Please enable JavaScript.
Coggle requires JavaScript to display documents.
Metodologias de desarrollo de software seguro - Coggle Diagram
Metodologias de desarrollo de software seguro
SREP
Es un método basado en activos y orientado a riesgos, que permite el establecimiento
de requisitos de seguridad durante el desarrollo de las aplicaciones.
METODO STRIDE
es una técnica de análisis de amenazas utilizada en el campo de la seguridad de la información y el desarrollo de software
Las letras en STRIDE representan seis categorías de amenazas comunes:
E-ELEVATION OF PRIVILIGE
Esta amenaza se refiere a la posibilidad de que un atacante pueda aumentar sus propios privilegios dentro de un sistema o aplicación.
S-SPOOFING
Esta amenaza se refiere a la posibilidad de que un atacante pueda hacerse pasar por otra entidad, como un usuario legítimo o un sistema, con el fin de obtener acceso no autorizado
D-DENIAL OF SERVICE
Esta amenaza implica intentos de interrumpir o degradar los servicios o recursos, haciendo que un sistema no esté disponible para los usuarios legítimos.
T-TAMPERING
Implica la posibilidad de que los datos o el código sean modificados o manipulados de manera no autorizada.
I-INFORMATION DISCLOSURE
Se refiere a la amenaza de que la información confidencial sea expuesta o divulgada a personas no autorizadas.
R-REPUDIATION
Esta amenaza se relaciona con la capacidad de negar o disputar acciones realizadas por una entidad.
METODO DREAD
es una técnica utilizada para evaluar y calificar la gravedad de las vulnerabilidades de seguridad en un sistema o aplicación de software
Cada letra en DREAD representa una categoría específica que se evalúa en una escala de 0 a 10, donde 0 es la calificación más baja y 10 la más alta.
A-AFFECTED USERS
Determina cuántos usuarios o sistemas se ven afectados por la vulnerabilidad.
R-REPRODUCIBILITY
Evalúa cuán fácil es para un atacante reproducir la explotación de la vulnerabilidad
D-Discoverability
Evalúa cuán fácil es descubrir la vulnerabilidad.
D-DAMAGE:
Esta categoría evalúa el potencial daño que podría causar la explotación de la vulnerabilidad
E-EXPLOITABILITY
Mide cuán difícil o fácil es para un atacante aprovechar la vulnerabilidad.