SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Seguridad en el ciclo de vida del
software
www.isaca.org.uy
Pablo Miño - CISSP
Agenda
• Importancia del software
• Seguridad en capas
www.isaca.org.uy
• Seguridad en capas
• ¿Por qué el software falla?
• Conceptos de seguridad
• Ciclo de vida
Agenda
• Importancia del software
• Seguridad en capas
www.isaca.org.uy
• Seguridad en capas
• ¿Por qué el software falla?
• Conceptos de seguridad
• Ciclo de vida
Importancia del software
• Software cumple muchas funciones:
– SO
www.isaca.org.uy
– Ofimática
– Groupware
– CRM
– ERP
• Imagine un día sin uno de ellos
Agenda
• Importancia del software
• Seguridad en capas
www.isaca.org.uy
• Seguridad en capas
• ¿Por qué el software falla?
• Conceptos de seguridad
• Ciclo de vida
Seguridad en capas
www.isaca.org.uy
Imagen: http://technet.microsoft.com/en-us/library/cc767969.aspx
Agenda
• Importancia del software
• Seguridad en capas
www.isaca.org.uy
• Seguridad en capas
• ¿Por qué el software falla?
• Conceptos de seguridad
• Ciclo de vida
¿Por qué el software falla?
• No es una tarea sencilla
• Requiere alto conocimiento
www.isaca.org.uy
• Requiere alto conocimiento
• Equipos multidisciplinarios
• Plazos reducidos
• Seguridad es un add-on
• Somos humanos!
Agenda
• Importancia del software
• Seguridad en capas
www.isaca.org.uy
• Seguridad en capas
• ¿Por qué el software falla?
• Conceptos de seguridad
• Ciclo de vida
Conceptos de seguridad
• CID
– Confidencialidad
www.isaca.org.uy
– Integridad
– Disponibilidad
Imagen: http://cursosonline.mdl.gnomio.com/
Conceptos de seguridad
• AAA
– Autenticación
www.isaca.org.uy
– Autorización
– Auditoría
Imagen: http://www.akadia.com
Agenda
• Importancia del software
• Seguridad en capas
www.isaca.org.uy
• Seguridad en capas
• ¿Por qué el software falla?
• Conceptos de seguridad
• Ciclo de vida
Ciclo de vida del software
www.isaca.org.uy
Imagen: http://qutesys.wordpress.com/2010/01/16/software-development-life-cycle/
www.isaca.org.uy
Requerimientos
• ¿Qué se necesita?
– Funcionales
www.isaca.org.uy
– Estéticos
– Limitaciones
– ¿Seguridad?
Imagen: http://sdc.net.au/
Requerimientos: Usuarios
• ¿Quiénes son los usuarios?
• ¿Cómo accederán a la aplicación?
www.isaca.org.uy
• ¿Cómo accederán a la aplicación?
• ¿Con que frecuencia?
• ¿Qué roles tendrán?
• ¿Cómo se administrarán los roles?
• Esquema de autenticación de usuarios
Requerimientos: Datos
• ¿Cómo se almacenarán los datos?
• ¿Se usará encriptación?
www.isaca.org.uy
• ¿Se usará encriptación?
• ¿Existe niveles de clasificación? (MAC)
• ¿Cómo se validará la información?
• ¿Cómo se respaldará?
Requerimientos: Control de acceso
• ¿Cómo se accederá a la aplicación?
