Armas del CISO Actual. OWASP Venezuela OWASP Uruguay

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Armas del CISO Actual. OWASP Venezuela OWASP Uruguay"

Transcripción

1 Armas del CISO Actual Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay

2 OWASP

3 14 Años de servicio a la comunidad

4 170 Proyectos Activos

5 200 Capítulos Activos

6 43,000+ Participantes en listas de correos

7 90+ Citaciones de gobiernos e industrias!

8 1 de cada 8 sitios web tiene Vulnerabilidades Críticas

9 Las Aplicaciones Crecen El software cada vez más grande y complejo o Windows ~ 15 millones de líneas de código en Windows 95 ~ 18 millones de líneas de código en Windows 98 ~ 40 millones de líneas de código en Windows XP ~ 50 millones de líneas de código en Windows Vista ~ 80 millones de líneas de código en Windows 7 o Linux ~ 17 million lines of code in Redhat 6 ~ 30 million lines of code in Redhat 7 ~ 60 million lines of code in Debian 2 ~ 100 million lines of code in Debian 3 ~ 300 million lines of code in Debian 4 o Mac OS X ~ 90 million lines of code in Mac OS X 10.4

10 Excusas El cliente no especificó requerimientos de seguridad No hay presupuesto asignado para seguridad en el desarrollo Tenemos un proceso de auditoría fuerte que encuentra fallas El fin del proyecto está cerca y no podemos modificar el código El equipo de Testing verifica todo antes de realizar las entregas Nuestro software está basado en un framework Open Source Tenemos un Firewall y utilizamos SSL. Los atacantes solo están interesados en aplicaciones financieras

11 o Generar cultura de Seguridad o Mejores Decisiones si están entrenados o Roles y Responsabilidades en Software Security

12 Es un tema de prioridades Funcionalidades Performance Usabilidad Uptime Mantenimiento Seguridad Seguridad == nivel 6 de prioridad Encuesta realizada a +200 programadores por John Wilander

13 Requerimientos regulatorios Ejemplo: PCI DSS Payment Card Industry Data Security Standard SDLC 6.3 Desarrollar las aplicaciones (internas y externas incluyendo web) en cumplimiento con PCI DSS y basado en las buenas prácticas de la industria. Incorporar seguridad de la información en el ciclo de vida del desarrollo de software (SDLC)

14 OWASP Top 10 (2013 Edition)

15 OWASP Secure Coding Practices Quick Reference Guide _Quick_Reference_Guide

16 Quick Reference Guide Lista de Verificación de Prácticas de Codificación Segura Validación de entradas Codificación de salidas Administración de autenticación y contraseñas Administración de sesiones Control de Acceso Prácticas Critpográficas Manejo de errores y Logs Protección de datos Seguridad en las comunicaciones Configuración de los sistemas Seguridad de Base de Datos Manejo de Archivos Manejo de Memoria Practicas Generales para la Codificación

17 OpenSAMM

18 Diseño Seguro Estándares de desarrollo Estándares basados en ASVS Security Architecture Documentation Authentication Session Management Access Control ASVS Input/Output validation Cryptography Error Handling & Logging Data Protection HTTP Security Security Configuration

19 The OWASP Testing Framework Inspecciones y revisiones manuales Modelado de Amenazas Revisión de Código Fuente Penetration Testing

20 OWASP Testing Guide Alineada a otras guías de OWASP Desarrollo Seguro Revisión de Código OpenSAMM Metodología de testing aceptada por el mercado Relevante Respetable Detallada

21 Cheatsheets Auth Sesión Acceso Input Output Cross Comm Log Uploads

22 Guía para CISOs Parte 1: Razones para Invertir en Seguridad de Aplicaciones Parte 2: Criterios para gestionar riesgos Parte 3: Programa de Seguridad en Aplicaciones Parte 4: Métricas de Gestión de Riesgos e Inversiones

23 Estrategia: Puntos Clave:

24 Guía para CISOs

25 Encuesta para CISOs 2013

26 Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Herramientas de OWASP para Tes3ng de Seguridad. Mateo Mar8nez Voluntario Capítulo OWASP Uruguay h"ps://www.owasp.org/index.

