Tendencias en Seguridad y Control en Aplicaciones



Documentos relacionados
La Tecnología de la Información y su Impacto en la Auditoría Interna

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

La Gestión de TI-Normativa Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Certification Auditor Interno ISO 27001

[CASI v.0109] Pág. 1

Desarrollo Seguro: Principios y Buenas Prácticas. Por Cesar R. Cuenca

en las Entidades del Sector Público de Bolivia

"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Este dominio consta de 7 procesos que se describen a continuación.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Servicios Administrados de Seguridad lógica

140 Horas académicas

Gestión de la Seguridad de Activos Intelectuales

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Cloud Computing. Su aplicación en la Banca Privada Argentina.

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

Curso Fundamentos de ITIL

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Entendiendo mi ambiente de Control

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

Sistema de Gestión n de la Seguridad de la Información

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Gestión n de servicios de TI ITIL e ISO

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

CMDB ITIL ISO20000 ISO19770

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

Figure 9-1: Phase C: Information Systems Architectures

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

Conocimiento Activo en Calidad de Software

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS

Offensive State Auditoría de Aplicaciones Web

SISTEMAS DE INFORMACION EMPRESARIAL

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

Implementación de ITIL en Banco de México (Banxico)

Seguridad en el desarrollo

Curso: (30227) Seguridad Informática

La Seguridad Un desafío Contínuo. Elving Santana

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Gestión de Activos de TI (ITAM)

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay

TITULO. Gobernabilidad de TI & Seguridad de la Información

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

ITIL FOUNDATION V3 2011

Cómo Asegurar la Calidad de Servicios de TI?

Seguridad de la Información

Auditoría de procesos con alto grado de automatización*

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico

Penetration Testing. Conceptos generales y situación actual. PwC

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO

Na segurança da tecnologia da informação

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

GENEXUS & OWASP TOP 10

Tecnología en Movimiento Para Usted

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Ing. Claudio Schicht, PMP, ITIL

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Buenas prácticas: Auditoría en Sistemas Informáticos

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

GOBIERNO CORPORATIVO TIC

Gestión integral de servicios de TI

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT -

Unidad 6: Protección Sistemas de Información

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS

Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

Qué pasa si el entorno de seguridad falla?

El Rol del Arquitecto IT

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

Elementos requeridos para crearlos (ejemplo: el compilador)

Cobit Administración de Proyectos. Erick Rafael

IMPLEMENTADOR LÍDER ISO 27001

CATALOGO DE SERVICIOS

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE BASES DE DATOS

Gestión del Servicio de Tecnología de la información

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones

Transcripción:

Tendencias en Seguridad y Control en Aplicaciones Lucio Augusto Molina Focazzio Certified information Systems Auditor - CISA Certified Information Security Manager CISM CobiT Accredited Trainer Consultor en Auditoría de Sistemas y Seguridad de la Información

Agenda Introducción Riesgos en las Aplicaciones El SDLC y los beneficios de Integrar la Seguridad en el Ciclo Fases de la seguridad en el Ciclo de Desarrollo de Software Conclusiones

Agenda Riesgos en las Aplicaciones

Vulnerabilidades relacionadas con las Vulnerabilidades relacionadas con las aplicaciones

10 MayoresRiesngospara la Seguridad en las Aplicaciones Injection Cross Site Scripting (XSS) Broken Authentication and Session Management Insecure Direct Object References Cross Suite Request Forgery (CSRF) Security Misconfiguration Insecure Cryptographic Stoprage Failure to Restrict URL Access Insufficient Transportt Layer Protection Unvalidated Redirects and Forwards

Requerimientos De seguridad Revisión del Diseño Revisión del Código Pruebas de Penetración Requerimientos y casos de uso Diseño Plan de Pruebas Códificación Pruebas Retroalimentación Análisis de Riesgos Pruebas a la Seguridad

Agenda El SDLC y los beneficios i de Integrar la Seguridad en el Ciclo

Beneficios de Integrar la Seguridad en el SDLC Identificacion y mitigación oportuna de vulnerabilidades y malas configuraciones Bajo costo en la implementacion de controles y mitigacion de vulnerabilidades Identificacion de servicios de seguridad compartidos Estrategias de reuso de herramientas para reducir costos y programaciones Mejoramiento de la seguridad mediante el uso de tecnicas y métodos probados 8 Confidential

