SlideShare una empresa de Scribd logo
IBM Security Services
Data Application Security (DAS)
Agenda
IBM Security / © 2020 IBM Corporation 2
• Retos y Tendencias
• Brechas de Seguridad
• Industrias con más ataques
• Hechos y cifras
• S-SDLC
• Costo Remediación de Hallazgos SDLC
3
Retos y tendencias
Porcentaje de aplicaciones web con
vulnerabilidades que pueden ser explotadas
IBM Security / © 2020 IBM Corporation 4
92%
Source: Abandoned Web Applications: Achilles' Heel of FT 500 Companies, High-Tech Bridge Security Research, 2018
Los desafíos de Seguridad cambian constantemente
CHALLENGES AND TRENDS11-Mar-20
Ataques Avanzados INSIDERS Innovación Cumplimiento
Desde…
• Amenazas robustas
• Hackers solitarios
• Empleados
descontentos
• Estrategia y Tecnología
de seguridad lineal
• Marcar la casilla
• Normas y Regulaciones
Hasta…
• Delincuencia
organizada (ej.
ransomware)
• Socios y externos se
convierten en expertos
internos
• Paradigmas Ágiles que
mueven al negocio
• Análisis de riesgo
continuo
• GDPR
Cibercrime se convertirá
en un problema de
$2.1 trilliones
para 2020 (usd)
En 2016 los ataques de
insiders fueron
58%
vs 42% ataques externos
Para 2020, habrá
20.8 billiones
de “cosas” conectadas
(IoT)
Multas de GDPR cuestan
billiones
a empresas globales
Brechas de Seguridad
Source: https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Industrias con más ataques
Source: IBM X-Force Threat Intelligence Index - 2020
Hechos y cifras notables
8
Aplicaciones:
150 – 1,500 (C/M/G
Empresas)
Vulnerabilidades en
Aplicaciones:
5 – 25 por Aplicación
Tiempo Promedio de
Remediación:
100 – 240 días
IBM Security / © 2020 IBM Corporation
Superficie de Ataque x Exposición = Riesgo
Aplicaciones x Vulnerabilidades = Superficie de Ataque
Secure SDLC (S-SDLC)
Capacidades escenciales de la seguridadpor diseño
Requerimientos Diseño Desarrollo Pruebas Despliegue
Contar con controles de seguridad en cualquier nivel
del Desarrollo de software es nuestra estrategia de
gestión de riesgos
Arquitectura Técnica y de Software
Ambientes (desdelas estaciones de
trabajo de los desarrolladores hasta
producción).
Pipeline de Desarrollo de Software (por
ejemplo; segregación de funciones,
control de acceso o scripts de
seguridad)
Entregables de la aplicación (escaneos
de caja blanca, dependencias de
terceros, pruebas de penetración)
Personas Procesos Tecnología
Escaneos Dinámicos
Escaneos Estáticos
Soporte a la Implementación de Controles
Gestión de Requerimientos de Seguridad
Modelaje de Amenazas
Diseño de SDLC Seguro
Diseño Seguro | Capacitación a Desarrolladores
Defensa Técnica
Soporte a la remediación
Pruebas de Penetración
El pilar inicial del desarrollo seguro de software comienza con la implementación de una metodología que
contemple los requerimientos funcionales y no funcionales de seguridad, así como los controles y
verificaciones que se deben llevar a cabo en cada una de las fases del desarrollo de software.
Secure SDLC en Acción
S-SDLC Overview
Análisis de
Requerimientos
Diseño Desarrollo QA y Pruebas Acceptance /
Release
1.1 Evaluación Inicial Riesgos
de Seguridad
1.2 Requisitos Aplicables de
Seguridad y Privacidad
1.3 Requisitos de Negocio de
Seguridad y Privacidad
1.4 Requisitos de
Arquitectura de la Solución de
Seguridad y Privacidad
2.1 Modelado de Amenazas
de Seguridad
2.2 Arquitectura y Diseño de
Seguridad
1 2 3 4 5
3.3 (SAST) Static Application
Security Testing
4.1 (DAST) Dynamic
Application Security Testing
5.1 Penetration Testing
3.1 Programación con
Prácticas de Seguridad
3.2 Alineación de Casos de
Prueba de Seguridad
1. Modelado de
Amenazas
(informe)
2. Arquitectura y
Diseño mínimos de
seguridad
1. Requisitos mínimos
de seguridad
2. Evaluación de
problemas de
seguridad
1. Reporte de pruebas
de código fuente de
seguridad
2. Soporte de
remediación
