SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
PROGRAMACIÓN SEGURA EN PYTHON
Eliezer Romero
- Ingeniero en Informática
- Desarrollador
- Sistema Nacional de Gestión de Incidentes Telemáticos
- Comunidad de Canaima GNU/LINUX
- Activista del software libre
Rodrigo Bravo
- Ingeniero en Informática
- Desarrollador
- Sistema Nacional de Gestión de Incidentes Telemáticos
- Comunidad de Canaima GNU/LINUX
- Activista del software libre
Riesgos de seguridad en las aplicaciones
Desarrollo de software seguro
Lista de control genérico en una aplicación
Metodología del código seguro
Clasificación de los problemas de seguridad en las aplicaciones
¿Qué es Python?
Ciclo de desarrollo de Python y sus versiones
Propuestas de Mejoras de Python - PEPs
Pruebas unitarias con Python
Riesgos de seguridad en las aplicaciones
01010110 01100101 01101110 01000011 01000101 01010010 01010100
Noticias
Recurso
Recurso
Ataque
Ataque
Ataque
Atacante
s
Vectores de
ataques
Debilidad
Debilidad
Debilidad
Debilidades de
seguridad
Control
Control
Control
Recurso
Impacto
Impacto
Impacto
Controles de
Seguridad
Impactos
técnicos
Impacto
A la institución
Los atacantes pueden usar diferentes rutas de su aplicación para causar daño
Se debe evaluar la aplicación, encontrar y explotar midiendo la complejidad de la misma
Defectos Error (Bugs) Fallas (Flaw)
¿Qué es el Desarrollo del software seguro?
- Diseñado, construido y probado para su seguridad
- Continúa ejecutándose correctamente bajo ataque
- Diseñado con el fallo en mente
- Examinación sistemática del código fuente de un programa informático.
- Verificar los controles de seguridad
- Fomenta el uso de buenas prácticas.
- El código duplicado debe ser evitado, ya que es fuente de incontables errores.
Medidas de Seguridad
01010110 01100101 01101110 01000011 01000101 01010010 01010100
Introducir
usuario y
contraseña
Autenticación de
usuario
Muestra de
errores genéricos
Bloqueo de
cuenta ante
muchos intentos
de inicio de
sesión
Validar la
contraseña con
una tamaño
mínimo y
compleja
Incluir
Incluir
Incluir
Incluir
Autenticación
Fuerza Bruta
Cosecha de
cuentas
Diccionario de
Ataques
Usuario
Aplicaciones/
Server
Hacker/ Usuario
Malicioso
Configuración de Seguridad
y Criptografía
Metodología de desarrollo empleando la seguridad
Multi - Propósito (Web, GUI 'Interfaz gráfica del usuario', scripting)
Orientado a Objeto
Interpretado
Tipado dinámico
Multiplataforma
Centrado en la legibilidad y la productividad
Desarrollado en 1989 por Guido van Rossum
Ciclo de desarrollo de Python y sus versiones
Propuestas de mejoras de Python - PEPs
Versiones de
Correcciones de
Errores
El Zen de Python
por Tim Peters
Guía de Estilo
para Escribir
Código
Haciendo Versiones
de Python
API para
Criptografía
PEP 6 PEP 20
PEP 8
PEP 101 PEP 247
Pruebas unitarias con Python
01010110 01100101 01101110 01000011 01000101 01010010 01010100
Inspirado por JUnit
Automatiza las pruebas
Verificación del código
Test Fixture Test Case Test Suite Test Runner
python
Ejecución
UnittestCódigo
Errores comunes en las aplicaciones web
01010110 01100101 01101110 01000011 01000101 01010010 01010100
Preocupaciones de Seguridad en Módulos y
Funciones 01010110 01100101 01101110 01000011 01000101 01010010 01010100
Comparación de tipos de
datos
Buffer Overflow
Errores Inesperados Atributos Privados
>> print (“Muchas Gracias”)
Eliezerfot123@gmail.com
@eliezerfot123
https://github.com/eliezerfot123
rodri.brv@gmail.com
@4KRodrigoxD
https://github.com/goidor

