SlideShare una empresa de Scribd logo
1 de 2
CICLO DE DESARROLLO DE SOFTWARE
DESARROLLO EN CASCADA

Autor
DEIVIS DE JESUS MARTINEZ ACOSTA

Especialización en Desarrollo de Software



CONSIDERACIONES DE
SEGURIDAD
CONSIDEREACIONES DE SEGURIDAD
Análisis de     No establecer o comprometerse en un desarrollar módulos o
requisitos      rutinas que tengan mucho contacto con personas ajenas al sistema
                y sea muy costosa la implementación de seguridad, establecer
                política de seguridad, Elaborar el plan de gestión de la
                configuración
Diseño del      Diseñar el sistema siempre pensando que debe ser
Sistema         seguro, describir bien los procesos que se van a incluir en el
                sistema, primero que todo pensar que se va a diseñar escribirlo y
                cumplirlo
Diseño del      Diseño de acceso de usuarios, pruebas de
Programa        vulnerabilidad, resistencia a fallos, implementación del plan de
                configuración
Codificación    El programa debe validar específicamente los tipos y longitudes de
                datos que va a manipular, validación de usuarios de bd, limitar
                puertos de conexión a la bd, establecer máximo de conexiones
Pruebas         Atacar el sistema pensado como intruso, probar el sistema con
                usuarios reales y con información real

Implantación    La maquina donde va a operar el sistema debe ser segura
                físicamente, debe poseer su seguridad en redes, hacer pruebas de
                compatibilidad en el SO donde se ha implementado
Mantenimiento   Pedir documentación de posibles fallos detectados por el usuario,
                manejar un sistema de logs para registrar posibles errores

Más contenido relacionado

La actualidad más candente

Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Seguridad y medidas de prevención
Seguridad y medidas de  prevención Seguridad y medidas de  prevención
Seguridad y medidas de prevención CarmenRdz17
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informáticadosioyoana
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Bladimir Baez Baez Lizarazo
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Parcial2 salinas edda_poewerpnt
Parcial2 salinas edda_poewerpntParcial2 salinas edda_poewerpnt
Parcial2 salinas edda_poewerpntEdSalinas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDanielaGA19
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Trabajos para un exámenes.docx
Trabajos para un exámenes.docxTrabajos para un exámenes.docx
Trabajos para un exámenes.docxjose23424
 
Sandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT EfectivaSandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT EfectivaQMA S.C.
 
Probabilidades graficas parte2
Probabilidades graficas parte2Probabilidades graficas parte2
Probabilidades graficas parte2Juan Jose
 

La actualidad más candente (19)

Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad y medidas de prevención
Seguridad y medidas de  prevención Seguridad y medidas de  prevención
Seguridad y medidas de prevención
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Parcial2 salinas edda_poewerpnt
Parcial2 salinas edda_poewerpntParcial2 salinas edda_poewerpnt
Parcial2 salinas edda_poewerpnt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Trabajos para un exámenes.docx
Trabajos para un exámenes.docxTrabajos para un exámenes.docx
Trabajos para un exámenes.docx
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Firewall
FirewallFirewall
Firewall
 
Sandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT EfectivaSandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT Efectiva
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Probabilidades graficas parte2
Probabilidades graficas parte2Probabilidades graficas parte2
Probabilidades graficas parte2
 

Destacado

Lost Lake Street View
Lost Lake Street ViewLost Lake Street View
Lost Lake Street Viewguestabbb19c
 
Issues in Aging - Demography
Issues in Aging - DemographyIssues in Aging - Demography
Issues in Aging - Demographymarknovak48
 
Hd And Telepresence Video Conference System V9 Tl
Hd And Telepresence Video Conference System V9 TlHd And Telepresence Video Conference System V9 Tl
Hd And Telepresence Video Conference System V9 TlTom Luketich
 
Fund College with Permanent Life Ins Life
Fund College with Permanent Life Ins LifeFund College with Permanent Life Ins Life
Fund College with Permanent Life Ins Lifelinajarvela
 
100 Hue Munsell Test Certificate
100 Hue Munsell Test Certificate100 Hue Munsell Test Certificate
100 Hue Munsell Test Certificatereelsports
 
Leading the market? A research report into whether LHA lettings are feeding ...
Leading the market?  A research report into whether LHA lettings are feeding ...Leading the market?  A research report into whether LHA lettings are feeding ...
Leading the market? A research report into whether LHA lettings are feeding ...CIH consultancy
 
Multimedia Educativo
Multimedia EducativoMultimedia Educativo
Multimedia Educativojoseblasco
 
Successes And Challenges
Successes And ChallengesSuccesses And Challenges
Successes And Challengesncook
 
EL DISCURSO DE STEVE JOBS
EL DISCURSO DE STEVE JOBSEL DISCURSO DE STEVE JOBS
EL DISCURSO DE STEVE JOBSliscardelgado
 
Elizabeth City Crossing
Elizabeth City CrossingElizabeth City Crossing
Elizabeth City CrossingKevin_okeefe
 
ConsultCIH Briefing: Housing Co-operatives and other ‘mutual’ housing bodies
ConsultCIH Briefing: Housing Co-operatives and other ‘mutual’ housing bodiesConsultCIH Briefing: Housing Co-operatives and other ‘mutual’ housing bodies
ConsultCIH Briefing: Housing Co-operatives and other ‘mutual’ housing bodiesCIH consultancy
 
Permanent Life Ins Slirp - Supplemental Life Insurance Retirement Plann
Permanent Life Ins   Slirp - Supplemental Life Insurance Retirement PlannPermanent Life Ins   Slirp - Supplemental Life Insurance Retirement Plann
Permanent Life Ins Slirp - Supplemental Life Insurance Retirement Plannlinajarvela
 