1. Reporte de pruebas
de aplicaciones
dinámicas
2. Soporte de
remediación
1. Reporte de pruebas
de penetración
2. El tratamiento de
las vulnerabilidades
y los resultados
Training and awareness
Riesgos y/o
Remediación
Requerimientos
de Negocio
Costo Remediación de Hallazgos SDLC
Requerimientos Diseño Desarrollo Pruebas Despliegue
• El costo de remediar hallazgos de
seguridad se incrementa
exponencialmente.
• Abordar la seguridad temprano es
clave para ejecutar un programa de
seguridad de aplicaciones rentable.
• Asegurar las aplicaciones por diseño
ofrece un fuerte ROI en contraste con
la aplicación de soluciones de
seguridad antes del lanzamiento.
Source: https://www.researchgate.net/publication/255965523_Integrating_Software_Assurance_into_the_Software_Development_Life_Cycle_SDLC
Mesa 2
Mesa 3
Mesa 1
Hub de
Expertos
Modelo integrado
del ecosistema
Experto
Seguridad
Experto
Seguridad
Consultor
Seguridad
Consultor
Seguridad
InfoSec Team
Mesa n
Mesa 4
Mesa 5
Tribu 1 Tribu 2
Chapter Control de Seguridad
AgileOps
AgileOps
AgileOps
AgileOps
AgileOps
AgileOps
Champion
Seguridad
Champion
Seguridad
Champion
SeguridadChampion
Seguridad
Champion
Seguridad
Champion
Seguridad
InfoSec Team
Delivery Pipeline Seguro
Procedimientos alineados al esquema de
trabajo, considerando un modelo variable de
crecimiento e integrando las herramientas con
las que se cuentan en el proceso tradicional.
Eficiencia y
Flexibilidad
Seguridad y
Cumplimiento
Time-to-Market
Adoptar practica ágiles de seguridad en el
Ciclo de Vida de desarrollo del SW (S-SDLC).
Balancear los controles de seguridad sin
afectar la dinámica de las mesas ágiles
(CI/CD)
Ventajas Mesas Ágiles
Threat Modeling Threat
Modeling
ü Desarrollo de software con las
contramedidas a las posibles
amenazas.
ü Añadir protección adicional para el
context expecífico de la aplicación
ü Casos de Uso vs Casos de Abuso
ü Protección contra el abuso de la
aplicación desde la etapa del diseño
ü Pruebas de los casos de abuso
ü Reducción del nivel de riesgo
ü Priorización de contramedidas
Uso de aplicación y usuarios
Arquitectura de la aplicación
Categorías de amenazas y filtrado
Mapeo de amenazas vs contramedidas
Nivel de riesgo
Es un procedimiento para optimizar la seguridad mediante la identificación de
objetivos y vulnerabilidades, y luego la definición de contramedidas para prevenir o
mitigar los efectos de las amenazas al sistema
© Copyright IBM Corporation 2019. All rights reserved. The information contained in these materials is provided for
informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of
direction represents IBM’s current intent, is subject to change or withdrawal, and represent only goals and objectives.
IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines
Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks
or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through
prevention, detection and response to improper access from within and outside your enterprise. Improper access can
result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your
systems, including for use in attacks on others. No IT system or product should be considered completely secure and no
single product, service or security measure can be completely effective in preventing improper use or access. IBM
systems, products and services are designed to be part of a lawful, comprehensive security approach, which will
necessarily involve additional operational procedures, and may require other systems, products or services to be most
effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise
immune from, the malicious or illegal conduct of any party.
Follow us on:
ibm.com/security
securityintelligence.com
ibm.com/security/community
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
Thank you
Ciberseguridad - IBM

