★ Desarrollo de software seguro

al ingeniero de sistemas informáticos de computación de la escuela política internacional realiza análisis de investigaciones independientes de temas de seguridad informática especialmente enfocadas en nuevas amenazas de malware que atacan al ecuador prácticamente cuenta con una experiencia y certificaciones de productos mismo focus 6 bética si microsoft fuerte en actualidad de la vagina y donde se especializa en herramientas de gestión de identidades involucran el desarrollo de conectores a diferentes plataformas con variadas interfaces de servicio les llevamos un fuerte aplauso el ingeniero la emisora no me su chat pero cambió desarrolla de formación [Aplausos] ya que tuvieron cómo se hace con un poco de donde nacen las vulnerabilidades como a la práctica y ahora y porque existen las navidades que terminan siendo las de seguridad la información se puede meter a sus sistemas no sé cuántos si no tengan vergüenza de cosas una lógica y yo también entonces si hago [Música] hasta ahí todo bien pero la mente solo muestra que los muertos eran buenos por cierto separadas es algo para él más ya nos enseñaron a programar más entonces obviamente vamos a estar entre los problemas más adelante porque esto esto se va a caer el inicio de un ataque a un programa dónde empieza necesarios como lo que podríamos entendimos que nosotros somos parte del problema no queremos seguir siendo parte del problema la división se puede hacer para mejorar y para trabajar seguir todos así como todas las charlas debemos saber cómo poder defendernos y en caso de programación todos los que pasaron la mano la cuerda dijeron están programadores que saber cómo programar bien cómo meter el código que finalmente puede darle entrada a un atacante que pasa se desprograman y por su programa se meten pero no por él segundo punto es lo que se desea para poder lograr esto vamos a hacer unos normalmente hacia dónde debemos ir y qué debemos hacer para programar bien y eso sería una metodología y finalmente están las herramientas y es lo que nosotros vamos a poder utilizar ya que no salgan los últimos ya que cuando salga en el punto real es un poquito diferente esta diferente a como nosotros estamos acostumbrados presentando el mundo real para vivir también que la empresa del lado tiene un programa que estaría poniendo inicialmente lo alza sí no y y ahí es donde empezamos con los problemas porque tiene que empezar a programar la noche y si funciona la producción y la producción nadie hay herramientas para verificar o lo que empezamos que cualquier cosa cómo funciona 1 no tengas personalmente número londres manejo de las descripciones tener el talento de estructurar los gastos dando información de su programa al atacante confidencialidad el tiempo cuando hay un aparatito que llega vamos a tomar los pedidos esas inmensas llanuras y con los tiempos jamones a los juegos ya este programita de señor hace muchos años pero cuando éste quería verme contratar esta persona que mi contrato estaba metido en tremendo problema y lo había ofrecido diciendo que para que funcione tenía que estar la empresa que vende estos productos publicar o poner un firewall uniter pública al abad edad porque directo hacia la base de datos de ahí pública recientemente sí y entonces para el centro le pusieron https y ya la información asegura y hasta ahora está en las tiendas que ustedes ven a partir de este mes es todo el problema de los programadores cuando llegan y dicen administrador porque finalmente no está manejando correctamente los privilegios y están teniendo demasiados privilegios para que su programa funcione cuál es el problema con esto y si alguien gana el control sobre su programa que gana también todos los decesos se gana el control de toda la red tienen domina min [Música] pero las buenas hierbas sobre el atlántico todos conocemos de errores de graficaciones web como información cierto facilitando para mí es una consulta si nosotros hacemos de eso lo que permitimos más adelante que podemos inyectar como yo pensaba entonces tener información pero bueno está bien 1 cualquier información que programará la titular entonces éstas son prácticas de programación que ustedes el agente y no pasa esto si las vacaciones porque esto no se corrige ustedes se sorprenderían la cantidad de software vulnerable a nivel mundial cuando ejecutan una validación de software y apenas dos del software que se valida pasa esta variación en estos 10 puntos sí este tamaño de excel vamos a desarrollar su programa es decir baja derivada de dificultad código y direcciones de memoria ya no corresponde 1 exactamente por qué empezar a ir a donde ustedes tienen en la memoria pueden llegar a la parte disfrutable ejecutando por eso quiero aquí con citar un poco para que ustedes sepan que es muy importante programar bien para que esas personas y entonces qué pasa se va a estar bien quieren realizar estado últimamente de cuando están estas deficiencias en realidad estás pasando