Herramientas de OWASP para Tes3ng de Seguridad. Mateo Mar8nez Voluntario Capítulo OWASP Uruguay hps://www.owasp.org/index. Herramientas de OWASP para Tes3ng de Seguridad Mateo Mar8nez Voluntario Capítulo OWASP Uruguay h"ps://www.owasp.org/index.php/uruguay Una cues3ón de prioridades Prioridades de los programadores: * Funcionalidades

Más detalles

Agenda. Seguridad en el desarrollo Mateo Martínez, CISSP

Agenda. Seguridad en el desarrollo Mateo Martínez, CISSP OWASP Latam Tour Chile 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

La necesidad de construir software seguro

La necesidad de construir software seguro La necesidad de construir software seguro Vicente Aguilera Díaz vicente.aguilera@owasp.org OWASP Spain Chapter Leader Socio de Internet Security Auditors IBM Software Summit #START013. Madrid 06/11/2012.

Más detalles

Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago

Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Organiza: Patrocina: Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Abril 2011 Colabora: c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

OWAND 11 13 de septiembre de 2011 Cádiz (España) The OWASP Foundation http://www.owasp.org

OWAND 11 13 de septiembre de 2011 Cádiz (España) The OWASP Foundation http://www.owasp.org : 10 años de aportaciones a la comunidad internacional. OWAND 11 13 de septiembre de 2011 Cádiz (España) Vicente Aguilera Díaz OWASP Spain Chapter Leader CISA, CISSP, CSSLP, PCI ASV, ITILF, CEH I, ECSP

Más detalles

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Programación de código seguro

Programación de código seguro Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo

Más detalles

Desarrollo Seguro: Principios y Buenas Prácticas. Por Cesar R. Cuenca Díaz @ccuencad

Desarrollo Seguro: Principios y Buenas Prácticas. Por Cesar R. Cuenca Díaz @ccuencad Desarrollo Seguro: Principios y Buenas Prácticas Por Cesar R. Cuenca Díaz @ccuencad Acerca del Expositor Licenciado en Informática UMSA, ACE AccessData Examiner, CISO Certified Information Security Officer.

Más detalles

Usando OWASP para cumplir PCI-DSS

Usando OWASP para cumplir PCI-DSS AppSec Latam 11 The OWASP Foundation Usando OWASP para cumplir PCI-DSS Mauro Flores OWASP Global Industry Committee OWASP PCI Project OWASP Uruguay Chapter Co-Leader Mauro.flores@owasp.org @mauro_fcib

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

Desarrollo de software seguro: una visión con OpenSAMM

Desarrollo de software seguro: una visión con OpenSAMM C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 info@isecauditors.com

Más detalles

Testing. Ingeniería del Software I. Ejecución del testing. Cómo se hace testing? Cómo seleccionar datos Datos de producción

Testing. Ingeniería del Software I. Ejecución del testing. Cómo se hace testing? Cómo seleccionar datos Datos de producción Ingeniería del Software I Testing Martina Marré martina@dc.uba.ar Testing Es el proceso de ejecutar un producto para verificar que satisface los requerimientos o para identificar diferencias entre el comportamiento

Más detalles

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3

Más detalles

Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS

Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS 1. AGESIC, Agencia para el Gobierno de Gestión Electrónico y la Sociedad de la Información y el Conocimiento, ha recibido del Banco Interamericano de

Más detalles

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones

Más detalles

Tendencias en Seguridad y Control en Aplicaciones

Tendencias en Seguridad y Control en Aplicaciones Tendencias en Seguridad y Control en Aplicaciones Lucio Augusto Molina Focazzio Certified information Systems Auditor - CISA Certified Information Security Manager CISM CobiT Accredited Trainer Consultor

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Álvaro Rodríguez @alvrod PayTrue

Álvaro Rodríguez @alvrod PayTrue Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Dirección de Proyectos

Dirección de Proyectos Dirección de Proyectos Fundamentos Introducción al PMBOK Prof. Gustavo J. Sabio Alcance de la presentación Entradas Proceso de desarrollo Salida PROCESO Cliente ADAPTADO equipo sistemas Cliente necesidades

