SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Pruebas De
Seguridad Aplicadas
a QA
Que son las pruebas de seguridad:
 Son pruebas para validar los servicios de una
aplicación e identificar posibles fallos y debilidades.
 Muchos proyectos utilizan un enfoque de caja negra
para las pruebas de seguridad, lo que permite que
cualquiera sin ningún conocimiento del software,
probar la aplicación en busca de agujeros, fallos,
exploit y debilidades.
Porque es importante?
 Porque protegemos nuestro sistema de los ataques informáticos,
hackeos o cualquier robo de datos o identidad. Por todo ello, es
importante que para dotar a nuestro sistema con las mejores medidas,
tengamos en cuenta cómo va evolucionando este concepto y siempre
estemos actualizados para conocer a la perfección las nuevas
herramientas que van apareciendo para evitar estas amenazas.
 La ciberseguridad es tan importante que sólo el gobierno de los Estados
Unidos invierte de forma anual alrededor de 13.000 millones de dólares
en ella. Las autoridades estadounidenses también tienen claro que los
ataques informáticos se renuevan constantemente y es por ello que
siempre hay que estar alerta y no bajar la guardia en ningún momento.
Primeros pasos para el equipo de QA
 El trabajo es difícil y complejo, y las metodologías que usamos hoy en dia en desarrollo
a alta velocidad como Agile y DevOps han colocado una presión extra en los enfoques
y las herramientas tradicionales. Por lo tanto es importante pensar en cómo enfocarse
en lo que es importante; como que queremos probar y cual es el costo.
 Los riesgos modernos cambian rápidamente, así que los días para hacer un test de
penetración a una aplicación para encontrar vulnerabilidades deben ser tan constantes
como los cambios que vamos teniendo en las amenazas. Esto quiere decir que
desarrollo de software requiere revisión continua de seguridad a través de todo el ciclo
de vida del desarrollo de software.
 Se debe analizar cómo mejorar los canales de desarrollo existentes, automatizando la
seguridad para que no retrase el desarrollo. Cualquiera sea el enfoque que elija,
considere el costo anual de revisar, clasificar, remediar, revisar de nuevo, y volver a
poner en producción una sola aplicación, multiplicado por la cantidad de aplicaciones.
Comprender el
Modelo de
Amenazas
Antes de comenzar la revision, hay que asegurarse de comprender en
que es importante invertir tiempo y pruebas.
Las prioridades deben venir del modelo de amenazas, si no se tiene uno
hay que empezar por crear antes de empezar cualquier prueba.
OWASP tiene toda una guia de amenzas.
Comprender su
SDLC (System
Development Life
Cycle)
Sus pruebas de seguridad tiene y deben ser compatibles con las
personas, los procesos y las herramientas que usa su SDLC. Intentos de
forzr pasos, flujos de autorizaciones y revisions extra podrian causar
friccion. Hay que buscar la forma mas natural de obtener la informacion.
Estrategias de
pruebas
Siempre se debe escoger la tecnica mas simple, rapida y precisa para
validar y verificar cada requerimiento. OWASP puede ser una buena
fuente para conocer las amenazas, los requerimientos funcionales y no
funcionaes y en las pruebas de integracion. En esta parte es importante
considerer los recursos humanos para poder lidiar con falsos positivos de
las herramientas de automatizacion, asi como los peligros de los falsos
negativos.
Lograr cobertura y
precision
No hay que pensar que podemos cubrir todo, hay que concentrarse en
lo mas importante y comenzar a amplicar con el tiempo. Con esto es
necesario ampliar el conjunto de defensas y riesgos de seguridad que se
automatizan, asi como ampliar las diferentes aplicaciones y los APIs que
se incluyen en el alcance.
Lo ideal es lograr que la seguridad esencial de las aplicaciones y el API
se verifiquen continuamente.
Comunicacion clara
y eficaz
No importa si tenemos las mejores pruebas, si no logramos comunicar
nuestros resultados de la mejor manera de nada valdra el esfuerzo
realizado.
Hagamos ver que conocemos la aplicacion, sabes como puede ser
vulnerada y como podemos mejorar como equipo.
Preguntas
Muchas Gracias!!!