Más contenido relacionado

La actualidad más candente

Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
EXIN
 
[es] Organización Agile - Lean y Framework de mejora de productividad - V3.0
[es] Organización Agile - Lean y Framework de mejora de productividad - V3.0[es] Organización Agile - Lean y Framework de mejora de productividad - V3.0
[es] Organización Agile - Lean y Framework de mejora de productividad - V3.0
Xavier Albaladejo
 
Introducción a Agile y Lean - v1.1
Introducción a Agile y Lean - v1.1Introducción a Agile y Lean - v1.1
Introducción a Agile y Lean - v1.1
Xavier Albaladejo
 
El por qué de los métodos ágiles
El por qué de los métodos ágilesEl por qué de los métodos ágiles
El por qué de los métodos ágiles
Giovanny Cifuentes
 
La alternativa agil v5.3
La alternativa agil   v5.3La alternativa agil   v5.3
La alternativa agil v5.3
Xavier Albaladejo
 
La empresa Ágil
La empresa ÁgilLa empresa Ágil
La empresa Ágil
Xavier Albaladejo
 
Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21
PMI Capítulo México
 
Estrategia y métodos para adoptar agilidad en áreas de negocio
Estrategia y métodos para adoptar  agilidad en áreas de negocioEstrategia y métodos para adoptar  agilidad en áreas de negocio
Estrategia y métodos para adoptar agilidad en áreas de negocio
Giovanny Cifuentes
 
PMI-AGILE
PMI-AGILEPMI-AGILE
PMI-AGILE
Gabriel Mercado
 
Agile risk management webinar - pmi cdmx v1
Agile risk management   webinar - pmi cdmx v1Agile risk management   webinar - pmi cdmx v1
Agile risk management webinar - pmi cdmx v1
PMI Capítulo México
 
Corporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPTCorporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPT
PMI Capítulo México
 
Scrum workshop
Scrum workshopScrum workshop
Scrum workshop
Alex Canizales Castro
 
19 años de Lean y Agile
19 años de Lean y Agile19 años de Lean y Agile
19 años de Lean y Agile
LeanSight Consulting
 
Business agility - Cómo conseguir mayor agilidad empresarial
Business agility - Cómo conseguir mayor agilidad empresarialBusiness agility - Cómo conseguir mayor agilidad empresarial
Business agility - Cómo conseguir mayor agilidad empresarial
Xavier Albaladejo
 
Agilidad en tiempos de VUCA - Keynote Telefónica Colombia
Agilidad en tiempos de VUCA - Keynote Telefónica ColombiaAgilidad en tiempos de VUCA - Keynote Telefónica Colombia
Agilidad en tiempos de VUCA - Keynote Telefónica Colombia
Johnny Ordóñez
 
[es] Enterprise Agile adoption - Límites y palancas
[es] Enterprise Agile adoption - Límites y palancas[es] Enterprise Agile adoption - Límites y palancas
[es] Enterprise Agile adoption - Límites y palancas
Xavier Albaladejo
 
Agilizando PMBOK (con Agile Project Management)
Agilizando PMBOK (con Agile Project Management)Agilizando PMBOK (con Agile Project Management)
Agilizando PMBOK (con Agile Project Management)
Rafael Igual
 
Agile PMO
Agile PMOAgile PMO
El Auténtico Scrum Master
El Auténtico Scrum MasterEl Auténtico Scrum Master
El Auténtico Scrum Master
Giovanny Cifuentes
 
Transformación y escalado agil en las organizaciones
Transformación y escalado agil en las organizacionesTransformación y escalado agil en las organizaciones
Transformación y escalado agil en las organizaciones
Alex Canizales Castro
 

