Evolución en arquitecturas de seguridad para el desarrollo de aplicaciones. Daniel Yankelevich – Guillermo Marro Pragma Consultores.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Web Services Rogelio Ferreira Escutia. 2 Sevicio Web, mayo 2010http://es.wikipedia.org/wiki/Servicio_web Web.
Procesos para un desarrollo seguro
Recomendaciones para la escritura de código seguro
information technology service
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
METODOLOGIA PARA EVALUAR UNA APLICACIÓN EN FUNCIONAMIENTO
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
METODOLOGÍAS ÁGILES “PROCESO UNIFICADO ÁGIL (AUP)
Abril 2010 Evaluación del grado de cumplimiento de las Buenas Prácticas Empresarias.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
AUDITORIA TECNOLOGIAS DE INFORMACION
Acceso a datos y paso de datos entre capas
Implementación de seguridad en aplicaciones y datos
AUDITORIA DE SISTEMAS Conceptos introductorios
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
CALIDAD EN EL DESARROLLO DE SOFTWARE
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Software La buena programación no se aprende de generalidades, sino viendo cómo los programas significativos pueden hacerse claros, “fáciles” de leer,
Evaluación de nuevas Tecnologías
Seguridad del protocolo HTTP
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Requerimientos No Funcionales
95% de la fuerza laboral no entiende la estrategia ni los objetivos de la compañía. Norton & Kaplan “ ” 50% de la capacidad de la fuerza laboral se.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
¡Bienvenidos! “El uso de Internet y la informática en las Pymes: Claves para optimizar el uso de la tecnología en tiempos de crisis” Paseo “La Plaza”
Diseño Lógico de la Red Topología.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Arquitectura de una aplicación
KALKING TECHNOLOGIES Sistemas + Telecomunicaciones + TelePresencia + VideoConferencia.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
SEMINARIO REGIONAL PACTO GLOBAL “Cambio Climático: Desafíos para el Biobío y Chile” 19 noviembre
Análisis de Requerimientos
¿Cómo nos ayuda GeneXus a mejorar la calidad en el proceso de desarrollo de Software? Ing. Rosario Estévez Ing. Rafael Mon
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
SISTEMA DE INFORMACIÓN AMBIENTAL “Fortalecimiento Institucional del DAMA para el Manejo Ambiental Urbano de Bogotá D.C.” SIA.
PUNTO 3.
Proveedores de servicios externos
Seguridad del protocolo HTTP:
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
METODOLOGÍAS ÁGILES “PROCESO UNIFICADO ÁGIL (AUP)
Introducción al proceso de verificación y validación.
Procesos itil Equipo 8.
Daniela Ovando Santander Auditoria de Sistemas
Alumno: Gerardo Mario Valdés Ortega Matricula: Asignatura: Análisis y diseño de Sistemas Computacionales Cuatrimestre: Tercero Carrera: Licenciatura.
Auditoria Computacional
Estructurar tus ideas para hacerlas realidad
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
SISTEMAS DE INFORMACION ORGANIZACIONAL
Universidad Latina CONTROL INTERNO.
Arquitectura de una aplicación Arquitectur a: desarrolla un plan general del sistema, asegurando que las necesidades de los usuarios sean atendidas. Ingeniería.
INSTITUTO TECNOLÓGICO DE CONKAL
Seguridad de la información en las aplicaciones de facturación electrónica.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Verificación y Validación del Software
VERIFICACIÓN Y VALIDACIÓN DE SISTEMAS 3.10 Fase de manejo de requerimientos 4.1 Modelado de pruebas en UML Ponente: ing. Alejandro tapia vazquez.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
ISO
Transcripción de la presentación:

Evolución en arquitecturas de seguridad para el desarrollo de aplicaciones. Daniel Yankelevich – Guillermo Marro Pragma Consultores

Outline Objetivos Tendencias en Seguridad Modelos de Seguridad: Evolución Caso de estudio: Web Services Web Services: Esfuerzos Vigentes en Seguridad Recomendaciones