Weitere ähnliche Inhalte

Was ist angesagt?

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Tema 1: Introducción a la programación funcional.
Tema 1: Introducción a la programación funcional.Tema 1: Introducción a la programación funcional.
Tema 1: Introducción a la programación funcional.José A. Alonso
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoLuciano Moreira da Cruz
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwareTtomas Carvajal
 
Continuous Delivery Distilled
Continuous Delivery DistilledContinuous Delivery Distilled
Continuous Delivery DistilledMatt Callanan
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
12 factor app an introduction
12 factor app an introduction12 factor app an introduction
12 factor app an introductionKrishna-Kumar
 
Fundamentos de la ingenieria del software
Fundamentos de la ingenieria del softwareFundamentos de la ingenieria del software
Fundamentos de la ingenieria del softwarealberto calatayu
 
Introduccion a Windows Azure - Parte 1
Introduccion a Windows Azure - Parte 1 Introduccion a Windows Azure - Parte 1
Introduccion a Windows Azure - Parte 1 Jhoan Gonzales
 
Diagramas de objetos
Diagramas de objetosDiagramas de objetos
Diagramas de objetosstill01
 
Security Process in DevSecOps
Security Process in DevSecOpsSecurity Process in DevSecOps
Security Process in DevSecOpsOpsta
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Modelos de desarrollo de aplicaciones web
Modelos de desarrollo de aplicaciones webModelos de desarrollo de aplicaciones web
Modelos de desarrollo de aplicaciones webYaskelly Yedra
 
Planificacion De Proyectos De Software
Planificacion De Proyectos De SoftwarePlanificacion De Proyectos De Software
Planificacion De Proyectos De SoftwareIván Sanchez Vera
 
Lenguaje Unificado de Modelado (UML)
Lenguaje Unificado de Modelado (UML)Lenguaje Unificado de Modelado (UML)
Lenguaje Unificado de Modelado (UML)AndreaPumarejo
 

Was ist angesagt? (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tema 1: Introducción a la programación funcional.
Tema 1: Introducción a la programación funcional.Tema 1: Introducción a la programación funcional.
Tema 1: Introducción a la programación funcional.
 
Herramienta Protégé para la Web Semántica
Herramienta Protégé para la Web SemánticaHerramienta Protégé para la Web Semántica
Herramienta Protégé para la Web Semántica
 
NORMA ISO 90003
NORMA ISO 90003NORMA ISO 90003
NORMA ISO 90003
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de software
 
Continuous Delivery Distilled
Continuous Delivery DistilledContinuous Delivery Distilled
Continuous Delivery Distilled
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
12 factor app an introduction
12 factor app an introduction12 factor app an introduction
12 factor app an introduction
 
Fundamentos de la ingenieria del software
Fundamentos de la ingenieria del softwareFundamentos de la ingenieria del software
Fundamentos de la ingenieria del software
 
Introduccion a Windows Azure - Parte 1
Introduccion a Windows Azure - Parte 1 Introduccion a Windows Azure - Parte 1
Introduccion a Windows Azure - Parte 1
 
CMMI
CMMICMMI
CMMI
 
Diagramas de objetos
Diagramas de objetosDiagramas de objetos
Diagramas de objetos
 
Security Process in DevSecOps
Security Process in DevSecOpsSecurity Process in DevSecOps
Security Process in DevSecOps
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Modelos de desarrollo de aplicaciones web
Modelos de desarrollo de aplicaciones webModelos de desarrollo de aplicaciones web
Modelos de desarrollo de aplicaciones web
 