d entonces todos estos fallos de seguridad se dieron este año en realidad hace unos pocos meses y todos estos fallos de seguridad demostrando tiene cualquiera estamos hablando de facebook myford estamos hablando 2 30 delitos actualmente en este instante existe un cuerpo de seguridad que les permite salirse de la máquina virtual código y y que estaba manejando [Música] ya sabes no es bueno saber tu puesto natural exacto hay fabricantes que les pagan ustedes por hacer esto así esté alineado hacer canastas meta la cantante es posible pero se demora mucho porque en la corrección de vulnerabilidades depende mucho del fabricante y [Música] [Música] nos ha pasado que se les cae en especial funcional entonces hay muchos equipos estos equipos a través de vulnerabilidades y como estos --equipos ah vamos a ver nuestro crecimiento cinco años de servicio una petición de un tipo interactuando el intercambio de mensajes de estos mensajes cerrado sobreescribir la memoria y la memoria agregados y con eso es un poco más complicado y un poco más picante s para que vayan la información de cuáles son las principales vulnerabilidades que existen en este momento y que siguen siendo vulnerabilidades vigentes de acceso configuración de seguridad dispone ventas esta es la continuación de incremente hemos venido a la clave para poder cumplir d como ustedes desde cero una estancia en el caldero no entiendo qué hace vamos a este interesante está algo calculado no es cierto a ver si ya lo hizo todo el mundo se utilizarían las copias del código y dice también 3 cambiamos el nombre del mismo al salir tranquilos que trabajan unidas sigue teniendo las mismas habilidades es una vulnerabilidad que existe desde 2003 y todavía les existiendo por qué por qué qué esto es un programa que va a dedicar para que lo hagamos bien ah entonces el software [Música] y tenía una vulnerabilidad crítica de esas que te permiten hacer maravillas del otro bando entrante hasta hasta la cocina así y llevarte todo y ahora el de ayudar a quien tiene una madre ninguno de estos de igual todo fuera desde cual payton [Música] de todos estos temas vamos a saltar hablar moviendo en la economía estamos donde nos queda tiempo tengo y las mujeres adiós al lado pero como no se hace el análisis y esto es importante porque no está escribiendo pero qué pasa para que ustedes ya que están desarrollando una clase de clase un proyecto bancario 4 como antes [Música] por ejemplo como este bien s les muestra por ejemplo las recomendaciones que pueden utilizar puede haber más o menos bien con las recomendaciones y ya que estamos viendo el código pues aquí les voy a decir dónde está la vulnerabilidad ah estar acá también ok pero que que entra parte que nosotros aportamos cuando tiene estamos este tipo de soluciones cuando trabajamos con software de análisis de código en este caso anestésico libro estático porque estaba utilizando el código simplemente en el código para que lo analicen no siempre la máquina lo suficientemente inteligente para entender que si está muy mal y que está más o menos mal y que realmente ni siquiera está mal de su inicio el aporte que ustedes van a hacer con el conocimiento que adquirieron en contra durante su entrenamiento es de distinguido que tiene una vulnerabilidad cual es una vulnerabilidad que ustedes ya corrigieron en otro lado o que le están marcando con otro programa o componente externo firewall o de algún otro componente sí entonces tampoco es que nos podemos sentar en una aplicación meterle el código sacar el reporte y lanzarse al cliente en este caso también existe trabajo de nosotros y por eso es importante conocer cómo funcionan las habilidades está funcionando para mí además de la marina que a veces estar i y toda la amistad o seguros de este cuento huecos extreme esto también es de ovas también te vas tanto de lamas tanto es una que busca concientizar y provee en este caso una aplicación web que es vulnerable al costo para que hace una energía desde aquí mismo que para prevenir también usted determine empresa no es de calidad es cierto sí entonces por ejemplo tiene la posibilidad de hacer pruebas de ataque división después de misión también cualquiera de las muchas veces miami le mandamos una consulta a los mujeres como de formidable adicción como ya les había mostrado anteriormente el código que puedo hacer cosas como pero y estaba estamos dándole fundamentada tarde en las tablas y menos de las artes así bueno un poquito más tienen cuando tienen esta información por ejemplo de trabajo fue el maestro en el cual el término pensaba aisha cuál es la que me interesa a los usuarios [Música] vamos y tenemos aquí ni a dieta lo que tuvimos entre otras cosas el campo estas cifras parece están codificadas tan importante que usted debe saber él no hay 64 tenemos una vida divertida la galardonada presente y quizás teníamos 2000 go no sólo que desde ahí no no 2 sr volvamos a vernos una vez con la señora alving tú no nos habitan entonces así funcionando