SlideShare une entreprise Scribd logo
1  sur  12
Security in Offshore/Outsource
Application Development           Pg. de Gràcia, 85 2ª Barcelona
                                  T. 93 445 34 00
                                  F. 93 487 69 87

                                  Soldat Arrom Quart, 1 2ª mod 5
                                  Palma de Mallorca
                                  T. 971 756 820
                                  F. 971 757 274
Roger Carhuatocto
                                  www.in2.es
roger.carhuatocto {{AT}} in2.es   www.gos4i.org
Proceso de Desarrollo de Software - Offshore/Outsource




              1         2        3                 4                 5            6

      Requerimientos   Diseño   Plan de       Implementación      Resultado    Retroalimentación
      y casos de uso            Pruebas        y codificación     de Pruebas       y feedback




        Empresa                                        Software                     Usuario
       Contratante                                      Factory                      Final




© IN2 - Confidencial                      2
Proceso de Desarrollo de Software con Calidad y
     Seguridad
          Proceso clásico siguien pautas generales:
            › ISO9001:2000, CMM, Metodologías Ágiles, ....
          Objetivo:
            › Detectar con antelación el error, en la etapa de diseño y no en producción
            › Ahorro del 60% de costes en actividades de Solución de un error cuando se detecta
               en la fase de Diseño.
          Alcance:
            › Uso de metodologías clásicas de desarrollo pero con una adición de técnicas de
               testing y de aseguramiento de la calidad
            › El aseguramiento se extiendo a los largo del proceso
            › Soporte con herramientas al proceso de aseguramientos:
                 • Gestión de Incidentes y/o Bugtracker
                 • Herramientas automatizadas para identificar vulnerabilidades en código fuente,
                     en funcionalidades
                 • Herramientas para ejecutar pruebas de carga, etc.
                 • Herramientas para probar la Seguridad
                 • Sistema de Gestión de Pruebas
© IN2 - Confidencial                               3
Proceso de Desarrollo de Software con Calidad y
     Seguridad


                        Requerimientos de                     Revisión                        Análisis Estático          Pruebas de
                        Seguridad y Calidad                   Externa                          (Herramientas)            Penetración


              Casos                            Análisis              Pruebas de Seguridad                     Análisis                     Monitorización
             de abuso                         de Riesgo              basadas en el Riesgo                    de Riesgo                     y Seguimiento




              1                                2                 3                      4                    5                            6

       Requerimientos                         Diseño           Plan de             Implementación        Resultado                     Retroalimentación
       y casos de uso                                          Pruebas              y codificación       de Pruebas                        y feedback



                                                       Selección de Herramientas                 Pruebas
                                                               de Pruebas                        de Carga




© IN2 - Confidencial                                                           4
1. Las Técnicas: Misuse-Abuse Case y Security Use Case
   (1/2)




© IN2 - Confidencial          5
1. Las Técnicas: Misuse-Abuse Case y Security Use Case
   (1/2)
          Casos de Uso
            › Requerimiento funcional de usuario
            › Comportamiento normal de lo que será la aplicación
          Misuse-Abuse Case
            › No son requerimientos
            › No es el comportamiento normal
            › Comportamient olvidado:
                 • Comportamiento anormal
                 • Comportamiento de seguridad
                 • Etc...
          Es importante hacer un análisis de amenazas!




© IN2 - Confidencial                              6
2. Análisis Estático de Código
        Método para el análisis del código fuente o código objeto
        Sirve para ganar conocimiento de lo que la Aplicación hará en producción. además sirve
         para establecer algún criterio de corrección en el código.
        Técnicas
          › Black Box Testing
           ›    White Box Testing
                 • Code Coverage
           ›    Profiling
                  • De performance
                   • De flujo
                   • De memoria
                   • Etc...
        Métricas de Software




© IN2 - Confidencial                                7
Herramientas Code Coverage/Profiling para JAVA y Free,
   Open Source
        Jrat: Performance Profiling , http://jrat.sourceforge.net/




© IN2 - Confidencial                                  8
Herramientas Code Coverage/Profiling para JAVA y Free,
   Open Source
        Extensible Java Profiler
          › http://ejp.sourceforge.net
        Basado JVM Profiler Interface (JVMPI)
        http://java.sun.com/j2se/1.4.2/docs/guide/jvmpi




© IN2 - Confidencial                                9
Herramientas Code Coverage/Profiling para JAVA y Free,
   Open Source
        Cougaar Memory Profiler
          › http://profiler.cougaar.org
        Jcoverage
          › Trabaja hasta nivel de byte-code
           ›    http://jcoverage.com
        Cobertura
          › % de accesos a código desde los Test
           ›    Qué parte del código ha sido probado pocas veces




© IN2 - Confidencial                               10
Conocimiento-Patrones comunes de Errores en el Código
   de App
        (Kingdoms) Fortify Taxonomy of Software Security Errors: http://vulncat.fortifysoftware.com/
        19 Deadly Sins of Sw Security:
         http://www.amazon.com/gp/product/0072260858/104-4300195-4358349
        OWASP Top Ten Most Critical Web Application Security Vuln:
         http://www.owasp.org/documentation/topten.html




