LEVANTAMIENTO DE NECESIDADES U OPORTUNIDADES
___________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Quien es la autora también de este sitio web.
DEFINICIÓN
Esta etapa es el comienzo del proyecto, en donde se deben identificar las necesidades, los objetivos, e importancia, visualizando el futuro, para el desarrollo seguro de la aplicación web, se analizan y se concretan las necesidades del usuario y los requerimientos para el desarrollo del mismo. Para ello se deben tener en cuenta los siguientes pasos:
__________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Quien es la autora también de este sitio web.
PASOS A SEGUIR
*Identificar los objetivos del proyecto.
*Identificar el público objetivo y sus necesidades.
*Tener clara la finalildad del sitio web.
*identificar los requerimientos y funcionalidades de la aplicaciòn web.
*Detallar el contenido o temas que se quiere mostrar.
*Nombre estratégico para el sitio.
*Registro de dominio.
*Investigar el mercado existente e innovar en diseño, estilo y contenido.
*Custodia de la información.
__________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Quien es la autora también de este sitio web.
VULNERABILIDAD
*Permisos para los usuarios.
*Inserciones inadecuadas como Virus etc.
*Falta de políticas institucionales y procedimentales.
*Exposición de la información sensible e importante.
*contraseñas impropias.
*Medidas insuficientes de protección en las redes.
*Hosting inseguro, poco confiable y que no concuerden con las necesidades.
PREVENCIÓN
*Vigilar (permisos) que las personas que accedan a la página, no puedan vulnerarla.
*Establecer políticas de seguridad física (sistemas anti-incendios, protecciones electricas, vigilancias.
*Establecer políticas procedimentales (manuales de procedimientos, obligaciones, responsabilidades, sanciones etc.)
*Codificacion de la información sensible mediante la criptografía, esteganografía etc.
*Concientización e implantación de contraseñas fuertes y obligatoriedad de cambios periódicos
*Vigilancia de las redes y su circulación (correos electrónicos, voz IP, navegación Internet, mensajeria, bases de datos etc).
*MZ (zona militarizada) o redes perimetrales de seguridad.
*Protección como cortafuegos, antispyware, antivirus etc.)
*Actualizaciones periódicas.
*Monitoreos constantes e improvisados en hardware y software.
*Usar tecnologías protectoras (Antinvirus, Firewall, antispyware, llaves de protecciòn de software, eliminador de huellas de internet, monitoreador de puertos, etc.)
*Escoger un buen hosting con costo porque ofrecen mayor seguridad, soporte, capacidad, garantías, rendimiento velocidad etc.
__________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Quien es la autora también de este sitio web.