una aplicación la conozco mucho pero a ustedes para las aplicaciones que nos ofrece hojas meterse en estas aplicaciones y practicar todos los ataques para que sepan cómo funcionan como funcionan bien con todo esto [Música] sigue entonces esa idea porque está lejísimos explotar más personal mayoral para qué claro [Música] ya analizarlo más espacio más conciencia estamos cometiendo y como ya aprendimos como sabemos aquí en este tipo de problemas ese metal después haremos en este día la memoria a mí también como lado de él sal como nosotros lo hacemos para que tenemos un ciclo en cinco minutos [Risas] pruebas que siempre [Música] modificamos entre 11 de la mañana el facebook probamos la producción lamentable en este proceso algo de verdad lo típico una pregunta y una respuesta y que la respuesta sea yo voy a meter a este campo y no debería pasar nada debería simplemente decir es demasiada los caracteres no puede decir lo que realmente diría sentido pero no explicaciones las debilidades los requerimientos entonces ahí es importante y esto vamos a ver más adelante todos los requerimientos deben ir basados en saber que puede fallar y por eso es importante entender qué cosas análisis tutoriales a nivel mundial existe lista de enormes vulnerabilidades y los ataques y los esto se puede utilizar sólo una aplicación web es cuestión de que cimientan ave de que los pruebe de que los apliquen que utilicen aplicación y que verifique si funciona es una aplicación de un inventario que la aplicación de facturación será lo mismo qué exportar web de un mango es muy importante es una de las presentaciones tuvieron y cómo empiezan a probar los ataques contra su aplicación ya existe 2 los siguientes cuáles son este es el caso de un usuario puede acercarse por ejemplo una asignación en realizarse la razón y aparte para hacer una alternación de alterar la información o insertar código malicioso todo esto funcione y sea funcional en caliente tiene el colegio al código en caliente en producción es tan cierto para poder pasar de seguridad [Música] el análisis de las aplicaciones y funcionales vulnerabilidades buenos días ah ah vélez aunque no lo crean sentarse entre 4 pueden y lo que está aquí si bien es cierto sí no en una empresa dentro de la infraestructura a la organización perfecto pues vamos a ayudar nosotros no estamos para tumbar nuestras aplicaciones para vigilar para ayudar y así no la necesitamos más ha dicho herramientas muy bonitas pero ustedes son mi teoría y luego pasan aquí el problema y ahí tenemos un problema que ya va mucho más allá de las 15 los programadores somos perfectos cierto qué pasa en la noticia pero nunca mejor efe parece imposible [Música] desde fuera sin que se fuera sin conocer está con las distribuciones de cómo cantar las calles nos vamos porque estamos es más notoria y muchas más y etc y todo todo sirve para matizar para buscar para encontrar una salida de sí para conseguirlo antes de que las encuentre animas más y no gracias en una parte no tomamos en cuenta que luego de hacer la producción bonito no parece porque es importante poniendo la clasificación tenía un marcado de maneras es importante tener estas consideraciones dentro de nuestra entonces a ver no y así este ya es bien en transición y el código de herramientas como ya se sabe de memoria los análisis dinámico en caliente yo voy y empiezo la mente de todos y [Música] ah y esta definición de una herramienta porque si nosotros tenemos una metodología hoy aprendimos métodos ya tenemos pero que tanto hemos logrado es una organización para programar los paradigmas y una organización necesita saber qué tanto está cumpliendo con esas buenas igual framework el estamento sabes que tanto ustedes están manejando bien las estrategias que tanto hacen educados cumplimientos de políticas sería de requerimientos de arquitectura diseño de visión pruebas y de acuerdo cuando ustedes hayan mejorado han hecho dentro [Música] como el box puede pasar por así decirlo y entonces d para que tanto saben que tanto ha progresado tanto para el desarrollo seguro y bueno el entrenamiento es la mejor herramienta en comprarlo máscara se sabe que es una habilidad y por qué sale si es un paso positivo en todas las etapas para el final esto también tiene un cojo fuera de la universidad y el mundo todos [Música] la invasión cuando cuesta qué pasa si yo no le mentí a análisis de seguridad desde el inicio sino que dejamos dejarlo para la unidad en el proceso y ese tiempo y el tiempo es mira también las complementarias que clasifican si tiene alguna pregunta tenemos todavía creo que tres minutos más o menos eres alguien bien y además el programa cliente pero me dicen muchísimas gracias [Aplausos] la universidad de ciencias aplicadas agradece al ingeniero por haber participado como expositor en el día internacional en la ciberseguridad y diseñar manejo galarza director de la carrera de ingeniería de software regal barça [Aplausos]  

Desarrollo de software seguro

Otros artículos