Página principal



Estándar de Verificación de Seguridad en Aplicaciones 1

Descargar 1.18 Mb.

Estándar de Verificación de Seguridad en Aplicaciones 1





Descargar 1.18 Mb.
Página1/5
Fecha de conversión13.12.2017
Tamaño1.18 Mb.
  1   2   3   4   5











Estándar de Verificación de Seguridad en Aplicaciones 3.0.1

Versión en español: Abril de 2017



Agradecimientos 5

Sobre el estándar 5

Copyright y licencia 5

Introducción 8

¿Qué hay de nuevo en la versión 3.0? 8

Utilizando el Estándar de Verificación de Seguridad en Aplicaciones 10

Niveles de verificación de seguridad de aplicaciones 10

Cómo utilizar este estándar 11

Aplicando ASVS en la práctica 13

Caso de estudios 17

Caso de Estudio 1: ASVS como guía de prueba de seguridad 17

Estudio de caso 2: un SDLC seguro 18

Evaluando que el software ha alcanzado un nivel de verificación 20

Postura de OWASP en certificaciones de ASVS y las marcas de confianza 20

Guía para las organizaciones certificadoras 20

El papel de las herramientas automáticas de pruebas de penetración 21

El rol del test de penetración 21

Como una guía de arquitectura de seguridad detallada 21

Como reemplazo para checklist de verificación generadas por terceros 21

Como una guía para pruebas unitarias y de integración automatizadas 22

Como capacitación para el desarrollo seguro 22

Proyectos OWASP que utilizan ASVS 23

Security Knowledge Framework 23

OWASP Zed ataque Proxy (ZAP) 23

OWASP Cornucopia 23

Requisitos de verificación detallada 24

V1: Arquitectura, diseño y modelado de amenazas 25

Objetivo de control 25

Requisitos 25

Referencias 26

V2: Requisitos de verificación de autenticación 28

Objetivo de control 28

Requisitos 28

Referencias 31

V3: Requisitos de verificación de gestión de sesiones 32

Objetivo de control 32

Requisitos 32

Referencias 33

V4: Requisitos de verificación del Control de acceso 34

Objetivo de control 34

Requisitos 34

Referencias 36

V5: Requisitos de verificación para Manejo de entrada de datos maliciosos 37

Objetivo de control 37

Requisitos 37

Referencias 40

V6: Codificación / escape de salidas de datos 42

V7: Requisitos de verificación para la criptografía en el almacenamiento 43

Objetivo de control 43

Requisitos 43

Referencias 44

V8: Requisitos de verificación de gestión y registro de errores 46

Objetivo de control 46

Requisitos 46

Referencias 48

V9: Requisitos de Verificación de Protección de Datos 49

Objetivo de control 49

Requisitos 49

Referencias 51

V10: Requisitos de Verificación de Seguridad de las Comunicaciones 52

Objetivo de control 52

Requisitos 52

Referencias 53

V11: Requisitos de verificación de configuración de seguridad HTTP 55

Objetivo de control 55

Requisitos 55

Referencias 56

V12: Requisitos de verificación de configuración de seguridad 57

V13: Requisitos de verificación para Controles Malicioso 58

Objetivo de control 58

Requisitos 58

Referencias 58

V14: Requisitos de verificación de seguridad interna 60

V15: Requisitos de verificación para lógica de negocios 61

Objetivo de control 61

Requisitos 61

Referencias 61

V16: Requisitos de verificación de archivos y recursos 63

Objetivo de control 63

Requisitos 63

Referencias 64

V17: Requisitos de verificación Móvil 65

Objetivo de control 65

Requisitos 65

Referencias 66

V18: Requisitos de verificación de servicios Web 68

Objetivo de control 68

Requisitos 68

Referencias 69

V 19. Requisitos de Configuración 71

Objetivo de control 71

Requisitos 71

Referencias 72

Apéndice A: Qué sucedió con … 73

Apéndice B: Glosario 80

Anexo C: Referencias 84

Apéndice D: Correlación con otras normas 85




  1   2   3   4   5

Similar:

Estándar de Verificación de Seguridad en Aplicaciones 1 iconApendice 6 lista de verificación para auditorias a proveedores ats
Las listas de verificación son herramientas que ayudaran a los inspectores de navegación aérea en las auditorías que deben desarrollar...
Estándar de Verificación de Seguridad en Aplicaciones 1 iconClasificación de Amenazas
Desarrolladores de aplicaciones, profesionales de la seguridad, fabricantes de software y auditores, tendrán la capacidad de disponer...
Estándar de Verificación de Seguridad en Aplicaciones 1 iconSeguridad en Aplicaciones Web

Estándar de Verificación de Seguridad en Aplicaciones 1 iconSeguridad social
Autorízase el “Proceso Informático Automatizado de Verificación (piav)”, para la determinación
Estándar de Verificación de Seguridad en Aplicaciones 1 iconPropuesta de una metodología estándar de auditoria de seguridad vial para una carretera en etapa de operación, aplicada en el tramo: Urcos – Juliaca
La presenta investigación propone una innovación en el estudio de la seguridad vial, sub área
Estándar de Verificación de Seguridad en Aplicaciones 1 iconBases estándar de concurso público para la contratación de servicios o para consultoría en general
Servicio para la realización de pruebas de performance, rendimiento y profiling a las aplicaciones “Planilla Electrónica” y “Declaración...
Estándar de Verificación de Seguridad en Aplicaciones 1 iconSección VI anexo g: Lista de verificación de los formularios de propuestas
Utilice esta lista de verificación mientras prepara la propuesta para garantizar que contiene toda la información requerida. Esta...
Estándar de Verificación de Seguridad en Aplicaciones 1 iconDocumento estandar de licitacióN
Ias 18. 1, Solicitudes Tardías, y se añadió una referencia correspondiente en los ddp para ofrecer al Contratista la opción de seleccionar...
Estándar de Verificación de Seguridad en Aplicaciones 1 iconDefinición de la arquitectura de aplicaciones
Validación y actualización comentarios con el Líder de Aplicaciones
Estándar de Verificación de Seguridad en Aplicaciones 1 iconMemoria para la solicitud de verificación de títulos oficiales
La presente solicitud de verificación del Programa de Doctorado en Inteligencia Artificial por la


Descargar 1.18 Mb.