© IN2 - Confidencial                               11
IN2, Compromiso con la Confianza




                          Muchas Gracias




© IN2 - Confidencial                  12

Contenu connexe

Tendances

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Identificacion de peligros y evaluación exposición
Identificacion de peligros y evaluación exposiciónIdentificacion de peligros y evaluación exposición
Identificacion de peligros y evaluación exposicióncristiandelvi2
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP
Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP �Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP �
Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP Luis Sanchez
 
QA and Security Testing in the SDLC
QA and Security Testing in the SDLCQA and Security Testing in the SDLC
QA and Security Testing in the SDLCRoger CARHUATOCTO
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Facultad de Informática UCM
 
Introduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasIntroduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasFernando Tricas García
 
Identificacion de peligros ppt
Identificacion de peligros pptIdentificacion de peligros ppt
Identificacion de peligros pptYenyeral07
 
Identificacion de peligros ppt
Identificacion de peligros pptIdentificacion de peligros ppt
Identificacion de peligros pptAlejandro Herrero
 

Tendances (15)

ISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoftISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoft
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Diapocitivas preguntas
Diapocitivas preguntasDiapocitivas preguntas
Diapocitivas preguntas
 
Identificacion de peligros y evaluación exposición
Identificacion de peligros y evaluación exposiciónIdentificacion de peligros y evaluación exposición
Identificacion de peligros y evaluación exposición
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP
Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP �Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP �
Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP
 
QA and Security Testing in the SDLC
QA and Security Testing in the SDLCQA and Security Testing in the SDLC
QA and Security Testing in the SDLC
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
Introduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasIntroduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones Seguras
 
Identificacion de peligros ppt
Identificacion de peligros pptIdentificacion de peligros ppt
Identificacion de peligros ppt
 
Identificacion de peligros ppt
Identificacion de peligros pptIdentificacion de peligros ppt
Identificacion de peligros ppt
 
Identificacion de peligros ppt (1)
Identificacion de peligros ppt (1)Identificacion de peligros ppt (1)
Identificacion de peligros ppt (1)
 

Similaire à Security in off-shore Application Development

Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareConferencias FIST
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetraciónJSACTMMusic
 
16 Cast Software Solo Pruebas 2009
16 Cast Software Solo Pruebas 200916 Cast Software Solo Pruebas 2009
16 Cast Software Solo Pruebas 2009Pepe
 
Desarrollando software de calidad
Desarrollando software de calidadDesarrollando software de calidad
Desarrollando software de calidadEQ SOFT EIRL
 
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleCómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleRamiro Carballo
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareAnel Sosa
 
Tema 3 proseso de desarrollo del software
Tema 3 proseso de desarrollo del softwareTema 3 proseso de desarrollo del software
Tema 3 proseso de desarrollo del softwareLuis Garcia
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
pruebas de calidad.pdf
pruebas de calidad.pdfpruebas de calidad.pdf
pruebas de calidad.pdfChirmi1
 
PRUEBAS DINAMICAS - GONZALO MARTINEZ SILVERIO.pptx
PRUEBAS DINAMICAS - GONZALO MARTINEZ SILVERIO.pptxPRUEBAS DINAMICAS - GONZALO MARTINEZ SILVERIO.pptx
PRUEBAS DINAMICAS - GONZALO MARTINEZ SILVERIO.pptxGonzaloMartinezSilve
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPAlonso Caballero
 
Curso Basico-Testing-03r003.pdf
Curso Basico-Testing-03r003.pdfCurso Basico-Testing-03r003.pdf
Curso Basico-Testing-03r003.pdfBarcodeBarcode
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 

Similaire à Security in off-shore Application Development (20)

Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
16 Cast Software Solo Pruebas 2009
16 Cast Software Solo Pruebas 200916 Cast Software Solo Pruebas 2009
16 Cast Software Solo Pruebas 2009
 
Desarrollando software de calidad
Desarrollando software de calidadDesarrollando software de calidad
Desarrollando software de calidad
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleCómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del software
 
Tema 3 proseso de desarrollo del software
Tema 3 proseso de desarrollo del softwareTema 3 proseso de desarrollo del software
Tema 3 proseso de desarrollo del software
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
pruebas de calidad.pdf
pruebas de calidad.pdfpruebas de calidad.pdf
pruebas de calidad.pdf
 
Expo
ExpoExpo
Expo
 
PRUEBAS DINAMICAS - GONZALO MARTINEZ SILVERIO.pptx
PRUEBAS DINAMICAS - GONZALO MARTINEZ SILVERIO.pptxPRUEBAS DINAMICAS - GONZALO MARTINEZ SILVERIO.pptx
PRUEBAS DINAMICAS - GONZALO MARTINEZ SILVERIO.pptx
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Curso Basico-Testing-03r003.pdf
Curso Basico-Testing-03r003.pdfCurso Basico-Testing-03r003.pdf
Curso Basico-Testing-03r003.pdf
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 

