SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Ricardo Suárez
Ingeniero de Sistemas
Gerente de Tecnología Imaginanda
rsuarezc@imaginanda.com.co
Twitter: @XKORPION
   Conceptos de Programación Segura
   Errores comunes
   Vulnerabilidades de seguridad
   Tipos de ataques
   Control de riesgos
   Recursos de seguridad disponibles
   Listas de verificación en Programación
    Segura
   Consejos generales
   ¿Qué es Programación Segura?
    Conjunto de prácticas y medidas utilizadas para desarrollar
    software que controle y proteja de forma eficiente el sistema
    y la información.
   ¿Dónde y cuándo se debe
    utilizar?
    Todo proyecto de software debe
    aplicar medidas de seguridad en
    su programación.
    Estas medidas deben aplicarse
    desde el comienzo mismo del
    desarrollo.
   Errores de Concepto
                                “No manejo
                          información vital por
                           lo tanto no necesito
                                 seguridad”
   Errores de Concepto
     Implementar seguridad es dispendioso y
     sobrecarga la aplicación
   Errores de Concepto
     La seguridad sólo la debe proveer el Sistema
     Operativo
   Errores de Programación
     Implementar seguridad al final del desarrollo
     No estar actualizado respecto a los riesgos
     Gestión incorrecta de aplicaciones
   Control de acceso
   Manejo de archivos
   Almacenamiento y codificación de datos
   Ingeniería Social
   Dispositivos actuales y conectividad
   Virus
   Spyware, Phishing y Spam
   Acceso no autorizado a datos
    críticos
   Denegación de Servicio
   Suplantación de Identidad
   Captura de contraseñas
   Robo de información, Sabotaje,
    Extorsión
   Evaluación temprana de riesgos
     ¿La aplicación es un posible objetivo
      de ataque?
     ¿Qué tan crítica es la información
      que maneja la aplicación?
     ¿Qué sucede si un ataque es
      efectivo?
     ¿Qué costos/perdidas se generarían
      en caso de un ataque efectivo?
   Respuesta a amenazas
     Análisis de amenazas conocidas
     Selección de técnicas de mitigación de riesgos
     ¿Cómo se responderá a las amenazas?
   Arquitectura
     Patrones de Diseño
     Definición de estructuras de código fuente
   Almacenamiento de información
     Bases de datos
     Codificación
   Control de acceso
     Firewalls, Antivirus
     Registro de sucesos
   Control de privilegios y autenticación
   Configuración de aplicaciones
   Almacenamiento y archivos temporales
   Uso de puertos de red
   Registro de sucesos (Auditoría)
 La seguridad en programación es
  un proceso obligatorio en todo
  desarrollo
 La seguridad perfecta no existe

   No se debe subestimar el valor de la información
    que se maneja
   Se debe generar una cultura de capacitación
    constante
Ricardo Suárez
Ingeniero de Sistemas
Gerente de Tecnología Imaginanda
rsuarezc@imaginanda.com.co
Twitter: @XKORPION

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correaSeguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correa
Nathanoj Jovans
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
Facundochelo
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 

Was ist angesagt? (20)

Seguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correaSeguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correa
 
Seguridad en la informática de empresas
Seguridad en la informática de empresasSeguridad en la informática de empresas
Seguridad en la informática de empresas
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 

Andere mochten auch

Borealis Salon Ad
Borealis Salon AdBorealis Salon Ad
Borealis Salon Ad
CarrieM13
 

Andere mochten auch (14)

La ComunicacióN
La ComunicacióNLa ComunicacióN
La ComunicacióN
 
Introduccion a un curso de Programación Segura
Introduccion a un curso de Programación SeguraIntroduccion a un curso de Programación Segura
Introduccion a un curso de Programación Segura
 
Borealis Salon Ad
Borealis Salon AdBorealis Salon Ad
Borealis Salon Ad
 
Mapablogs
MapablogsMapablogs
Mapablogs
 
Octavio Koulez
Octavio KoulezOctavio Koulez
Octavio Koulez
 
Octavio Koulesz
Octavio KouleszOctavio Koulesz
Octavio Koulesz
 
Mentez / Juan Franco y Juan Roldan
Mentez / Juan Franco y Juan RoldanMentez / Juan Franco y Juan Roldan
Mentez / Juan Franco y Juan Roldan
 
Naoki Yamamoto
Naoki YamamotoNaoki Yamamoto
Naoki Yamamoto
 
Mitch Gitelman
Mitch GitelmanMitch Gitelman
Mitch Gitelman
 
Lina Benavidez
Lina BenavidezLina Benavidez
Lina Benavidez
 
Maximiliano Firtman
Maximiliano FirtmanMaximiliano Firtman
Maximiliano Firtman
 
Hwsbpi Presentation01
Hwsbpi Presentation01Hwsbpi Presentation01
Hwsbpi Presentation01
 