Más detalles

Testing ágil en las Empresas de Software del. Cluster TIC Villa María

Testing ágil en las Empresas de Software del. Cluster TIC Villa María Testing ágil en las Empresas de Software del Cluster TIC Villa María Fernando Martín Córdoba Ing. en Sistemas de la Información UTN Fac. Reg. Villa María. Av. Universidad 450 Villa María Pcia. de Córdoba

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad

GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009 César Díaz Guevara, Corporación 3D Calidad POR QUÉ ESTOY AQUÍ? Para todo en la vida es fundamental tener un objetivo. Por qué estamos

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

Propiedad Colectiva del Código y Estándares de Codificación.

Propiedad Colectiva del Código y Estándares de Codificación. Propiedad Colectiva del Código y Estándares de Codificación. Carlos R. Becerra Castro. Ing. Civil Informática UTFSM. Introducción. n. En este trabajo se presentan específicamente dos prácticas de XP: Collective

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

Iniciativas Existentes El modelo SAMM Aplicación de SAMM Niveles y Actividades SAMM SAMM en el mundo real Proyecto OpenSAMM AppSec Latam 2011

Iniciativas Existentes El modelo SAMM Aplicación de SAMM Niveles y Actividades SAMM SAMM en el mundo real Proyecto OpenSAMM AppSec Latam 2011 OpenSAMM Modelo de Maduración de Aseguramiento de Software Fabio Cerullo Irlanda Comité Global de Educación 9 de Agosto 2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable

Más detalles

SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO

SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO La solución de software ERP en la nube ideal para empresas pequeñas y medianas, que buscan una rápida implementación que integre sus procesos y se adapte

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Desarrollo Seguro usando OWASP

Desarrollo Seguro usando OWASP Desarrollo Seguro usando Fabio Cerullo Comité Global de Educación Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

Introducción al análisis automático de la seguridad de aplicaciones web

Introducción al análisis automático de la seguridad de aplicaciones web Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de 2012 1 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

Pruebas de software la salvación, un proceso sin utilidad, trivial, simplemente una moda, o...?

Pruebas de software la salvación, un proceso sin utilidad, trivial, simplemente una moda, o...? Pruebas de software la salvación, un proceso sin utilidad, trivial, simplemente una moda, o...? Maria Clara Choucair Cárdenas mcchoucair@choucairtesting.com Choucair Testing S.A. (574) 316 6300, Medellín

Más detalles

MDA: Arquitectura Dirigida por Modelos

MDA: Arquitectura Dirigida por Modelos MDA: Arquitectura Dirigida por Modelos Uno de los principios básicos b de la ingeniería a de software es la abstracción, para separar lo esencial de lo no esencial. En términos t de negocio, lo esencial

Más detalles

Manual de uso. Sonar. Manual usuario Testlink 1/20

Manual de uso. Sonar. Manual usuario Testlink 1/20 Manual de uso. Sonar Fecha: 21/02/2011 Referencia: EJIE S.A. Mediterráneo, 14 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz Tel. 945 01 73 00* Fax. 945 01 73 01 www.ejie.es

Más detalles

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo

Más detalles

PREPARACION DE LA PROPUESTA DE SISTEMAS

PREPARACION DE LA PROPUESTA DE SISTEMAS PREPARACION DE LA PROPUESTA DE SISTEMAS Cap. 13 Kendall & Kendall SESION 10 Ana Mercedes Cáceres mercycaceres@gmail.com Año 2006. 1 OBJETIVOS Definir la planificación de sistemas y relacionar este término

Más detalles

SEGURIDAD ataques riesgos tipos de amenazas

SEGURIDAD ataques riesgos tipos de amenazas SEGURIDAD La seguridad en sistemas es un área de las Ciencias de la Computación que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro

Más detalles

Entornos de Testing. CES Centro de Ensayos de Software. Jorge Triñanes. http://www.ces.com.uy 19-08-04 CES JIAP 2005 1

