SlideShare una empresa de Scribd logo
Ricardo Suárez
Ingeniero de Sistemas
Gerente de Tecnología Imaginanda
rsuarezc@imaginanda.com.co
Twitter: @XKORPION
   Conceptos de Programación Segura
   Errores comunes
   Vulnerabilidades de seguridad
   Tipos de ataques
   Control de riesgos
   Recursos de seguridad disponibles
   Listas de verificación en Programación
    Segura
   Consejos generales
   ¿Qué es Programación Segura?
    Conjunto de prácticas y medidas utilizadas para desarrollar
    software que controle y proteja de forma eficiente el sistema
    y la información.
   ¿Dónde y cuándo se debe
    utilizar?
    Todo proyecto de software debe
    aplicar medidas de seguridad en
    su programación.
    Estas medidas deben aplicarse
    desde el comienzo mismo del
    desarrollo.
   Errores de Concepto
                                “No manejo
                          información vital por
                           lo tanto no necesito
                                 seguridad”
   Errores de Concepto
     Implementar seguridad es dispendioso y
     sobrecarga la aplicación
   Errores de Concepto
     La seguridad sólo la debe proveer el Sistema
     Operativo
   Errores de Programación
     Implementar seguridad al final del desarrollo
     No estar actualizado respecto a los riesgos
     Gestión incorrecta de aplicaciones
   Control de acceso
   Manejo de archivos
   Almacenamiento y codificación de datos
   Ingeniería Social
   Dispositivos actuales y conectividad
   Virus
   Spyware, Phishing y Spam
   Acceso no autorizado a datos
    críticos
   Denegación de Servicio
   Suplantación de Identidad
   Captura de contraseñas
   Robo de información, Sabotaje,
    Extorsión
   Evaluación temprana de riesgos
     ¿La aplicación es un posible objetivo
      de ataque?
     ¿Qué tan crítica es la información
      que maneja la aplicación?
     ¿Qué sucede si un ataque es
      efectivo?
     ¿Qué costos/perdidas se generarían
      en caso de un ataque efectivo?
   Respuesta a amenazas
     Análisis de amenazas conocidas
     Selección de técnicas de mitigación de riesgos
     ¿Cómo se responderá a las amenazas?
   Arquitectura
     Patrones de Diseño
     Definición de estructuras de código fuente
   Almacenamiento de información
     Bases de datos
     Codificación
   Control de acceso
     Firewalls, Antivirus
     Registro de sucesos
   Control de privilegios y autenticación
   Configuración de aplicaciones
   Almacenamiento y archivos temporales
   Uso de puertos de red
   Registro de sucesos (Auditoría)
 La seguridad en programación es
  un proceso obligatorio en todo
  desarrollo
 La seguridad perfecta no existe

   No se debe subestimar el valor de la información
    que se maneja
   Se debe generar una cultura de capacitación
    constante
Ricardo Suárez
Ingeniero de Sistemas
Gerente de Tecnología Imaginanda
rsuarezc@imaginanda.com.co
Twitter: @XKORPION

Más contenido relacionado

PDF
Conferencia OMHE Backtrack 5
PDF
Forum 20210824 Suarez-Cavanna Ciberseguridad
PPT
UNEG-AS 2012-Pres2: El riesgo
PPTX
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
PPTX
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
PDF
03 seguridadeninformaticav1.0
PDF
Red Team: Next Generation Penetration Testing
PPTX
Seguridad informatica andrea_granados_mary_correa
Conferencia OMHE Backtrack 5
Forum 20210824 Suarez-Cavanna Ciberseguridad
UNEG-AS 2012-Pres2: El riesgo
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
03 seguridadeninformaticav1.0
Red Team: Next Generation Penetration Testing
Seguridad informatica andrea_granados_mary_correa

La actualidad más candente (19)

