SlideShare ist ein Scribd-Unternehmen logo
1 von 17
1st Peruvian Workshop on IT Security
                                                               29.Dic.2003

            Calidad y Seguridad en las Tecnologías de la Información




   Colaboración


                         http://escert.upc.es
                                                                                                                 Roger Carhuatocto

                                                                                                   Miembro esCERT-UPC
                                                                                   Responsable de Servicios Educacionales
                      Instituto de Investigación UNI -FIIS                                                                 esCERT-UPC
                      http://www.uni.edu.pe
                                                                                                 C/ Jordi Girona, 1-3. Campus Nord, UPC
                                                                                                               08034 Barcelona ~ España
                                                                                                Tel. (34)934015795 ~ Fax. (34)934017055

                              Atención: No se permite la reproducción total o parcial de estematerial sin el permiso del autor

                                                                                                                                     1




                                                                                                            Inseguridad


     §     De  dónde surgen los problemas?
            §  MS?
            §  Linux?
            §  Open Source/Free Software?
            §  Del afán comercial?
            §  Usuarios no conocen de tecnologías,
               el jefe tampoco, quién lo conoce?
             § ... si nadie sabe, para qué se ha
               comprado?
                                                                                                        http://www.santatecla.org
                                                                                                 http://www.karsoncomputers.com/stecla




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                                         2
Inseguridad

    ¿Hay problemas de seguridad? …. sí…
    §  Ver estadísticas
    §  Hay roductos deficientes
    §  Indiferencia, conciencia, educación… desconocimiento..
    §  Implicación económica, ROI, ROSI…
    §  Normativa relacionada a TI, Privacidad, comercio electrónico, delitos …
    §  “Mundo on-line”
       Crackers, Script Kiddies, Cyberterrorists, exempleados furiosos. Ellos están
       fuera listos para corromper, interrumpir, robar o sabotear. Quién protege
       nuestros datos, nuestros sistemas, nuestro negocio de ellos?. Sólo nosotros
       mismos, pero antes hay que prepararnos.
    §  Seguridad Reactiva antes que preventiva




Calidad y Seguridad en las TI / Roger Carhuatocto                                                  3




                                                      PRODUCTOS DEFICIENTES

                                          Vulnerability                  Attack        Integrate
                   Pentest                                Exploit
                                          detection                      pattern       in IDS




                                        The learning process = Four days (aprox.)



             § Vendedores no consideran a la seguridad seriamente porque no
               hay incentivo económico, el no aplicar seguridad tampoco les
               perjudica..




Calidad y Seguridad en las TI / Roger Carhuatocto                                                  4
PRODUCTOS DEFICIENTES

     § “Computer magazines” comparan la seguridad de sus productos listando sus
       características, no evaluando su seguridad.
     § Ejemplo “Slogans”




Calidad y Seguridad en las TI / Roger Carhuatocto                                 5




                                                    PRODUCTOS DEFICIENTES

     § Otro ejemplo: Buscar vulnerabilidades por marca:
               § http://neworder.box.sk/search.php3?srch=verisign




Calidad y Seguridad en las TI / Roger Carhuatocto                                 6
PRODUCTOS DEFICIENTES

     § Hasta los producto bajo la filosofía “open source” no se salvan:
       http://www.theregister.co.uk/content/55/27934.html
     § Lo bueno es su rápida solución apoyado por la comunidad.




Calidad y Seguridad en las TI / Roger Carhuatocto                                             7




                                                    PRODUCTOS DEFICIENTES

     § No hay ley en contra de los proveedores de software de mala calidad, pero hay casos:
         http://www.wired.com/news/print/0,1294,48980,00.html




Calidad y Seguridad en las TI / Roger Carhuatocto                                             8
PRODUCTOS DEFICIENTES


     § Acciones a tomar:
         § P Partial disclosure: CERT, foros, investigadores
         § Qué hacer para que esto no vuelva a pasar?
              § Exigir productos sólidos: probado, que cumple estándares,
                garantía.
              § Políticas preventivas.
              § Reporte de incidencias.




Calidad y Seguridad en las TI / Roger Carhuatocto                           9




                                                           MUNDO ON-LINE


     § Crecimiento de la “red”
       http://research.lumeta.com/ches/map/
     § Fomento a usar internet
          § Declaración de la renta
          § Home banking
          § Compras on-line
          § Administración pública on-line




Calidad y Seguridad en las TI / Roger Carhuatocto                           10
INDIFERENCIA, CONCIENCIA, EDUCACIÓN

     § No se le da la importancia debida a la seguridad
          § Vendedores: aplicar seguridad a los productos no es rentable.
          § Técnicos: menos del 10% de los proyectos IT corresponde a seguridad.
          § Usuarios: desconocimiento, desconocen el verdadero riesgo.
     § La seguridad no es un producto, sino un proceso (Bruce Schneier). Se pone
       mucho énfasis en la capacidad de la tecnología, los productos solos no
       solucionan el problema.
     § Se busca controlar o evitar el riesgo a través de una buena práctica de la
       seguridad, los productos ayudan.
     § Cybersecurity Skills: http://cybersecurity.jrc.es
     § eAware: http://www.eaware.org




Calidad y Seguridad en las TI / Roger Carhuatocto                                   11




                                                    IMPLICANCIA ECONÓMICA

     § Internet es un espejo de la sociedad:
          § Fraudes
          § Robo de información, dinero
          § Ataques a servicios
          § .. pérdida de productividad a causa de incidentes de seguridad.
     § El riesgo directo es real, hay pérdidas económicas:
          § http://nsi.org/Marketplace/PRs.html
          § $1.5 Trillion, a causa de virus, gusanos
          § $266 billion, Pérdida de ingreso futuro




Calidad y Seguridad en las TI / Roger Carhuatocto                                   12
CURVA DE SEGURIDAD-RIESGO VS. COSTE
  § Costs Versus Benefits in Securing Your Applications
    http://www.scmagazine.com/scmagazine/sc-online/2002/article/50/article.html
  § Se busca controlar el riesgo y minimizarlo
    http://www.infosecnews.com/opinion/2002/09/11_03.htm
  § La seguridad al 100% es utópica
  § Es también importante el riego indirecto: pérdida de clientes, daño a marca,
    pérdida de la confianza
                                                                        Riesgos           Seguridad
           §Año 2000, Egghead.com – robo de 1millón de
           números de tarjetas de crédito
           §CD Universe sufrió el robo de números de tarjetas
           de créditos, él perdió sus clientes y se fueron a                  Punto de equilibrio
           Amazon.com y CDNow




                                                                Coste
           §Octubre 2000, Microsoft gasta más dinero y
           esfuerzo manteniendo a relaciones públicas que
           solucionando problemas de seguridad. La percepción
           pública es que el código fuente no fue contaminado
           fue más importante que los efectos del actual
           ataque.