Beneficios de Integrar la Seguridad en el SDLC Decisiones informadas a traves de una adecuada gestion de riesgos Documentacion de la seguridad durante el desarrollo Mejoramiento de la confianza de las organizacion y los usuarios para facilitar la adopcion y uso Mejoramiento en la interoperabilidad e integracion que de otra manera podría generar obstáculos mediante el aseguramiento de los sistemas a varios niveles 9 Confidential

Agenda F d l id d l Ci l Fases de la seguridad en el Ciclo de Desarrollo de Software

Fases del SDLC Inicio y estudio de Factibilidad Definicion de requerimientos Diseño Funcional Diseño técnico y construcción de la solución Verificación Implementación Mantenimiento y Seguimiento

Fases del SDLC con Seguridad Fase 1. Inicio i Fase 2: Desarrollo / Adquisición Fase 3: Implementacion / Valoración Fase 4: Operación / Mantenimiento Fase 5: Disposición NIST SP 800-64 12 Confidential

Integración de Controles dentro del Software (CoBiT) Adquirir e Implementar Soluciones Identificar Soluciones Adquirir y mantener el Sw de Aplicación Adquirir y Mantener la Infraestructura tecnológica Establecer la Operación y el Uso Procurar Recursos de TI Gestionar cambios Instalar y Acreditar Soluciones y cambios Identificar Obj, de control relevantes Diseñar controles de Aplicacion Construir y configurar controles Documenta r controles y entrenar a los usuarios Probar y Aprobar los controles

Fase 1. Inicio 1. Involucramiento de los dueños del negocio 2. Documentar la Arquitectura Empresarial 3. Indentificar y especificar las politicas y leyes aplicables 4. Desarrollar los Objetivos de Confidencialidad, Integridad y Disponibilidad 5. Categorizacion de la Seguridad en los Sistemas de Información y en la Informacion 6. Desarrollar especificaciones de Procurement 7. Análisis Preliminar deriesgos 14 Confidential

Phase 1: Initiation Relating security considerations 15 Confidential

Fase 2. Adquisición / Desarrollo 1. Análisis de Riesgos 2. Seleccion de linea base de controles de seguridad 3. Refinamiento de las linea base de los controles de seguridad 4. Diseño de los Controles de Seguridad 5. Análisis de Costos y reporte 6. Planeación de la seguridad 7. Pruebas unitarias i y evaluacion de la integraciónió de la seguridad 16 Confidential

Phase 2: Acquisition / Development Relating security considerations 17 Confidential

Fase 3. Implementación / Valoración 1. Inspección y aceptacion del Producto /componentes 2. Ontegracion de los controles de seguridad 3. Guia Administrativa / Usuario 4. Prurebaa la seguridad d dlsi del Sistema y plan de evaluacion 5. Certificación del Sistema 6. Determinación del Riesgo residual 7. Acreditación ió de la Seguridad d 18 Confidential

Phase 3: Implementation / Acquisition Relating security considerations 19 Confidential

Fase 4: Operación / Mantenimiento 1. Gestión de la Configuración, control de cambios y auditoría 2. Monitoreo Continuo 3. Recertificación 4. Reacreditación 5. Gestión de Incidentes 6. Auditoría 7. Detección y Monitoreo de Intrusos 8. Prueba del Plan de Contingencias (incluyendo plan de 20 Confidential operacion y continuidad)

Phase 4: Operations / Maintenance Relating security considerations 21 Confidential

Fase 5: Disposición 1. Planeación de la Transicion (migracion dl del nuevo sistema) 2. Disposición de Componentes 3. Saneamiento de medios 4. Archivo de Informacion asegurando la preservacion de la informacion 22 Confidential

Phase 5: Sunset (Disposition) Relating security considerations 23 Confidential

Conclusiones Agenda

Conclusiones El seguimiento al Ciclo de Vida del desarrollo de Sistemas incrementa la probabilidad de éxito del proyecto Incluir la seguridad durante el SDLC trae economías importantes Para incluir la seguridad en la aplicación se combinan estándares y mejoresprácticas como ISO 27001, CoBiT, ITIL, NIST y BS25999

Preguntas????

lucio_molina@etb.net.co GRACIAS