Entornos de Testing. CES Centro de Ensayos de Software. Jorge Triñanes. http://www.ces.com.uy 19-08-04 CES JIAP 2005 1 Entornos de Testing Jorge Triñanes CES Centro de Ensayos de Software http://www.ces.com.uy 19-08-04 CES JIAP 2005 1 Consorcio entre CUTI y FJR (InCo-FING) Autoridades: Directorio Consorcio Gerente CES

Más detalles

El rol de la Auditoría Interna en la gestión de proyectos

El rol de la Auditoría Interna en la gestión de proyectos Montevideo, Setiembre 2009 5as Jornadas Rioplatenses de Auditoría Interna El rol de la Auditoría Interna en la gestión de proyectos INSTITUTO URUGUAYO DE AUDITORIA INTERNA Alejandro Alemany, CIA Agenda

Más detalles

Ciclo de validación de una aplicación informática

Ciclo de validación de una aplicación informática Ciclo de validación de una aplicación informática Memoria del proyecto de Ing. Técnica Teleco. Esp. Telemática Autor: Raúl Villegas Beltrán Tutor: Ricard Burriel Enero 2013 ÍNDICE 1- Introducción 2- Qué

Más detalles

De Secure SDLC a SecDevOps. Mario Robles

De Secure SDLC a SecDevOps. Mario Robles De Secure SDLC a SecDevOps Mario Robles Mario Robles Fundador WhiteJaguars Cyber Security OWASP Costa Rica Board member desde 2011 Líder del proyecto OWASP Pyttacker Colaborador en: OWASP Testing Guide,

Más detalles

APCON 2015 Convocatoria de Conferencias para Sesiones Simultaneas

APCON 2015 Convocatoria de Conferencias para Sesiones Simultaneas San José, 19 de marzo del 2015. APCON 2015 Convocatoria de Conferencias para Sesiones Simultaneas Reciba un cordial saludo de parte del Project Management Institute Capítulo Costa Rica y del Colegio de

Más detalles

Webinar Gratuito OWASP WebScarab

Webinar Gratuito OWASP WebScarab Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero

Más detalles

OWASP Day Costa Rica

OWASP Day Costa Rica OWASP Day Costa Rica En contra de la delincuencia Cibernética Michael Hidalgo michael.hidalgo@owasp.org Chapter Leader OWASP Costa Rica Colaborador OWASP O2 Platform Project Acerca de Mi Software Developer

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) EN LA EDUCACIÓN.

LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) EN LA EDUCACIÓN. LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) EN LA EDUCACIÓN. Patricia López Cózar 75899328-H INTRODUCCIÓN. La sociedad actual es considerada como el siguiente paso a la revolución

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema

Más detalles

Diplomado GNU/Linux Administrator

Diplomado GNU/Linux Administrator Diplomado GNU/Linux Administrator GNU/Linux es un sistema operativo que puede ser usado en una máquina de escritorio, en una estación de trabajo o en un servidor. Por sus características de confiabilidad,

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago PCI: La nueva Estrategia de Seguridad de las Compañí ñías de Tarjetas de Pago Lic. Pablo Milano (PCI Qualified Security Asessor) CYBSEC S.A Security Systems Temario Casos reales de robo de información

Más detalles

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías Página 1 de 5 TOGAF es un Framework (Siglas en Ingles The Open Gropu Architecture Framework ) traduce Esquema de Arquitectura de Open Group, podemos definirlo como un método detallado y un conjunto de

Más detalles

ANEXO I. Especificaciones técnicas

ANEXO I. Especificaciones técnicas ANEXO I. Especificaciones técnicas En esta sección se describen los requisitos técnicos, así como también la infraestructura disponible para la configuración de la solución. La plataforma de correo implementada

Más detalles

PROCEDIMIENTOS Código Titulo:

PROCEDIMIENTOS Código Titulo: Mayo. 27, de 2011 0 1 de 7 Índice Página I Objetivo 2 II Alcance 2 III Responsabilidades 2 IV Procedimiento 4 V Registros 6 VI Revisiones 7 VII Destinatarios 7 Elaboró: Revisó: Aprobó: Jesús Mendoza Castillo