Ecomondo 2006
Ecomondo 2006Ecomondo 2006
Ecomondo 2006
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 

Ähnlich wie Ricardo Suárez

Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
Jaime Restrepo
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 

Ähnlich wie Ricardo Suárez (20)

Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 

Mehr von Colombia3.0 (20)

Javier Garzas
Javier GarzasJavier Garzas
Javier Garzas
 
Mateo Rojas
Mateo RojasMateo Rojas
Mateo Rojas
 
Esteban Sosnik
Esteban SosnikEsteban Sosnik
Esteban Sosnik
 
David Helgason
David HelgasonDavid Helgason
David Helgason
 
Thomas Inman
Thomas InmanThomas Inman
Thomas Inman
 
Sorey Bibiana García
Sorey Bibiana GarcíaSorey Bibiana García
Sorey Bibiana García
 
Roger Sessions
Roger SessionsRoger Sessions
Roger Sessions
 
Juan Pablo Crossley
Juan Pablo CrossleyJuan Pablo Crossley
Juan Pablo Crossley
 
Jonathan Tarud
Jonathan TarudJonathan Tarud
Jonathan Tarud
 
Joao Azevedo
Joao AzevedoJoao Azevedo
Joao Azevedo
 
James Thurston
James ThurstonJames Thurston
James Thurston
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo
 
Felipe Quiroga
Felipe QuirogaFelipe Quiroga
Felipe Quiroga
 
Enrique Dans
Enrique DansEnrique Dans
Enrique Dans
 
Duvan Gómez
Duvan GómezDuvan Gómez
Duvan Gómez
 
David Wittenberg
David WittenbergDavid Wittenberg
David Wittenberg
 
Constanza Nieto
Constanza NietoConstanza Nieto
Constanza Nieto
 
Carlos Sierra
Carlos SierraCarlos Sierra
Carlos Sierra
 
Carlos Liévano
Carlos LiévanoCarlos Liévano
Carlos Liévano
 
Camilo Gómez
Camilo GómezCamilo Gómez
Camilo Gómez
 

Ricardo Suárez

  • 1. Ricardo Suárez Ingeniero de Sistemas Gerente de Tecnología Imaginanda rsuarezc@imaginanda.com.co Twitter: @XKORPION
  • 2. Conceptos de Programación Segura  Errores comunes  Vulnerabilidades de seguridad  Tipos de ataques  Control de riesgos  Recursos de seguridad disponibles  Listas de verificación en Programación Segura  Consejos generales
  • 3. ¿Qué es Programación Segura? Conjunto de prácticas y medidas utilizadas para desarrollar software que controle y proteja de forma eficiente el sistema y la información.
  • 4. ¿Dónde y cuándo se debe utilizar? Todo proyecto de software debe aplicar medidas de seguridad en su programación. Estas medidas deben aplicarse desde el comienzo mismo del desarrollo.
  • 5. Errores de Concepto “No manejo información vital por lo tanto no necesito seguridad”
  • 6. Errores de Concepto  Implementar seguridad es dispendioso y sobrecarga la aplicación
  • 7. Errores de Concepto  La seguridad sólo la debe proveer el Sistema Operativo
  • 8. Errores de Programación  Implementar seguridad al final del desarrollo  No estar actualizado respecto a los riesgos  Gestión incorrecta de aplicaciones
  • 9. Control de acceso  Manejo de archivos  Almacenamiento y codificación de datos
  • 10. Ingeniería Social  Dispositivos actuales y conectividad
  • 11. Virus  Spyware, Phishing y Spam  Acceso no autorizado a datos críticos  Denegación de Servicio  Suplantación de Identidad  Captura de contraseñas  Robo de información, Sabotaje, Extorsión
  • 12. Evaluación temprana de riesgos  ¿La aplicación es un posible objetivo de ataque?  ¿Qué tan crítica es la información que maneja la aplicación?  ¿Qué sucede si un ataque es efectivo?  ¿Qué costos/perdidas se generarían en caso de un ataque efectivo?
  • 13. Respuesta a amenazas  Análisis de amenazas conocidas  Selección de técnicas de mitigación de riesgos  ¿Cómo se responderá a las amenazas?
  • 14. Arquitectura  Patrones de Diseño  Definición de estructuras de código fuente  Almacenamiento de información  Bases de datos  Codificación  Control de acceso  Firewalls, Antivirus  Registro de sucesos
  • 15. Control de privilegios y autenticación  Configuración de aplicaciones  Almacenamiento y archivos temporales  Uso de puertos de red  Registro de sucesos (Auditoría)
  • 16.  La seguridad en programación es un proceso obligatorio en todo desarrollo  La seguridad perfecta no existe  No se debe subestimar el valor de la información que se maneja  Se debe generar una cultura de capacitación constante
  • 17. Ricardo Suárez Ingeniero de Sistemas Gerente de Tecnología Imaginanda rsuarezc@imaginanda.com.co Twitter: @XKORPION