• ¿Habrá acceso remoto?
www.isaca.org.uy
• ¿Habrá acceso remoto?
• ¿Habrá acceso desde celulares?
• ¿Cómo se manejará el acceso remoto?
• ¿Cómo se manejará el acceso físico?
• ¿Quién manejará el acceso físico?
Requerimientos: Auditoría
• ¿Qué información se colectará para
auditoría?
www.isaca.org.uy
• ¿Con qué frecuencia?
• ¿Quién revisará esta información?
• ¿Cuánta auditoría se conservará?
• ¿Cómo se respaldará?
www.isaca.org.uy
Diseño y Arquitectura
• Principio de menor privilegio
• Separación de roles
• Separación de dominios
Imagen: http://sdc.net.au/
www.isaca.org.uy
• Separación de dominios
• Mantener configuración y ejecutables separados
• Minimizar la cantidad de puntos de entrada del
sistema
• Auditoría
• Valores por omisión seguros
www.isaca.org.uy
Desarrollo y Programación
• Reutilizar cuando sea posible
• Usar la última versión de bibliotecas
Imagen: http://sdc.net.au/
www.isaca.org.uy
• Usar la última versión de bibliotecas
• Buenas prácticas lenguaje/paradigma
www.isaca.org.uy
Calidad y Testing
• Test unitarios
• Test de integración
Imagen: http://sdc.net.au/
www.isaca.org.uy
• Test de integración
• Test de regresión
• Test de stress
• Análisis estático de codigo
• Revisión de código
Revisión de codigo
public void doPost( HttpServletRequest request, HttpServletResponse response)
{
String magic = “sf8g7sfjdsurtsdieerwqredsgnfg8d”;
boolean admin = magic.equals(request.getParameter(“magic”));
if (admin) doAdmin (request, response);
www.isaca.org.uy
Extraido de OWASP Testing Guide 3.0
if (admin) doAdmin (request, response);
else .... // normal processing
}
www.isaca.org.uy
Implementación
• Hardenizar plataformas
• Configurar accesos acordes
Imagen: http://sdc.net.au/
www.isaca.org.uy
• Configurar accesos acordes
• Usar encriptación de ser posible
• Hacking Etico
www.isaca.org.uy
Mantenimiento
• Ambiente de testing
• Probar los parches
Imagen: http://sdc.net.au/
www.isaca.org.uy
• Probar los parches
• Set de pruebas estándar
• Hacking Etico
Resumen
www.isaca.org.uy
Conclusiones
• Involucrar seguridad desde el comienzo
• Concientizar al cliente
www.isaca.org.uy
• Concientizar al cliente
• Concientizar programadores
Imagen: http://sdc.net.au/
Referencias
Graff, Mark G., and Kenneth R. Van Wyk. Secure
Coding, O'Reilly. 1st ed. Sebastopol, CA, 2003.
Viega, John., and Gary McGraw. Building Secure
www.isaca.org.uy
Viega, John., and Gary McGraw. Building Secure
Software: How to Avoid Security Problems the
Right Way, Addison-Wesley Professional. 1st ed.,
2001.
Anurag Agarwwal, et al. OWASP Testing Guide
v3.0, OWASP. 1st ed. 2008.
Preguntas?
www.isaca.org.uy
Muchas Gracias
www.isaca.org.uy
Pablo Miño - CISSP
pablo.mino@arnaldocastro.com.uy