Más detalles

DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE

DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES

Más detalles

Estándar de Supervisión Actual-Futura

Estándar de Supervisión Actual-Futura Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos

Más detalles

Seguridad en Desarrollo Desde la teoría a la práctica (NO seas el próximo Ashley Madison)

Seguridad en Desarrollo Desde la teoría a la práctica (NO seas el próximo Ashley Madison) Seguridad en Desarrollo Desde la teoría a la práctica (NO seas el próximo Ashley Madison) Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre

Más detalles

La fundación OWASP y la formación del capítulo Chileno. Carlos Allendes Droguett Líder del Capítulo Chileno OWASP

La fundación OWASP y la formación del capítulo Chileno. Carlos Allendes Droguett Líder del Capítulo Chileno OWASP First OWASP DAY Chile 2010 The OWASP Foundation http://www.owasp.org La fundación OWASP y la formación del capítulo Chileno Carlos Allendes Droguett Líder del Capítulo Chileno OWASP carlos.allendes@owasp.org

Más detalles

Capítulo 4: Gestión de Integración del Proyecto

Capítulo 4: Gestión de Integración del Proyecto Capítulo 4: Gestión de Integración del Proyecto Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Cuarta edición Preparó: Ing. Ismael Castañeda Fuentes Colaboración:

Más detalles

Actualización de los equipos

Actualización de los equipos APOYO TÉCNICO 2: Actualización de los equipos ÍNDICE 1. Después de instalar hay que actualizar, 2 2. Actualización de Guadalinex Edu, 2 3. Actualización de Windows 7, 4 a. Actualización manual, 5 b. Actualización

Más detalles

GESTOR DE REFERENCIAS BIBLIOGRÁFICAS EN LÍNEA: ZOTERO

GESTOR DE REFERENCIAS BIBLIOGRÁFICAS EN LÍNEA: ZOTERO GESTOR DE REFERENCIAS BIBLIOGRÁFICAS EN LÍNEA: ZOTERO Los gestores bibliográficos son aquellas herramientas que permiten crear, mantener, organizar y dar forma a referencias bibliográficas de acuerdo con

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Económicas Trabajo. Outsourcing

Económicas Trabajo. Outsourcing Económicas Trabajo Outsourcing El Outsourcing es un tema de actualidad en el que el objetivo principal de la empresa es la reducción de gastos directos, basados en la subcontratacion de servicios que no

Más detalles

ESCUNI. Adscrita a la Universidad Complutense de Madrid MECANISMOS DE INFORMACIÓN Y ORIENTACIÓN PARA LOS ESTUDIANTES MATRICULADOS

ESCUNI. Adscrita a la Universidad Complutense de Madrid MECANISMOS DE INFORMACIÓN Y ORIENTACIÓN PARA LOS ESTUDIANTES MATRICULADOS ESCUELA UNIVERSITARIA DE MAGISTERIO ESCUNI Adscrita a la Universidad Complutense de Madrid MECANISMOS DE INFORMACIÓN Y ORIENTACIÓN PARA LOS ESTUDIANTES MATRICULADOS INGRESO DE ESTUDIANTES El acceso de

Más detalles

La Propiedad Intelectual como instrumento de desarrollo económico y social en el contexto de una economía globalizada, basada en el conocimiento.

La Propiedad Intelectual como instrumento de desarrollo económico y social en el contexto de una economía globalizada, basada en el conocimiento. La Propiedad Intelectual como instrumento de desarrollo económico y social en el contexto de una economía globalizada, basada en el conocimiento. Dr. Carlos Téllez Martínez Mayo 2012 Cali, Colombia Contenido:

Más detalles

Medidas de seguridad en el tratamiento de datos personales Víctor Chapela

Medidas de seguridad en el tratamiento de datos personales Víctor Chapela Medidas de seguridad en el tratamiento de datos personales Víctor Chapela victor@sm4rt.com Problemática Hoy se gestionan vulnerabilidades, se deberían gestionar riesgos La gestión por vulnerabilidades

