SlideShare una empresa de Scribd logo
ESCUELA POLITÉCNICA NACIONAL
    INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN


               COMPUTACIÓN DISTRIBUIDA



   INGENIERÍA DE LA SEGURIDAD
Integrantes:

  Santiago Ayala
  Jhon Guanoluisa
  Sebastián Guerrero
  Salomé Idrobo
                                         Quito, 09 de abril del 2012
1.   INTRODUCCIÓN
La Ingeniería de Seguridad es un
tema amplio que cubre una
gama de tópicos, desde
tecnologías que abordan
requisitos de seguridad como la
autenticación, autorización y
confidencialidad hasta la
seguridad de soluciones
arquitectónicas patrones y
principios de diseño, y otras
actividades que se requieren
para desarrollo de software
seguro.
1.   INTRODUCCIÓN
Se ignora la importancia de
cómo diseñar una aplicación
segura a través de la
especificación, diseño y
desarrollo.



La razón fundamental de la
existencia de vulnerabilidades
de seguridad para muchos es el
software defectuoso.
1.   INTRODUCCIÓN
La seguridad es raramente
considerada por las empresas de
desarrollo de software como una
parte integral del ciclo de vida
de desarrollo de software.


Los ingenieros de software no
son conscientes de las
vulnerabilidades comunes o de
las técnicas para protegerse de
posibles ataques.
1.   INTRODUCCIÓN


La incorporación de aspectos de
seguridad en el SDLC todavía se
está desarrollando como un
concepto, aunque hay algunos
procesos documentados y
modelos de procesos a
disposición de los profesionales.
1.1   DEFINICIONES
Vulnerabilidad
Debilidad que puede ser
aprovechada por una amenaza para
producir un daño.

Amenaza
Presencia de uno o más factores de
diversa índole que generan un
incidente y pueden causar daños.

Riesgo
Posibilidad de que se materialice o
no una amenaza aprovechando una
vulnerabilidad.
1.2   EJEMPLO



VULNERABILIDAD




AMENAZA          RIESGO
2.   PROCESOS DE SEGURIDAD EN EL SDL


Existen pocos procesos de
desarrollo de software y modelos
de procesos disponibles en la
industria hoy en día en el que la
seguridad se considere desde el
principio como una parte
integral de todo el proceso.
2.1   SSE-CMM


SSE-CMM es un modelo de
proceso de referencia que se
centra en la implementación de
sistemas de tecnología de la
información de forma segura.
Un proceso típico de Ingeniería de
Seguridad

• El desarrollo de software seguro nos obliga
  a abordar a la seguridad como parte de cada uno
  de los aspectos del proceso de desarrollo.

• Es una responsabilidad conjunta de todos en el
  equipo de trabajo
Requiere de un marco de trabajo:

• La adquisición o el desarrollo de un proceso o
  metodología de alta seguridad.

• Efectuar los cambios fundamentales en el
  proceso organizativo
• Crear conciencia sobre la seguridad en todos y
  cada uno de los niveles de la organización.

• Empleo correcto de herramientas y orientación

• La implementación de procesos para auditar el
  manejo de la seguridad y gestionar la
  vulnerabilidad del ciclo de vida.
• Estas actividades se puede repetir en diferentes
  etapas de desarrollo.
Fase de requisitos
• La seguridad no puede ser incorporada en un
  producto si los requisitos de seguridad no se
  conocen por adelantado.

• Requisitos para la funcionalidad se confunden
  con requisitos de un software seguro

• Se centran en los procesos que tienen como
  objetivo reducir las vulnerabilidades de
  seguridad
• Se limitan solamente a aspectos como los
  mecanismos de autenticación de usuario y
  control de acceso

• Se debe también tener en cuenta fiabilidad,
  confiabilidad, disponibilidad.

• Es vista como una idea tardía

• Constituyen un insumo crítico
Fase de Arquitectura y Diseño.
• Se define en términos de sistema principal

• Concientizar sobre las diferentes amenazas de
  seguridad y sus causa.

• Análisis de la funcionalidad de seguridad
• Las vulnerabilidades de seguridad se derivan
  de los defectos en la arquitectura y el diseño

• Se deben identificar las vulnerabilidades de
  seguridad al inicio de esta fase

• Cada aplicación tiene que vivir con cierto riesgo.
  Riesgo Residual.

• El modelado es eficaz en forma iterativa.
Fase de Desarrollo (Codificación)
• Varias vulnerabilidades se atribuyen a prácticas
  inseguras. Conciencia mínima

• Falta de capacitación

• Los agujeros de seguridad son difíciles de
  encontrar.
• Las   revisiones     de   código   son    vistos
  como difíciles tareas.

• La atención se debe centrar en el descubrimiento
  de inseguridades en las prácticas de
  codificación, y también el cumplimiento
  de directrices de codificación

• Pair Programming
Fase de prueba
• Se concentran en los aspectos funcionales.