                                                                           Nivel de Seguridad




Calidad y Seguridad en las TI / Roger Carhuatocto                                                     13




                                                    CÓMO ERA LA SEGURIDAD?

     § 1980, Seguridad tradicional
          § Simple: no se escuchaba de DOS, ataques a
             web servers, fallas en el lenguaje de scripts                                      R
             para web server, vulnerabilidades del                                              E
             outlook... Sólo antivirus                                                          A
     § Aparecen los firewalls                                                                   C
     § Aparecen los primeros IDS                                                                T
     § Últimos años, VPN, PKI, SmartCards, biométricos                                          I
     § Nuevos servicios, nueva “windows exposure”:                                              V
       wireless
                                                                                                A
     § Nuevos requerimientos: privacidad, seguros,
       piratería, …




Calidad y Seguridad en las TI / Roger Carhuatocto                                                     14
PERSPECTIVAS

     § Insurance and the Future of Network Security -
         http://www.schneier.com/crypto-gram-0103.html#3
          § Digital Forensics lleva ventaja
          § Faltan que las aseguradoras emprendan esta actividad
     § Privacidad: tecnologías para salvaguardar la privacidad
          § Criptografía
     § Cambiar o morir:
          § Firewalls
               § Unicode, Tráfico viene de muchos puntos, wireless?, Redes muy
                 rápidas, se convierte en cuello de botella
          § IDSs:
               § Muchos falso positivos, analizar el tráfico es el problema, El t ráfico
                 viene cifrado (ipsec), Tráfico no viene solamente de un lugar,
                 Considera redes wireless?, Redes muy rápidas - se convierte en
                 cuello de botella, el objetivo es reaccionar o prevenir? (Intrusion
                 Prevention System)




Calidad y Seguridad en las TI / Roger Carhuatocto                                          15




                                                    Calidad y Seguridad

             “Para gestionar la calidad hace falta asegurar todo el ámbito de los
               Sistema de Información de la empresa.”

             Ámbitos de los Sistemas de Información

             §    Infraestructura.
             §    Software.
             §    Información.
             §    Personal.
             §    Prestación del Servicio.
             §    Gestión.




Calidad y Seguridad en las TI / Roger Carhuatocto                                          16
Gestión de la Calidad: Evolución I

   1.    Inspección
   §     Separación después de la producción de los productos
         defectuosos de los no defectuosos.                                    Prod.
   §     Buscar la ausencia de defectos.
   §     Auditoria final, reuniones para solucionar defectos.

   2.    Control de Proceso
   §     Anticipación dentro de los procesos de desarrollo.          Proceso   Prod.
   §     No se espera al final de la cadena de producción.
   §     Se introduce el concepto de proceso.

   3.    Gestión Integral de la Calidad
   §     la Calidad debe abarcar a todas las áreas de las empresa    Proceso   Prod.
         que intervienen en la realización del producto.

   4.    Calidad Total
   §     Forma de gestión de una organización centrada en la
         calidad basada en la participación de todos sus miembros
         y que apunta al existo a largo plazo por medio de la
         satisfacción del cliente y a proporcionar beneficios para   Proceso   Prod.   C
         todos los miembros de la organización y para la sociedad.




Calidad y Seguridad en las TI / Roger Carhuatocto                                      17




                                                    Modelos Calidad: Testing

             § Es “Testing” calidad?
                § Análisis de vulnerabilidades
                § Penetration Testing
             § Seguimos pensando en que es problema del producto final?


        § ISO 9126 - Evaluación y control del calidad de software y producto
          final
        § ISO 9001 - Proceso de como desarrollar el producto
        § ISO 17799 – Best practices in information security

              § Testing es un apoyo para controlar
              § OSSTMM es una guia que nos asiste en Test de Servicios(http,
                ftp, etc..) desde fuera (Internet)


Calidad y Seguridad en las TI / Roger Carhuatocto                                      18
Calidad IT: Nuestra metodología I

         Fallo                                                     Others         10
        Externo                                     Ahorro
                                                                       Code       7
         Fallo
        Interno                                                    Design              27

                                                                                                                    Series1
                                                             Requirements                        58

        Evaluación                                                            0             20        40      60
                                                                        Require
                                                                                       Design     Code     Others
      Prevención
      Prevención                                                        ments

                                                             Series1      58             27           7     10

                                                                              Fuente: Software testing in the Real World

             El retorno de la inversión en calidad,
            vendrá determinado por la velocidad de
                                                              El origen de defectos en el productos está
              disminución de los costes Externos,
                                                                          en los “requisitos”
                    Internos y de Evaluación


                                          Predicting the Future of Testing
                     http://www.stickyminds.com/pop_print.asp?ObjectId=6887&ObjectType=COL




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                             19




                                   Calidad IT: Nuestra metodología II

    1. Familia ISO 9000: ISO 9001, 9002 y 9003 (Certificables)
    § ISO 9001, Modelo de Certificación de la Calidad en diseño, desarrollo,
        producción, instalación y servicios. Es fundamental para demostrar en el
        mercado la calidad total del servicio desde producción a post ve nta.
        Anula y reemplaza la segunda edición (ISO 9001:1994), así como a las
        Normas ISO 9002:1994 e ISO 9003:1994
    § ISO 9002, Modelo para Certificación de Calidad en producción, instalación
        y servicios. Es el requerimiento de standard cuando una empresa no es
        responsable del diseño y desarrollo del producto o servicios, pero aspira a
        demostrar excelencia para producción, instalación y servicios (es idéntica a
        la ISO 9001 excepto por el requerimiento de control del diseño.
    § ISO 9003, Modelo para certificación de Calidad en Inspecciones y tests
        finales. Es el requerimiento de standard que usa una empresa para
        demostrar excelencia para controlar sus productos por inspecciones y tests
        finales.