Objetivos Garantizar la funcionalidad deseada Garantizar performance adecuada Lograr confiabilidad y robustez Asegurar interoperabilidad con otros sistemas Mantener el presupuesto de desarrollo dentro de lo estipulado Respetar los tiempos de desarrollo planeados Garantizar premisas básicas de seguridad (confidencialidad, integridad, disponibilidad, no-repudiación,etc)

Amenazas Tangibles

Qué cambió? Ud abriría un file ….exe?.ppt?.jpeg? GDIplus vulnerability Ataques al Graphic Device Interface dll, usando buffer overflow Hubo MUCHOS cambios, este es sólo un ejemplo de una tendencia.

Pasado vs Futuro La seguridad es un problema puramente técnico La seguridad es un gasto El objetivo es la seguridad Me voy a comprar el gadget que me garantiza la seguridad! La seguridad es un problema que compete a toda la organización La seguridad es una inversión El objetivo es la continuidad de negocio Seguridad es un proceso Antes Ahora

Evolución de los Ataques

Tendencias en ataques Automatización Evolución de frameworks de ataque Sofisticación semántica Descubrimiento vertiginoso de vulnerabilidades Permeabilidad en defensas perimetrales convencionales Amenazas asimétricas

Evolución en tecnología de detección

Evolución en Modelos de Seguridad FortalezaAeropuertoPeer-to-Peer

Modelo Fortaleza Protección perimetral Estático, no diferenciado Difícil de modificar y adaptar Descuida el insider problem

Modelo Aeropuerto Mayor flexibilidad Múltiples zonas de seguridad basadas en roles Protecciones multinivel interzonas Colección jerárquica de fortalezas interactuantes

Modelo Aeropuerto (cont.)

Modelo Peer-to-Peer Conceptos dinámicos de confianza, autenticación y autorización Requerimientos comerciales->Requerimientos tecnológicos Inferir en tiempo real qué quiero hacer y con quién quiero hacerlo Puede requerir servicios provistos por TTP (Trusted Third Parties)

Autorización Dinámica

Caso de estudio: Web Services Nuevo modelo de servicios y distribución de contenido basado en estándares XML Nueva generación de desarrollo sobre Internet Aprovecha la ubicuidad de protocolos HTTP/S y plataformas de consulta (web browsers) Firewalls con politicas permisibles en puertos 80 y 443 Enormes desafíos en seguridad en el caso de contenido distribuido

Web Services: desafíos SSL/TLS no alcanza!

WS: Que hay disponible? XML Signature (W3C/IETF): Valida integridad de mensaje y provee no repudiación para documentos XML XML Encryption (W3C): Permite cifrar partes de documentos XML XKMS (W3C): Especifica protocolos para la registración y distribución de claves públicas XACML (OASIS): Permite expresar semánticamente políticas de control de acceso SAML (OASIS): Permite a las aplicaciones emitir predicados de confianza

WS: Que hay disponible? (cont.) XCBF (OASIS): Facilita el intercambio de datos biométricos de autenticación XrML (OASIS): Permite especificar requerimientos de DRM WS-Security (IBM-Microsoft-Verisign): Extiende SOAP, con protección de integridad, confidencialidad y autenticación de mensajes Liberty Alliance Project (Conglomerado de Orgs): Se intenta imponer el concepto de identidad federada de red, para facilitar SSO a traves de múltiples redes, dominios y organizaciones.

