1) El documento describe un enfoque sistémico para mejorar la calidad y seguridad en el desarrollo de software, considerando todos los elementos como personas, software, hardware e información.
2) Se recomienda aplicar el principio de Pareto para identificar los elementos más débiles y enfocarse en ellos, como el software.
3) Se propone integrar la calidad y seguridad a lo largo de todo el ciclo de vida del desarrollo de software usando metodologías, estándares y herramientas.
Charla impartida por el Doctor Antonio Guzmán,miembro del Grupo de Arquitecturas de Altas Prestaciones de la Universidad Rey Juan Carlos de Madrid, en el Curso de Verano 2009 de Seguridad Informática en la Universidad de Salamanca.
Panda Adaptive Defense es un nuevo modelo de seguridad que garantiza la protección completa de dispositivos y servidores. Clasifica el 100% de los procesos que tienen lugar en cada ordenar monitorizando y controlando su comportamiento.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
Debido a las amenazas existentes, la ciberseguridad se ha convertido en
una prioridad para los entornos de control. Originariamente, los sistemas
de control de procesos fueron creados como sistemas independientes y
aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con
la estandarización de Internet y el uso de los protocolos IP, el diseño
ha cambiado hasta el punto de que, en muchos casos, la red de control
ha pasado a ser una extensión protegida de la red corporativa, siendo
potencialmente accesible desde Internet y vulnerable a los riesgos que
esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un
entorno seguro para reducir las amenazas existentes.
¿De que trata?
Se trata de identificar los riesgos, cuantificar su probabilidad e impacto, y analizar medidas que los eliminen -lo que generalmente no es posible- o que disminuyan la probabilidad de que ocurran los hechos o mitiguen el impacto.
Charla impartida por el Doctor Antonio Guzmán,miembro del Grupo de Arquitecturas de Altas Prestaciones de la Universidad Rey Juan Carlos de Madrid, en el Curso de Verano 2009 de Seguridad Informática en la Universidad de Salamanca.
Panda Adaptive Defense es un nuevo modelo de seguridad que garantiza la protección completa de dispositivos y servidores. Clasifica el 100% de los procesos que tienen lugar en cada ordenar monitorizando y controlando su comportamiento.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
Debido a las amenazas existentes, la ciberseguridad se ha convertido en
una prioridad para los entornos de control. Originariamente, los sistemas
de control de procesos fueron creados como sistemas independientes y
aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con
la estandarización de Internet y el uso de los protocolos IP, el diseño
ha cambiado hasta el punto de que, en muchos casos, la red de control
ha pasado a ser una extensión protegida de la red corporativa, siendo
potencialmente accesible desde Internet y vulnerable a los riesgos que
esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un
entorno seguro para reducir las amenazas existentes.
¿De que trata?
Se trata de identificar los riesgos, cuantificar su probabilidad e impacto, y analizar medidas que los eliminen -lo que generalmente no es posible- o que disminuyan la probabilidad de que ocurran los hechos o mitiguen el impacto.
Aprender que en el camino de la construcción de nuestras Aplicaciones de Negocio, después de la definición de la Arquitectura, el siguiente paso es crear la base de funcionalidades siguiendo el paradigma de SOA, es decir, crear servicios.
Entender que el “Backend” (lógica de negocio) debe estar siempre cerca del corazón de la Organización.
Comprender que el “Backend” es una parte de tu Aplicación y para tener una Aplicación completa, como mínimo es necesario el “Frontend”.
Interiorizar que desde el punto de vista Arquitectónico, el concepto de “Backend” está muy asociado al concepto de “Multi-tier” y que las configuraciones clásicas son “C/S”, “MVC”, etc.
Comprobar que el stack WSO2 resuelve todos los desafíos de integración existentes en nuestros Proyectos SOA.
Enterprise Integration Patterns (EIP), Creación de Servicios y API, Orquestación de Servicios, Seguridad, BAM y Cloud-Ready.
Interiorizar los principios básicos a seguir en Proyectos SOA.
Desacoplamiento, Separation of Concern (SoC), no reinventar la rueda, zero-code, gobierno, …
Verificar que la definición de una serie de estrategias de integración es la base para cumplir las metas marcadas en Proyectos SOA.
Comprobar que la Integración con Aplicaciones SaaS es natural y fácil con el stack WSO2.
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
Gestión Identidades y Control de Acceso en los Servicios usando WSO2 IS.
Aplicar seguridad a los Servicios/Microservicios, REST/API, conocer cómo aplicar SAML, OAuth y JWT para gestionar seguridad en los servicios consumidos en las aplicaciones móviles.
BizLife - Construyendo un Ecosistema Empresarial usando WSO2Roger CARHUATOCTO
BizLife - A Business Ecosystem using WSO2.
- Strategies of integration by SOA, Orchestration and BPM, centralised Identity Management and Business Monitoring Activity (BAM, KPI).
- Exposing functionalities as services of Openbravo ERP, Alfresco ECM, KonaKart eCommerce
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
9. Vectores o dominios de la Seguridad Seguridad Preventiva Seguridad Reactiva Seguridad Lógica Desarrollo de Software y Aplicaciones Networking, Sistemas e Infraestructura Sistemas de Gestión Procesos Negocio
23. Nuevo SDLC con Calidad y Seguridad 1 Requerimientos y casos de uso Diseño Plan de Pruebas Implementación y codificación Resultado de Pruebas Retroalimentación y feedback 2 3 4 5 6 Casos de abuso Análisis de Riesgo Pruebas de Seguridad basadas en el Riesgo Monitorización y Seguimiento Requerimientos de Seguridad y Calidad Revisión Externa Análisis Estático (Herramientas) Análisis de Riesgo Pruebas de Penetración Selección de Herramientas de Pruebas Pruebas de Carga
24. Nuevo SDLC con Calidad y Seguridad Usuario Final Empresa Contratante Software Factory 1 2 3 4 5 6 Requerimientos y casos de uso Diseño Plan de Pruebas Implementación y codificación Resultado de Pruebas Retroalimentación y feedback