Entradas

Metodologías para desarrollar software seguro

Imagen
 Metodologías de desarrollo tradicionales      Los métodos ágiles permiten tener un desarrollo iterativo, con ciclos de entrega continuos, un contacto con el cliente permanente; permitiendo que se incluyan como parte de los stakeholders a los administradores de riesgo de la empresa, certificadores y al personal responsable de las políticas de seguridad. Los métodos ágiles se rigen bajo el manifiesto de los procesos ágiles, que menciona que la prioridad más alta es la satisfacción del cliente a través de entregas tempranas y continúas de un producto con valor (Fowler & Highsmith, 2001). Sin embargo; las metodologías mencionadas, tienden enfocarse en mejorar la calidad en el software, reducir el número de defectos y cumplir con la funcionalidad especificada (Davis, 2005); pero en la actualidad, también es necesario entregar un producto que garantice tener cierto nivel de seguridad. Hay metodologías que contemplan durante su proceso, un conjunto de actividades espec...

Imagen Forense

Imagen
 

Cadena de custodia

Imagen
 

Análisis de sistemas informáticos

Imagen
 

Delitos informáticos comunes en Colombia

  Los  delitos informáticos  son los actos ilícitos que se cometen a través de espacios digitales, entornos digitales o en internet. En Colombia puede definirse que los delitos informáticos son los accesos de manera ilícita o no autorizada a los datos e información que están resguardados en formatos digitales. Acceso abusivo a un sistema informático: El que acceda total o parcialmente a un sistema informático que tenga protección con una medida de seguridad o sin esta, o si se introduce dentro del mismo desconociendo la voluntad de quien este facultado para apartarlo, incurrirá en esta conducta sancionada por el derecho penal, siempre y cuando carezca de autorización o infrinja algún acuerdo previo. Uso de software malicioso. es un software diseñado específicamente para obtener acceso a un equipo o dañarlo sin que el usuario tenga conocimiento.  Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñ...

Reconociendo lo aprendido sobre IoT- Mi portafolio unidad 2

Imagen
 

Seguridad en el comercio electrónico

Imagen