Download - Ricardo Suárez
![Page 1: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/1.jpg)
Ricardo Suárez Ingeniero de Sistemas Gerente de Tecnología Imaginanda [email protected] Twitter: @XKORPION
![Page 2: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/2.jpg)
Conceptos de Programación Segura Errores comunes Vulnerabilidades de seguridad Tipos de ataques Control de riesgos Recursos de seguridad disponibles Listas de verificación en Programación
Segura Consejos generales
![Page 3: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/3.jpg)
¿Qué es Programación Segura? Conjunto de prácticas y medidas utilizadas para desarrollar
software que controle y proteja de forma eficiente el sistema y la información.
![Page 4: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/4.jpg)
¿Dónde y cuándo se debe utilizar?
Todo proyecto de software debe
aplicar medidas de seguridad en su programación.
Estas medidas deben aplicarse desde el comienzo mismo del desarrollo.
![Page 5: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/5.jpg)
Errores de Concepto
“No manejo información vital por lo tanto no necesito
seguridad”
![Page 6: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/6.jpg)
Errores de Concepto
Implementar seguridad es dispendioso y sobrecarga la aplicación
![Page 7: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/7.jpg)
Errores de Concepto
La seguridad sólo la debe proveer el Sistema Operativo
![Page 8: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/8.jpg)
Errores de Programación
Implementar seguridad al final del desarrollo
No estar actualizado respecto a los riesgos
Gestión incorrecta de aplicaciones
![Page 9: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/9.jpg)
Control de acceso Manejo de archivos Almacenamiento y codificación de datos
![Page 10: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/10.jpg)
Ingeniería Social Dispositivos actuales y conectividad
![Page 11: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/11.jpg)
Virus Spyware, Phishing y Spam Acceso no autorizado a datos
críticos Denegación de Servicio Suplantación de Identidad Captura de contraseñas Robo de información, Sabotaje,
Extorsión
![Page 12: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/12.jpg)
Evaluación temprana de riesgos
¿La aplicación es un posible objetivo de ataque?
¿Qué tan crítica es la información que maneja la aplicación?
¿Qué sucede si un ataque es efectivo?
¿Qué costos/perdidas se generarían en caso de un ataque efectivo?
![Page 13: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/13.jpg)
Respuesta a amenazas
Análisis de amenazas conocidas
Selección de técnicas de mitigación de riesgos
¿Cómo se responderá a las amenazas?
![Page 14: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/14.jpg)
Arquitectura Patrones de Diseño
Definición de estructuras de código fuente Almacenamiento de información Bases de datos
Codificación Control de acceso Firewalls, Antivirus
Registro de sucesos
![Page 15: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/15.jpg)
Control de privilegios y autenticación Configuración de aplicaciones Almacenamiento y archivos temporales Uso de puertos de red Registro de sucesos (Auditoría)
![Page 16: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/16.jpg)
La seguridad en programación es un proceso obligatorio en todo desarrollo
La seguridad perfecta no existe
No se debe subestimar el valor de la información que se maneja
Se debe generar una cultura de capacitación constante
![Page 17: Ricardo Suárez](https://reader034.vdocuments.net/reader034/viewer/2022042601/5487df40b479590f0d8b54fd/html5/thumbnails/17.jpg)
Ricardo Suárez Ingeniero de Sistemas Gerente de Tecnología Imaginanda [email protected] Twitter: @XKORPION