Más contenido relacionado

Similar a Seguridad en el Ciclo de Vida del Software

Owsap y web security
Owsap y web securityOwsap y web security
Owsap y web securityLuis Toscano
 
Clase 2 - Construccion de los SI.ppt
Clase 2 - Construccion de los SI.pptClase 2 - Construccion de los SI.ppt
Clase 2 - Construccion de los SI.pptrogergrefa1
 
Las claves para optimizar la seguridad de tu sitio WordPress
Las claves para optimizar la seguridad de tu sitio WordPressLas claves para optimizar la seguridad de tu sitio WordPress
Las claves para optimizar la seguridad de tu sitio WordPressIñaki Arenaza
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaCamilo Fernandez
 
Patrones de Diseño en la Arquitectura de Integración Moderna
Patrones de Diseño en la Arquitectura de Integración ModernaPatrones de Diseño en la Arquitectura de Integración Moderna
Patrones de Diseño en la Arquitectura de Integración ModernaFrancisco Arturo Viveros
 
Desarrollo Ágil De Aplicaciones Web
Desarrollo Ágil De Aplicaciones WebDesarrollo Ágil De Aplicaciones Web
Desarrollo Ágil De Aplicaciones WebAndrés Max
 
Identificando problemas en el JVM
Identificando problemas en el JVMIdentificando problemas en el JVM
Identificando problemas en el JVMsuperserch
 
Java script para desarrolladores SharePoint
Java script para desarrolladores SharePointJava script para desarrolladores SharePoint
Java script para desarrolladores SharePointAdrian Diaz Cervera
 
Presentación omega peripherals
Presentación omega peripheralsPresentación omega peripherals
Presentación omega peripheralsOmega Peripherals
 
Open Web Application Security Project OWASP
Open Web Application Security Project OWASPOpen Web Application Security Project OWASP
Open Web Application Security Project OWASPEdwardZarate2
 
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.EtiCAGNU
 
Liferay Symposium 2014 - Business case: RACE
Liferay Symposium 2014 - Business case: RACE Liferay Symposium 2014 - Business case: RACE
Liferay Symposium 2014 - Business case: RACE Miguel Ángel Júlvez
 
Tutorial de ESSENCE y SEMAT por Jonás Montilva y Judith Barrios
Tutorial de ESSENCE y SEMAT por Jonás Montilva y Judith BarriosTutorial de ESSENCE y SEMAT por Jonás Montilva y Judith Barrios
Tutorial de ESSENCE y SEMAT por Jonás Montilva y Judith BarriosJonás A. Montilva C.
 
Tabla de 5 SGBD_Dorado Jarero Miguel Angel_Base de Datos 2.pdf
Tabla de 5 SGBD_Dorado Jarero Miguel Angel_Base de Datos 2.pdfTabla de 5 SGBD_Dorado Jarero Miguel Angel_Base de Datos 2.pdf
Tabla de 5 SGBD_Dorado Jarero Miguel Angel_Base de Datos 2.pdfMIGUELANGELDORADOJAR
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaGeneXus
 
Desarrollo en Android: Conceptos Básicos
Desarrollo en Android: Conceptos BásicosDesarrollo en Android: Conceptos Básicos
Desarrollo en Android: Conceptos BásicosGabriel Huecas
 

Similar a Seguridad en el Ciclo de Vida del Software (20)

Web cryptography
Web cryptographyWeb cryptography
Web cryptography
 
Owsap y web security
Owsap y web securityOwsap y web security
Owsap y web security
 
Clase 2 - Construccion de los SI.ppt
Clase 2 - Construccion de los SI.pptClase 2 - Construccion de los SI.ppt
Clase 2 - Construccion de los SI.ppt
 
Las claves para optimizar la seguridad de tu sitio WordPress
Las claves para optimizar la seguridad de tu sitio WordPressLas claves para optimizar la seguridad de tu sitio WordPress
Las claves para optimizar la seguridad de tu sitio WordPress
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
 
Patrones de Diseño en la Arquitectura de Integración Moderna
Patrones de Diseño en la Arquitectura de Integración ModernaPatrones de Diseño en la Arquitectura de Integración Moderna
Patrones de Diseño en la Arquitectura de Integración Moderna
 
OWASP Top 10 101 en Java EE
OWASP Top 10 101 en Java EEOWASP Top 10 101 en Java EE
OWASP Top 10 101 en Java EE
 
Desarrollo Ágil De Aplicaciones Web
Desarrollo Ágil De Aplicaciones WebDesarrollo Ágil De Aplicaciones Web
Desarrollo Ágil De Aplicaciones Web
 
Identificando problemas en el JVM
Identificando problemas en el JVMIdentificando problemas en el JVM
Identificando problemas en el JVM
 
Java script para desarrolladores SharePoint
Java script para desarrolladores SharePointJava script para desarrolladores SharePoint
Java script para desarrolladores SharePoint
 
"Cloudificación" de servicios: retos y oportunidades
"Cloudificación" de servicios: retos y oportunidades"Cloudificación" de servicios: retos y oportunidades
"Cloudificación" de servicios: retos y oportunidades
 
Presentación omega peripherals
Presentación omega peripheralsPresentación omega peripherals
Presentación omega peripherals
 
Open Web Application Security Project OWASP
Open Web Application Security Project OWASPOpen Web Application Security Project OWASP
Open Web Application Security Project OWASP
 
Iswmovil
IswmovilIswmovil
Iswmovil
 
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
III LLAMPAGEEK 2013: Base de Datos Distribuidas con PostgreSQL.
 