AXELOS - M_o_R® - Management of Risk - Foundation
AXELOS - M_o_R® - Management of Risk - FoundationAXELOS - M_o_R® - Management of Risk - Foundation
AXELOS - M_o_R® - Management of Risk - Foundation
 
Anti patterns
Anti patternsAnti patterns
Anti patterns
 
Planificacion De Proyectos De Software
Planificacion De Proyectos De SoftwarePlanificacion De Proyectos De Software
Planificacion De Proyectos De Software
 
Lenguaje Unificado de Modelado (UML)
Lenguaje Unificado de Modelado (UML)Lenguaje Unificado de Modelado (UML)
Lenguaje Unificado de Modelado (UML)
 

Ähnlich wie Pruebas De Seguridad Aplicadas a QA

SeguridadAuditoria.pptx
SeguridadAuditoria.pptxSeguridadAuditoria.pptx
SeguridadAuditoria.pptxssuser3937f41
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Calidad de softaware
Calidad de softawareCalidad de softaware
Calidad de softawarearteaga22
 
Ingeniería del software
Ingeniería del softwareIngeniería del software
Ingeniería del softwareRonald Bello
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Calidad
CalidadCalidad
Calidadgmjuan
 
Capitulo 17 estrategias_de_prueba_de_software
Capitulo 17 estrategias_de_prueba_de_softwareCapitulo 17 estrategias_de_prueba_de_software
Capitulo 17 estrategias_de_prueba_de_softwareAndres Valencia
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Lexi herrera fundamentos del diseno de software
Lexi herrera  fundamentos del diseno de softwareLexi herrera  fundamentos del diseno de software
Lexi herrera fundamentos del diseno de softwarelexiherrera
 
Metodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasMetodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasHéctor Garduño Real
 
SeccióN De TéCnicas De IngenieríA De Software(2007)
SeccióN De TéCnicas  De IngenieríA De Software(2007)SeccióN De TéCnicas  De IngenieríA De Software(2007)
SeccióN De TéCnicas De IngenieríA De Software(2007)denny osael lopez medina
 
04 Softtek
04 Softtek04 Softtek
04 SofttekPepe
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetraciónJSACTMMusic
 

Ähnlich wie Pruebas De Seguridad Aplicadas a QA (20)

Paso 9 actividad colaborativa
Paso 9   actividad colaborativaPaso 9   actividad colaborativa
Paso 9 actividad colaborativa
 
SeguridadAuditoria.pptx
SeguridadAuditoria.pptxSeguridadAuditoria.pptx
SeguridadAuditoria.pptx
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Calidad de softaware
Calidad de softawareCalidad de softaware
Calidad de softaware
 
Ingeniería del software
Ingeniería del softwareIngeniería del software
Ingeniería del software
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Calidad
CalidadCalidad
Calidad
 
Capitulo 17 estrategias_de_prueba_de_software
Capitulo 17 estrategias_de_prueba_de_softwareCapitulo 17 estrategias_de_prueba_de_software
Capitulo 17 estrategias_de_prueba_de_software
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 
Paso6 201014 25_colaborativo
Paso6 201014 25_colaborativoPaso6 201014 25_colaborativo
Paso6 201014 25_colaborativo
 
Seis en 75 - Víctor Gómez Adán
Seis en 75 - Víctor Gómez AdánSeis en 75 - Víctor Gómez Adán
Seis en 75 - Víctor Gómez Adán
 
Lexi herrera fundamentos del diseno de software
Lexi herrera  fundamentos del diseno de softwareLexi herrera  fundamentos del diseno de software
Lexi herrera fundamentos del diseno de software
 
Metodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasMetodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web Seguras
 
SeccióN De TéCnicas De IngenieríA De Software(2007)
SeccióN De TéCnicas  De IngenieríA De Software(2007)SeccióN De TéCnicas  De IngenieríA De Software(2007)
SeccióN De TéCnicas De IngenieríA De Software(2007)
 