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                             20
Calidad IT: Nuestra metodología III

     2. Guías y directrices
     ISO 9000: Normas para la Gestión de la Calidad y Aseguramiento d e Calidad. Reglas generales
         para su selección y utilización.
     §   ISO 9000/1: Directrices para la selección y uso de Normas.
     §   ISO 9000/2: Reglas generales para la aplicación de las normas.
     §   ISO 9000/3: Guía para la aplicación de ISO 9001 al desarrollo, suministro y mantenimiento
         del soporte lógico.
     §   ISO 9000/4: Aplicación para la gestión de la seguridad de funcio namiento.
     ISO 9004: Gestión de la Calidad y elementos de un Sistema de Calidad. Reglas
         generales.(Mejora de desempeño)
     §   ISO 9004-1: Parte 1: Directrices.
     §   ISO 9004-2: Parte 2: Guía para los Servicios.
     §   ISO 9004-3: Parte 3: Guía para materiales procesados.
     §   ISO 9004-4: Parte 3: Guía para la Mejora de la Calidad.
     §   ISO 9004-5: Parte 5: Guía para la preparación de Planes de Calidad.
     ISO 10011: Reglas generales para la Auditoria de los Sistemas de Calidad.
          §    ISO 10011-1: Parte 1: Auditorias.
          §    ISO 10011-2: Criterios de cualificación de los auditores de los Sistemas de la Calidad.
          §    ISO 10011-3: Gestión de los programas de auditoria

                     ISOs: http://www.aunmas.com/guias/iso/publicaciones.htm
                     Ejem. reales ISOs: http://www.aunmas.com /guias/iso/ejemplos.htm




Calidad y Seguridad en las TI / Roger Carhuatocto                                                        21




                                  Calidad IT: Nuestra metodología IV
   3. Estándares para SW
   §   Data Structure-Oriented design
   §   Object-Oriented design
   §   Prototyping
   §   Modelo de McCall et al. (1977) o FCM (Factor Criteria Metric) model
       http://www.dcs.qmul.ac.uk/~norman/papers/qa_metrics_article/section_3_metrics.html
   §   SDLC Model versión x – The waterfall model / System Development Lifecycle
       http://www.abdn.ac.uk/~acc025/web_pgs/public/courses/as/other/SDLC/intro2.htm
   §   ISO 9000-3, Guía para la aplicación de la ISO 9001 al proceso de SW.
   §   ISO 9126-1, Software Engineering – Product Quality – Part 1: Quality Model
   §   ISO 14598-1, Information Technology – Evaluation of Software Products – General Guide
   §   ISO 15408 - Common Criteria (21 Agosto – Versión 2.1)
       http://csrc.nist.gov/cc/index.html
   §   V-Model – Software Lifecycle Process Model (German Process Model)
   §   Métricas:
        §    Los mismo estándares proporcionan modelos para definir métricas
        §    Capability Maturity Model for Software (CMM or SW-CMM)
             http://www.sei.cmu.edu/cmm
   §   Hay muchos: http://www.12207.com



Calidad y Seguridad en las TI / Roger Carhuatocto                                                        22
Calidad IT: The New Methodology

                                                                            Manifesto for Agile Software Development
   4. Agile Software Development (“liviana”)
                                                                         We are uncovering better ways of developing
   §     Extreme Programming (XP) is actually                            software by doing it and helping others do it.
         a deliberate and disciplined approach                             Through this work we have come to value:
         to software development.
                                                                  Individuals and interactions over processes and tools
                                                                 Working software over comprehensive documentation
         http://www.extremeprogramming.org
                                                                      Customer collaboration over contract negotiation
                                                                           Responding to change over following a plan

                                                                           That is, while there is value in the items on
                                                                        the right, we value the items on the left more.

                                                                                        http://www.agilemanifesto.org



    The New Methodology :
    http://www.martinfowler.com/articles/newMethodology.html
    La Nueva metodología:
    http://www.programacionextrema.org/articulos/newMethodology.es.html




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                    23




                                                                 Calidad IT: El criterio I
                                                                                              Según Kim McCall
                                        Visión de la dirección                        Visión del desarrollador
       Visión de usuario                Facilidad de uso                              Operabilidad
                                                                                      Familiarización
                                                                                      Comunicatividad
                                        Seguridad (integridad)                        Volumen y tasa de E/S
       Operación de                                                                   Datos comunes
       producto                         Eficiencia                                    Control y audit. de acceso
                                                                                      Integridad de datos
                                        Corrección (exactitud)                        Eficiencia de almacenam.
                                                                                      Eficiencia de ejecución
                                        Fiabilidad
                                                                                      Compleción
                                                                                      Trazabilidad
       Revisión de                      Facilidad de                                  Consistencia
       producto                         mantenimiento                                 Precisión
                                        Facilidad de                                  Tolerancia a errores
                                        prueba                                        Simplicidad
                                                                                      Concisión
                                        Flexibilidad                                  Autodescriptividad
                                                                                      Modularidad
       Transición de                    Capacidad de                                  Instrumentación
       producto                         reutilización                                 Capacidad de ampliación
                                                                                      Generalidad
                                        Transportabilidad
                                                                                      Indep. máquina
                                                                                      Indep. soft. de sistema
                                        Interoperabilidad                             Comunicac. comunes




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                    24
Calidad IT: El criterio II
                                                                                   Según ISO 9126–1, Modelo de Calidad
                                                    calidad externa
                                                        e interna




  funcionalidad           fiabilidad          usabilidad           eficiencia       mantenibilidad       portabilidad




