Successfully reported this slideshow.
Ing.Pablo Andrés Garzón Vera<br />Magister Dirección Estratégica en Ingeniería de Software<br />dilema de la seguridad act...
Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro...
Prerrequisitos de la Sesión<br />Experiencia en desarrollo de software 0,<br />Experiencia en seguridad informática.<br />...
Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro...
¿Por que es importante?<br />Mas del 70% de los ataques ocurren en la aplicación – Garther.<br />Iniciativas de la legisla...
Por que debe cambiar el Desarrollo de Software<br />Producir aplicación de calidad es un requisito mandatorio.. El costo d...
Total de costo en desarrollo<br />
¿Por qué ocurren Vulnerabilidades de Seguridad?<br />Profesionales de Seguridad No Conocen sobre las Aplicaciones<br />Com...
From: Bill Gates<br />Sent: Tuesday, January 15, 2002 5:22 PM<br />To: Microsoft and Subsidiaries: All FTE<br />Subject: T...
¿Por qué desarrollar Código Seguro  es un Reto?<br />
Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro...
Marco de Seguridad SD3+C<br />“Threat modeling”.<br />Inspección de Código.<br />Mejoras en Procesos.<br />Funciones apaga...
Construye ProductosAnticipado Fallas en el Código<br />Atacantes atacan todo el código<br />No enfocarse en «hacerlo bien ...
Educación y Entrenamiento<br />Educación en seguridad es requerida anualmente.<br />Registro de asistencia por cada VP<br ...
SD3+C Windows Server 2003<br />Inspección de Código.<br />“Threat modeling”.<br />3 meses de entrenamiento.<br />(grupo de...
Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro...
Mejorando el Proceso de Desarrollo de la Aplicación<br />Considerando la seguridad.<br />Al inicio del proceso,<br />Duran...
Security Development Lifecycle(SDL-IT)<br />Evolucionando y con nuevos factores, como la privacidad que están siendo añadi...
Desarrollo de un Producto Seguro<br />
Secure By Design<br />Aumentar conciencia de seguridad del equipo<br />     de diseño.<br />Utilizar entrenamiento en curs...
Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro...
Necesidad de Threat Modeling<br />Si conoces a tu enemigo y a tu persona,<br />no necesitar temer por el resultado de cien...
Necesidad de Threat ModelingSeguridad de Aplicación<br />Prueba de Penetración.<br />Intenta simular al adversario mientra...
Necesidad de Threat Modeling<br />Amenaza<br />     Realizada a 	través…<br />Ataques<br />Realizados por     	medio de…<b...
Necesidad de Threat Modeling<br />Si un impacto negativo<br />al negocio no puede ser<br />ilustrado, no es una Amenaza!<b...
Necesidad de Threat ModelingPerspectiva del Adversario<br />Estado actual de la seguridad de aplicación es<br />    fundam...
Necesidad de Threat ModelingPerspectiva del Defensor<br /> Amenazas no pueden comprenderse<br />    desde una perspectiva ...
Necesidad de Threat Modeling<br />Principio detrás de “ACE Threat modeling”.<br />No se puede construir un sistema seguro ...
¿Qué es “Threat Modeling”?<br />La metodología de “Threat Modeling” se enfoca<br />     en aplicaciones de línea de negoci...
¿Qué es “Threat Modeling”?Beneficios<br />Beneficios para Equipos de Aplicación<br />Traduce el riesgo técnico en impacto ...
¿Qué es Threat Modeling?Ataques<br />• PasswordBruteForce<br />• Buffer Overflow<br />• Canonicalization<br />• Cross-Site...
Programación de la Seguridad WCF<br />Seleccione uno de los enlaces predefinidos adecuado a sus requisitos de aplicación.<...
Code Analysis<br />http://www.bestechvideos.com/2009/04/03/visual-studio-team-system-19-how-do-i-enforce-coding-standards-...
Mas Información<br />Microsoft Application Threat Modeling Blog<br />• http://blogs.msdn.com/threatmodeling/<br />MSDN: Th...
Upcoming SlideShare
Loading in …5
×

Dilema de seguridad actual

1,866 views

Published on

  • ritakoneh@hotmail.co.uk
    Hei min nye venn
    Mitt navn er rita jeg så profilen din på (www.slideshare.net) og jeg elsker det jeg tror vi kan klikke så kan jeg vil gjerne at du skal email meg tilbake gjennom e-postadressen min slik: slik at jeg kan fortalt deg mer om meg og gi deg min søte bildet slik at du kan kjenne meg, skal ok.
    Venter å se dine herlige svar snarest.
    Miss rita ritakoneh@hotmail.co.uk