La actualidad más candente (20)

Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
 
[es] Organización Agile - Lean y Framework de mejora de productividad - V3.0
[es] Organización Agile - Lean y Framework de mejora de productividad - V3.0[es] Organización Agile - Lean y Framework de mejora de productividad - V3.0
[es] Organización Agile - Lean y Framework de mejora de productividad - V3.0
 
Introducción a Agile y Lean - v1.1
Introducción a Agile y Lean - v1.1Introducción a Agile y Lean - v1.1
Introducción a Agile y Lean - v1.1
 
El por qué de los métodos ágiles
El por qué de los métodos ágilesEl por qué de los métodos ágiles
El por qué de los métodos ágiles
 
La alternativa agil v5.3
La alternativa agil   v5.3La alternativa agil   v5.3
La alternativa agil v5.3
 
La empresa Ágil
La empresa ÁgilLa empresa Ágil
La empresa Ágil
 
Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21
 
Estrategia y métodos para adoptar agilidad en áreas de negocio
Estrategia y métodos para adoptar  agilidad en áreas de negocioEstrategia y métodos para adoptar  agilidad en áreas de negocio
Estrategia y métodos para adoptar agilidad en áreas de negocio
 
PMI-AGILE
PMI-AGILEPMI-AGILE
PMI-AGILE
 
Agile risk management webinar - pmi cdmx v1
Agile risk management   webinar - pmi cdmx v1Agile risk management   webinar - pmi cdmx v1
Agile risk management webinar - pmi cdmx v1
 
Corporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPTCorporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPT
 
Scrum workshop
Scrum workshopScrum workshop
Scrum workshop
 
19 años de Lean y Agile
19 años de Lean y Agile19 años de Lean y Agile
19 años de Lean y Agile
 
Business agility - Cómo conseguir mayor agilidad empresarial
Business agility - Cómo conseguir mayor agilidad empresarialBusiness agility - Cómo conseguir mayor agilidad empresarial
Business agility - Cómo conseguir mayor agilidad empresarial
 
Agilidad en tiempos de VUCA - Keynote Telefónica Colombia
Agilidad en tiempos de VUCA - Keynote Telefónica ColombiaAgilidad en tiempos de VUCA - Keynote Telefónica Colombia
Agilidad en tiempos de VUCA - Keynote Telefónica Colombia
 
[es] Enterprise Agile adoption - Límites y palancas
[es] Enterprise Agile adoption - Límites y palancas[es] Enterprise Agile adoption - Límites y palancas
[es] Enterprise Agile adoption - Límites y palancas
 
Agilizando PMBOK (con Agile Project Management)
Agilizando PMBOK (con Agile Project Management)Agilizando PMBOK (con Agile Project Management)
Agilizando PMBOK (con Agile Project Management)
 
Agile PMO
Agile PMOAgile PMO
Agile PMO
 
El Auténtico Scrum Master
El Auténtico Scrum MasterEl Auténtico Scrum Master
El Auténtico Scrum Master
 
Transformación y escalado agil en las organizaciones
Transformación y escalado agil en las organizacionesTransformación y escalado agil en las organizaciones
Transformación y escalado agil en las organizaciones
 

Similar a Ciberseguridad - IBM

Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
Jaime Restrepo
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
Core One Information Technology SA de CV
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
Universidad Cenfotec
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 
Seguridad
SeguridadSeguridad
Seguridad
Fipy_exe
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
INACAP
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Xelere Seguridad
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
Facultad de Informática UCM
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
Symantec LATAM
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
 
Expo
ExpoExpo
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
Roger CARHUATOCTO
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
Conferencias FIST
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Newtech brochure
Newtech brochureNewtech brochure

Similar a Ciberseguridad - IBM (20)

Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Expo
ExpoExpo
Expo
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 

Más de PMI Capítulo México

20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf
PMI Capítulo México
 
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
PMI Capítulo México
 
¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?
PMI Capítulo México
 
Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...
PMI Capítulo México
 
Inteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosInteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de Proyectos
PMI Capítulo México
 
