SlideShare uma empresa Scribd logo
1 de 19
I GeneXus Projects Day
Seguridad de Aplicaciones en el
Uruguay de hoy
Mauro Flores
Gerardo Canedo
Cambios en
la realidad
¿Cómo
impacta en
nuestras
aplicaciones?
Seguridad en
los proyectos
hoy
¿Cómo
enfrentarla?
Cambios en el Ambiente
Financiera Energía Salud Etc.
Secreto Bancario ISO 27.000 ISO 27.000
PCI-DSS Inf. Criticas HIPAA
CobIT Habeas Data Habeas Data
Industrias
Req. De
Seguridad
Aplicaciones
Legislación
Certificaciones
Cibercrimen
Generación Z
Cambios en el Ambiente
Cambios en el Ambiente
Web-based attack crecieron un 30% en el 2012
En las organizaciones
Aplicaciones Custom
Servicios
Software de Base
Comunicaciones
Cambios en
la realidad
¿Cómo
impacta en
nuestras
aplicaciones?
Seguridad en
los proyectos
hoy
¿Cómo
enfrentarla?
Demo
Vulnerabilidades encontradas
en aplicaciones en producción
Cambios en
la realidad
¿Cómo
impacta en
nuestras
aplicaciones?
Seguridad en
los proyectos
hoy
¿Cómo
enfrentarla?
Seguridad en los proyectos hoy
Conocimiento
Tiempos
Costos
Opcional
Conocimiento
Tiempos
Comerciales
• Costo anual por retrabajo debido a cyberataques
U$S 8.9: sólo en USA (40% crecimiento en 3 años)
• Información que genere una ventaja competitiva
IMPACTOS
Imagen
• 24 días promedio por incidente
• Interrupción de servicios
• Prensa
Fuente: http://www8.hp.com/us/en/hp-news/press-release.html?id=1303754
Legales/Normativos
• Juicios
• Perdida de certificaciones
Costos
0
5
10
15
20
25
30
35
Requerimientos Desarrollo Test Integrado Beta Test Producción
Fuente: http://www.nist.gov/director/planning/upload/report02-3.pdf
Costos
http://ealmeida.blogspot.com/2013/08/intento-de-sql-injection.html
Opcional
“…Esto ya viene pasando desde hace mucho tiempo, pero se ha intensificado bastante
en los ultimas semanas…”
Cambios en
la realidad
¿Cómo
impacta en
nuestras
aplicaciones?
Seguridad en
los proyectos
hoy
¿Cómo
enfrentarla?
Desarrollo Seguro
Análisis de Riesgo /
Modelo de Amenazas
Requerimientos de
Seguridad
Test de Penetración
Revisión de
Código
Plan de
Seguridad
Esquema de
Ambientes
Permisos y Ambientes Monitoreo de
procesos y controles
Pruebas de Seguridad
según riesgo
Capacitación
Desarrollo Seguro
Análisis de Riesgo /
Modelo de Amenazas
Requerimientos de
Seguridad
Test de Penetración
Revisión de
Código
Plan de
Seguridad
Esquema de
Ambientes
Permisos y Ambientes Monitoreo de
procesos y controles
Pruebas de Seguridad
según riesgo
Capacitación
I GeneXus Projects Day
¡Muchas Gracias!
Mauro Flores
Gerardo Canedo
mauflores@deloitte.com
gcanedo@genexusconsulting.com

Mais conteúdo relacionado

Mais procurados

La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
Aje Región de Murcia
 

Mais procurados (14)

Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Presentacion de powerpoint
Presentacion de powerpointPresentacion de powerpoint
Presentacion de powerpoint
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica
 
mapa mental de tics
mapa mental de ticsmapa mental de tics
mapa mental de tics
 

Destaque

El procés d'aprenentatge
El procés d'aprenentatgeEl procés d'aprenentatge
El procés d'aprenentatge
Josep Tort Coma
 
Ensayo Complejidad Alejandra Escobar
Ensayo Complejidad Alejandra EscobarEnsayo Complejidad Alejandra Escobar
Ensayo Complejidad Alejandra Escobar
guest75ce8
 
Presentación comercial
Presentación comercialPresentación comercial
Presentación comercial
Rubén Lirio
 
Metodología PACIE Bloque Cero
Metodología PACIE Bloque CeroMetodología PACIE Bloque Cero
Metodología PACIE Bloque Cero
Leonardo Romero
 
Festival De Hielo
Festival De HieloFestival De Hielo
Festival De Hielo
kande
 

Destaque (20)

Trivial4
Trivial4Trivial4
Trivial4
 
El procés d'aprenentatge
El procés d'aprenentatgeEl procés d'aprenentatge
El procés d'aprenentatge
 
Ensayo Complejidad Alejandra Escobar
Ensayo Complejidad Alejandra EscobarEnsayo Complejidad Alejandra Escobar
Ensayo Complejidad Alejandra Escobar
 
Aquellos Maravillosos AñOs
Aquellos Maravillosos AñOsAquellos Maravillosos AñOs
Aquellos Maravillosos AñOs
 
Global ed peru febrero 2011
Global ed peru febrero 2011Global ed peru febrero 2011
Global ed peru febrero 2011
 
Eres un Profesor Tecnológicamente preparado
Eres un Profesor Tecnológicamente preparado Eres un Profesor Tecnológicamente preparado
Eres un Profesor Tecnológicamente preparado
 
Campamento Científico Regional ­ Iguazú 2008
Campamento Científico Regional ­ Iguazú 2008Campamento Científico Regional ­ Iguazú 2008
Campamento Científico Regional ­ Iguazú 2008
 