• Es la última oportunidad para la organización.

• Enfoque basado en los riesgos.

• Las empresas deben integrar la seguridad como
  parte integral de su cultura de desarrollo.
Pautas importantes
    Requisitos de seguridad
• La captura de buenos requisitos implica:

 ▫   Requisitos explicativos
 ▫   Requisitos normativos
 ▫   Políticas de seguridad
 ▫   Clasificación de seguridad de la información
 ▫   Evolución de las vulnerabilidades de seguridad
 ▫   Limitaciones y necesidades
• Esto es difícil debido a:
  ▫ Los actores (stakeholders) no son buenos
    para especificar los requisitos funcionales de
    seguridad

  ▫ Idea tardía

  ▫ Es muy difícil precisar lo que un sistema no debe hacer
    o proteger.

  ▫ Centrado en los requisitos funcionales y no en la
    seguridad.

  Estas razones exigen múltiples roles especializados
Hay dos tipos de requisitos de seguridad:

• Requisitos funcionales (control de acceso)

• Requisitos no funcionales (restricciones del
  sistema)
• Algunas de las áreas de alto nivel técnico de
  requisitos de seguridad funcionales incluyen:

 ▫   Identificación
 ▫   Autenticación
 ▫   Autorización
 ▫   No rechazo
 ▫   Integridad
 ▫   Auditoría
 ▫   Privacidad
 ▫   Disponibilidad
Arquitectura y Diseño

 • Ayudan a asignar los requisitos a los
   componentes de la aplicación.

 • Identificación y priorización de las amenazas

 • Identificar posibles vulnerabilidad
• Un conjunto estandarizado de principios de
  diseño de seguridad:

 ▫   Principio de mínimo Privilegio
 ▫   Principio de Separación de Privilegios
 ▫   Defensa en Profundidad
 ▫   Falla de forma segura.
 ▫   Codificación segura
Codificación segura.
• Mejor puerta para la detección de fallos

• Fijar las directrices de codificación y una lista de
  verificación.

• Uso de herramientas para el análisis

• Combinación de ambas herramientas
Pruebas de Seguridad

• Vista de un atacante hacia la aplicación

• Los testers utilizan una amplia variedad de
  herramientas

• Todos ellos sufren de falsos positivos

Más contenido relacionado

DOCX
Guia para desarrollo de software seguro
PDF
Buenas Prácticas de Seguridad en el Proceso de Desarrollo de Software
DOCX
Seguridad en el ciclo de desarrollo del software
PPTX
Seguridad en la ingeniería de software
PPTX
Aplicaciones seguras
PPT
Sistemas De Evaluacion De Seguridad
PPTX
Ingenieria de software - Unidad 4 seguridad
PPTX
Como Pedro por su Smart-Building
Guia para desarrollo de software seguro
Buenas Prácticas de Seguridad en el Proceso de Desarrollo de Software
Seguridad en el ciclo de desarrollo del software
Seguridad en la ingeniería de software
Aplicaciones seguras
Sistemas De Evaluacion De Seguridad
Ingenieria de software - Unidad 4 seguridad
Como Pedro por su Smart-Building

La actualidad más candente (20)

PDF
Perfiles profesionales-seguridad-informatica-practico
PDF
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
PDF
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
PDF
La (in)seguridad de los sistemas de control de procesos [ES]
PDF
Analisis y-modelado-de-amenazas
PPTX
Auditoria de Seguridad
PPTX
Estructura en un área de seguridad informática
PPTX
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
PPTX
Dilema de seguridad actual
PDF
Seguridad y Alta Disponibilidad: vulnerabilidades
PPTX
1.9 ¿Que es una Auditoria de Seguridad?
PDF
14 ingenieria de seguridad
PPT
PPT
Maritza paredes aquisición e implementación
PDF
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
PDF
89088110 seguridad-logica
PPTX
Orange book common criteria
PPT
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Perfiles profesionales-seguridad-informatica-practico
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
La (in)seguridad de los sistemas de control de procesos [ES]
Analisis y-modelado-de-amenazas
Auditoria de Seguridad
Estructura en un área de seguridad informática
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Dilema de seguridad actual
Seguridad y Alta Disponibilidad: vulnerabilidades
1.9 ¿Que es una Auditoria de Seguridad?
14 ingenieria de seguridad
Maritza paredes aquisición e implementación
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
89088110 seguridad-logica
Orange book common criteria
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Publicidad

Destacado (20)