Design Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosDesign Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de Proyectos
PMI Capítulo México
 
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXILIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
PMI Capítulo México
 
VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22
PMI Capítulo México
 
Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022
PMI Capítulo México
 
Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022
PMI Capítulo México
 
CV Kinectara 2021
CV Kinectara 2021CV Kinectara 2021
CV Kinectara 2021
PMI Capítulo México
 
Productividad como abordar un proyecto personal
Productividad   como abordar un proyecto personalProductividad   como abordar un proyecto personal
Productividad como abordar un proyecto personal
PMI Capítulo México
 
Crea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadCrea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidad
PMI Capítulo México
 
Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.
PMI Capítulo México
 
Kinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosKinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectos
PMI Capítulo México
 
Kanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumKanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - Innovatium
PMI Capítulo México
 
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
PMI Capítulo México
 
Webinar Optisa: Management 3.0 – Creando líderes ágiles
 Webinar Optisa: Management 3.0 – Creando líderes ágiles Webinar Optisa: Management 3.0 – Creando líderes ágiles
Webinar Optisa: Management 3.0 – Creando líderes ágiles
PMI Capítulo México
 
Webinar de la Comunidad de Mujeres: 6 prácticas para tu Salud y Bienestar
Webinar de la Comunidad de Mujeres: 6 prácticas para tu Salud y BienestarWebinar de la Comunidad de Mujeres: 6 prácticas para tu Salud y Bienestar
Webinar de la Comunidad de Mujeres: 6 prácticas para tu Salud y Bienestar
PMI Capítulo México
 
Innovatium webinar design thinking
Innovatium webinar design thinkingInnovatium webinar design thinking
Innovatium webinar design thinking
PMI Capítulo México
 

Más de PMI Capítulo México (20)

20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf
 
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
 
¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?
 
Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...
 
Inteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosInteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de Proyectos
 
Design Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosDesign Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de Proyectos
 
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXILIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
 
VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22
 
Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022
 
Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022
 
CV Kinectara 2021
CV Kinectara 2021CV Kinectara 2021
CV Kinectara 2021
 
Productividad como abordar un proyecto personal
Productividad   como abordar un proyecto personalProductividad   como abordar un proyecto personal
Productividad como abordar un proyecto personal
 
Crea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadCrea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidad
 
Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.
 
Kinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosKinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectos
 
Kanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumKanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - Innovatium
 
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
 
Webinar Optisa: Management 3.0 – Creando líderes ágiles
 Webinar Optisa: Management 3.0 – Creando líderes ágiles Webinar Optisa: Management 3.0 – Creando líderes ágiles
Webinar Optisa: Management 3.0 – Creando líderes ágiles
 
Webinar de la Comunidad de Mujeres: 6 prácticas para tu Salud y Bienestar
Webinar de la Comunidad de Mujeres: 6 prácticas para tu Salud y BienestarWebinar de la Comunidad de Mujeres: 6 prácticas para tu Salud y Bienestar
Webinar de la Comunidad de Mujeres: 6 prácticas para tu Salud y Bienestar
 
Innovatium webinar design thinking
Innovatium webinar design thinkingInnovatium webinar design thinking
Innovatium webinar design thinking
 

Último

Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
LuanaJaime1
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Monografía - buscador web (Bing) 123 PDF
Monografía - buscador web (Bing) 123 PDFMonografía - buscador web (Bing) 123 PDF
Monografía - buscador web (Bing) 123 PDF
marializculqui
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
NicoleEnriquez19
 
La mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptxLa mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptx
francisconaranjofern1
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - EvaluaciónUESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
Docente Informático
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
manuelhinojosa1950
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
Docente Informático
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
FRANCISCO PAVON RABASCO
 
Módulo de lectoescritura para primer grado
Módulo de lectoescritura para primer gradoMódulo de lectoescritura para primer grado
Módulo de lectoescritura para primer grado
marilynfloresyomona1
 
Sesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierraSesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
JRAA3
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
DianaLopez859290
 
La enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdfLa enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdf
juanmarcano200627
 

Último (20)

Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
Monografía - buscador web (Bing) 123 PDF
Monografía - buscador web (Bing) 123 PDFMonografía - buscador web (Bing) 123 PDF
Monografía - buscador web (Bing) 123 PDF
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
 
La mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptxLa mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptx
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
 
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - EvaluaciónUESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
 
Módulo de lectoescritura para primer grado
Módulo de lectoescritura para primer gradoMódulo de lectoescritura para primer grado
Módulo de lectoescritura para primer grado
 
Sesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierraSesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierra
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
 
La enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdfLa enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdf
 

Ciberseguridad - IBM

  • 1. IBM Security Services Data Application Security (DAS)
  • 2. Agenda IBM Security / © 2020 IBM Corporation 2 • Retos y Tendencias • Brechas de Seguridad • Industrias con más ataques • Hechos y cifras • S-SDLC • Costo Remediación de Hallazgos SDLC
  • 4. Porcentaje de aplicaciones web con vulnerabilidades que pueden ser explotadas IBM Security / © 2020 IBM Corporation 4 92% Source: Abandoned Web Applications: Achilles' Heel of FT 500 Companies, High-Tech Bridge Security Research, 2018
  • 5. Los desafíos de Seguridad cambian constantemente CHALLENGES AND TRENDS11-Mar-20 Ataques Avanzados INSIDERS Innovación Cumplimiento Desde… • Amenazas robustas • Hackers solitarios • Empleados descontentos • Estrategia y Tecnología de seguridad lineal • Marcar la casilla • Normas y Regulaciones Hasta… • Delincuencia organizada (ej. ransomware) • Socios y externos se convierten en expertos internos • Paradigmas Ágiles que mueven al negocio • Análisis de riesgo continuo • GDPR Cibercrime se convertirá en un problema de $2.1 trilliones para 2020 (usd) En 2016 los ataques de insiders fueron 58% vs 42% ataques externos Para 2020, habrá 20.8 billiones de “cosas” conectadas (IoT) Multas de GDPR cuestan billiones a empresas globales
  • 6. Brechas de Seguridad Source: https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
  • 7. Industrias con más ataques Source: IBM X-Force Threat Intelligence Index - 2020
  • 8. Hechos y cifras notables 8 Aplicaciones: 150 – 1,500 (C/M/G Empresas) Vulnerabilidades en Aplicaciones: 5 – 25 por Aplicación Tiempo Promedio de Remediación: 100 – 240 días IBM Security / © 2020 IBM Corporation Superficie de Ataque x Exposición = Riesgo Aplicaciones x Vulnerabilidades = Superficie de Ataque
  • 9. Secure SDLC (S-SDLC) Capacidades escenciales de la seguridadpor diseño Requerimientos Diseño Desarrollo Pruebas Despliegue Contar con controles de seguridad en cualquier nivel del Desarrollo de software es nuestra estrategia de gestión de riesgos Arquitectura Técnica y de Software Ambientes (desdelas estaciones de trabajo de los desarrolladores hasta producción). Pipeline de Desarrollo de Software (por ejemplo; segregación de funciones, control de acceso o scripts de seguridad) Entregables de la aplicación (escaneos de caja blanca, dependencias de terceros, pruebas de penetración) Personas Procesos Tecnología Escaneos Dinámicos Escaneos Estáticos Soporte a la Implementación de Controles Gestión de Requerimientos de Seguridad Modelaje de Amenazas Diseño de SDLC Seguro Diseño Seguro | Capacitación a Desarrolladores Defensa Técnica Soporte a la remediación Pruebas de Penetración El pilar inicial del desarrollo seguro de software comienza con la implementación de una metodología que contemple los requerimientos funcionales y no funcionales de seguridad, así como los controles y verificaciones que se deben llevar a cabo en cada una de las fases del desarrollo de software.
