Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ricardo Suárez

589 views

Published on

Ponencia en Colombia 3.0

  • Be the first to comment

  • Be the first to like this

Ricardo Suárez

  1. 1. Ricardo SuárezIngeniero de SistemasGerente de Tecnología Imaginandarsuarezc@imaginanda.com.coTwitter: @XKORPION
  2. 2.  Conceptos de Programación Segura Errores comunes Vulnerabilidades de seguridad Tipos de ataques Control de riesgos Recursos de seguridad disponibles Listas de verificación en Programación Segura Consejos generales
  3. 3.  ¿Qué es Programación Segura? Conjunto de prácticas y medidas utilizadas para desarrollar software que controle y proteja de forma eficiente el sistema y la información.
  4. 4.  ¿Dónde y cuándo se debe utilizar? Todo proyecto de software debe aplicar medidas de seguridad en su programación. Estas medidas deben aplicarse desde el comienzo mismo del desarrollo.
  5. 5.  Errores de Concepto “No manejo información vital por lo tanto no necesito seguridad”
  6. 6.  Errores de Concepto  Implementar seguridad es dispendioso y sobrecarga la aplicación
  7. 7.  Errores de Concepto  La seguridad sólo la debe proveer el Sistema Operativo
  8. 8.  Errores de Programación  Implementar seguridad al final del desarrollo  No estar actualizado respecto a los riesgos  Gestión incorrecta de aplicaciones
  9. 9.  Control de acceso Manejo de archivos Almacenamiento y codificación de datos
  10. 10.  Ingeniería Social Dispositivos actuales y conectividad
  11. 11.  Virus Spyware, Phishing y Spam Acceso no autorizado a datos críticos Denegación de Servicio Suplantación de Identidad Captura de contraseñas Robo de información, Sabotaje, Extorsión
  12. 12.  Evaluación temprana de riesgos  ¿La aplicación es un posible objetivo de ataque?  ¿Qué tan crítica es la información que maneja la aplicación?  ¿Qué sucede si un ataque es efectivo?  ¿Qué costos/perdidas se generarían en caso de un ataque efectivo?
  13. 13.  Respuesta a amenazas  Análisis de amenazas conocidas  Selección de técnicas de mitigación de riesgos  ¿Cómo se responderá a las amenazas?
  14. 14.  Arquitectura  Patrones de Diseño  Definición de estructuras de código fuente Almacenamiento de información  Bases de datos  Codificación Control de acceso  Firewalls, Antivirus  Registro de sucesos
  15. 15.  Control de privilegios y autenticación Configuración de aplicaciones Almacenamiento y archivos temporales Uso de puertos de red Registro de sucesos (Auditoría)
  16. 16.  La seguridad en programación es un proceso obligatorio en todo desarrollo La seguridad perfecta no existe No se debe subestimar el valor de la información que se maneja Se debe generar una cultura de capacitación constante
  17. 17. Ricardo SuárezIngeniero de SistemasGerente de Tecnología Imaginandarsuarezc@imaginanda.com.coTwitter: @XKORPION

×