PPTX
Cmmi piña, martin 7° b ti
PPT
Exposicion
DOCX
Ensayo
PPTX
Cmm
PPTX
Magerit
PPT
CMM
PPTX
Presentación cmm
PDF
Trabajo final cmm
PPTX
Cmmi diapositiva benito guerrero
PPTX
Cmmi diapositiva vol 2.0
PPTX
"Introduccion" a CMMI Proyectos Informaticos
PPTX
04 Grupo Gesfor VI Semana CMMI
PDF
IV SEMANA DEL CMMI (r) 2008. Barcelona
PPTX
Presentacion cmmi
PDF
Penetration Testing / Ethical Hacking
PPSX
PPTX
Cmmi eufemia m.m
PPTX
Mejora de procesos y Transicion sw cmm a cmmi
Cmmi piña, martin 7° b ti
Exposicion
Ensayo
Cmm
Magerit
CMM
Presentación cmm
Trabajo final cmm
Cmmi diapositiva benito guerrero
Cmmi diapositiva vol 2.0
"Introduccion" a CMMI Proyectos Informaticos
04 Grupo Gesfor VI Semana CMMI
IV SEMANA DEL CMMI (r) 2008. Barcelona
Presentacion cmmi
Penetration Testing / Ethical Hacking
Cmmi eufemia m.m
Mejora de procesos y Transicion sw cmm a cmmi
Publicidad

Similar a Expo (20)

PDF
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
PDF
Ciberseguridad - IBM
PDF
Modelos de desarrollo seguro de software
PPTX
Test de penetración
PDF
Calidad y Seguridad en Procesos de Desarrollo de Software
PDF
Ricardo Suárez
PDF
La (in)seguridad de los sistemas de control de procesos publicado en 2013
PPT
Development of Secure Applications
PDF
QA and Security Testing in the SDLC
PDF
CSX2021 - Modulo cybersecurity cloud fundamentals
PPTX
Ingenieria de requerimientos-05
PDF
Evolution Zero Trust Ciberseguridad de Microsoft Arquitecturas de referencia.pdf
PPTX
Presentación Rubén Vergara
PPT
Sesion cinco
PPT
Politicas de seguridad y privacidad
PPTX
Unidad 1: Conceptos Generales
PPTX
Presetacion redes ip
PDF
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
PPT
Security in off-shore Application Development
PDF
Microsoft Threat Modeling Tool
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Ciberseguridad - IBM
Modelos de desarrollo seguro de software
Test de penetración
Calidad y Seguridad en Procesos de Desarrollo de Software
Ricardo Suárez
La (in)seguridad de los sistemas de control de procesos publicado en 2013
Development of Secure Applications
QA and Security Testing in the SDLC
CSX2021 - Modulo cybersecurity cloud fundamentals
Ingenieria de requerimientos-05
Evolution Zero Trust Ciberseguridad de Microsoft Arquitecturas de referencia.pdf
Presentación Rubén Vergara
Sesion cinco
Politicas de seguridad y privacidad
Unidad 1: Conceptos Generales
Presetacion redes ip
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Security in off-shore Application Development
Microsoft Threat Modeling Tool