    ....................................................................................................................................

    ritakoneh@hotmail.co.uk
    Hello My New friend
    My name is rita i saw your profile at(www.slideshare.net) and i love it i think we can click so please i will like you to email me back through my email address thus: so that i can told you more about me and give you my sweet picture so that you can know me will ok.
    Awaiting to see your lovely reply soonest.
    Miss rita ritakoneh@hotmail.co.uk
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Dilema de seguridad actual

  1. 1. Ing.Pablo Andrés Garzón Vera<br />Magister Dirección Estratégica en Ingeniería de Software<br />dilema de la seguridad actualdesarrollando softwareEscribiendo código seguro<br />
  2. 2. Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro<br />Modelo de Amenzas(Threat Modeling)<br />
  3. 3. Prerrequisitos de la Sesión<br />Experiencia en desarrollo de software 0,<br />Experiencia en seguridad informática.<br />Microsoft Security Development Lifecycle(SDLC).<br />
  4. 4. Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro.<br />Modelo de Amenazas(Threat Modeling)<br />
  5. 5. ¿Por que es importante?<br />Mas del 70% de los ataques ocurren en la aplicación – Garther.<br />Iniciativas de la legislación en UK Y EEUU que responsabilizan a desarrolladores si el código causa una falla de seguridad.<br />Posee la empresa, algún seguro contra incidentes de seguridad? ¿Es esto posible en Panamá?<br />
  6. 6. Por que debe cambiar el Desarrollo de Software<br />Producir aplicación de calidad es un requisito mandatorio.. El costo de arreglar defectos luego de la implementación es casi 15 veces mas grande que detectar y eliminar durante el desarrollo.<br />
  7. 7. Total de costo en desarrollo<br />
  8. 8. ¿Por qué ocurren Vulnerabilidades de Seguridad?<br />Profesionales de Seguridad No Conocen sobre las Aplicaciones<br />Como profesionales de seguridad informática, no se como las aplicaciones de mi compañía deben funcionar de forma que implemente una solución adecuada… solution…no se si estoy protegiendo lo necesario.<br />Desarrolladores y Profesionales de QA No Conocen sobre Seguridad<br />Como desarrolladores de aplicaciones ,pueden añadir grandes funciones mientras cumplo con fechas de entrega, pero no se como incluir la seguridad en mis aplicaciones.<br />
  9. 9. From: Bill Gates<br />Sent: Tuesday, January 15, 2002 5:22 PM<br />To: Microsoft and Subsidiaries: All FTE<br />Subject: Trustworthycomputing<br />Today, in the developed world, we do not worry about electricity and water<br />services being available. Computing falls well short of this, ranging from the<br />individual user who isn't willing to add a new application because it might<br />destabilize their system, to a corporation that moves slowly to embrace ebusiness<br />because today's platforms don't make the grade.<br />Great features won't matter unless customers trust our software. So now,<br />when we face a choice between adding features and resolving security issues,<br />we need to choose security.<br />This priority touches on all the software work we do. By delivering on<br />Trustworthy Computing, customers will get dramatically more value out of our<br />advances than they have in the past. The challenge here is one that Microsoft<br />is uniquely suited to solve.<br />
  10. 10. ¿Por qué desarrollar Código Seguro es un Reto?<br />
  11. 11. Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro.<br />Modelo de Amenazas(Threat Modeling)<br />
  12. 12.
  13. 13. Marco de Seguridad SD3+C<br />“Threat modeling”.<br />Inspección de Código.<br />Mejoras en Procesos.<br />Funciones apagadas por defecto.<br />Reducir área de ataque.<br />Menor Privilegio.<br />Guías “Howto” y de Arquitectura.<br />Herramientas de Seguridad.<br />Entrenamiento y Educación.<br />Compromiso con Comunidad.<br />Documentación.<br />Políticas Claras.<br />
