SlideShare una empresa de Scribd logo
1 de 2
SEGURIDAD EN EL MODELO EN
        CASCADA
    ROBERTO MAL VILLALOBOS
Análisis de          Diseño del sistema     Diseño del            Codificación          Pruebas         Implementación
Requisitos                                  Programa
Definición de        Se define la           Algoritmos            Implementación el     Los             El software se
políticas de         estructura             necesarios para el    código fuente         elementos       pone producción.
seguridad de         relacional y global    cumplimiento de los                         programados
acuerdo a la         del sistema y lo que   requerimientos de                           se
naturaleza de la     debe hacer cada        usuario                                     ensamblan y
aplicación           una de sus partes.                                                 se someten
                                                                                        a pruebas.

Estudio de la        Definición de          Establecimiento de    Implementación de     Pruebas que     Se ponen en
naturaleza de la     políticas de           modelos de            procedimientos y      permitan        funcionamiento
aplicación e         seguridad de           seguridad para        algoritmos que        simular         todas los
identificación de    acuerdo a la           prevenir posibles     permitan ejecutar     diversas        contrales de
posibles causas de   naturaleza de la       fallos o reparar      las políticas de      situaciones a   seguridad
fallos de la         aplicación que         incidentes(           seguridad definidas   las que         programados
aplicación.          prevengan fallos                             para la aplicación    pueda esta      (Controles de
(Numero de                                                                              sometido la     acceso, cortafueg
Usuarios, confiden                                                                      aplicación      os,
cialidad de los                                                                         con el fin de   Copias de
datos),                                                                                 evaluar su      seguridad)
                                                                                        funcionamie
                                                                                        nto en
                                                                                        materia de
                                                                                        seguridad

Más contenido relacionado

Similar a Seguridad En El Modelo En Cascada

Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
Rose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Aranda Software
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
MONSE29
 
ARTICULO ESTADISTICO
ARTICULO ESTADISTICOARTICULO ESTADISTICO
ARTICULO ESTADISTICO
abrito393
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
cielitomamor23
 

Similar a Seguridad En El Modelo En Cascada (20)

La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
ARTICULO ESTADISTICO
ARTICULO ESTADISTICOARTICULO ESTADISTICO
ARTICULO ESTADISTICO
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Estadistica
EstadisticaEstadistica
Estadistica
 
Estadistica
EstadisticaEstadistica
Estadistica
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 

Seguridad En El Modelo En Cascada

  • 1. SEGURIDAD EN EL MODELO EN CASCADA ROBERTO MAL VILLALOBOS
  • 2. Análisis de Diseño del sistema Diseño del Codificación Pruebas Implementación Requisitos Programa Definición de Se define la Algoritmos Implementación el Los El software se políticas de estructura necesarios para el código fuente elementos pone producción. seguridad de relacional y global cumplimiento de los programados acuerdo a la del sistema y lo que requerimientos de se naturaleza de la debe hacer cada usuario ensamblan y aplicación una de sus partes. se someten a pruebas. Estudio de la Definición de Establecimiento de Implementación de Pruebas que Se ponen en naturaleza de la políticas de modelos de procedimientos y permitan funcionamiento aplicación e seguridad de seguridad para algoritmos que simular todas los identificación de acuerdo a la prevenir posibles permitan ejecutar diversas contrales de posibles causas de naturaleza de la fallos o reparar las políticas de situaciones a seguridad fallos de la aplicación que incidentes( seguridad definidas las que programados aplicación. prevengan fallos para la aplicación pueda esta (Controles de (Numero de sometido la acceso, cortafueg Usuarios, confiden aplicación os, cialidad de los con el fin de Copias de datos), evaluar su seguridad) funcionamie nto en materia de seguridad