                                             capacidad para
                                                                                      capacidad para
                                              ser entendido
     adecuación             madurez                                                    ser analizado       adaptabilidad
                                             capacidad para      comportamiento
      exactitud           tolerancia a                                                capacidad para       instalabilidad
                                              ser aprendido         temporal
  interoperabilidad          fallos                                                    ser cambiado         coexistencia
                                             capacidad para       utilización de
    seguridad de         capacidad de                                                   estabilidad       capacidad para
                                               ser operado           recursos
        acceso           recuperación                                                 capacidad para     ser reemplazado
                                              capacidad de
                                                                                        ser probado
                                                atracción        cumplimiento de
  cumplimiento de      cumplimiento de                                                                   cumplimiento de
                                                                   la eficiencia
   la funcionalidad      la fiabilidad                                                cumplimiento de     la portabilidad
                                            cumplimiento de
                                                                                     la mantenibilidad
                                              la usabilidad




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                           25




                                                                     Calidad IT: El criterio II
                                                                 Según ISO 9126–4, Metricas de Calidad de Uso




                                                              calidad de uso




                                                                           seguridad de
               efectividad                 productividad                                                  satisfacción
                                                                               acceso




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                           26
Calidad IT: El criterio III

                                                                                                         Según ISO 14598


                                                                                           Efecto del
            Recursos y                   Proceso de                Producto
                                                                                           producto
             entorno                     evaluación                software
                                                                                            software




          Apoyo a la            Proceso de            Métricas         Métricas            Métricas de
          evaluación            evaluación            Internas         externas            calidad en
                                                                                               uso


                                                       14598 -1


             14598-2               14598-3                              9126 -1

                                   14598-4
             14598-6                                   9126-3           9126-2               9126-4
                                   14598-5




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                          27




                                                                  Calidad IT: El criterio IV
            Deseo                                           Según V -Model                                    Esperanza




                                                                                                Test del usuario Final y
           Requerimientos                                                                        Test de Implantación




                       Especificaciones                                                     Test de
                          Funcional                                                        Aceptación




                                                                                  System
                                    Diseño técnico
                                                                                   Test




                                               Realización del        Unit Test
                                                  Sistema




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                          28
Calidad IT: Testing como medio para ….


                                                    Test de usabilidad, GUI, Estándares, Security interface
                    Human Interface             S



                                                    Test de unitario, Código seguro
                         Unitario               S


                                                    Test de Configuración del entorno, Performance testing (S),
                     Infraestructura            S   Test de recuperación (S), Security y Penetration Testing
                                                    (S), Test de coexistencia


                   Mercado/business             S   Test de funcionalidad(S), Interfaces entre plataformas (S),
                                                    Test de final al Extremo (S+), Integridad de data (S+)

                                                    Test de implementación, Beta testing, Test de aceptación
                    Prueba de fuego             S   del cliente/usuario (S), Seguridad interna y externa (S)



                                                S   Regression Testing (S+), Sanity/Smoke Testing (S+)
                        Regresión




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                 29




                  Calidad IT: Sistemas de Gestión: Soporte


     § Gestión de versiones
     §     Gestión de bugs
     §     Gestión de incidencias
     §     Gestión de Requerimientos, Test Plan, Test Case
     §     Herramientas CASE
     §     Workgroup
     §     …..




Calidad y Seguridad en las TI / Roger Carhuatocto                                                                 30
DEFECTOS: Bugs, fix, xploits, workaround, patch..

                                                     Resultado obtenido
       §Que es un defecto?                                   =
                                                     Resultado esperado
       El resultado del test obtenido no es iqual
       al resultado que esperaba!                            Verificar
                                                         Acciones de test
       §Cuando reportar?
       Siempre                                               Reportar defecto


                                                                     Mandar al
                                                                    responsable

                                                                            Identificar
                                                                              defecto

                                                                                Aceptar y
                                                                                 reparar

                                                                                   Repetir caso
                                                                                     del test

                                                                                      Nuevo resultado
                                                                                    Notificar responsable




Calidad y Seguridad en las TI / Roger Carhuatocto                                                     31




                                      Calidad – Seguridad: conclusiones

  CALIDAD y SEGURIDAD
  §La seguridad es más que una característica de
  un producto final
  §Seguridad es un proceso, no un producto (no
  es reactiva, no es intrínseca a un producto, se
  aplica a todos los elementos que interactúan con
  el proceso)
  §Seguridad al 100% es utópico
  §Gestionar el riesgo, buscar el riesgo mínimo
  §Outsourced security : La empresa debe
  dedicarse a su negocio..
  §Nuevos escenarios: seguros, privacidad
  CALIDAD y SEGURIDAD
  §La seguridad es resultado de una baja calidad.
  Pensar en calidad, la seguridad está implícita
  §La calidad se aplicada a todo el proceso de
  negocio
  §En las IT, el enfoque de calidad es el mismo
  para otro tipo de infraestructura. Es aplicable.
  §La seguridad no es “moda”




Calidad y Seguridad en las TI / Roger Carhuatocto                                                     32
REFERENCIAS: Seguridad, ensayos
     § Costs Versus Benefits in Securing Your Applications
       http://www.scmagazine.com/scmagazine/sc-online/2002/article/50/article.html
     § Outsourcing of security
       http://computer.org/computer/sp/articles/sch/index.htm
     § The process of security
       http://www.infosecuritymag.com/articles/april00/columns_cryptorhythms.shtml
     § Security pitfalls in security
       http://www.counterpane.com/pitfalls.html
     § Full disclosure
       http://www.counterpane.com/crypto-gram-0111.html
     § Testimony and Statement for the Record of Bruce Schneier
       http://www.counterpane.com/commerce-testimony.html
     § The Disclosure Debate
       http://www.infosecuritymag.com/2002/jul/roundtable.shtml
     § Managed Security Monitoring vs. Managed Security Services
       http://www.counterpane.com/msm.html
     § Boletines:
             §    http://www.infosecuritymag.com/
             §    http://www.securityfocus.com
             §    http://www.scmagazine.com
             §    http://www.theregister.co.uk
             §    ...