  14. 14. Construye ProductosAnticipado Fallas en el Código<br />Atacantes atacan todo el código<br />No enfocarse en «hacerlo bien la próxima vez»<br />Remover código viejo.<br />Eliminar funciones antiguas.<br />Reemplazar protocolos viejos.<br />Reconocer que el código fallara y reducir la superficie de ataque.<br />
  15. 15. Educación y Entrenamiento<br />Educación en seguridad es requerida anualmente.<br />Registro de asistencia por cada VP<br />Créditos en profundidad.<br />Threat Modeling en profundidad.<br />Diseño Seguro.<br />Patrones de Seguridad.<br />Defectos de Seguridad en Detalle.<br />Pruebas Fuzz.<br />SDL para Managers<br />Writing Secure Code 2 en lectura obligatoria es Microsoft.<br />
  16. 16. SD3+C Windows Server 2003<br />Inspección de Código.<br />“Threat modeling”.<br />3 meses de entrenamiento.<br />(grupo del producto).<br />Scripting deshabilitado en IE.<br />20 servicios apagados por defecto.<br />Local Service / Network Service.<br />No hay juegos.<br />Windows Update.<br />Documentación<br />(cantidad y detalle)<br />
  17. 17. Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro.<br />Modelo de Amenazas(Threat Modeling)<br />
  18. 18. Mejorando el Proceso de Desarrollo de la Aplicación<br />Considerando la seguridad.<br />Al inicio del proceso,<br />Durante el desarrollo,<br />Durante la implementación.<br />En todas las metas de revisión de software.<br />No dejes de buscar «bugs» de seguridad hasta el final del proceso de desarrollo»<br />
  19. 19. Security Development Lifecycle(SDL-IT)<br />Evolucionando y con nuevos factores, como la privacidad que están siendo añadidos.<br />Efectivo en responder a las necesidades de seguridad; diseñado para producir RESULTADOS DEMOSTRABLES (no todas las metodologías cumplen con esto)<br />Ha demostrado ser altamente efectivo en reducir vulnerabilidades en software comercial.<br />Basado en experiencias reales.<br />Cuenta con 100% de apoyo ejecutivo.<br />
  20. 20. Desarrollo de un Producto Seguro<br />
  21. 21. Secure By Design<br />Aumentar conciencia de seguridad del equipo<br /> de diseño.<br />Utilizar entrenamiento en curso<br />Cambiar actitudes - “Lo que no conozco no me puede lastimar” no aplica!.<br />Utilizar la seguridad correctamente durante la fase de diseño.<br />Definir las metas de seguridad para el producto<br />Implementar seguridad como una característica clave del producto.<br />Utilizar “threat modeling” durante la fase de diseño.<br />
  22. 22. Agenda<br />Necesidad de Sistemas Seguros.<br />Principios de Seguridad(SD3+C)<br />Proceso Proactivo de Desarrollo Seguro.<br />Modelo de Amenazas(Threat Modeling)<br />
  23. 23. Necesidad de Threat Modeling<br />Si conoces a tu enemigo y a tu persona,<br />no necesitar temer por el resultado de cien<br />batallas. Si conoces a tu persona pero no<br />al enemigo, por cada victoria ganada<br />también sufrirás una derrota. Si no<br />conoces al enemigo ni a tu persona,<br />sucumbirás en cada batalla.<br />– SunTzu, El Arte de la Guerra<br />
  24. 24. Necesidad de Threat ModelingSeguridad de Aplicación<br />Prueba de Penetración.<br />Intenta simular al adversario mientras realiza una intrusión.<br />Revisión de Código de Seguridad.<br />Detecta fallas de seguridad en código base.<br />Revisión del Diseño de Seguridad.<br />Detecta fallas de seguridad en arquitectura de software.<br />
  25. 25. Necesidad de Threat Modeling<br />Amenaza<br /> Realizada a través…<br />Ataques<br />Realizados por medio de…<br />Vulnerabilidades<br />Mitigadas con…<br />Medidas de Protección<br />Posibilidad de que algo malo ocurra<br />Como ocurre<br /> (el “exploit”)<br />Porque ocurre<br /> (la causa)<br />Como prevenirlo<br /> (la cura)<br />
  26. 26. Necesidad de Threat Modeling<br />Si un impacto negativo<br />al negocio no puede ser<br />ilustrado, no es una Amenaza!<br />
  27. 27. Necesidad de Threat ModelingPerspectiva del Adversario<br />Estado actual de la seguridad de aplicación es<br /> fundamentalmente sobre la perspectiva del<br /> adversario.<br />Prueba de Penetración.<br />Revisión de Código de Seguridad.<br />Revisión del Diseño de Seguridad.<br />Buscando vulnerabilidades que pueden ser<br /> utilizadas para realizar un ataque.<br />Vulnerabilidades y ataques son simplemente<br /> los medios a un fin.<br />