Liferay Symposium 2014 - Business case: RACE
Liferay Symposium 2014 - Business case: RACE Liferay Symposium 2014 - Business case: RACE
Liferay Symposium 2014 - Business case: RACE
 
Tutorial de ESSENCE y SEMAT por Jonás Montilva y Judith Barrios
Tutorial de ESSENCE y SEMAT por Jonás Montilva y Judith BarriosTutorial de ESSENCE y SEMAT por Jonás Montilva y Judith Barrios
Tutorial de ESSENCE y SEMAT por Jonás Montilva y Judith Barrios
 
Tabla de 5 SGBD_Dorado Jarero Miguel Angel_Base de Datos 2.pdf
Tabla de 5 SGBD_Dorado Jarero Miguel Angel_Base de Datos 2.pdfTabla de 5 SGBD_Dorado Jarero Miguel Angel_Base de Datos 2.pdf
Tabla de 5 SGBD_Dorado Jarero Miguel Angel_Base de Datos 2.pdf
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
 
Desarrollo en Android: Conceptos Básicos
Desarrollo en Android: Conceptos BásicosDesarrollo en Android: Conceptos Básicos
Desarrollo en Android: Conceptos Básicos
 

Último

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Seguridad en el Ciclo de Vida del Software

  • 1. Seguridad en el ciclo de vida del software www.isaca.org.uy Pablo Miño - CISSP
  • 2. Agenda • Importancia del software • Seguridad en capas www.isaca.org.uy • Seguridad en capas • ¿Por qué el software falla? • Conceptos de seguridad • Ciclo de vida
  • 3. Agenda • Importancia del software • Seguridad en capas www.isaca.org.uy • Seguridad en capas • ¿Por qué el software falla? • Conceptos de seguridad • Ciclo de vida
  • 4. Importancia del software • Software cumple muchas funciones: – SO www.isaca.org.uy – Ofimática – Groupware – CRM – ERP • Imagine un día sin uno de ellos
  • 5. Agenda • Importancia del software • Seguridad en capas www.isaca.org.uy • Seguridad en capas • ¿Por qué el software falla? • Conceptos de seguridad • Ciclo de vida
  • 6. Seguridad en capas www.isaca.org.uy Imagen: http://technet.microsoft.com/en-us/library/cc767969.aspx
  • 7. Agenda • Importancia del software • Seguridad en capas www.isaca.org.uy • Seguridad en capas • ¿Por qué el software falla? • Conceptos de seguridad • Ciclo de vida
  • 8. ¿Por qué el software falla? • No es una tarea sencilla • Requiere alto conocimiento www.isaca.org.uy • Requiere alto conocimiento • Equipos multidisciplinarios • Plazos reducidos • Seguridad es un add-on • Somos humanos!
  • 9. Agenda • Importancia del software • Seguridad en capas www.isaca.org.uy • Seguridad en capas • ¿Por qué el software falla? • Conceptos de seguridad • Ciclo de vida
  • 10. Conceptos de seguridad • CID – Confidencialidad www.isaca.org.uy – Integridad – Disponibilidad Imagen: http://cursosonline.mdl.gnomio.com/
  • 11. Conceptos de seguridad • AAA – Autenticación www.isaca.org.uy – Autorización – Auditoría Imagen: http://www.akadia.com
  • 12. Agenda • Importancia del software • Seguridad en capas www.isaca.org.uy • Seguridad en capas • ¿Por qué el software falla? • Conceptos de seguridad • Ciclo de vida
  • 13. Ciclo de vida del software www.isaca.org.uy Imagen: http://qutesys.wordpress.com/2010/01/16/software-development-life-cycle/
  • 15. Requerimientos • ¿Qué se necesita? – Funcionales www.isaca.org.uy – Estéticos – Limitaciones – ¿Seguridad? Imagen: http://sdc.net.au/
