Seguridad en el SW 1

Documentos relacionados
Desarrollo de software seguro: una visión con OpenSAMM

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

CICLO DE VIDA DEL SOFTWARE

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Bootcamp de Certificación 2015

Grado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática

Curriculum Vitae Europass

SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN

Perfiles y funciones de los Profesionales evaluadores

UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE SISTEMAS INFORMÁTICOS

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil

SISTESEG Seguridad y Continuidad para su Negocio

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.

Conceptos Básicos de Ingeniería del Software

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Seguridad en Redes Introducción al Ethical Hacking

Ethical Hacking para Programadores

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

Administración Electrónica Entidades Locales de la

Maestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums

Sílabo de Taller de Consultoría en Ingeniería de Sistemas e Informática

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN

Anuncios y Noticias Importantes

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

SISTEMAS II CICLO DE VIDA

CICLO DE VIDA DEL SOFTWARE

Construcción de Sistemas de Computación Código: 32

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

PROGRAMAZIOA PROGRAMACION

Punto de Vista Académico. Oferta de programas

Curso SCRUM. Master Certified (SMC ) Capacítate, sé diferente

Instituto Tecnológico Virgen de Lourdes Lourtec S.A J

ION MICROSYSTEMS. Que Hacemos.

EZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana

Proyecto Desarrollo de Prototipo Web para la visualización de datos LiDAR. Mtro. Hugo René Valadez Oliva

Antes de imprimir este documento piense en el medio ambiente!

Proceso de Desarrollo de SW

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP

El Ciclo de Vida del Software

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Servicios Administrados de Seguridad lógica

Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet (Online)

SALA CONSEJO A. AC HOTEL GRAN CANARIA Eduardo Benot, Las Palmas T

SALA CONSEJO A. AC HOTEL CUZCO Pº de la Castellana, Madrid Tel SUPERFICIE Y CAPACIDAD AREA AND CAPACITY

Nombre del cargo: Profesión o Nivel Educativo: Perfil, Competencias:

Grado de madurez de la organización en Seguridad de la Información

1 Software de una computadora 2 Sistemas operativos 3 Manejo avanzado y programación en ms-dos 4 Lenguajes de programación

FACULTAD DE INGENIERÍA

Departamento Administrativo Nacional de Estadística

Gestión Ágil de Proyectos con Scrum (Curso oficial presencial de Scrum Manager con certificación)

POR QUÉ CONVERTIRSE EN UN SSCP


UNIVERSIDAD CARLOS III DE MADRID

Convocatoria para la adjudicación de un

Informática Forense: Recuperación de la Evidencia Digital

Seguridad en dispositivos móviles

Security and Privacy in Smart Cities

Gestión de la Seguridad de Activos Intelectuales

Reproductores de música

Creación de un CSIRT

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

M2M. Technology Outsourcing Specialist.

Seguridad en Dispositivos Móviles en

Reduciendo el Time to Market: Cómo DevOps transforma los procesos de TI y le brinda mayor agilidad al negocio

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Interventoría en proyectos de tecnologías de la información y la comunicación (TIC)

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Herramientas para los sistemas de gestión

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Jornadas Rosarinas de Project Management. tradicional y el enfoque ágil

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

Fraudes en los Sistemas de Registro

Accenture Aspectos Corporativos de Data Privacy y Compliance

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

ANEXO 17 EQUIPO DE TRABAJO

TECHNICAL SUPPORT M2M & MANAGED SERVICES.

Unidad de Competencia I Elementos de Competencia Requerimientos de información

Mobile Device Security La Era Post PC

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Liderando Proyectos de software para dispositivos de Apple. Creatividapps

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

CATÁLOGO DE SERVICIOS

SISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA

Multiplatform Network Administrator (160 Horas)

Presentación. Política de Calidad. Infraestructura

Guía de Pentesting Básico

MEDEA. La Metodología de Desarrollo en ÁTICA Área de las Tecnologías de la Información y las Comunicaciones Aplicadas.