Calidad y Seguridad en las TI / Roger Carhuatocto                                    33




                                               REFERENCIAS: Calidad, testing

    www.stickyminds.com/ – Sobre testing
    www.webpagesthatsuck.com – Lo que dice
    www.csst-technologies.com – Server testing refences
    www.w3c.org – Testing, security con mucha informacion
    http://www.testingfaqs.org/ - Testers reunidos
    www.softpanorama.org/SE/testing.shtml - Testing Site links
    www.teamshare.com – Defectos
    www.pb-sys.com/ - Download buggit
    http://www.testingfaqs.org/t-track.htm - Lista con herramientas
    Para defectos

    §The Real World of Software Testing - http://srkprasad.blogspot.com
    §W Edwards Deming - http://www.dti.gov.uk/mbp/bpgt/m9ja00001/m9ja000016. html
    §Predicting the Future of Testing
    http://www.stickyminds.com/pop_print.asp?ObjectId=6887&ObjectType=COL




Calidad y Seguridad en las TI / Roger Carhuatocto                                    34

Weitere ähnliche Inhalte

Ähnlich wie Calidad y Seguridad en el SDLC V1 4

BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxLuis Manotas
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad: Lo que Todo Padre debería Conocer
Seguridad: Lo que Todo Padre debería ConocerSeguridad: Lo que Todo Padre debería Conocer
Seguridad: Lo que Todo Padre debería ConocerDigetech.net
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012Zuniga Agustin
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012ITS Peru
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 

Ähnlich wie Calidad y Seguridad en el SDLC V1 4 (20)

BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad: Lo que Todo Padre debería Conocer
Seguridad: Lo que Todo Padre debería ConocerSeguridad: Lo que Todo Padre debería Conocer
Seguridad: Lo que Todo Padre debería Conocer
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
CHARLA_USUARIOS_COLEGIO_WEBERBAUER
CHARLA_USUARIOS_COLEGIO_WEBERBAUERCHARLA_USUARIOS_COLEGIO_WEBERBAUER
CHARLA_USUARIOS_COLEGIO_WEBERBAUER
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 

Mehr von Roger CARHUATOCTO

[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 [Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 Roger CARHUATOCTO
 
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2Roger CARHUATOCTO
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
 
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Roger CARHUATOCTO
 
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Roger CARHUATOCTO
 
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2Roger CARHUATOCTO
 
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseChakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseRoger CARHUATOCTO
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
 
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformWSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformRoger CARHUATOCTO
 
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Roger CARHUATOCTO
 
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Roger CARHUATOCTO
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intixRoger CARHUATOCTO
 
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intixRoger CARHUATOCTO
 
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intixRoger CARHUATOCTO
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Roger CARHUATOCTO
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop FlyerRoger CARHUATOCTO
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development ProcessRoger CARHUATOCTO
 
Identity Federation on JBossAS
Identity Federation on JBossASIdentity Federation on JBossAS
Identity Federation on JBossASRoger CARHUATOCTO
 

Mehr von Roger CARHUATOCTO (20)

[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 [Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2
 
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
 
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)
 
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
 
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
 
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseChakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
 
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformWSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto Platform
 
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
 
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix
 
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix
 
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer
 
PKI Aplicada V1.3
PKI Aplicada V1.3PKI Aplicada V1.3
PKI Aplicada V1.3
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development Process
 
Identity Federation on JBossAS
Identity Federation on JBossASIdentity Federation on JBossAS
Identity Federation on JBossAS
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Kürzlich hochgeladen (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Calidad y Seguridad en el SDLC V1 4