  • 10. Secure SDLC en Acción S-SDLC Overview Análisis de Requerimientos Diseño Desarrollo QA y Pruebas Acceptance / Release 1.1 Evaluación Inicial Riesgos de Seguridad 1.2 Requisitos Aplicables de Seguridad y Privacidad 1.3 Requisitos de Negocio de Seguridad y Privacidad 1.4 Requisitos de Arquitectura de la Solución de Seguridad y Privacidad 2.1 Modelado de Amenazas de Seguridad 2.2 Arquitectura y Diseño de Seguridad 1 2 3 4 5 3.3 (SAST) Static Application Security Testing 4.1 (DAST) Dynamic Application Security Testing 5.1 Penetration Testing 3.1 Programación con Prácticas de Seguridad 3.2 Alineación de Casos de Prueba de Seguridad 1. Modelado de Amenazas (informe) 2. Arquitectura y Diseño mínimos de seguridad 1. Requisitos mínimos de seguridad 2. Evaluación de problemas de seguridad 1. Reporte de pruebas de código fuente de seguridad 2. Soporte de remediación 1. Reporte de pruebas de aplicaciones dinámicas 2. Soporte de remediación 1. Reporte de pruebas de penetración 2. El tratamiento de las vulnerabilidades y los resultados Training and awareness Riesgos y/o Remediación Requerimientos de Negocio
  • 11. Costo Remediación de Hallazgos SDLC Requerimientos Diseño Desarrollo Pruebas Despliegue • El costo de remediar hallazgos de seguridad se incrementa exponencialmente. • Abordar la seguridad temprano es clave para ejecutar un programa de seguridad de aplicaciones rentable. • Asegurar las aplicaciones por diseño ofrece un fuerte ROI en contraste con la aplicación de soluciones de seguridad antes del lanzamiento. Source: https://www.researchgate.net/publication/255965523_Integrating_Software_Assurance_into_the_Software_Development_Life_Cycle_SDLC
  • 12. Mesa 2 Mesa 3 Mesa 1 Hub de Expertos Modelo integrado del ecosistema Experto Seguridad Experto Seguridad Consultor Seguridad Consultor Seguridad InfoSec Team Mesa n Mesa 4 Mesa 5 Tribu 1 Tribu 2 Chapter Control de Seguridad AgileOps AgileOps AgileOps AgileOps AgileOps AgileOps Champion Seguridad Champion Seguridad Champion SeguridadChampion Seguridad Champion Seguridad Champion Seguridad InfoSec Team Delivery Pipeline Seguro
  • 13. Procedimientos alineados al esquema de trabajo, considerando un modelo variable de crecimiento e integrando las herramientas con las que se cuentan en el proceso tradicional. Eficiencia y Flexibilidad Seguridad y Cumplimiento Time-to-Market Adoptar practica ágiles de seguridad en el Ciclo de Vida de desarrollo del SW (S-SDLC). Balancear los controles de seguridad sin afectar la dinámica de las mesas ágiles (CI/CD) Ventajas Mesas Ágiles
  • 14. Threat Modeling Threat Modeling ü Desarrollo de software con las contramedidas a las posibles amenazas. ü Añadir protección adicional para el context expecífico de la aplicación ü Casos de Uso vs Casos de Abuso ü Protección contra el abuso de la aplicación desde la etapa del diseño ü Pruebas de los casos de abuso ü Reducción del nivel de riesgo ü Priorización de contramedidas Uso de aplicación y usuarios Arquitectura de la aplicación Categorías de amenazas y filtrado Mapeo de amenazas vs contramedidas Nivel de riesgo Es un procedimiento para optimizar la seguridad mediante la identificación de objetivos y vulnerabilidades, y luego la definición de contramedidas para prevenir o mitigar los efectos de las amenazas al sistema
  • 15. © Copyright IBM Corporation 2019. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM’s current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party. Follow us on: ibm.com/security securityintelligence.com ibm.com/security/community xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions Thank you