Mejoras del proceso de desarrollo de aplicaciones Tenga en cuenta la seguridad Al comienzo del proceso Durante el desarrollo Durante la implementación En los hitos de revisión del software No deje de buscar errores de seguridad hasta el final del proceso de desarrollo

SD 3 Seguro por diseño Seguro de forma predeterminada Seguro en implementación Arquitectura y código seguros Análisis de amenazas Reducción de los puntos vulnerables Menor área expuesta a ataques Las características que no se usan están desactivadas de forma predeterminada Privilegios mínimos Protección: detección, defensa, recuperación y administración Proceso: guías de procedimientos y de arquitectura Usuarios: aprendizaje Estructura de seguridad SD 3

Esquema temporal del desarrollo de productos seguros Planes de prueba completos DiseñoscompletosConceptoCódigocompleto Envío Después del envío Pruebas de puntos vulnerables de seguridad Evaluar los conocimientos de seguridad al contratar integrantes del grupo Determinar los criterios de firma de seguridad Someter a revisión externa Analizar las amenazas Aprender y afinar Realizar la revisión del grupo de seguridad Entrenar a los integrantes del grupo Probar la alteración de datos y los privilegios mínimos Resolver problemas de seguridad, comparar el código con las directrices de seguridad =continuado

Técnicas de análisis de riesgos Riesgo = Probabilidad * Daños potenciales Riesgo = Probabilidad * Daños potenciales Clasificar Amenazas: DREAD Clasificar Amenazas: DREAD Daños potenciales Daños potenciales Capacidad de R eproducción Capacidad de R eproducción AprovEchamiento AprovEchamiento Usuarios Afectados Usuarios Afectados Capacidad de Descubrimiento Capacidad de Descubrimiento MITIGAR MITIGAR

Consideraciones para Desarrollo La seguridad es parte de los requerimientos La seguridad es parte fundamental del diseño y de la arquitectura de la aplicación Siempre validar los inputs Manejo de claves y resguardo de información sensitiva (DPAPI) No almacenar información sensitiva en el cliente Reducir superficie de ataque (no incluya Funcs en una API si no hacen falta/no use servicios que no necesita) Mantenerse actualizado sobre las debilidades de la tecnología utilizada Ejecutar con privilegios mínimos necesarios Revisión de Código Incluir auditoría de transacciones, logs... Usar protocolos seguros para los datos críticos Documentar, no asumir que el no dar información es barrera!

Estrategia recomendada Comenzar con políticas de alto nivel que tengan en cuenta un BIA (Business Impact Analysis) de su organización Utilizar plantillas funcionales de arquitectura de seguridad, que implementen las best practices correspondientes Evangelizar a la comunidad desarrolladora de los beneficios de considerar a la seguridad como premisa inicial de diseño Migrar modelos del tipo fortaleza a modelos del tipo aeropuerto, que representen más fielmente los procesos de negocio En proyectos autocontenidos (Intranets), desarrollar IPv6-compatible, para aprovechar las provisiones de seguridad nativas del protocolo Pensar en un horizonte de 5 a 7 años para migrar a modelos de seguridad tipo Peer-to-Peer La seguridad es un proceso y no un proyecto

Evolución en Arquitectura del Software It's not the strongest of the species that survive, nor the most intelligent, but the ones most responsive to change Charles Darwin

Referencias The Evolution of Security Architecture Gartner's 2004 Strategic Planning Series. The Semantic Web: A guide to the future of XML, Web Services and Knowledge Management Michael C. Daconta et al. Wiley & Sons. CERT/CC Overview Incident and Vulnerability Trends CERT® Coordination Center - Carnegie Mellon University. Security in a Web Services World: A Proposed Architecture and RoadmapSecurity in a Web Services World: A Proposed Architecture and Roadmap Joint White Paper from Microsoft & IBM.

Referencias Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de MSDN (desarrolladores) Sitio de seguridad de TechNet (profesionales de IT)

Para Mayor Información Argentina San Martín 575 4to (C1004AAK) Buenos Aires Tel (+54-11) España Sta. Engracia, 169 (28003) Madrid Tel ( ) Visite nuestros WEB SITES: - Información Detallada de Servicios - Nuestra Experiencia: Clientes y Proyectos - Nuestro Compromiso y Nuestra Metodología de Trabajo - Fábrica de Aseguramiento de la Calidad - Beneficios y Detalle del Servicio Contáctenos: Chile Luis T. Ojeda 0191 Of. 407, Providencia, Santiago Tel (+56-2)