SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
GUÍA OWASP
Componente Serviex
Gerente Angelica Acosta
Gerente David Quintero
Ref. Jazmin Cortez
SEMINARIO OWASP
TALLER OWASP
TEST OWASP GUIA
CAPACITADOR
Ing Diego Alejandro Salazar Perez
Fundador de Grupo de Seguridad Informática Securinf.
Administrador 2 Años de la Seguridad Informática Universidad Autónoma
Conferencista Seguridad Informática, Barcamp, Encuentro Internacional de
Software Libre, Seminario de Seguridad Informática Universidad Javeriana
Cali, Colombia 3.0 Entre Otros…
Hacker y Miembro Comité OWASP Colombia ( Internacionalización)
Gerente de Tecnoweb2.com ( Especialistas en Tecnologias Web)
ASESOR DE SEGURIDAD -
Campus Party - Wargame
Campus Party 2011 ..
ZONA de
Seguridad Informática
Software Libre
QUE ES OWASP
Proyecto que tiene como objetivo crear un marco de trabajo para el desarrollo de pruebas de
seguridad en aplicaciones web libremente accesible (GFDL) para profesionales ( Desarrolladores de
Software) y responsables de seguridad.
RESULTADOS:
- Guía de pruebas de seguridad en aplicaciones web.
- Documentos para asistir a la realización de pruebas (checklists).
Complementa a (y complementado con):
- Guía de diseño de aplicaciones web.
- Herramientas de pruebas de seguridad en aplicaciones web (Webscarab).
- OWASP Legal
OWASP TESTING
No enfocado solamente a las pruebas de
intrusión sino al ámbito del ciclo de vida de
desarrollo de software e introduciendo
actividades de pruebas como la definición de
modelos de riesgo, la revisión de código fuente
y las pruebas de intrusión.
OBJETIVOS
-Ayudar a aquellas personas que tienen que hacer pruebas
de seguridad.
- Crear Guia de Testing y Políticas de Seguridad Web
- Satisfacer la función de revisión de aplicaciones (indefinida).
- Dar un acercamiento más estructurado (evolución).
- Lograr la máxima difusión (internacional).
- Ayudar a que se produzca aplicaciones web más seguras.
CICLO DESARROLLO SEGURO
TOP 10
OWASP ESAPI
La ESAPI es una colección gratis y abierta de todos los métodos
de seguridad que un desarrollador necesita para construir una
aplicación Web segura. Usted puede usar solo las interfases y
construir su propia implementación usando la infraestructura de
su compañía. O, puede user la implementación de referencia
como un punto de inicio. En concepto, la API es independiente
del lenguaje. Sin embargo, los primeros entregables del
proyecto son una API Java y una referencia de implementación
Java. Esfuerzos para construir ESAPI en .NET y PHP están en
marcha.
OWASP ESAPI
CONTEXTO DE UN DATO
TRATAMIENTO DE DATOS
PSICOLOGÍA DEL DESARROLLADOR
- A mi me enseñaron así, y yo programo asi…
- Lo importante es que funcione ….
- No conozco estándares de programación en
cuanto a seguridad de código.
- Designamos a una persona para esta labor?
- Muchas preguntas????? Hacking …
HERRAMIENTAS OWASP

Mais conteúdo relacionado

Mais procurados

Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...TestingUy
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPAlonso Caballero
 
Owasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolOwasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolfosoSSS
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPHerramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPAlvaro Machaca Tola
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar webbrenda carolina
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressJuan José Domenech
 
Secure coding: Desarrollo y testing de aplicaciones seguras
Secure coding: Desarrollo y testing de aplicaciones segurasSecure coding: Desarrollo y testing de aplicaciones seguras
Secure coding: Desarrollo y testing de aplicaciones segurasBelatrix Software
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Fernando Redondo Ramírez
 

Mais procurados (20)

Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Owasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolOwasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_español
 
Owasp
OwaspOwasp
Owasp
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
Menos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL InjectionsMenos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL Injections
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPHerramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgos
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPress
 
Secure coding: Desarrollo y testing de aplicaciones seguras
Secure coding: Desarrollo y testing de aplicaciones segurasSecure coding: Desarrollo y testing de aplicaciones seguras
Secure coding: Desarrollo y testing de aplicaciones seguras
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destaque

Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de PagoSeguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pagomarcsegarralopez
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 
Evaluacion de arquitecturas
Evaluacion de arquitecturasEvaluacion de arquitecturas
Evaluacion de arquitecturasSamis Ambrocio
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaoswaldo chomba
 
OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!Matt Tesauro
 
Matematica 10
Matematica 10Matematica 10
Matematica 10casa
 
8° 9° 10° matematicas
8° 9° 10° matematicas8° 9° 10° matematicas
8° 9° 10° matematicaspeke dani
 
Matematica 9
Matematica 9Matematica 9
Matematica 9casa
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 

Destaque (20)

Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de PagoSeguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
 