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Subjefatura de Tecnologías de la Información Gerencia de Políticas de Gestión del Servicio Civil

Propuesta framework de herramientas para el desarrollo de aplicaciones en un modelo colaborativo. Ricardo Borillo Domenech

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

Sistema CaMPI: cooperación en el desarrollo Open Source (integración MarcoPolo Catalis)

OWAND de septiembre de 2011 Cádiz (España) The OWASP Foundation

Certification Auditor Interno ISO 27001

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

100% Laboratorios en Vivo

Transcripción:

Seguridad en el SW 1

Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 2

Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 3

Retos Octubre Rojo Objetivo AA. PP. Activo desde 2007. Detectado en 2012. Desmantelados C&C. Ataques dirigidos. 4

Retos Malware para dispositivos móviles Usbattack Troyano para dispositivos Android. Se hace pasar por herramienta (DroidCleaner) que permite limpiar y acelerar el dispositivo. La aplicación puede propagarse a un ordenador si el usuario lo conecta al móvil por USB. Uso de dispositivos móviles 5

Retos Previsión fuente: World Economic Forum Informe de riesgos globales 2013 6

Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 7

Problemas Principales problemas de seguridad en aplicaciones de las AA. PP. Poca formación incluso en equipos en desarrollo seguro de SW Ejemplo del nivel de madurez en desarrollo seguro del equipo de desarrollo de INTECO: 8

Problemas Principales problemas de seguridad en aplicaciones de las AA. PP. No inclusión de la seguridad en el Ciclo de Vida de Desarrollo Costes de resolución de fallos en función del momento en el que se detectan: 9

Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 10

Soluciones Propuestas de mejora de la seguridad en aplicaciones de las AA. PP. Mejorar la capacitación de los equipos de desarrollo de SW Formación en desarrollo seguro de aplicaciones. Cursos adhoc empresas especializadas. CSSLP (Certified Secure Software Lifecycle Professional) (ISC) 2. GSSP (GIAC Secure Software Programmer) SANS Institute. Certified Secure Programmer EC-Council. Software Security Engineering Certification Security University. Formación en hacking ético. Cursos adhoc empresas especializadas. CEH (Certified Ethical Hacker) EC-Council. Formación general en seguridad informática: Cursos adhoc empresas especializadas. CISSP (Certified Information Systems Security Professional) (ISC) 2. 11

Soluciones Propuestas de mejora de la seguridad en aplicaciones de las AA. PP. Inclusión de la seguridad en el ciclo de vida clásico del desarrollo de software Fuente: Microsoft 12

Soluciones Propuestas de mejora de la seguridad en aplicaciones de las AA. PP. Inclusión de la seguridad en el ciclo de vida del desarrollo ágil de software Formación en seguridad Diseño seguro Codificación segura Uso de estándares 24 h 14-28 d Product Backlog Sprint Backlog Entregable Revisión de seguridad al final de cada sprint Todos los requisitos de seguridad del sprint se han cumplido. Ningún requisito ha excedido el plazo de tiempo inicialmente establecido. El entregable no debe incluir fallos de privacidad o seguridad. Cada sprint debe incluir diseño, planificación, verificación y documentación de las tareas. 13

Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 14

Herramientas Integración de la seguridad en un sistema de calidad Inclusión de la seguridad en el ecosistema de desarrollo de software de INTECO Entorno de Integración Continua commit Monitoriza cambios informes commit Responsables de los servicios release build commit Control de versiones despliegue despliegue Desarrolladores Entornos de funcionamiento Repositorio de artefactos 15

Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 16

Conclusiones Importancia de la aplicación de la seguridad en el desarrollo de software Aumento de la formación y capacitación de los desarrolladores de código. Uso de metodologías, herramientas y procedimientos preventivos, además de las clásicas técnicas reactivas de seguridad (auditorías). Elevado coste económico y temporal en la subsanación de fallos de seguridad detectados de forma tardía. Identificación y minimización de riesgos de seguridad en la elección de la arquitectura software del proyecto. Se puede descubrir vulnerabilidades en el análisis de software open source mediante herramientas de seguridad y colaborar con la comunidad en la subsanación de los mismos. 17

Muchas gracias por su atención