Más detalles

INGRID Gestión geográfica de activos urbanos y mantenimiento

INGRID Gestión geográfica de activos urbanos y mantenimiento INGRID es una aplicación informática destinada a la gestión de activos. Nos permite realizar al mismo tiempo el inventariado y la posterior gestión de mantenimiento de los conceptos incluidos en la base

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

El presente documento describe la importancia que está tomando el cómputo distribuido en

El presente documento describe la importancia que está tomando el cómputo distribuido en INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como

Más detalles

Curso de desarrollo de Aplicaciones Web Seguras

Curso de desarrollo de Aplicaciones Web Seguras Curso de desarrollo de Aplicaciones Web Seguras Información del Curso Instructores: Gonzalo Médez + Diego Ledesma Duración del curso: 18 horas aula A quién está dirigido? Este curso introductorio está

Más detalles

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante: PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del MARCO NORMATIVO. SEPARACIÓN DE FUNCIONES ENTRE CAIXA PENEDÈS Y SERINCEP JORDI SOLÀ SEBASTIÀ RESP. DPTO.SEGURIDAD LÓGICA CAIXA PENEDÈS 1 Estructura organizativa en materia de Seg. Lógica Año Haga

Más detalles

REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD

REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD DOCUMENTO DE S SOLICITUD DE ACLARACIONES EFECTUADAS POR ESCRITO POR POSIBLES PROPONENTES. Proceso 2014-5293 Objeto Realizar

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Cómo desarrollar aplicaciones más seguras?

Cómo desarrollar aplicaciones más seguras? Cómo desarrollar aplicaciones más seguras? Presentada por: Julio César Ardita CTO CYBSEC Marcelo Stock Jefe de Seguridad Informática Banco Columbia Aclaración: Todos los derechos reservados. No está permitida

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Desarrollo de Sage Como modificar y mejorar el programa. Miguel Angel Marco Buzunariz Jarandilla de la Vera 1 de Junio de 2014

Desarrollo de Sage Como modificar y mejorar el programa. Miguel Angel Marco Buzunariz Jarandilla de la Vera 1 de Junio de 2014 Desarrollo de Sage Como modificar y mejorar el programa Miguel Angel Marco Buzunariz Jarandilla de la Vera 1 de Junio de 2014 Más información http://www.sagemath.org/doc/developer/ https://groups.google.com/forum/#!forum/sage-devel

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Germán Realpe Delgado

Germán Realpe Delgado Germán Realpe Delgado GERMÁN REALPE DELGADO CEO CLOUD SEGURO, Co-fundador de Compra Cloud, Consultor en empresas privadas y públicas. Consultor uso de medios electrónicos, Seguridad de la Información,

Más detalles

Control de Calidad de Software. Ing. Jorge Montaño Párraga

Control de Calidad de Software. Ing. Jorge Montaño Párraga Control de Calidad de Software Ing. Jorge Montaño Párraga Agenda Contenido Porque es necesario controlar la calidad? Que es testear? 7 Principios de Control de Calidad Proceso Fundamental de SQA Porque

Más detalles

FICHA DE REGISTRO DE TRABAJOS INSTITUCIÓN PÚBLICA

FICHA DE REGISTRO DE TRABAJOS INSTITUCIÓN PÚBLICA FICHA DE REGISTRO DE TRABAJOS Nombre del trabajo : SISTEMA INTEGRAL DE ADMINISTRACIÓN (SIA) Elija el tipo de participante: Institución pública Categoría en la que se inscribe el trabajo: Elija la temática

Más detalles

C I R C U L A R N 2.015

C I R C U L A R N 2.015 Montevideo, 18 de marzo de 2009 C I R C U L A R N 2.015 Ref: INSTITUCIONES DE INTERMEDIACIÓN FINANCIERA Y REPRESENTANTES DE ENTIDADES FINANCIERAS CONSTITUIDAS EN EL EXTERIOR. Servicios relacionados con

Más detalles

Identity Management: Conceptos e implementaciones. 2006 v3

Identity Management: Conceptos e implementaciones. 2006 v3 Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman

Más detalles