Samm owasp
Samm owaspSamm owasp
Samm owasp
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Evaluacion de arquitecturas
Evaluacion de arquitecturasEvaluacion de arquitecturas
Evaluacion de arquitecturas
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
A1 rocio salgado
A1 rocio salgadoA1 rocio salgado
A1 rocio salgado
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
Comunicado
ComunicadoComunicado
Comunicado
 
OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Matematica 10
Matematica 10Matematica 10
Matematica 10
 
8° 9° 10° matematicas
8° 9° 10° matematicas8° 9° 10° matematicas
8° 9° 10° matematicas
 
Matematica 9
Matematica 9Matematica 9
Matematica 9
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 

Semelhante a Presentacion Guia OWASP 2014

Open Web Application Security Project OWASP
Open Web Application Security Project OWASPOpen Web Application Security Project OWASP
Open Web Application Security Project OWASPEdwardZarate2
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyAlonso Caballero
 
Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españoldavimoryz
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...Internet Security Auditors
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Alonso Caballero
 
La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013Internet Security Auditors
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Alonso Caballero
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Alonso Caballero
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 

Semelhante a Presentacion Guia OWASP 2014 (20)

Open Web Application Security Project OWASP
Open Web Application Security Project OWASPOpen Web Application Security Project OWASP
Open Web Application Security Project OWASP
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack Proxy
 
Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - español
 
Lacrest 2012
Lacrest 2012Lacrest 2012
Lacrest 2012
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
 
Presentación de software
Presentación de softwarePresentación de software
Presentación de software
 
Presentación de software
Presentación de softwarePresentación de software
Presentación de software
 
Presentación de software
Presentación de softwarePresentación de software
Presentación de software
 
Presentación de software
Presentación de softwarePresentación de software
Presentación de software
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"
 
La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013
 
Ingenieria de Software
Ingenieria de Software Ingenieria de Software
Ingenieria de Software
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
 
Las mejores herramientas para realizar pruebas de software
Las mejores herramientas para realizar pruebas de softwareLas mejores herramientas para realizar pruebas de software
Las mejores herramientas para realizar pruebas de software
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Osum
OsumOsum
Osum
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Atix13
Atix13Atix13
Atix13
 

Mais de Securinf.com Seguridad Informatica - Tecnoweb2.com

Mais de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 

Presentacion Guia OWASP 2014

  • 2. Componente Serviex Gerente Angelica Acosta Gerente David Quintero Ref. Jazmin Cortez SEMINARIO OWASP TALLER OWASP TEST OWASP GUIA
  • 3. CAPACITADOR Ing Diego Alejandro Salazar Perez Fundador de Grupo de Seguridad Informática Securinf. Administrador 2 Años de la Seguridad Informática Universidad Autónoma Conferencista Seguridad Informática, Barcamp, Encuentro Internacional de Software Libre, Seminario de Seguridad Informática Universidad Javeriana Cali, Colombia 3.0 Entre Otros… Hacker y Miembro Comité OWASP Colombia ( Internacionalización) Gerente de Tecnoweb2.com ( Especialistas en Tecnologias Web)
  • 4. ASESOR DE SEGURIDAD - Campus Party - Wargame Campus Party 2011 .. ZONA de Seguridad Informática Software Libre
  • 5. QUE ES OWASP Proyecto que tiene como objetivo crear un marco de trabajo para el desarrollo de pruebas de seguridad en aplicaciones web libremente accesible (GFDL) para profesionales ( Desarrolladores de Software) y responsables de seguridad. RESULTADOS: - Guía de pruebas de seguridad en aplicaciones web. - Documentos para asistir a la realización de pruebas (checklists). Complementa a (y complementado con): - Guía de diseño de aplicaciones web. - Herramientas de pruebas de seguridad en aplicaciones web (Webscarab). - OWASP Legal
  • 6. OWASP TESTING No enfocado solamente a las pruebas de intrusión sino al ámbito del ciclo de vida de desarrollo de software e introduciendo actividades de pruebas como la definición de modelos de riesgo, la revisión de código fuente y las pruebas de intrusión.
  • 7. OBJETIVOS -Ayudar a aquellas personas que tienen que hacer pruebas de seguridad. - Crear Guia de Testing y Políticas de Seguridad Web - Satisfacer la función de revisión de aplicaciones (indefinida). - Dar un acercamiento más estructurado (evolución). - Lograr la máxima difusión (internacional). - Ayudar a que se produzca aplicaciones web más seguras.
  • 9.
  • 11. OWASP ESAPI La ESAPI es una colección gratis y abierta de todos los métodos de seguridad que un desarrollador necesita para construir una aplicación Web segura. Usted puede usar solo las interfases y construir su propia implementación usando la infraestructura de su compañía. O, puede user la implementación de referencia como un punto de inicio. En concepto, la API es independiente del lenguaje. Sin embargo, los primeros entregables del proyecto son una API Java y una referencia de implementación Java. Esfuerzos para construir ESAPI en .NET y PHP están en marcha.
  • 13.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. PSICOLOGÍA DEL DESARROLLADOR - A mi me enseñaron así, y yo programo asi… - Lo importante es que funcione …. - No conozco estándares de programación en cuanto a seguridad de código. - Designamos a una persona para esta labor? - Muchas preguntas????? Hacking …