Hola
HolaHola
Hola
 
Prueba dominioc1karla
Prueba dominioc1karlaPrueba dominioc1karla
Prueba dominioc1karla
 
04 Softtek
04 Softtek04 Softtek
04 Softtek
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 

Mehr von TestingCR

Webinar - Scrum for Beginners! impartida por Melissa Leyva
Webinar - Scrum for Beginners! impartida por Melissa LeyvaWebinar - Scrum for Beginners! impartida por Melissa Leyva
Webinar - Scrum for Beginners! impartida por Melissa LeyvaTestingCR
 
WEBINAR: Mejora Continua en equipos de Testing por Nadia Cavalleri
WEBINAR: Mejora Continua en equipos de Testing por Nadia CavalleriWEBINAR: Mejora Continua en equipos de Testing por Nadia Cavalleri
WEBINAR: Mejora Continua en equipos de Testing por Nadia CavalleriTestingCR
 
Patrones de diseño en la automatización, PageObject o ScreenPlay
Patrones de diseño en la automatización, PageObject o ScreenPlayPatrones de diseño en la automatización, PageObject o ScreenPlay
Patrones de diseño en la automatización, PageObject o ScreenPlayTestingCR
 
How can we start in the QA World?
How can we start in the QA World?How can we start in the QA World?
How can we start in the QA World?TestingCR
 
Mobile Automation Basic Concepts / Demo
Mobile Automation Basic Concepts / DemoMobile Automation Basic Concepts / Demo
Mobile Automation Basic Concepts / DemoTestingCR
 
UX/UI: QA Approved
UX/UI: QA ApprovedUX/UI: QA Approved
UX/UI: QA ApprovedTestingCR
 
El papel del liderazgo femenino en el campo tecnológico y su balance con la v...
El papel del liderazgo femenino en el campo tecnológico y su balance con la v...El papel del liderazgo femenino en el campo tecnológico y su balance con la v...
El papel del liderazgo femenino en el campo tecnológico y su balance con la v...TestingCR
 
Choosing the correct test case manager
Choosing the correct test case managerChoosing the correct test case manager
Choosing the correct test case managerTestingCR
 
Improving Automated Tests with Fluent Assertions
Improving Automated Tests with Fluent Assertions Improving Automated Tests with Fluent Assertions
Improving Automated Tests with Fluent Assertions TestingCR
 
Generic Test Automation Architecture
Generic Test Automation ArchitectureGeneric Test Automation Architecture
Generic Test Automation ArchitectureTestingCR
 
Puro Jmeter, Pura Vida! - Base de Datos y Webservices desde Jmeter
Puro Jmeter, Pura Vida! - Base de Datos y Webservices desde JmeterPuro Jmeter, Pura Vida! - Base de Datos y Webservices desde Jmeter
Puro Jmeter, Pura Vida! - Base de Datos y Webservices desde JmeterTestingCR
 
Webinar: Los mil millones de usuarios que debes considerar en tus pruebas
Webinar: Los mil millones de usuarios que debes considerar en tus pruebasWebinar: Los mil millones de usuarios que debes considerar en tus pruebas
Webinar: Los mil millones de usuarios que debes considerar en tus pruebasTestingCR
 
WEBINAR: Testing Exploratorio y Mind Maps por Claudia Badell
WEBINAR: Testing Exploratorio y Mind Maps por Claudia BadellWEBINAR: Testing Exploratorio y Mind Maps por Claudia Badell
WEBINAR: Testing Exploratorio y Mind Maps por Claudia BadellTestingCR
 
Estado del testing 2019
Estado del testing 2019  Estado del testing 2019
Estado del testing 2019 TestingCR
 
Automation Image Comparison Testing
Automation Image Comparison TestingAutomation Image Comparison Testing
Automation Image Comparison TestingTestingCR
 

Mehr von TestingCR (15)

Webinar - Scrum for Beginners! impartida por Melissa Leyva
Webinar - Scrum for Beginners! impartida por Melissa LeyvaWebinar - Scrum for Beginners! impartida por Melissa Leyva
Webinar - Scrum for Beginners! impartida por Melissa Leyva
 
WEBINAR: Mejora Continua en equipos de Testing por Nadia Cavalleri
WEBINAR: Mejora Continua en equipos de Testing por Nadia CavalleriWEBINAR: Mejora Continua en equipos de Testing por Nadia Cavalleri
WEBINAR: Mejora Continua en equipos de Testing por Nadia Cavalleri
 
Patrones de diseño en la automatización, PageObject o ScreenPlay
Patrones de diseño en la automatización, PageObject o ScreenPlayPatrones de diseño en la automatización, PageObject o ScreenPlay
Patrones de diseño en la automatización, PageObject o ScreenPlay
 
How can we start in the QA World?
How can we start in the QA World?How can we start in the QA World?
How can we start in the QA World?
 
Mobile Automation Basic Concepts / Demo
Mobile Automation Basic Concepts / DemoMobile Automation Basic Concepts / Demo
Mobile Automation Basic Concepts / Demo
 
UX/UI: QA Approved
UX/UI: QA ApprovedUX/UI: QA Approved
UX/UI: QA Approved
 
El papel del liderazgo femenino en el campo tecnológico y su balance con la v...
El papel del liderazgo femenino en el campo tecnológico y su balance con la v...El papel del liderazgo femenino en el campo tecnológico y su balance con la v...
El papel del liderazgo femenino en el campo tecnológico y su balance con la v...
 
Choosing the correct test case manager
Choosing the correct test case managerChoosing the correct test case manager
Choosing the correct test case manager
 
Improving Automated Tests with Fluent Assertions
Improving Automated Tests with Fluent Assertions Improving Automated Tests with Fluent Assertions
Improving Automated Tests with Fluent Assertions
 
Generic Test Automation Architecture
Generic Test Automation ArchitectureGeneric Test Automation Architecture
Generic Test Automation Architecture
 
Puro Jmeter, Pura Vida! - Base de Datos y Webservices desde Jmeter
Puro Jmeter, Pura Vida! - Base de Datos y Webservices desde JmeterPuro Jmeter, Pura Vida! - Base de Datos y Webservices desde Jmeter
Puro Jmeter, Pura Vida! - Base de Datos y Webservices desde Jmeter
 
Webinar: Los mil millones de usuarios que debes considerar en tus pruebas
Webinar: Los mil millones de usuarios que debes considerar en tus pruebasWebinar: Los mil millones de usuarios que debes considerar en tus pruebas
Webinar: Los mil millones de usuarios que debes considerar en tus pruebas
 
WEBINAR: Testing Exploratorio y Mind Maps por Claudia Badell
WEBINAR: Testing Exploratorio y Mind Maps por Claudia BadellWEBINAR: Testing Exploratorio y Mind Maps por Claudia Badell
WEBINAR: Testing Exploratorio y Mind Maps por Claudia Badell
 
Estado del testing 2019
Estado del testing 2019  Estado del testing 2019
Estado del testing 2019
 
Automation Image Comparison Testing
Automation Image Comparison TestingAutomation Image Comparison Testing
Automation Image Comparison Testing
 

Kürzlich hochgeladen

ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptRobertoCastao8
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJOJimyAMoran
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptxNancyJulcasumaran
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxfranklingerardoloma
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdfSantiagoRodriguez598818
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfVladimirWashingtonOl
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdfGustavoAdolfoDiaz3
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxMaxPercyBorjaVillanu
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricasurAN077
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxcarlosEspaaGarcia
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxwilliam801689
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 

Kürzlich hochgeladen (20)

ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 

Pruebas De Seguridad Aplicadas a QA

  • 2. Que son las pruebas de seguridad:  Son pruebas para validar los servicios de una aplicación e identificar posibles fallos y debilidades.  Muchos proyectos utilizan un enfoque de caja negra para las pruebas de seguridad, lo que permite que cualquiera sin ningún conocimiento del software, probar la aplicación en busca de agujeros, fallos, exploit y debilidades.
  • 3. Porque es importante?  Porque protegemos nuestro sistema de los ataques informáticos, hackeos o cualquier robo de datos o identidad. Por todo ello, es importante que para dotar a nuestro sistema con las mejores medidas, tengamos en cuenta cómo va evolucionando este concepto y siempre estemos actualizados para conocer a la perfección las nuevas herramientas que van apareciendo para evitar estas amenazas.  La ciberseguridad es tan importante que sólo el gobierno de los Estados Unidos invierte de forma anual alrededor de 13.000 millones de dólares en ella. Las autoridades estadounidenses también tienen claro que los ataques informáticos se renuevan constantemente y es por ello que siempre hay que estar alerta y no bajar la guardia en ningún momento.
  • 4. Primeros pasos para el equipo de QA  El trabajo es difícil y complejo, y las metodologías que usamos hoy en dia en desarrollo a alta velocidad como Agile y DevOps han colocado una presión extra en los enfoques y las herramientas tradicionales. Por lo tanto es importante pensar en cómo enfocarse en lo que es importante; como que queremos probar y cual es el costo.  Los riesgos modernos cambian rápidamente, así que los días para hacer un test de penetración a una aplicación para encontrar vulnerabilidades deben ser tan constantes como los cambios que vamos teniendo en las amenazas. Esto quiere decir que desarrollo de software requiere revisión continua de seguridad a través de todo el ciclo de vida del desarrollo de software.  Se debe analizar cómo mejorar los canales de desarrollo existentes, automatizando la seguridad para que no retrase el desarrollo. Cualquiera sea el enfoque que elija, considere el costo anual de revisar, clasificar, remediar, revisar de nuevo, y volver a poner en producción una sola aplicación, multiplicado por la cantidad de aplicaciones.
  • 5. Comprender el Modelo de Amenazas Antes de comenzar la revision, hay que asegurarse de comprender en que es importante invertir tiempo y pruebas. Las prioridades deben venir del modelo de amenazas, si no se tiene uno hay que empezar por crear antes de empezar cualquier prueba. OWASP tiene toda una guia de amenzas.
  • 6. Comprender su SDLC (System Development Life Cycle) Sus pruebas de seguridad tiene y deben ser compatibles con las personas, los procesos y las herramientas que usa su SDLC. Intentos de forzr pasos, flujos de autorizaciones y revisions extra podrian causar friccion. Hay que buscar la forma mas natural de obtener la informacion.
  • 7. Estrategias de pruebas Siempre se debe escoger la tecnica mas simple, rapida y precisa para validar y verificar cada requerimiento. OWASP puede ser una buena fuente para conocer las amenazas, los requerimientos funcionales y no funcionaes y en las pruebas de integracion. En esta parte es importante considerer los recursos humanos para poder lidiar con falsos positivos de las herramientas de automatizacion, asi como los peligros de los falsos negativos.
  • 8. Lograr cobertura y precision No hay que pensar que podemos cubrir todo, hay que concentrarse en lo mas importante y comenzar a amplicar con el tiempo. Con esto es necesario ampliar el conjunto de defensas y riesgos de seguridad que se automatizan, asi como ampliar las diferentes aplicaciones y los APIs que se incluyen en el alcance. Lo ideal es lograr que la seguridad esencial de las aplicaciones y el API se verifiquen continuamente.
  • 9. Comunicacion clara y eficaz No importa si tenemos las mejores pruebas, si no logramos comunicar nuestros resultados de la mejor manera de nada valdra el esfuerzo realizado. Hagamos ver que conocemos la aplicacion, sabes como puede ser vulnerada y como podemos mejorar como equipo.