Plus de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Plus de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Dernier

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Security in off-shore Application Development

  • 1. Security in Offshore/Outsource Application Development Pg. de Gràcia, 85 2ª Barcelona T. 93 445 34 00 F. 93 487 69 87 Soldat Arrom Quart, 1 2ª mod 5 Palma de Mallorca T. 971 756 820 F. 971 757 274 Roger Carhuatocto www.in2.es roger.carhuatocto {{AT}} in2.es www.gos4i.org
  • 2. Proceso de Desarrollo de Software - Offshore/Outsource 1 2 3 4 5 6 Requerimientos Diseño Plan de Implementación Resultado Retroalimentación y casos de uso Pruebas y codificación de Pruebas y feedback Empresa Software Usuario Contratante Factory Final © IN2 - Confidencial 2
  • 3. Proceso de Desarrollo de Software con Calidad y Seguridad  Proceso clásico siguien pautas generales: › ISO9001:2000, CMM, Metodologías Ágiles, ....  Objetivo: › Detectar con antelación el error, en la etapa de diseño y no en producción › Ahorro del 60% de costes en actividades de Solución de un error cuando se detecta en la fase de Diseño.  Alcance: › Uso de metodologías clásicas de desarrollo pero con una adición de técnicas de testing y de aseguramiento de la calidad › El aseguramiento se extiendo a los largo del proceso › Soporte con herramientas al proceso de aseguramientos: • Gestión de Incidentes y/o Bugtracker • Herramientas automatizadas para identificar vulnerabilidades en código fuente, en funcionalidades • Herramientas para ejecutar pruebas de carga, etc. • Herramientas para probar la Seguridad • Sistema de Gestión de Pruebas © IN2 - Confidencial 3
  • 4. Proceso de Desarrollo de Software con Calidad y Seguridad Requerimientos de Revisión Análisis Estático Pruebas de Seguridad y Calidad Externa (Herramientas) Penetración Casos Análisis Pruebas de Seguridad Análisis Monitorización de abuso de Riesgo basadas en el Riesgo de Riesgo y Seguimiento 1 2 3 4 5 6 Requerimientos Diseño Plan de Implementación Resultado Retroalimentación y casos de uso Pruebas y codificación de Pruebas y feedback Selección de Herramientas Pruebas de Pruebas de Carga © IN2 - Confidencial 4
  • 5. 1. Las Técnicas: Misuse-Abuse Case y Security Use Case (1/2) © IN2 - Confidencial 5
  • 6. 1. Las Técnicas: Misuse-Abuse Case y Security Use Case (1/2)  Casos de Uso › Requerimiento funcional de usuario › Comportamiento normal de lo que será la aplicación  Misuse-Abuse Case › No son requerimientos › No es el comportamiento normal › Comportamient olvidado: • Comportamiento anormal • Comportamiento de seguridad • Etc...  Es importante hacer un análisis de amenazas! © IN2 - Confidencial 6
  • 7. 2. Análisis Estático de Código  Método para el análisis del código fuente o código objeto  Sirve para ganar conocimiento de lo que la Aplicación hará en producción. además sirve para establecer algún criterio de corrección en el código.  Técnicas › Black Box Testing › White Box Testing • Code Coverage › Profiling • De performance • De flujo • De memoria • Etc...  Métricas de Software © IN2 - Confidencial 7
  • 8. Herramientas Code Coverage/Profiling para JAVA y Free, Open Source  Jrat: Performance Profiling , http://jrat.sourceforge.net/ © IN2 - Confidencial 8
  • 9. Herramientas Code Coverage/Profiling para JAVA y Free, Open Source  Extensible Java Profiler › http://ejp.sourceforge.net  Basado JVM Profiler Interface (JVMPI)  http://java.sun.com/j2se/1.4.2/docs/guide/jvmpi © IN2 - Confidencial 9
  • 10. Herramientas Code Coverage/Profiling para JAVA y Free, Open Source  Cougaar Memory Profiler › http://profiler.cougaar.org  Jcoverage › Trabaja hasta nivel de byte-code › http://jcoverage.com  Cobertura › % de accesos a código desde los Test › Qué parte del código ha sido probado pocas veces © IN2 - Confidencial 10
  • 11. Conocimiento-Patrones comunes de Errores en el Código de App  (Kingdoms) Fortify Taxonomy of Software Security Errors: http://vulncat.fortifysoftware.com/  19 Deadly Sins of Sw Security: http://www.amazon.com/gp/product/0072260858/104-4300195-4358349  OWASP Top Ten Most Critical Web Application Security Vuln: http://www.owasp.org/documentation/topten.html © IN2 - Confidencial 11
  • 12. IN2, Compromiso con la Confianza Muchas Gracias © IN2 - Confidencial 12