1

El Cicle de Vida de Desenvolupament Segur (SSDLC)

🔑
La seguretat no és un pegat que es posa al final; s'ha d'integrar en el cicle de vida del software (SDLC) des del primer dia.

1.1 SDLC vs. SSDLC

📋

SDLC Tradicional

Només fa proves de seguretat al final del cicle (si les fa). La seguretat és un afegit.

vs
🔐

SSDLC (Secure SDLC)

Inclou seguretat en cada fase: des de la planificació fins al manteniment.

1.2 Fases del SSDLC

1

📌 Planificació

Anàlisi de bretxes i requisits legals.

2

🗺️ Disseny

Modelat d'amenaces (Threat Modeling).

3

💻 Desenvolupament

Codificació segura (Secure Coding).

4

🧪 Proves

Tests d'unitat i proves de vulnerabilitat.

5

🚀 Desplegament

Proves de seguretat en la compilació.

6

🔧 Manteniment

Monitoratge i programes de recompenses (Bug Bounty).

⚙️
DevSecOps: És l'evolució del SSDLC en entorns àgils. Consisteix a automatitzar les proves de seguretat perquè s'executin cada vegada que un programador puja codi nou al repositori.
2

Metodologies d'Auditoria Tècnica

Per fer un test d'intrusió (Pentesting) professional, no es poden fer proves improvisades. Cal seguir guies reconegudes:

🔬

OWASP WSTG — Web Security Testing Guide

La guia de referència per a aplicacions web. Cobreix totes les categories de proves que cal fer en un pentest web metòdic.

📐

OSSTMM — Open Source Security Testing Methodology Manual

Una metodologia científica per a l'auditoria de seguretat operativa. Proposa una via de generació d'informes estandarditzada i quantificable.

📋

NIST SP 800-115

Guia tècnica de l'institut nacional d'estàndards per realitzar avaluacions de seguretat de la informació de forma rigorosa.

3

El Procés de Pentesting (Test d'Intrusió)

🎯
El pentesting és una simulació d'atac controlada per identificar vulnerabilitats abans que ho facin atacants reals.

3.1 Fases del Pentesting

1

🔎 Recopilació d'informació

Obtenir dades del servidor, ports oberts i tecnologies usades.

2

🔍 Escaneig i Anàlisi

Ús d'eines per trobar punts febles i vulnerabilitats candidates.

3

💥 Explotació

Intent real d'entrar al sistema: confirmació del risc real en condicions d'atac.

4

📄 Informe

Documentació del que s'ha trobat, l'impacte i com arreglar-ho.

4

Anàlisi de Riscos: Probabilitat i Impacte

⚖️
Per prioritzar quins errors arreglar primer, fem servir una matriu de risc: Risc = Probabilitat × Impacte

4.1 Dimensions del Risc

💥

Impacte

Quina part de la tríada CIA es trenca?
Ex: Robatori de dades = Impacte Alt en Confidencialitat.

🎲

Probabilitat

Com de fàcil és explotar l'error?
Ex: Una injecció SQL en un formulari públic = Probabilitat Alta.

4.2 Eines de Modelat d'Amenaces

🪟

Microsoft Threat Modeling Tool

Per dibuixar el flux de dades i trobar amenaces en el disseny de l'aplicació de forma visual.

🦎

OWASP Risk Assessment Framework

Per calcular el nivell de risc de forma estandarditzada i comparable entre projectes.

5

El Post-Llançament: Manteniment Segur

Un cop l'aplicació està en producció, la seguretat continua sent necessària:

🏆

Bug Bounty

L'empresa convida a hackers ètics externs a trobar errors a canvi d'una recompensa econòmica. Ajuda a trobar fallades que l'auditoria inicial podria haver passat per alt.

🚨

Resposta a Incidents

Protocol d'acció quan es detecta un atac: tancar el servei, avisar a l'autoritat de protecció de dades i analitzar els logs.

💡
Relació clau: SSDLC → integra la seguretat des del disseny. DevSecOps → automatitza les proves en el pipeline. Bug Bounty → afegeix una capa de revisió externa en producció. Els tres nivells es complementen en un programa de seguretat madur.

🗂️ Resum de la Unitat 3·M4

SSDLC vs SDLC Seguretat integrada en cada fase: Planificació → Disseny → Dev → Proves → Desplegament → Manteniment.
DevSecOps Automatització de proves de seguretat en el pipeline CI/CD cada vegada que es puja codi.
Metodologies OWASP WSTG (web) · OSSTMM (operativa) · NIST SP 800-115 (avaluació).
Fases Pentesting Recopilació → Escaneig → Explotació → Informe.
Matriu de Risc Risc = Probabilitat × Impacte. Eines: MS Threat Modeling Tool, OWASP RAF.
Post-Llançament Bug Bounty (hackers ètics externs) + Resposta a Incidents (logs, avís AEPD).