Presentación comercial
Presentación comercialPresentación comercial
Presentación comercial
 
Día de la patria
Día de la patriaDía de la patria
Día de la patria
 
Metodología PACIE Bloque Cero
Metodología PACIE Bloque CeroMetodología PACIE Bloque Cero
Metodología PACIE Bloque Cero
 
Grupo 3 actividad 10
Grupo 3 actividad 10Grupo 3 actividad 10
Grupo 3 actividad 10
 
Andrés Pumarino (Duoc UC)
Andrés Pumarino (Duoc UC)Andrés Pumarino (Duoc UC)
Andrés Pumarino (Duoc UC)
 
Trivial tema 1
Trivial tema 1Trivial tema 1
Trivial tema 1
 
Festival De Hielo
Festival De HieloFestival De Hielo
Festival De Hielo
 
Ejecucion de estrategias eriorkys majano
Ejecucion de estrategias eriorkys majanoEjecucion de estrategias eriorkys majano
Ejecucion de estrategias eriorkys majano
 
Eriorkys majano presentación
Eriorkys majano presentaciónEriorkys majano presentación
Eriorkys majano presentación
 
Dora Exploradora va a Lacasitos.
Dora Exploradora va a Lacasitos.Dora Exploradora va a Lacasitos.
Dora Exploradora va a Lacasitos.
 
Noticias del Sahara Julio 2009
Noticias del Sahara Julio 2009Noticias del Sahara Julio 2009
Noticias del Sahara Julio 2009
 
Semillas De Calabaza
Semillas De CalabazaSemillas De Calabaza
Semillas De Calabaza
 
REDES
REDESREDES
REDES
 

Semelhante a Seguridad de Aplicaciones

Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Antonio Moreno
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 

Semelhante a Seguridad de Aplicaciones (20)

La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
01 ingsoft jdchc
01 ingsoft jdchc01 ingsoft jdchc
01 ingsoft jdchc
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 

Mais de GeneXus Consulting

5 ideas para desarrollar en smart device
 5 ideas para desarrollar en smart device 5 ideas para desarrollar en smart device
5 ideas para desarrollar en smart device
GeneXus Consulting
 
5 ideas para aplicaciones mas seguras
5 ideas para aplicaciones mas seguras5 ideas para aplicaciones mas seguras
5 ideas para aplicaciones mas seguras
GeneXus Consulting
 
Testing y reducción de riesgos
Testing y reducción de riesgosTesting y reducción de riesgos
Testing y reducción de riesgos
GeneXus Consulting
 
GOTO X - ¿Hasta dónde quieres llegar hoy?
GOTO X - ¿Hasta dónde quieres llegar hoy?GOTO X - ¿Hasta dónde quieres llegar hoy?
GOTO X - ¿Hasta dónde quieres llegar hoy?
GeneXus Consulting
 
El rol de mediciones formales en proyectos de tecnología
El rol de mediciones formales en proyectos de tecnologíaEl rol de mediciones formales en proyectos de tecnología
El rol de mediciones formales en proyectos de tecnología
GeneXus Consulting
 

Mais de GeneXus Consulting (6)

5 ideas para desarrollar en smart device
 5 ideas para desarrollar en smart device 5 ideas para desarrollar en smart device
5 ideas para desarrollar en smart device
 
5 ideas para aplicaciones mas seguras
5 ideas para aplicaciones mas seguras5 ideas para aplicaciones mas seguras
5 ideas para aplicaciones mas seguras
 
Tu negocio se mueve contigo
Tu negocio se mueve contigo Tu negocio se mueve contigo
Tu negocio se mueve contigo
 
Testing y reducción de riesgos
Testing y reducción de riesgosTesting y reducción de riesgos
Testing y reducción de riesgos
 
GOTO X - ¿Hasta dónde quieres llegar hoy?
GOTO X - ¿Hasta dónde quieres llegar hoy?GOTO X - ¿Hasta dónde quieres llegar hoy?
GOTO X - ¿Hasta dónde quieres llegar hoy?
 
El rol de mediciones formales en proyectos de tecnología
El rol de mediciones formales en proyectos de tecnologíaEl rol de mediciones formales en proyectos de tecnología
El rol de mediciones formales en proyectos de tecnología
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad de Aplicaciones

Notas do Editor

  1. ABSTRACT: En la actualidad, no se concibe una organización en la cual la tecnología no sea un pilar de su funcionamiento, gran parte de la cual es desarrolladas de forma interna o a medida. Cambios en la realidad del país introducen nuevas necesidades en la forma que desarrollamos este software. Regulaciones gubernamentales, normativas de las distintas industrias, procesos de certificación y el incremento de la ocurrencia de incidentes de seguridad están introduciendo nuevos requerimientos en el proceso de desarrollo de software orientados a mitigar riesgos que antes se consideraban improbables. Habeas Data, PCI, ISO 27000, Factura Electrónica y la firma electrónica de contractos o transacciones son algunos ejemplos de los desafíos actuales y en el futuro cercano. Fallas de seguridad en su construcción o instalación pueden conllevar multas, fraudes, perdidas de imagen, fuga de información estratégica o incluso la interrupción del funcionamiento de la empresa. En esta sesión hablaremos de cómo introducir mejoras en la formas construir las aplicaciones con una visión holística del proceso de desarrollo utilizando las ventajas que brinda GeneXus como herramienta.
  2. http://www.nist.gov/director/planning/upload/report02-3.pdf (5-4)