Expo

  • 1. ESCUELA POLITÉCNICA NACIONAL INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN COMPUTACIÓN DISTRIBUIDA INGENIERÍA DE LA SEGURIDAD Integrantes: Santiago Ayala Jhon Guanoluisa Sebastián Guerrero Salomé Idrobo Quito, 09 de abril del 2012
  • 2. 1. INTRODUCCIÓN La Ingeniería de Seguridad es un tema amplio que cubre una gama de tópicos, desde tecnologías que abordan requisitos de seguridad como la autenticación, autorización y confidencialidad hasta la seguridad de soluciones arquitectónicas patrones y principios de diseño, y otras actividades que se requieren para desarrollo de software seguro.
  • 3. 1. INTRODUCCIÓN Se ignora la importancia de cómo diseñar una aplicación segura a través de la especificación, diseño y desarrollo. La razón fundamental de la existencia de vulnerabilidades de seguridad para muchos es el software defectuoso.
  • 4. 1. INTRODUCCIÓN La seguridad es raramente considerada por las empresas de desarrollo de software como una parte integral del ciclo de vida de desarrollo de software. Los ingenieros de software no son conscientes de las vulnerabilidades comunes o de las técnicas para protegerse de posibles ataques.
  • 5. 1. INTRODUCCIÓN La incorporación de aspectos de seguridad en el SDLC todavía se está desarrollando como un concepto, aunque hay algunos procesos documentados y modelos de procesos a disposición de los profesionales.
  • 6. 1.1 DEFINICIONES Vulnerabilidad Debilidad que puede ser aprovechada por una amenaza para producir un daño. Amenaza Presencia de uno o más factores de diversa índole que generan un incidente y pueden causar daños. Riesgo Posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad.
  • 7. 1.2 EJEMPLO VULNERABILIDAD AMENAZA RIESGO
  • 8. 2. PROCESOS DE SEGURIDAD EN EL SDL Existen pocos procesos de desarrollo de software y modelos de procesos disponibles en la industria hoy en día en el que la seguridad se considere desde el principio como una parte integral de todo el proceso.
  • 9. 2.1 SSE-CMM SSE-CMM es un modelo de proceso de referencia que se centra en la implementación de sistemas de tecnología de la información de forma segura.
  • 10. Un proceso típico de Ingeniería de Seguridad • El desarrollo de software seguro nos obliga a abordar a la seguridad como parte de cada uno de los aspectos del proceso de desarrollo. • Es una responsabilidad conjunta de todos en el equipo de trabajo
  • 11. Requiere de un marco de trabajo: • La adquisición o el desarrollo de un proceso o metodología de alta seguridad. • Efectuar los cambios fundamentales en el proceso organizativo
  • 12. • Crear conciencia sobre la seguridad en todos y cada uno de los niveles de la organización. • Empleo correcto de herramientas y orientación • La implementación de procesos para auditar el manejo de la seguridad y gestionar la vulnerabilidad del ciclo de vida.
  • 13. • Estas actividades se puede repetir en diferentes etapas de desarrollo.
  • 14. Fase de requisitos • La seguridad no puede ser incorporada en un producto si los requisitos de seguridad no se conocen por adelantado. • Requisitos para la funcionalidad se confunden con requisitos de un software seguro • Se centran en los procesos que tienen como objetivo reducir las vulnerabilidades de seguridad
  • 15. • Se limitan solamente a aspectos como los mecanismos de autenticación de usuario y control de acceso • Se debe también tener en cuenta fiabilidad, confiabilidad, disponibilidad. • Es vista como una idea tardía • Constituyen un insumo crítico
  • 16. Fase de Arquitectura y Diseño. • Se define en términos de sistema principal • Concientizar sobre las diferentes amenazas de seguridad y sus causa. • Análisis de la funcionalidad de seguridad
  • 17. • Las vulnerabilidades de seguridad se derivan de los defectos en la arquitectura y el diseño • Se deben identificar las vulnerabilidades de seguridad al inicio de esta fase • Cada aplicación tiene que vivir con cierto riesgo. Riesgo Residual. • El modelado es eficaz en forma iterativa.
  • 18. Fase de Desarrollo (Codificación) • Varias vulnerabilidades se atribuyen a prácticas inseguras. Conciencia mínima • Falta de capacitación • Los agujeros de seguridad son difíciles de encontrar.
  • 19. • Las revisiones de código son vistos como difíciles tareas. • La atención se debe centrar en el descubrimiento de inseguridades en las prácticas de codificación, y también el cumplimiento de directrices de codificación • Pair Programming
  • 20. Fase de prueba • Se concentran en los aspectos funcionales. • Es la última oportunidad para la organización. • Enfoque basado en los riesgos. • Las empresas deben integrar la seguridad como parte integral de su cultura de desarrollo.
  • 21. Pautas importantes Requisitos de seguridad • La captura de buenos requisitos implica: ▫ Requisitos explicativos ▫ Requisitos normativos ▫ Políticas de seguridad ▫ Clasificación de seguridad de la información ▫ Evolución de las vulnerabilidades de seguridad ▫ Limitaciones y necesidades
  • 22. • Esto es difícil debido a: ▫ Los actores (stakeholders) no son buenos para especificar los requisitos funcionales de seguridad ▫ Idea tardía ▫ Es muy difícil precisar lo que un sistema no debe hacer o proteger. ▫ Centrado en los requisitos funcionales y no en la seguridad. Estas razones exigen múltiples roles especializados
  • 23. Hay dos tipos de requisitos de seguridad: • Requisitos funcionales (control de acceso) • Requisitos no funcionales (restricciones del sistema)
  • 24. • Algunas de las áreas de alto nivel técnico de requisitos de seguridad funcionales incluyen: ▫ Identificación ▫ Autenticación ▫ Autorización ▫ No rechazo ▫ Integridad ▫ Auditoría ▫ Privacidad ▫ Disponibilidad
  • 25. Arquitectura y Diseño • Ayudan a asignar los requisitos a los componentes de la aplicación. • Identificación y priorización de las amenazas • Identificar posibles vulnerabilidad
  • 26. • Un conjunto estandarizado de principios de diseño de seguridad: ▫ Principio de mínimo Privilegio ▫ Principio de Separación de Privilegios ▫ Defensa en Profundidad ▫ Falla de forma segura. ▫ Codificación segura
  • 27. Codificación segura. • Mejor puerta para la detección de fallos • Fijar las directrices de codificación y una lista de verificación. • Uso de herramientas para el análisis • Combinación de ambas herramientas
  • 28. Pruebas de Seguridad • Vista de un atacante hacia la aplicación • Los testers utilizan una amplia variedad de herramientas • Todos ellos sufren de falsos positivos