  • 16. Requerimientos: Usuarios • ¿Quiénes son los usuarios? • ¿Cómo accederán a la aplicación? www.isaca.org.uy • ¿Cómo accederán a la aplicación? • ¿Con que frecuencia? • ¿Qué roles tendrán? • ¿Cómo se administrarán los roles? • Esquema de autenticación de usuarios
  • 17. Requerimientos: Datos • ¿Cómo se almacenarán los datos? • ¿Se usará encriptación? www.isaca.org.uy • ¿Se usará encriptación? • ¿Existe niveles de clasificación? (MAC) • ¿Cómo se validará la información? • ¿Cómo se respaldará?
  • 18. Requerimientos: Control de acceso • ¿Cómo se accederá a la aplicación? • ¿Habrá acceso remoto? www.isaca.org.uy • ¿Habrá acceso remoto? • ¿Habrá acceso desde celulares? • ¿Cómo se manejará el acceso remoto? • ¿Cómo se manejará el acceso físico? • ¿Quién manejará el acceso físico?
  • 19. Requerimientos: Auditoría • ¿Qué información se colectará para auditoría? www.isaca.org.uy • ¿Con qué frecuencia? • ¿Quién revisará esta información? • ¿Cuánta auditoría se conservará? • ¿Cómo se respaldará?
  • 21. Diseño y Arquitectura • Principio de menor privilegio • Separación de roles • Separación de dominios Imagen: http://sdc.net.au/ www.isaca.org.uy • Separación de dominios • Mantener configuración y ejecutables separados • Minimizar la cantidad de puntos de entrada del sistema • Auditoría • Valores por omisión seguros
  • 23. Desarrollo y Programación • Reutilizar cuando sea posible • Usar la última versión de bibliotecas Imagen: http://sdc.net.au/ www.isaca.org.uy • Usar la última versión de bibliotecas • Buenas prácticas lenguaje/paradigma
  • 25. Calidad y Testing • Test unitarios • Test de integración Imagen: http://sdc.net.au/ www.isaca.org.uy • Test de integración • Test de regresión • Test de stress • Análisis estático de codigo • Revisión de código
  • 26. Revisión de codigo public void doPost( HttpServletRequest request, HttpServletResponse response) { String magic = “sf8g7sfjdsurtsdieerwqredsgnfg8d”; boolean admin = magic.equals(request.getParameter(“magic”)); if (admin) doAdmin (request, response); www.isaca.org.uy Extraido de OWASP Testing Guide 3.0 if (admin) doAdmin (request, response); else .... // normal processing }
  • 28. Implementación • Hardenizar plataformas • Configurar accesos acordes Imagen: http://sdc.net.au/ www.isaca.org.uy • Configurar accesos acordes • Usar encriptación de ser posible • Hacking Etico
  • 30. Mantenimiento • Ambiente de testing • Probar los parches Imagen: http://sdc.net.au/ www.isaca.org.uy • Probar los parches • Set de pruebas estándar • Hacking Etico
  • 32. Conclusiones • Involucrar seguridad desde el comienzo • Concientizar al cliente www.isaca.org.uy • Concientizar al cliente • Concientizar programadores Imagen: http://sdc.net.au/
  • 33. Referencias Graff, Mark G., and Kenneth R. Van Wyk. Secure Coding, O'Reilly. 1st ed. Sebastopol, CA, 2003. Viega, John., and Gary McGraw. Building Secure www.isaca.org.uy Viega, John., and Gary McGraw. Building Secure Software: How to Avoid Security Problems the Right Way, Addison-Wesley Professional. 1st ed., 2001. Anurag Agarwwal, et al. OWASP Testing Guide v3.0, OWASP. 1st ed. 2008.
  • 35. Muchas Gracias www.isaca.org.uy Pablo Miño - CISSP pablo.mino@arnaldocastro.com.uy