324 N Battlefield Blvd
324 N Battlefield Blvd324 N Battlefield Blvd
324 N Battlefield BlvdKevin_okeefe
 
Lost Lake Clubhouse
Lost Lake ClubhouseLost Lake Clubhouse
Lost Lake Clubhouseguestabbb19c
 
How the Americas Change (ass. 4)
How the Americas Change (ass. 4)How the Americas Change (ass. 4)
How the Americas Change (ass. 4)03ram
 
Issues in Aging - Free Photos
Issues in Aging - Free PhotosIssues in Aging - Free Photos
Issues in Aging - Free Photosmarknovak48
 

Destacado (20)

Lost Lake Street View
Lost Lake Street ViewLost Lake Street View
Lost Lake Street View
 
Shapeflashcardscolor
ShapeflashcardscolorShapeflashcardscolor
Shapeflashcardscolor
 
Issues in Aging - Demography
Issues in Aging - DemographyIssues in Aging - Demography
Issues in Aging - Demography
 
Hd And Telepresence Video Conference System V9 Tl
Hd And Telepresence Video Conference System V9 TlHd And Telepresence Video Conference System V9 Tl
Hd And Telepresence Video Conference System V9 Tl
 
Fund College with Permanent Life Ins Life
Fund College with Permanent Life Ins LifeFund College with Permanent Life Ins Life
Fund College with Permanent Life Ins Life
 
100 Hue Munsell Test Certificate
100 Hue Munsell Test Certificate100 Hue Munsell Test Certificate
100 Hue Munsell Test Certificate
 
Leading the market? A research report into whether LHA lettings are feeding ...
Leading the market?  A research report into whether LHA lettings are feeding ...Leading the market?  A research report into whether LHA lettings are feeding ...
Leading the market? A research report into whether LHA lettings are feeding ...
 
Multimedia Educativo
Multimedia EducativoMultimedia Educativo
Multimedia Educativo
 
Successes And Challenges
Successes And ChallengesSuccesses And Challenges
Successes And Challenges
 
EL DISCURSO DE STEVE JOBS
EL DISCURSO DE STEVE JOBSEL DISCURSO DE STEVE JOBS
EL DISCURSO DE STEVE JOBS
 
Body scapes
Body scapesBody scapes
Body scapes
 
Elizabeth City Crossing
Elizabeth City CrossingElizabeth City Crossing
Elizabeth City Crossing
 
ConsultCIH Briefing: Housing Co-operatives and other ‘mutual’ housing bodies
ConsultCIH Briefing: Housing Co-operatives and other ‘mutual’ housing bodiesConsultCIH Briefing: Housing Co-operatives and other ‘mutual’ housing bodies
ConsultCIH Briefing: Housing Co-operatives and other ‘mutual’ housing bodies
 
Permanent Life Ins Slirp - Supplemental Life Insurance Retirement Plann
Permanent Life Ins   Slirp - Supplemental Life Insurance Retirement PlannPermanent Life Ins   Slirp - Supplemental Life Insurance Retirement Plann
Permanent Life Ins Slirp - Supplemental Life Insurance Retirement Plann
 
Acti Tic9
Acti Tic9Acti Tic9
Acti Tic9
 
324 N Battlefield Blvd
324 N Battlefield Blvd324 N Battlefield Blvd
324 N Battlefield Blvd
 
Lost Lake Clubhouse
Lost Lake ClubhouseLost Lake Clubhouse
Lost Lake Clubhouse
 
How the Americas Change (ass. 4)
How the Americas Change (ass. 4)How the Americas Change (ass. 4)
How the Americas Change (ass. 4)
 
Atlantic Commons
Atlantic CommonsAtlantic Commons
Atlantic Commons
 
Issues in Aging - Free Photos
Issues in Aging - Free PhotosIssues in Aging - Free Photos
Issues in Aging - Free Photos
 

Similar a Seguridad Informatica

Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistemagabych88
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetraciónJSACTMMusic
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridadEdelma Rodriguez
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICANallely2017
 

Similar a Seguridad Informatica (20)

Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridad
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
proyecto de sistemas
proyecto de sistemasproyecto de sistemas
proyecto de sistemas
 
Controles final
Controles finalControles final
Controles final
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 

Último (20)

modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 

Seguridad Informatica

  • 1. CICLO DE DESARROLLO DE SOFTWARE DESARROLLO EN CASCADA Autor DEIVIS DE JESUS MARTINEZ ACOSTA Especialización en Desarrollo de Software CONSIDERACIONES DE SEGURIDAD
  • 2. CONSIDEREACIONES DE SEGURIDAD Análisis de No establecer o comprometerse en un desarrollar módulos o requisitos rutinas que tengan mucho contacto con personas ajenas al sistema y sea muy costosa la implementación de seguridad, establecer política de seguridad, Elaborar el plan de gestión de la configuración Diseño del Diseñar el sistema siempre pensando que debe ser Sistema seguro, describir bien los procesos que se van a incluir en el sistema, primero que todo pensar que se va a diseñar escribirlo y cumplirlo Diseño del Diseño de acceso de usuarios, pruebas de Programa vulnerabilidad, resistencia a fallos, implementación del plan de configuración Codificación El programa debe validar específicamente los tipos y longitudes de datos que va a manipular, validación de usuarios de bd, limitar puertos de conexión a la bd, establecer máximo de conexiones Pruebas Atacar el sistema pensado como intruso, probar el sistema con usuarios reales y con información real Implantación La maquina donde va a operar el sistema debe ser segura físicamente, debe poseer su seguridad en redes, hacer pruebas de compatibilidad en el SO donde se ha implementado Mantenimiento Pedir documentación de posibles fallos detectados por el usuario, manejar un sistema de logs para registrar posibles errores