  28. 28. Necesidad de Threat ModelingPerspectiva del Defensor<br /> Amenazas no pueden comprenderse<br /> desde una perspectiva del adversario<br />Antes de iniciar con la ingeniería,<br /> necesitamos comprender como pueden<br /> ocurrir estas amenazas.<br />Construir una estrategia de seguridad.<br />Implementada y probada durante SDLC(SDL-IT).<br />
  29. 29. Necesidad de Threat Modeling<br />Principio detrás de “ACE Threat modeling”.<br />No se puede construir un sistema seguro sin antes comprender sus amenazas.<br />Por qué un modelo de amenazas?.<br />Para identificar amenazas.<br />Crear una estrategia de seguridad.<br />“Threat Modeling” provee administración de riesgo en la aplicación a través de SDLC.<br />
  30. 30. ¿Qué es “Threat Modeling”?<br />La metodología de “Threat Modeling” se enfoca<br /> en aplicaciones de línea de negocio (LOB) para<br /> empresas.<br />Objetivos<br />Provee una metodología consistente para identificar y evaluar objetivamente amenazas en aplicaciones.<br />Traduce el riesgo técnico a impacto del negocio.<br />Permite que el negocio administre riesgo.<br />Crea conciencia entre equipos de dependencias y suposiciones en seguridad.<br />Todo sin requerir maestría en seguridad (SME).<br />
  31. 31. ¿Qué es “Threat Modeling”?Beneficios<br />Beneficios para Equipos de Aplicación<br />Traduce el riesgo técnico en impacto del negocio.<br />Provee una estrategia de seguridad.<br />Prioritizafunciones de seguridad.<br />Comprende valor de medidas de protección.<br />Beneficios para Equipo de Seguridad.<br />Más enfocado en Evaluaciones de Seguridad.<br />Traduce vulnerabilidades a impacto del negocio.<br />Mejora ‘Concienciación de Seguridad’.<br />Cierra la brecha entre equipos de seguridad y aplicaciones.<br />
  32. 32. ¿Qué es Threat Modeling?Ataques<br />• PasswordBruteForce<br />• Buffer Overflow<br />• Canonicalization<br />• Cross-Site Scripting<br />• CryptanalysisAttack<br />• Denial of Service<br />• ForcefulBrowsing<br />• Format-StringAttacks<br />• HTTP Replay Attacks<br />• IntegerOverflows<br />• LDAP Injection<br />• Man-in-the-Middle<br />• Network Eavesdropping<br />• One-Click/Session<br />Riding/CSRF<br />• RepudiationAttack<br />• Response Splitting<br />• Server-Side Code Injection<br />• SessionHijacking<br />• SQL Injection<br />• XML Injection<br />
  33. 33. Programación de la Seguridad WCF<br />Seleccione uno de los enlaces predefinidos adecuado a sus requisitos de aplicación.<br />Seleccione uno de los modos de seguridad para el enlace. Tenga en cuenta que el enlace que seleccione determinará las opciones de modo disponibles. Por ejemplo, WSDualHttpBinding no permite la seguridad de transporte (no es una opción). De igual forma, ni MsmqIntegrationBinding ni NetNamedPipeBinding permiten el modo de seguridad.<br />La seguridad de transporte depende del mecanismo que utilice el enlace que ha seleccionado. Por ejemplo, si utiliza WSHttpBinding, el mecanismo de seguridad es Secure Sockets Layer (SSL) (también es el mecanismo para el protocolo HTTPS). <br />MessageEl modo de seguridad significa que cada mensaje incluye los encabezados y datos necesarios para mantener el mensaje protegido.<br />TransportWithMessageCredentialEsta opción utiliza el nivel de transporte para proteger la transferencia del mensaje, mientras que cada mensaje incluye las credenciales enriquecidas que otros servicios necesitan. <br />
  34. 34. Code Analysis<br />http://www.bestechvideos.com/2009/04/03/visual-studio-team-system-19-how-do-i-enforce-coding-standards-with-code-analysis<br />
  35. 35. Mas Información<br />Microsoft Application Threat Modeling Blog<br />• http://blogs.msdn.com/threatmodeling/<br />MSDN: Threat Modeling<br />• http://msdn.microsoft.com/security/securecode/<br />threatmodeling/default.aspx<br />MSDN: Application Threat Modeling<br />• http://msdn.microsoft.com/security/securecode/thr<br />eatmodeling/acetm/<br />Michael Howard’s Web Blog<br />• http://blogs.msdn.com/michael_howard/<br />

×