  • 1. 1st Peruvian Workshop on IT Security 29.Dic.2003 Calidad y Seguridad en las Tecnologías de la Información Colaboración http://escert.upc.es Roger Carhuatocto Miembro esCERT-UPC Responsable de Servicios Educacionales Instituto de Investigación UNI -FIIS esCERT-UPC http://www.uni.edu.pe C/ Jordi Girona, 1-3. Campus Nord, UPC 08034 Barcelona ~ España Tel. (34)934015795 ~ Fax. (34)934017055 Atención: No se permite la reproducción total o parcial de estematerial sin el permiso del autor 1 Inseguridad § De dónde surgen los problemas? § MS? § Linux? § Open Source/Free Software? § Del afán comercial? § Usuarios no conocen de tecnologías, el jefe tampoco, quién lo conoce? § ... si nadie sabe, para qué se ha comprado? http://www.santatecla.org http://www.karsoncomputers.com/stecla Calidad y Seguridad en las TI / Roger Carhuatocto 2
  • 2. Inseguridad ¿Hay problemas de seguridad? …. sí… § Ver estadísticas § Hay roductos deficientes § Indiferencia, conciencia, educación… desconocimiento.. § Implicación económica, ROI, ROSI… § Normativa relacionada a TI, Privacidad, comercio electrónico, delitos … § “Mundo on-line” Crackers, Script Kiddies, Cyberterrorists, exempleados furiosos. Ellos están fuera listos para corromper, interrumpir, robar o sabotear. Quién protege nuestros datos, nuestros sistemas, nuestro negocio de ellos?. Sólo nosotros mismos, pero antes hay que prepararnos. § Seguridad Reactiva antes que preventiva Calidad y Seguridad en las TI / Roger Carhuatocto 3 PRODUCTOS DEFICIENTES Vulnerability Attack Integrate Pentest Exploit detection pattern in IDS The learning process = Four days (aprox.) § Vendedores no consideran a la seguridad seriamente porque no hay incentivo económico, el no aplicar seguridad tampoco les perjudica.. Calidad y Seguridad en las TI / Roger Carhuatocto 4
  • 3. PRODUCTOS DEFICIENTES § “Computer magazines” comparan la seguridad de sus productos listando sus características, no evaluando su seguridad. § Ejemplo “Slogans” Calidad y Seguridad en las TI / Roger Carhuatocto 5 PRODUCTOS DEFICIENTES § Otro ejemplo: Buscar vulnerabilidades por marca: § http://neworder.box.sk/search.php3?srch=verisign Calidad y Seguridad en las TI / Roger Carhuatocto 6
  • 4. PRODUCTOS DEFICIENTES § Hasta los producto bajo la filosofía “open source” no se salvan: http://www.theregister.co.uk/content/55/27934.html § Lo bueno es su rápida solución apoyado por la comunidad. Calidad y Seguridad en las TI / Roger Carhuatocto 7 PRODUCTOS DEFICIENTES § No hay ley en contra de los proveedores de software de mala calidad, pero hay casos: http://www.wired.com/news/print/0,1294,48980,00.html Calidad y Seguridad en las TI / Roger Carhuatocto 8
  • 5. PRODUCTOS DEFICIENTES § Acciones a tomar: § P Partial disclosure: CERT, foros, investigadores § Qué hacer para que esto no vuelva a pasar? § Exigir productos sólidos: probado, que cumple estándares, garantía. § Políticas preventivas. § Reporte de incidencias. Calidad y Seguridad en las TI / Roger Carhuatocto 9 MUNDO ON-LINE § Crecimiento de la “red” http://research.lumeta.com/ches/map/ § Fomento a usar internet § Declaración de la renta § Home banking § Compras on-line § Administración pública on-line Calidad y Seguridad en las TI / Roger Carhuatocto 10
  • 6. INDIFERENCIA, CONCIENCIA, EDUCACIÓN § No se le da la importancia debida a la seguridad § Vendedores: aplicar seguridad a los productos no es rentable. § Técnicos: menos del 10% de los proyectos IT corresponde a seguridad. § Usuarios: desconocimiento, desconocen el verdadero riesgo. § La seguridad no es un producto, sino un proceso (Bruce Schneier). Se pone mucho énfasis en la capacidad de la tecnología, los productos solos no solucionan el problema. § Se busca controlar o evitar el riesgo a través de una buena práctica de la seguridad, los productos ayudan. § Cybersecurity Skills: http://cybersecurity.jrc.es § eAware: http://www.eaware.org Calidad y Seguridad en las TI / Roger Carhuatocto 11 IMPLICANCIA ECONÓMICA § Internet es un espejo de la sociedad: § Fraudes § Robo de información, dinero § Ataques a servicios § .. pérdida de productividad a causa de incidentes de seguridad. § El riesgo directo es real, hay pérdidas económicas: § http://nsi.org/Marketplace/PRs.html § $1.5 Trillion, a causa de virus, gusanos § $266 billion, Pérdida de ingreso futuro Calidad y Seguridad en las TI / Roger Carhuatocto 12
  • 7. CURVA DE SEGURIDAD-RIESGO VS. COSTE § Costs Versus Benefits in Securing Your Applications http://www.scmagazine.com/scmagazine/sc-online/2002/article/50/article.html § Se busca controlar el riesgo y minimizarlo http://www.infosecnews.com/opinion/2002/09/11_03.htm § La seguridad al 100% es utópica § Es también importante el riego indirecto: pérdida de clientes, daño a marca, pérdida de la confianza Riesgos Seguridad §Año 2000, Egghead.com – robo de 1millón de números de tarjetas de crédito §CD Universe sufrió el robo de números de tarjetas de créditos, él perdió sus clientes y se fueron a Punto de equilibrio Amazon.com y CDNow Coste §Octubre 2000, Microsoft gasta más dinero y esfuerzo manteniendo a relaciones públicas que solucionando problemas de seguridad. La percepción pública es que el código fuente no fue contaminado fue más importante que los efectos del actual ataque. Nivel de Seguridad Calidad y Seguridad en las TI / Roger Carhuatocto 13 CÓMO ERA LA SEGURIDAD? § 1980, Seguridad tradicional § Simple: no se escuchaba de DOS, ataques a web servers, fallas en el lenguaje de scripts R para web server, vulnerabilidades del E outlook... Sólo antivirus A § Aparecen los firewalls C § Aparecen los primeros IDS T § Últimos años, VPN, PKI, SmartCards, biométricos I § Nuevos servicios, nueva “windows exposure”: V wireless A § Nuevos requerimientos: privacidad, seguros, piratería, … Calidad y Seguridad en las TI / Roger Carhuatocto 14
  • 8. PERSPECTIVAS § Insurance and the Future of Network Security - http://www.schneier.com/crypto-gram-0103.html#3 § Digital Forensics lleva ventaja § Faltan que las aseguradoras emprendan esta actividad § Privacidad: tecnologías para salvaguardar la privacidad § Criptografía § Cambiar o morir: § Firewalls § Unicode, Tráfico viene de muchos puntos, wireless?, Redes muy rápidas, se convierte en cuello de botella § IDSs: § Muchos falso positivos, analizar el tráfico es el problema, El t ráfico viene cifrado (ipsec), Tráfico no viene solamente de un lugar, Considera redes wireless?, Redes muy rápidas - se convierte en cuello de botella, el objetivo es reaccionar o prevenir? (Intrusion Prevention System) Calidad y Seguridad en las TI / Roger Carhuatocto 15 Calidad y Seguridad “Para gestionar la calidad hace falta asegurar todo el ámbito de los Sistema de Información de la empresa.” Ámbitos de los Sistemas de Información § Infraestructura. § Software. § Información. § Personal. § Prestación del Servicio. § Gestión. Calidad y Seguridad en las TI / Roger Carhuatocto 16
