Desarrollo de software seguro

776

“Los tres pilares de la seguridad de información son la confidencialidad, la integridad y la disponibilidad”, según José Guadalupe Morales Montelongo, coordinador de Desarrollo, de la Coordinación General de Tecnologías de la Información (CGTI), de la Universidad de Guadalajara.

Explica que “la confidencialidad garantiza que la información sea accesible para los usuarios autorizados; mientras que la integridad asegura que los datos sean completos, correctos y procesados únicamente por quienes deben hacerlo; por su parte, la disponibilidad de la información se refiere a que los usuarios accedan a los datos y recursos relacionados cuando estos lo requieran”.

Comenta que “para garantizar que los sistemas cumplan estos tres pilares, deben incorporarse controles de seguridad durante el desarrollo de las aplicaciones; por ejemplo, para prevenir accesos no autorizados, para controlar la información que captura el usuario y para asegurar que la aplicación funciona correctamente ante ataques directos”.

Al respecto se han definido principios generales para el desarrollo seguro; por ejemplo, el principio de mínimos privilegios indica que las cuentas de acceso deben tener los permisos estrictamente necesarios para trabajar en el sistema.

Explica que la CGTI implementa diversas políticas de seguridad en el desarrollo de software a través de sus metodologías de trabajo.

En este sentido Jesús Guerrero González, arquitecto de software adscrito a la Unidad de Diseño de Sistemas y Arquitectura de Software, explica que “la CGTI está orientada a proyectos, con metodologías alineadas a estándares de gobierno y mejores prácticas, las cuales forman un marco de trabajo flexible pero robusto que permite que el desarrollo de software se adapte a las condiciones de cada proyecto, alineándose a la visión global  del desarrollo en la institución, para lo cual se utilizan métodos lineales, iterativos  e incrementales como la metodología de proceso unificado con elementos ágiles y la metodología Scrum”.

Dice que cada uno de estos marcos comprende fases de recolección de requisitos, análisis, diseño, codificación y pruebas de software, contando con los procesos de estrategia, diseño, transición, operación y mejora continua del servicio.

Morales Montelongo termina diciendo que “los sistemas de información son un elemento estratégico para propiciar la colaboración en los procesos académicos y de gestión de la Universidad, por lo que estos principios de seguridad están integrados en las metodologías de desarrollo que utilizamos”.

Artículo anteriorCUCBA realiza 3er Rally Ecológico 2015
Artículo siguienteMás de 14 mil alumnos del SEMS participarán en FIL Joven