Entradas

Mostrando entradas de septiembre, 2023

Metodologías para Desarrollar Software Seguro

  Correctness by Construction (CbyC): Es un método efectivo para desarrollar software que demanda un nivel de seguridad critico y que además sea demostrable. Las metas principales de esta metodología son obtener una taza de defectos al mínimo y una alta resiliencia al  cambio; los cuales se logran debido a dos principios fundamentales: que sea muy difícil introducir errores y asegurarse que los errores sean removidos tan pronto hayan sido inyectados. El CbyC consta además de las siguientes fases:  Fase de Requerimientos Fase de Diseño de Alto Nivel Fase de Especificaciones de Software Fase de Diseño Detallado Fase de Especificación de los Módulos Fase de Codificación Fase de las Especificaciones de las Pruebas Fase de Construcción del Software Security Development Lifecycle (SDL): Es un proceso para mejorar la seguridad de software propuesto para la compañía de Microsoft en el año 2004. Las practicas que propone SDL van desde una etapa de entrenamiento sobre temas de segu...

Seguridad en el ciclo de vida del desarrollo de software

Imagen
 

Plan de direccionamiento personalizado

Imagen
 

Clase Sharedpreferences

 La clase Sharedpreferences en Android Studio se utiliza para el almacenamiento de pequeñas cantidades de datos de manera persistente. Preferencias de Usuario: Es ideal usar Sharedpreferences para almacenar preferencias o configuraciones de usuario simples, como ajustes de la aplicación, opciones de visualización o preferencias de usuario. Pequeños Datos de Configuraciones: Se puede usar el Sharedpreferences si tienes datos de configuración que son pequeños y se utilizan en toda la aplicación, como un valor de autenticación o un token de acceso a un API. Datos Temporales: Cuando se necesita almacenar datos temporales o cachés pequeñas de información que se pueden regenerar o recuperar de manera eficiente, el uso de Sharedpreferences es recomendable. Preferencias de Aplicaciones Básicas: Se puede usar el Sharedpreferences para almacenar preferencias globales de la aplicación que no cambian con frecuencia y que deben mantenerse entre sesiones de la aplicación. Información de Ses...

Desventajas de Vectores

 Asi como los vectores poseen muchas ventajas, también hay algunas desventajas a considerar al momento de usarlos. Compatibilidad con Versiones Anteriores: A veces es mejor asegurarse de que los vectores que se usan en las aplicaciones sean compatibles con versiones anteriores de Android si es que se desea que la aplicación funcione en una amplia variedad de dispositivos. Complejidad de Diseño:  La creación de vectores complejos en XML puede ser mas complicada y requerir de mas conocimientos en la sintaxis de XML y del diseño vectorial. Rendimiento Limitado en Gráficos Complejos: Aunque los vectores son ideales para iconos y gráficos simples, pueden tener un impacto en el rendimiento cuando se utilizan para representar gráficos muy complejos o detallados. Esto se debe a que los vectores deben de procesarse y renderizarse en tiempo de ejecución, lo que puede ser una carga mayor a la CPU y a la memoria.

Ventajas de Vectores

 Trabajar con vectores en Android Studio ofrece varias ventajas que pueden mejorar la eficiencia y la calidad de las aplicaciones. Personalización Dinámica: Los vectores se definen mediante código XML, lo que facilita la personalización dinámica de los gráficos en tiempo de ejecución. Los colores se pueden cambiar, asi como los tamaños y otros atributos de un vector mediante programación, lo que permite crear interfaces de usuario dinámicas y adaptativas según las preferencias del usuario o las condiciones de la aplicación. Escalabilidad sin Perdida de Calidad: Los vectores pueden ser redimensionados a diferentes tamaños sin preocupaciones por la perdida de calidad o nitidez. Esto es útil en dispositivos con diferentes tamaños y resoluciones de pantalla, ya que no es necesario proporcionar múltiples versiones de la misma imagen. Tamaño de Archivo Reducido: Los archivos de vectores suelen ser de un tamaño mas pequeño en comparación con las imágenes de mapa de bits, como PNG o JPEG. ...