Más contenido relacionado

La actualidad más candente

Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobryandamian34
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Andres escalona seguridad informática
Andres escalona seguridad informática   Andres escalona seguridad informática
Andres escalona seguridad informática JOSEANDRES83
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoluismariomj
 

La actualidad más candente (16)

Tmg
TmgTmg
Tmg
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Andres escalona seguridad informática
Andres escalona seguridad informática   Andres escalona seguridad informática
Andres escalona seguridad informática
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación
PresentaciónPresentación
Presentación
 

Destacado

Integrando mis librerías C++ con Python
Integrando mis librerías C++ con PythonIntegrando mis librerías C++ con Python
Integrando mis librerías C++ con PythonCarlos Gustavo Ruiz
 
Introduction to the rapid prototyping with python and linux for embedded systems
Introduction to the rapid prototyping with python and linux for embedded systemsIntroduction to the rapid prototyping with python and linux for embedded systems
Introduction to the rapid prototyping with python and linux for embedded systemsNaohiko Shimizu
 
Python and sysadmin I
Python and sysadmin IPython and sysadmin I
Python and sysadmin IGuixing Bai
 
Programming Under Linux In Python
Programming Under Linux In PythonProgramming Under Linux In Python
Programming Under Linux In PythonMarwan Osman
 
Python en Android,Charla del FUDcon Latam 2012
Python en Android,Charla del FUDcon Latam 2012Python en Android,Charla del FUDcon Latam 2012
Python en Android,Charla del FUDcon Latam 2012Ernesto Crespo
 
Python for Linux System Administration
Python for Linux System AdministrationPython for Linux System Administration
Python for Linux System Administrationvceder
 
TDC2016SP - Trilha Linux Embarcado
TDC2016SP - Trilha Linux EmbarcadoTDC2016SP - Trilha Linux Embarcado
TDC2016SP - Trilha Linux Embarcadotdc-globalcode
 
Python for-unix-and-linux-system-administration
Python for-unix-and-linux-system-administrationPython for-unix-and-linux-system-administration
Python for-unix-and-linux-system-administrationVictor Marcelino
 

Destacado (9)

Integrando mis librerías C++ con Python
Integrando mis librerías C++ con PythonIntegrando mis librerías C++ con Python
Integrando mis librerías C++ con Python
 
Introduction to the rapid prototyping with python and linux for embedded systems
Introduction to the rapid prototyping with python and linux for embedded systemsIntroduction to the rapid prototyping with python and linux for embedded systems
Introduction to the rapid prototyping with python and linux for embedded systems
 
Python and sysadmin I
Python and sysadmin IPython and sysadmin I
Python and sysadmin I
 
Programming Under Linux In Python
Programming Under Linux In PythonProgramming Under Linux In Python
Programming Under Linux In Python
 
Python en Android,Charla del FUDcon Latam 2012
Python en Android,Charla del FUDcon Latam 2012Python en Android,Charla del FUDcon Latam 2012
Python en Android,Charla del FUDcon Latam 2012
 
Python for Linux System Administration
Python for Linux System AdministrationPython for Linux System Administration
Python for Linux System Administration
 
TDC2016SP - Trilha Linux Embarcado
TDC2016SP - Trilha Linux EmbarcadoTDC2016SP - Trilha Linux Embarcado
TDC2016SP - Trilha Linux Embarcado
 
Python for-unix-and-linux-system-administration
Python for-unix-and-linux-system-administrationPython for-unix-and-linux-system-administration
Python for-unix-and-linux-system-administration
 
Vim python-mode
Vim python-modeVim python-mode
Vim python-mode
 

Similar a Programación Segura en python. Owasp Venezuela

Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Back to the basis 2010 - Client Side Attack
Back to the basis 2010 - Client Side AttackBack to the basis 2010 - Client Side Attack
Back to the basis 2010 - Client Side AttackManuel Leiva
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internetkmendez
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetraciónJSACTMMusic
 
Forefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGForefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGChema Alonso
 

Similar a Programación Segura en python. Owasp Venezuela (20)

Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Back to the basis 2010 - Client Side Attack
Back to the basis 2010 - Client Side AttackBack to the basis 2010 - Client Side Attack
Back to the basis 2010 - Client Side Attack
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internet
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Forefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGForefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMG
 

Programación Segura en python. Owasp Venezuela

  • 2. Eliezer Romero - Ingeniero en Informática - Desarrollador - Sistema Nacional de Gestión de Incidentes Telemáticos - Comunidad de Canaima GNU/LINUX - Activista del software libre Rodrigo Bravo - Ingeniero en Informática - Desarrollador - Sistema Nacional de Gestión de Incidentes Telemáticos - Comunidad de Canaima GNU/LINUX - Activista del software libre
  • 3. Riesgos de seguridad en las aplicaciones Desarrollo de software seguro Lista de control genérico en una aplicación Metodología del código seguro Clasificación de los problemas de seguridad en las aplicaciones ¿Qué es Python? Ciclo de desarrollo de Python y sus versiones Propuestas de Mejoras de Python - PEPs Pruebas unitarias con Python
  • 4. Riesgos de seguridad en las aplicaciones 01010110 01100101 01101110 01000011 01000101 01010010 01010100
  • 6. Recurso Recurso Ataque Ataque Ataque Atacante s Vectores de ataques Debilidad Debilidad Debilidad Debilidades de seguridad Control Control Control Recurso Impacto Impacto Impacto Controles de Seguridad Impactos técnicos Impacto A la institución Los atacantes pueden usar diferentes rutas de su aplicación para causar daño Se debe evaluar la aplicación, encontrar y explotar midiendo la complejidad de la misma Defectos Error (Bugs) Fallas (Flaw)
  • 7. ¿Qué es el Desarrollo del software seguro? - Diseñado, construido y probado para su seguridad - Continúa ejecutándose correctamente bajo ataque - Diseñado con el fallo en mente - Examinación sistemática del código fuente de un programa informático. - Verificar los controles de seguridad - Fomenta el uso de buenas prácticas. - El código duplicado debe ser evitado, ya que es fuente de incontables errores.
  • 8. Medidas de Seguridad 01010110 01100101 01101110 01000011 01000101 01010010 01010100
  • 9. Introducir usuario y contraseña Autenticación de usuario Muestra de errores genéricos Bloqueo de cuenta ante muchos intentos de inicio de sesión Validar la contraseña con una tamaño mínimo y compleja Incluir Incluir Incluir Incluir Autenticación Fuerza Bruta Cosecha de cuentas Diccionario de Ataques Usuario Aplicaciones/ Server Hacker/ Usuario Malicioso Configuración de Seguridad y Criptografía
  • 10. Metodología de desarrollo empleando la seguridad
  • 11.
  • 12. Multi - Propósito (Web, GUI 'Interfaz gráfica del usuario', scripting) Orientado a Objeto Interpretado Tipado dinámico Multiplataforma Centrado en la legibilidad y la productividad Desarrollado en 1989 por Guido van Rossum
  • 13. Ciclo de desarrollo de Python y sus versiones
  • 14. Propuestas de mejoras de Python - PEPs Versiones de Correcciones de Errores El Zen de Python por Tim Peters Guía de Estilo para Escribir Código Haciendo Versiones de Python API para Criptografía PEP 6 PEP 20 PEP 8 PEP 101 PEP 247
  • 15. Pruebas unitarias con Python 01010110 01100101 01101110 01000011 01000101 01010010 01010100
  • 16. Inspirado por JUnit Automatiza las pruebas Verificación del código Test Fixture Test Case Test Suite Test Runner python Ejecución UnittestCódigo
  • 17. Errores comunes en las aplicaciones web 01010110 01100101 01101110 01000011 01000101 01010010 01010100
  • 18. Preocupaciones de Seguridad en Módulos y Funciones 01010110 01100101 01101110 01000011 01000101 01010010 01010100 Comparación de tipos de datos Buffer Overflow Errores Inesperados Atributos Privados
  • 19. >> print (“Muchas Gracias”) Eliezerfot123@gmail.com @eliezerfot123 https://github.com/eliezerfot123 rodri.brv@gmail.com @4KRodrigoxD https://github.com/goidor