Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Diseño de Seguridad por Mind Map: Diseño de Seguridad

1. Pruebas

1.1. Un software fácil de probar se refiere a la facilidad con la cual el software puede ser construido para posteriormente encontrar defectos o problemas directamente probando sus componentes.

1.2. Para que un sistema sea apropiadamente fácil de probar, este debe ser capaz de controlar cada estado interno de los componentes y las entradas para así observar las salidas. Frecuentemente esto se hace directamente usando un software específico para realizar pruebas.

1.3. Algunas de las posibles medidas utilizadas en los escenarios de facilidad de pruebas son:

1.3.1. El tiempo en realizar una prueba (tiempo promedio registrado en realizar una prueba a un componente de un tamaño específico)

1.3.2. El número de errores encontrados durante la ejecución de la prueba (se realiza una estimación de la probabilidad de encontrar más fallas después de realizar las pruebas a un componente).

1.4. Las pruebas son hechas por varios desarrolladores, probadores, verificadores, o usuarios y es el último paso realizado en varias partes del ciclo de vida del software.

2. Usabilidad

2.1. El atributo de calidad de usabilidad es concerniente a que tan fácil un sistema puede ser usado por el usuario para realizar una tarea deseada. Algunos de los enfoques que puede tomar la facilidad de uso pueden ser catalogados dentro de las siguientes áreas:

2.1.1. Uso eficiente de un sistema. Que características debe tener el sistema para lograr que los usuarios sean más eficientes en las operaciones que realizan con el sistema.

2.1.2. Minimizando el impacto de error. Que puede hacer el sistema para que un error de usuario tenga un impacto mínimo.

2.1.3. Incrementando la confianza y la satisfacción. Que hace el sistema para dar la confianza al usuario que la acción correcta está siendo tomada.

2.1.4. Usabilidad del software

3. Seguridad

3.1. Capacidad del producto software para proteger información y datos de manera que las personas o sistemas no autorizados no puedan leerlos o modificarlos, al tiempo que no se deniega el acceso a las personas o sistemas autorizados.

3.2. La seguridad es una manera de juzgar la habilidad de un sistema para resistir a peticiones de usuarios no autorizados mientras éste continua proporcionando servicios a los usuarios registrados.

3.3. Un intento para traspasar la seguridad es llamado ataque o amenaza y este puede tomar un gran número de formas con distintos objetivos específicos. Algunos de estos objetivos pueden ser: intentar de manera no autorizada acceder a datos o servicios, modificar información restringida, denegar el acceso o servicios a usuarios legítimos (registrados con distintos permisos de operar el sistema).

3.4. La seguridad puede ser caracterizada como un sistema que provee cualidades principalmente de no-rechazo, confiabilidad, integridad, confianza, disponibilidad y verificación.

3.4.1. No-rechazo. Es la propiedad de un sistema que especifica que una transacción ejecutada dentro de este no puede ser negada por ninguna otra transacción en ejecución. Esto significa que un usuario, que no cuente con los privilegios necesarios, no puede denegarle los servicios de sistema al resto de los usuarios.

3.4.1.1. _

3.4.2. Confidencialidad. Es la propiedad de que los datos o servicios son protegidos de accesos no autorizados. De acuerdo con el tipo de usuario o sus privilegios dentro del sistema, un usuario solo puede utilizar los servicios y acceder a información que le sean permitidos.

3.4.2.1. _

3.4.3. Integridad. Esta es la propiedad que hace referencia a que los datos o servicios proporcionados no son alterados o corrompidos durante su envió o funcionamiento.

3.4.3.1. _

3.4.4. Garantía o confianza. Es la propiedad de que las partes de una transacción que fueron recibidas contienen lo que la fuente envió.

3.4.4.1. _

3.4.5. Disponibilidad. Esta propiedad especifica las condiciones en las cuales el sistema estará disponible para los usuarios.

3.4.5.1. _

3.4.6. Verificación de transacciones. Es la propiedad que especifica los niveles de verificación que permitirán reconstruir alguna transacción o actividad que haya sido interrumpida durante su ejecución.

3.4.6.1. _

3.5. Seguridad informática

4. Escenario de seguridad

4.1. Los escenarios de seguridad que se pueden encontrar son:

4.1.1. Fuente de estímulo: Usuario identificado correctamente.

4.1.2. Estímulo: Operación de modificar información.

4.1.3. Artefacto: Datos dentro del sistema.

4.1.4. Ambiente: El sistema se encuentra operando de manera normal.

4.1.5. Respuesta: El sistema mantiene registros de los usuarios identificados.

4.1.6. Medida de respuesta: Las sesiones de los usuarios pueden ser recuperados durante las siguientes 2 horas después de ser identificado por primera vez.