Laboratorio 2: Simulación de Subredes

 Link al video:  https://drive.google.com/file/d/1TNjOoeYnUywiy3_GtHTME_C9kBAy0Hc_/view?usp=sharing Comandos para los Router  Router(config)# Router(config)# Router(config)#interface Serial0/0 Router(config-if)#ip address _IP_ _MASK_ Router(config-if)# Router(config-if)# Router(config-if)#exit Router(config)#interface FastEthernet0/0 Router(config-if)#ip address _IP_ _MASK_ Router(config-if)#duplex full Router(config-if)# Router(config-if)#exit Router(config)#interface FastEthernet1/1 Router(config-if)#ip address _IP_ _MASK_ Router(config-if)#duplex full Router(config-if)# Router(config-if)#end Router#configure terminal Enter configuration commands, one per line.  End with CNTL/Z. Router(config)#hostname R1 R1(config)# R1(config)#end R1#copy running-config startup-config Destination filename [startup-config]?  Building configuration... [OK] R1# Comandos para los Switch S1# S1#config t Enter configuration commands, one per line.  End with CNTL/Z. S1(config)#...

Laboratorio 1:Subnetting

Link:  https://docs.google.com/spreadsheets/d/1jWgaI_Yw3HusSzQTbQPQP62xhz7l1_6WN24l_RMmykA/edit?usp=sharing  

Resumen de la Implementación de una Metodología Ágil

El principal reto actual para muchas empresas es la gestión eficiente de proyectos en un entorno empresarial cada vez mas competitivo. Mientras que los métodos tradicionales de gestión de proyectos ofrecían ventajas como métricas, estadísticas, cronogramas y técnicas de informes parciales, en los últimos años han surgido enfoques mas agiles para abordar esta tarea. Uno de estos enfoques es la Gestión Ágil de Proyectos, que se ha ganado seguidores en ciertos sectores empresariales. La Gestión Ágil de Proyectos se diferencia de los métodos tradicionales en varios aspectos clave. Algunos de los mas importantes son: Establecimiento de objetivos prioritarios: Los objetivos del proyecto tienen prioridad sobre los objetivos parciales o intermedios, permitiendo una mayor concentración en la meta principal del proyecto. El líder no es un vigilante: El líder del proyecto no se convierte en un supervisor constante de las tareas del equipo, se enfoca mas en la estrategia general del proyecto, ...

Norma Nch-ISO 27001

 Es un estándar internacional que establece los requisitos para un sistema de gestión de seguridad de la información (SGSI). Se centra en la seguridad de la información y proporciona un marco para ayudar a las organizaciones a proteger la confidencialidad, integridad y disponibilidad de la información critica. Se basa en la implementación de un SGSI y establece una seria de requisitos que una organización debe cumplir para poder establecer, implementar, mantener y mejorar dicho SGSI. Además, proporciona un conjunto de controles de seguridad de la información que pueden ser implementados para gestionar los riesgos. Esta norma enfatiza la importancia de realizar una evaluación de riesgos de seguridad de la información para identificar y evaluar las amenazas y vulnerabilidades que pueden afectar a los activos de información, por lo tanto las organizaciones deben comprender su contexto y determinar los aspectos internos y externos que pueden afectar la seguridad de la información, adem...

Vulnerabilidades del software

 XSS Es una vulnerabilidad del software que permite ejecutar código de scripting en una aplicación debido a una incorrecta validación de los datos de entrada de la misma, generalmente las aplicaciones vulnerables a XSS son aquellas que utilizan el HTML, como páginas web, phising, exploits de navegadores. Los objetivos de las personas las cuales realizan este tipo de ataque son: Conseguir acceso no autorizado, robo de información o causar daños económicos. El XSS además se puede presentar de forma directa, cuando el atacante embebe código HTML malicioso en sitios que así lo permiten, o de forma indirecta, cuando el código maligno se inyecta a través de formularios, de la URL, programas en FLASH o videos y se busca que la victima entre a esos enlaces. Desbordamiento de Buffer Es un tipo de vulnerabilidad del software que se da cuando se copia una cantidad de datos sobre un área de memoria que no es lo suficientemente grande para contenerlos, sobrescribiendo otras posiciones de memori...

Árboles de ataque

 Son una técnica de modelado que se utiliza en ciberseguridad y gestión de riesgos para representar y analizar escenarios de ataques informáticos. Estos arboles ayudan a las organizaciones a evaluar y comprender los riesgos al representar visualmente los posibles caminos que un atacante podría seguir para alcanzar un objetivo. El árbol comienza con un nodo raíz que representa el objetivo del ataque, a medida que se desarrolla el árbol, se crean ramas y nodos adicionales para representar las decisiones y acciones tomadas por el atacante. Cada nodo puede representar una acción especifica. El árbol de ataque puede incluir condiciones y probabilidades en los nodos para identificar factores que pueden influir en el éxito o el fracaso de un acción. Una vez se ha construido el árbol, las organizaciones pueden usar esta representación para planificar medidas de seguridad y estrategias de mitigación, además de que pueden identificar los puntos críticos en el árbol y tomar medidas para forta...

