segundo intenta superar a un adversario a menudo invisible”.

No le quepa la menor duda, la incorporación de seguridad en cualquier desarrollo de software puede frenar sus esfuerzos

 Ben Chelf

Cuando se trata de superar a un adversario, ha de verificar en qué punto falla el sistema y cómo falla exactamente porque un hacker intentará todas las maneras posibles de explotar una debilidad en el sistema.

“La verdad es que incluso cuando su aplicación falla de manera segura el 99,999 por ciento de las veces, un hacker puede que sea capaz de encontrar esa vía de entrada con un 0,001 por ciento de posibilidad. Y esto hace casi imposible cubrir todas las bases”, dijo Chelf.

5. Monitorice el proceso

Finalmente, el cumplimiento de las políticas de seguridad ha de monitorizarse constantemente. “Esta monitorización ha de realizarse mediante una infraestructura automatizada”, dijo Weider. “A una hora predeterminada, la infraestructura debe recuperar las últimas modificaciones realizadas en los códigos y determinar si cumplen con las políticas de seguridad. Si existe un problema, se ha de notificar el desarrollador que introdujo la modificación en su mismo IDE para que pueda ser solucionado lo antes posible”.

Este paso también incluye la revisión de los códigos de seguridad y el mantenimiento de vigilancia durante las distintas fases de producción.  “Ningún proyecto, por bien diseñado que sea, permanecerá el cien por cien seguro el cien por cien de las veces”, según Andrew Zaikin, especialista de seguridad y director de proyectos de Exigen Services.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar