Procesos para un desarrollo seguro

Slides:



Advertisements
Presentaciones similares
Recomendaciones para la escritura de código seguro
Advertisements

Algunos tips en Seguridad ASP.NET 2.0
Fundamentos de la seguridad de aplicaciones
Planificación y despliegue de Office Sharepoint Server 2007 Rubén Alonso Cebrián
Seguridad Definición de seguridad informática. Terminología.
CICLO DE VIDA DEL DESARROLLO DE SOFTWARE
Programa informático para el
PROGRAMA DE AUDITORIA DE SISTEMAS
30 Octubre 2012, InterClima CEDRIG
Análisis y gestión de riesgos en un Sistema Informático
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Codificación.
Planificación y despliegue de Office Sharepoint Server 2007 Rubén Alonso Cebrián
Microsoft Office System Recopilando Información y Fomentando la Colaboración a través de Formularios Electrónicos José Alania Valdez Especialista en Tecnologías.
Implementación de seguridad en aplicaciones y datos
Visual Studio 2005 Gestión del Ciclo de Vida Jose Murillo Responsable programas técnicos para Fabricantes.
Seguridad de los sistemas informáticos
BINWORKS THE BEST IS YET TO COME. BINWORKS nace a principios del 2008 con la idea de realizar sistemas informáticos a medida. A través de la experiencia.
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
Ciclo de formulación del proyecto.
POLITICAS DE EMPRESAS AVANZADAS
Administración de la Tecnología Empresarial Mtro. Arturo Téllez Mejía Problemática de negocio Caso Aguirre Newman Chávez Mejía Jaime Peragallo Álvarez.
FIREWALL.
Propuesta de una metodología para el desarrollo de proyectos informáticos empleando la herramienta para el diseño automatizado GeneXus Autor: Dipl.-Ing.
Oficina de Calidad y Pruebas
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
 Tema del proyecto  Integrantes y roles del equipo  Objetivos del proyecto  Alcance.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
Inspecciones de Software
Scrum Images goes here …y prácticas ágiles para desarrollo de software.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Análisis y Gestión de Riesgos
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Unidad VI Documentación
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Análisis y Gestión de Riesgos en un Sistema Informático.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
VISIÓN GENERAL DE LA IS Con independencia del modelo de proceso hay tres fases genéricas: Fase de definición Fase de desarrollo Fase de mantenimiento Cada.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
Luis Carlos Amaya Negocios Internacionales
Proceso de la gestión tecnológica Tomado de: COTEC.
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
INFOPATH – CLAUDIO ALVARADO. QUE ES INFOPATH Microsoft InfoPath es una aplicación usada para desarrollar formularios de entrada de datos basados en XML.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Javier Rodríguez Granados
Guía metodológica para la gestión de proyectos de software en PyMEs que no son fábricas de software por medio de metodologías ágiles Tatiana Alejandra.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Elaborado por: Mayoral Cruz Matilde Morales Espinoza Anllhins
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
CONTROL DE ATAQUES INFORMATICOS
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Ford 8DS es una herramienta de fabricación magra. Originalmente desarrollado por Ford Motor Company, Ocho D se introdujo en 1987 en un manual titulado.
Ciclo de Vida del Software
Sistema de control de calidad de software
APLICACIONES EN LINEA.
De Informaciòn Gerencial Lcda. Oly Mata.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Introducción empresarial. TABLA DE CONTENIDO Acerca de Nosotros…………………………………….…….3 Estándares………………………………………………….…….4 Estrategia de Expansión……………………….…………..5.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
6.6 Administración de defectos
Fundamentos de Computación
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Transcripción de la presentación:

Procesos para un desarrollo seguro Marino Posadas (Alhambra-Eidos) mposadas@mvps.org Jesús Villalobos (Certia) jvillalobos@certia.net

Agenda El Ciclo de Vida desde la seguridad El Modelo de Amenazas La estrategia de defensa: SD3+C Herramientas para el desarrollo seguro Visual Studio 2005 ASP.NET 2.0 Visual Studio Team System

El ciclo de vida desde la seguridad La ventaja del atacante y el dilema del defensor El Modelo de Amenazas Metodología SD3+C STRIDE La directiva DREAD como apoyo al modelo Implantación de estrategias de defensa

Herramientas para el desarrollo seguro Visual Studio 2005 y ASP.NET 2.0 Membership Profiles y Roles DEMO Visual Studio Team System Arquitectura segura por defecto Principios de diseño seguros

La ventaja del atacante y el dilema del defensor Howard y Leblanc ejemplifican perfectamente el problema en estos cuatro principios El que defiende tiene que defender todos los puntos; el atacante puede seleccionar el más débil El defensor sólo puede defenderse de ataques conocidos; el atacante puede probar nuevas formas de ataque. El defensor debe de estar en constante estado de vigilancia; el atacante puede golpear a voluntad. El defensor debe jugar según las reglas; el atacante puede jugar sucio.

La iniciativa Trustworthy Computing Microsoft y otros fabricantes se comprometieron a conseguir cuatro principios en las aplicaciones: Seguras Ningún virus atentará contra nuestros sistemas o los volverá inutilizables Privadas La información personal no será expuesta de ninguna forma, ni utilizada de forma que no sea la explícitamente indicada Fiables Cuando instalemos un programa, no provocará efectos colaterales sobre otro software instalado Integridad de negocio Mi proveedor de servicios responderá rápida y efectivamente cuando informo de un problema Fruto de ello, es el Modelo de Amenazas y sus recomendaciones

Estrategias de defensa: SD3 + C Seguro por Diseño Ninguna parte de la aplicación queda fuera del control de seguridad Seguro por Defecto La aplicación recién instalada tiene un comportamiento suficientemente seguro Un ejemplo, es el gestor de áreas de exposición de SQL Server 2005 Seguro en la Distribución Informar al usuario sobre la seguridad de la aplicación Mecanismos de modificación de las características de seguridad Crear parches de seguridad tan pronto como se detecte una nueva vulnerabilidad Seguro en las Comunicaciones

El Modelo de Amenazas (Threat Model) La metodología a seguir puede establecerse en 4 fases: Identificar activos de la aplicación Crear información general sobre la arquitectura Descomponer la aplicación Identificar, documentar y clasificar las amenazas

El Modelo de Amenazas (Threat Model) ¿Qué tipos de amenazas existen? Modelo STRIDE Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of privileges Evaluación del riesgo Riesgo = Probabilidad * Daños potenciales

El Modelo de Amenazas (Threat Model) ¿Cómo medir los dos parámetros de forma imparcial? Mediante la directiva DREAD Daño Potencial Facilidad de Reproducción Capacidad de Explotación Usuarios Afectados Dificultad para su Descubrimiento.

El Modelo de Amenazas (Threat Model) Recomendaciones Microsoft para la defensa Adoptar el principio de privilegios mínimos Usar las defensas a fondo No confiar en los datos introducidos por el usuario Utilizar opciones predeterminadas seguras No depender de la seguridad por medio de la oscuridad

El Modelo de Amenazas (Threat Model) Validar todo acceso al sistema Asumir que los sistemas externos no son seguros Reducir el área de exposición Cometer errores de forma segura No olvidar que el alcance de la seguridad lo define su punto más débil Si no se utiliza, deshabilitarlo

Implantación de estrategias de defensa Autenticación Seguridad en la puerta Autorización Permisos a una identidad Flujo de Identidad Suplantación Auditoria Seguimiento de actividades

Implantación en la práctica ¿Cómo se articulan todas estas propuestas en una aplicación? ASP.NET 2.0 Modelo de proveedores Membership y Roles Autenticación y Autorización automatizadas Nuevo conjunto de controles especializados

Implantación en la práctica ¿Cómo gestionar la seguridad de forma global? Control del Ciclo de Vida Team System: Ayuda desde el diseño Herramientas especiales de “testing” Comprobación de seguridad en la toda la estructura Programación y seguimiento de los ciclos de pruebas

Membership y Roles en ASP.NET 2.0 Análisis de código en Team Foundation Server

Información adicional Mas información en: www.ElAveFenix.net www.certia.net msdn.microsoft.com/security/vs2005security/default.aspx www.microsoft.com/security www.microsoft.com/security/msrc/default.mspx (Microsoft Security Response Center) www.microsoft.com/spain/msdn www.microsoft.com/technet/security/bestprac/secwinin.mspx (Security Windows Iniciative) www.leastprivilege.com (Dominique Baier) www.windowsecurity.com/