Metodología OCTAVE

 Es un enfoque de análisis de riesgos que se utiliza para evaluar y gestionar los riesgos de seguridad de la información en las organizaciones. Se centra en la identificación  y gestión de riesgos de seguridad de la información de manera practica y operativa. Comienza identificando los activos de información críticos para la organización y las amenazas que podrían afectar dichos activos, para después identificar las vulnerabilidades que podrían ser explotadas por las amenazas. Después evalúa la probabilidad de que ocurra un incidente de seguridad y el impacto potencial de dicho incidente en la organización. OCTAVE ayuda además a desarrollar estrategias de mitigación implicando la identificación de medidas de control para reducir la probabilidad y el impacto de los riesgos. Este proceso es iterativo y se repite a lo largo del tiempo  para asegurarse de que los riesgos se gestionen de manera efectiva a medida que cambian la amenazas y las condiciones de la organización.

Metodologías para análisis de riesgos

 ISO 27005 Esta metodología proporciona un marco para la gestión de riesgos de seguridad de la información. Se centra en la identificación de activos de información, amenazas , vulnerabilidades y la evaluación de riesgos utilizando una matriz. MAGERIT Se enfoca en evaluar los riesgos de los sistemas de información utilizando un enfoque estructurado que incluye la identificación de activos, amenazas, vulnerabilidades y evalúa la probabilidad y el impacto de los riesgos. FAIR Se centra en cuantificar los riesgos de seguridad de la información de manera mas precisa, utilizando modelos matemáticos y estadísticas para evaluar y comunicar el riesgo. NIST SP 800-30 Proporciona un enfoque detallado para identificar, evaluar y gestionar los riesgos de seguridad de la información basándose en la evaluación cualitativa y cuantitativa de los riesgos. OCTAVE Se centra en la identificación y gestión de riesgos en términos de amenazas, activos críticos y vulnerabilidades, es bastante adecuado par...

Amenazas y riesgos

 SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía mas utilizada es la basada en el correo electrónico (SPAM), pero puede llegar a presentarse por mensajería instantánea (SPIM), por teléfono celular (SPAM SMS) o por telefonía IP (SPIT), y su objetivo es el de recolectar direcciones de correo electrónico reales para beneficios económicos, transmitir virus, capturar contraseñas, entre otros. HOAX Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. El objetivo de las personas que inician un HOAX pueden ser capturar direcciones de correo o saturar la red o los servidores de correo. MALWARE Es un software malicioso el cual tiene como objetivo el infiltrarse o dañar la computadora. El termino malware incluye: Virus, Gusanos, Troyanos, Rootkits, Spyware, Keyloggers, Stealers, Adware, Crimeware o Pharming. INGENIERIA SOCIAL Es una acción destinada a conseguir información de las personas...

Norma NTC-ISO 27005

 La normal NTC-ISO 27005 es un estándar internacional que se enfoca en la gestión de riesgos de seguridad de la información, se centra principalmente en ayudar a las organizaciones a identificar, evaluar y gestionar los riesgos relacionados con la seguridad de la información, implicando la protección de la confidencialidad, la integridad y la disponibilidad de la información critica para la organización. Esta norma es una parte integral del conjunto de normas ISO 27000 y se basa estrechamente en la norma ISO 27001, la cual establece los requisitos para un sistema de gestión de seguridad de la información (SGSI). Sin embargo la norma ISO 27005 proporciona flexibilidad para que las organizaciones adapten las metodologías y enfoques de gestión de riesgos según sus necesidades especificas, incluyendo la priorización de riesgos y la selección de medidas de control apropiadas, promoviendo además un enfoque iterativo y continuo, en el cal las organizaciones deben revisar y actualizar regu...

Mi Portafolio Unidad 2

Imagen
 Ventajas de Android Studio Herramientas y Recursos: Android Studio ofrece un conjunto completo de herramientas de desarrollo para Android, incluyendo un emulador de dispositivos virtuales, depuración avanzada, perfiles de rendimiento y acceso a bibliotecas de código abierto. Además, es compatible con lenguajes de programación populares como Java. Comunidad: Android Studio cuenta con una comunidad de desarrolladores muy activa además de una amplia base de conocimientos. Se puede encontrar una gran cantidad de recursos en linea, tutoriales, foros y documentación. Plataforma: Al se Android el sistema operativo móvil más utilizado en el mundo, las aplicaciones desarrolladas en Android Studio pueden llegar a una amplia cantidad de usuarios en una variedad de dispositivos distintos, desde teléfonos, tabletas, relojes inteligentes, televisores y más. 

Matriz de Riesgos

Imagen