  • 9. Gestión de la Calidad: Evolución I 1. Inspección § Separación después de la producción de los productos defectuosos de los no defectuosos. Prod. § Buscar la ausencia de defectos. § Auditoria final, reuniones para solucionar defectos. 2. Control de Proceso § Anticipación dentro de los procesos de desarrollo. Proceso Prod. § No se espera al final de la cadena de producción. § Se introduce el concepto de proceso. 3. Gestión Integral de la Calidad § la Calidad debe abarcar a todas las áreas de las empresa Proceso Prod. que intervienen en la realización del producto. 4. Calidad Total § Forma de gestión de una organización centrada en la calidad basada en la participación de todos sus miembros y que apunta al existo a largo plazo por medio de la satisfacción del cliente y a proporcionar beneficios para Proceso Prod. C todos los miembros de la organización y para la sociedad. Calidad y Seguridad en las TI / Roger Carhuatocto 17 Modelos Calidad: Testing § Es “Testing” calidad? § Análisis de vulnerabilidades § Penetration Testing § Seguimos pensando en que es problema del producto final? § ISO 9126 - Evaluación y control del calidad de software y producto final § ISO 9001 - Proceso de como desarrollar el producto § ISO 17799 – Best practices in information security § Testing es un apoyo para controlar § OSSTMM es una guia que nos asiste en Test de Servicios(http, ftp, etc..) desde fuera (Internet) Calidad y Seguridad en las TI / Roger Carhuatocto 18
  • 10. Calidad IT: Nuestra metodología I Fallo Others 10 Externo Ahorro Code 7 Fallo Interno Design 27 Series1 Requirements 58 Evaluación 0 20 40 60 Require Design Code Others Prevención Prevención ments Series1 58 27 7 10 Fuente: Software testing in the Real World El retorno de la inversión en calidad, vendrá determinado por la velocidad de El origen de defectos en el productos está disminución de los costes Externos, en los “requisitos” Internos y de Evaluación Predicting the Future of Testing http://www.stickyminds.com/pop_print.asp?ObjectId=6887&ObjectType=COL Calidad y Seguridad en las TI / Roger Carhuatocto 19 Calidad IT: Nuestra metodología II 1. Familia ISO 9000: ISO 9001, 9002 y 9003 (Certificables) § ISO 9001, Modelo de Certificación de la Calidad en diseño, desarrollo, producción, instalación y servicios. Es fundamental para demostrar en el mercado la calidad total del servicio desde producción a post ve nta. Anula y reemplaza la segunda edición (ISO 9001:1994), así como a las Normas ISO 9002:1994 e ISO 9003:1994 § ISO 9002, Modelo para Certificación de Calidad en producción, instalación y servicios. Es el requerimiento de standard cuando una empresa no es responsable del diseño y desarrollo del producto o servicios, pero aspira a demostrar excelencia para producción, instalación y servicios (es idéntica a la ISO 9001 excepto por el requerimiento de control del diseño. § ISO 9003, Modelo para certificación de Calidad en Inspecciones y tests finales. Es el requerimiento de standard que usa una empresa para demostrar excelencia para controlar sus productos por inspecciones y tests finales. Calidad y Seguridad en las TI / Roger Carhuatocto 20
  • 11. Calidad IT: Nuestra metodología III 2. Guías y directrices ISO 9000: Normas para la Gestión de la Calidad y Aseguramiento d e Calidad. Reglas generales para su selección y utilización. § ISO 9000/1: Directrices para la selección y uso de Normas. § ISO 9000/2: Reglas generales para la aplicación de las normas. § ISO 9000/3: Guía para la aplicación de ISO 9001 al desarrollo, suministro y mantenimiento del soporte lógico. § ISO 9000/4: Aplicación para la gestión de la seguridad de funcio namiento. ISO 9004: Gestión de la Calidad y elementos de un Sistema de Calidad. Reglas generales.(Mejora de desempeño) § ISO 9004-1: Parte 1: Directrices. § ISO 9004-2: Parte 2: Guía para los Servicios. § ISO 9004-3: Parte 3: Guía para materiales procesados. § ISO 9004-4: Parte 3: Guía para la Mejora de la Calidad. § ISO 9004-5: Parte 5: Guía para la preparación de Planes de Calidad. ISO 10011: Reglas generales para la Auditoria de los Sistemas de Calidad. § ISO 10011-1: Parte 1: Auditorias. § ISO 10011-2: Criterios de cualificación de los auditores de los Sistemas de la Calidad. § ISO 10011-3: Gestión de los programas de auditoria ISOs: http://www.aunmas.com/guias/iso/publicaciones.htm Ejem. reales ISOs: http://www.aunmas.com /guias/iso/ejemplos.htm Calidad y Seguridad en las TI / Roger Carhuatocto 21 Calidad IT: Nuestra metodología IV 3. Estándares para SW § Data Structure-Oriented design § Object-Oriented design § Prototyping § Modelo de McCall et al. (1977) o FCM (Factor Criteria Metric) model http://www.dcs.qmul.ac.uk/~norman/papers/qa_metrics_article/section_3_metrics.html § SDLC Model versión x – The waterfall model / System Development Lifecycle http://www.abdn.ac.uk/~acc025/web_pgs/public/courses/as/other/SDLC/intro2.htm § ISO 9000-3, Guía para la aplicación de la ISO 9001 al proceso de SW. § ISO 9126-1, Software Engineering – Product Quality – Part 1: Quality Model § ISO 14598-1, Information Technology – Evaluation of Software Products – General Guide § ISO 15408 - Common Criteria (21 Agosto – Versión 2.1) http://csrc.nist.gov/cc/index.html § V-Model – Software Lifecycle Process Model (German Process Model) § Métricas: § Los mismo estándares proporcionan modelos para definir métricas § Capability Maturity Model for Software (CMM or SW-CMM) http://www.sei.cmu.edu/cmm § Hay muchos: http://www.12207.com Calidad y Seguridad en las TI / Roger Carhuatocto 22