PPTX
Seguridad en la informática de empresas
PDF
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
PPT
ABC de la seguridad para PyMEs (2009)
PPTX
Programa de seguridad informática
PPTX
Act6.ma.guadalupe grande rufino
PPTX
Tp 2 seguridad informatica
PDF
Presentación cylance
PPTX
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
DOC
Trabajo práctico final
DOCX
Ciberseguridad
PPTX
Seguridad informática
PPTX
Presentación1
PPT
Pre Shenlong
PPTX
Ppt seguridad informática
PPTX
Diapositiva sobre seguridad informática
PPT
Amenazas y técnicas de protección de equipo informáticos
PPTX
Seguridad informatica
PPT
Vulnerabilidades Clase 02
PDF
Introducción a los ejercicios de Red Team
Seguridad en la informática de empresas
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
ABC de la seguridad para PyMEs (2009)
Programa de seguridad informática
Act6.ma.guadalupe grande rufino
Tp 2 seguridad informatica
Presentación cylance
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Trabajo práctico final
Ciberseguridad
Seguridad informática
Presentación1
Pre Shenlong
Ppt seguridad informática
Diapositiva sobre seguridad informática
Amenazas y técnicas de protección de equipo informáticos
Seguridad informatica
Vulnerabilidades Clase 02
Introducción a los ejercicios de Red Team
Publicidad

Destacado (14)

PPT
La ComunicacióN
PDF
Introduccion a un curso de Programación Segura
PDF
Borealis Salon Ad
PDF
Octavio Koulez
PDF
Octavio Koulesz
PPTX
Mentez / Juan Franco y Juan Roldan
PDF
Naoki Yamamoto
PPTX
Mitch Gitelman
PPT
Lina Benavidez
PDF
Maximiliano Firtman
PPT
Hwsbpi Presentation01
PPT
Ecomondo 2006
PDF
Sácale todo el partido a tu móvil - I
La ComunicacióN
Introduccion a un curso de Programación Segura
Borealis Salon Ad
Octavio Koulez
Octavio Koulesz
Mentez / Juan Franco y Juan Roldan
Naoki Yamamoto
Mitch Gitelman
Lina Benavidez
Maximiliano Firtman
Hwsbpi Presentation01
Ecomondo 2006
Sácale todo el partido a tu móvil - I
Publicidad

Similar a Ricardo Suárez (20)

PPTX
Programación Defensiva
PPTX
Aplicaciones seguras
PPTX
Fundamentos de seguridad informatica
PPT
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
DOCX
empresa creadora de software.docx
PPTX
Blue Futuristic Cyber Security Presentation.pptx
PPTX
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
PDF
Riesgosinformatica
PDF
14 ingenieria de seguridad
PDF
Ciberseguridad - IBM
PPTX
Unidad 1: Conceptos Generales
PPTX
PPTX
Ingenieria de software - Unidad 4 seguridad
PDF
SEGURIDAD INFORMATICA
PPTX
ADQUISICION E IMPLEMENTACION
PPTX
Tratamiento de seguridad en aplicaciones
PPTX
Presentacion seguridad en redes
PDF
TOP10 - Owasp 2017
PDF
A3APSeguridad_soft_vision
DOCX
Seguridad en el ciclo de desarrollo del software
Programación Defensiva
Aplicaciones seguras
Fundamentos de seguridad informatica
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
empresa creadora de software.docx
Blue Futuristic Cyber Security Presentation.pptx
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Riesgosinformatica
14 ingenieria de seguridad
Ciberseguridad - IBM
Unidad 1: Conceptos Generales
Ingenieria de software - Unidad 4 seguridad
SEGURIDAD INFORMATICA
ADQUISICION E IMPLEMENTACION
Tratamiento de seguridad en aplicaciones
Presentacion seguridad en redes
TOP10 - Owasp 2017
A3APSeguridad_soft_vision
Seguridad en el ciclo de desarrollo del software

Más de Colombia3.0 (20)

PDF
Javier Garzas
PDF
Mateo Rojas
PDF
Esteban Sosnik
PDF
David Helgason
PPTX
Thomas Inman
PDF
Sorey Bibiana García
PPTX
Roger Sessions
PDF
Juan Pablo Crossley
PDF
Jonathan Tarud
PDF
Joao Azevedo
PDF
James Thurston
PDF
Jaime Andres Restrepo
PDF
Felipe Quiroga
PDF
Enrique Dans
PDF
Duvan Gómez
PPTX
David Wittenberg
PDF
Constanza Nieto
PDF
Carlos Sierra
PDF
Carlos Liévano
PDF
Camilo Gómez
Javier Garzas
Mateo Rojas
Esteban Sosnik
David Helgason
Thomas Inman
Sorey Bibiana García
Roger Sessions
Juan Pablo Crossley
Jonathan Tarud
Joao Azevedo
James Thurston
Jaime Andres Restrepo
Felipe Quiroga
Enrique Dans
Duvan Gómez
David Wittenberg
Constanza Nieto
Carlos Sierra
Carlos Liévano
Camilo Gómez

Ricardo Suárez

  • 1. Ricardo Suárez Ingeniero de Sistemas Gerente de Tecnología Imaginanda rsuarezc@imaginanda.com.co Twitter: @XKORPION
  • 2. Conceptos de Programación Segura  Errores comunes  Vulnerabilidades de seguridad  Tipos de ataques  Control de riesgos  Recursos de seguridad disponibles  Listas de verificación en Programación Segura  Consejos generales
  • 3. ¿Qué es Programación Segura? Conjunto de prácticas y medidas utilizadas para desarrollar software que controle y proteja de forma eficiente el sistema y la información.
  • 4. ¿Dónde y cuándo se debe utilizar? Todo proyecto de software debe aplicar medidas de seguridad en su programación. Estas medidas deben aplicarse desde el comienzo mismo del desarrollo.
  • 5. Errores de Concepto “No manejo información vital por lo tanto no necesito seguridad”
  • 6. Errores de Concepto  Implementar seguridad es dispendioso y sobrecarga la aplicación
  • 7. Errores de Concepto  La seguridad sólo la debe proveer el Sistema Operativo
  • 8. Errores de Programación  Implementar seguridad al final del desarrollo  No estar actualizado respecto a los riesgos  Gestión incorrecta de aplicaciones
  • 9. Control de acceso  Manejo de archivos  Almacenamiento y codificación de datos
  • 10. Ingeniería Social  Dispositivos actuales y conectividad
  • 11. Virus  Spyware, Phishing y Spam  Acceso no autorizado a datos críticos  Denegación de Servicio  Suplantación de Identidad  Captura de contraseñas  Robo de información, Sabotaje, Extorsión
  • 12. Evaluación temprana de riesgos  ¿La aplicación es un posible objetivo de ataque?  ¿Qué tan crítica es la información que maneja la aplicación?  ¿Qué sucede si un ataque es efectivo?  ¿Qué costos/perdidas se generarían en caso de un ataque efectivo?
  • 13. Respuesta a amenazas  Análisis de amenazas conocidas  Selección de técnicas de mitigación de riesgos  ¿Cómo se responderá a las amenazas?
  • 14. Arquitectura  Patrones de Diseño  Definición de estructuras de código fuente  Almacenamiento de información  Bases de datos  Codificación  Control de acceso  Firewalls, Antivirus  Registro de sucesos
  • 15. Control de privilegios y autenticación  Configuración de aplicaciones  Almacenamiento y archivos temporales  Uso de puertos de red  Registro de sucesos (Auditoría)
  • 16.  La seguridad en programación es un proceso obligatorio en todo desarrollo  La seguridad perfecta no existe  No se debe subestimar el valor de la información que se maneja  Se debe generar una cultura de capacitación constante
  • 17. Ricardo Suárez Ingeniero de Sistemas Gerente de Tecnología Imaginanda rsuarezc@imaginanda.com.co Twitter: @XKORPION