  • 12. Calidad IT: The New Methodology Manifesto for Agile Software Development 4. Agile Software Development (“liviana”) We are uncovering better ways of developing § Extreme Programming (XP) is actually software by doing it and helping others do it. a deliberate and disciplined approach Through this work we have come to value: to software development. Individuals and interactions over processes and tools Working software over comprehensive documentation http://www.extremeprogramming.org Customer collaboration over contract negotiation Responding to change over following a plan That is, while there is value in the items on the right, we value the items on the left more. http://www.agilemanifesto.org The New Methodology : http://www.martinfowler.com/articles/newMethodology.html La Nueva metodología: http://www.programacionextrema.org/articulos/newMethodology.es.html Calidad y Seguridad en las TI / Roger Carhuatocto 23 Calidad IT: El criterio I Según Kim McCall Visión de la dirección Visión del desarrollador Visión de usuario Facilidad de uso Operabilidad Familiarización Comunicatividad Seguridad (integridad) Volumen y tasa de E/S Operación de Datos comunes producto Eficiencia Control y audit. de acceso Integridad de datos Corrección (exactitud) Eficiencia de almacenam. Eficiencia de ejecución Fiabilidad Compleción Trazabilidad Revisión de Facilidad de Consistencia producto mantenimiento Precisión Facilidad de Tolerancia a errores prueba Simplicidad Concisión Flexibilidad Autodescriptividad Modularidad Transición de Capacidad de Instrumentación producto reutilización Capacidad de ampliación Generalidad Transportabilidad Indep. máquina Indep. soft. de sistema Interoperabilidad Comunicac. comunes Calidad y Seguridad en las TI / Roger Carhuatocto 24
  • 13. Calidad IT: El criterio II Según ISO 9126–1, Modelo de Calidad calidad externa e interna funcionalidad fiabilidad usabilidad eficiencia mantenibilidad portabilidad capacidad para capacidad para ser entendido adecuación madurez ser analizado adaptabilidad capacidad para comportamiento exactitud tolerancia a capacidad para instalabilidad ser aprendido temporal interoperabilidad fallos ser cambiado coexistencia capacidad para utilización de seguridad de capacidad de estabilidad capacidad para ser operado recursos acceso recuperación capacidad para ser reemplazado capacidad de ser probado atracción cumplimiento de cumplimiento de cumplimiento de cumplimiento de la eficiencia la funcionalidad la fiabilidad cumplimiento de la portabilidad cumplimiento de la mantenibilidad la usabilidad Calidad y Seguridad en las TI / Roger Carhuatocto 25 Calidad IT: El criterio II Según ISO 9126–4, Metricas de Calidad de Uso calidad de uso seguridad de efectividad productividad satisfacción acceso Calidad y Seguridad en las TI / Roger Carhuatocto 26
  • 14. Calidad IT: El criterio III Según ISO 14598 Efecto del Recursos y Proceso de Producto producto entorno evaluación software software Apoyo a la Proceso de Métricas Métricas Métricas de evaluación evaluación Internas externas calidad en uso 14598 -1 14598-2 14598-3 9126 -1 14598-4 14598-6 9126-3 9126-2 9126-4 14598-5 Calidad y Seguridad en las TI / Roger Carhuatocto 27 Calidad IT: El criterio IV Deseo Según V -Model Esperanza Test del usuario Final y Requerimientos Test de Implantación Especificaciones Test de Funcional Aceptación System Diseño técnico Test Realización del Unit Test Sistema Calidad y Seguridad en las TI / Roger Carhuatocto 28
  • 15. Calidad IT: Testing como medio para …. Test de usabilidad, GUI, Estándares, Security interface Human Interface S Test de unitario, Código seguro Unitario S Test de Configuración del entorno, Performance testing (S), Infraestructura S Test de recuperación (S), Security y Penetration Testing (S), Test de coexistencia Mercado/business S Test de funcionalidad(S), Interfaces entre plataformas (S), Test de final al Extremo (S+), Integridad de data (S+) Test de implementación, Beta testing, Test de aceptación Prueba de fuego S del cliente/usuario (S), Seguridad interna y externa (S) S Regression Testing (S+), Sanity/Smoke Testing (S+) Regresión Calidad y Seguridad en las TI / Roger Carhuatocto 29 Calidad IT: Sistemas de Gestión: Soporte § Gestión de versiones § Gestión de bugs § Gestión de incidencias § Gestión de Requerimientos, Test Plan, Test Case § Herramientas CASE § Workgroup § ….. Calidad y Seguridad en las TI / Roger Carhuatocto 30
  • 16. DEFECTOS: Bugs, fix, xploits, workaround, patch.. Resultado obtenido §Que es un defecto? = Resultado esperado El resultado del test obtenido no es iqual al resultado que esperaba! Verificar Acciones de test §Cuando reportar? Siempre Reportar defecto Mandar al responsable Identificar defecto Aceptar y reparar Repetir caso del test Nuevo resultado Notificar responsable Calidad y Seguridad en las TI / Roger Carhuatocto 31 Calidad – Seguridad: conclusiones CALIDAD y SEGURIDAD §La seguridad es más que una característica de un producto final §Seguridad es un proceso, no un producto (no es reactiva, no es intrínseca a un producto, se aplica a todos los elementos que interactúan con el proceso) §Seguridad al 100% es utópico §Gestionar el riesgo, buscar el riesgo mínimo §Outsourced security : La empresa debe dedicarse a su negocio.. §Nuevos escenarios: seguros, privacidad CALIDAD y SEGURIDAD §La seguridad es resultado de una baja calidad. Pensar en calidad, la seguridad está implícita §La calidad se aplicada a todo el proceso de negocio §En las IT, el enfoque de calidad es el mismo para otro tipo de infraestructura. Es aplicable. §La seguridad no es “moda” Calidad y Seguridad en las TI / Roger Carhuatocto 32
  • 17. REFERENCIAS: Seguridad, ensayos § Costs Versus Benefits in Securing Your Applications http://www.scmagazine.com/scmagazine/sc-online/2002/article/50/article.html § Outsourcing of security http://computer.org/computer/sp/articles/sch/index.htm § The process of security http://www.infosecuritymag.com/articles/april00/columns_cryptorhythms.shtml § Security pitfalls in security http://www.counterpane.com/pitfalls.html § Full disclosure http://www.counterpane.com/crypto-gram-0111.html § Testimony and Statement for the Record of Bruce Schneier http://www.counterpane.com/commerce-testimony.html § The Disclosure Debate http://www.infosecuritymag.com/2002/jul/roundtable.shtml § Managed Security Monitoring vs. Managed Security Services http://www.counterpane.com/msm.html § Boletines: § http://www.infosecuritymag.com/ § http://www.securityfocus.com § http://www.scmagazine.com § http://www.theregister.co.uk § ... Calidad y Seguridad en las TI / Roger Carhuatocto 33 REFERENCIAS: Calidad, testing www.stickyminds.com/ – Sobre testing www.webpagesthatsuck.com – Lo que dice www.csst-technologies.com – Server testing refences www.w3c.org – Testing, security con mucha informacion http://www.testingfaqs.org/ - Testers reunidos www.softpanorama.org/SE/testing.shtml - Testing Site links www.teamshare.com – Defectos www.pb-sys.com/ - Download buggit http://www.testingfaqs.org/t-track.htm - Lista con herramientas Para defectos §The Real World of Software Testing - http://srkprasad.blogspot.com §W Edwards Deming - http://www.dti.gov.uk/mbp/bpgt/m9ja00001/m9ja000016. html §Predicting the Future of Testing http://www.stickyminds.com/pop_print.asp?ObjectId=6887&ObjectType=COL Calidad y Seguridad en las TI / Roger Carhuatocto 34