INSTITUTO CIBERNÉTICA, MATEMÁTICA Y FÍSICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO CIBERNÉTICA, MATEMÁTICA Y FÍSICA"

Transcripción

1 INSTITUTO CIBERNÉTICA, MATEMÁTICA Y FÍSICA METODOLOGÍA PARA ELEVAR LOS NIVELES DE SEGURIDAD INFORMÁTICA EN APLICACIONES WEB MEDIANTE EL ANÁLISIS DE INYECCIONES SQL CON EL EMPLEO DE TÉCNICAS DE MINERÍA DE DATOS. Tesis presentada en opción al título de Máster en Cibernética Aplicada. Mención: Minerí de Datos. Autor: Ing. ROGFEL THOMPSON MARTÍNEZ Tutor: Dr. C. Armando Plasencia Salgueiro. Tutor: Dr. C. Jorge Sergio Menéndez Pérez. La Habana

2 AGRADECIMIENTOS

3 DEDICATORIA

4 RESUMEN Las tecnologías y software desarrollados en el mundo son un producto de la inteligencia del conocimiento humano, y como producto de este último, no están exentas de errore Estos errores en los software y tecnologías, conocidos comúnmente como vulnerabilidade son provocados por malas prácticas, por problemas de seguridad informática cometid durante el desarrollo; por el uso de otras tecnologías que tienen vulnerabilidades, o p problemas de configuración. Las vulnerabilidades informáticas pueden ser aprovechas p intrusos con la intención de obtener información de un sistema, o adueñarse de él, violand normas de seguridad establecidas. Un tipo de ataque a las vulnerabilidades de los software son las inyecciones de Lengua de Consulta Estructurada (SQL, por sus siglas en inglés), las cuales consisten en inserción o inyección de una consulta SQL, a través de los datos de entrada que posee las aplicaciones, o mediante el Localizador de Recurso Uniforme (URL, por sus siglas e inglés). Con el objetivo de que los administradores de sistemas y usuarios conozcan l vulnerabilidades que van apareciendo en los software y tecnologías, se han creado bases datos que contienen esta información. Las Bases de Datos de Vulnerabilidades, como so conocidas comúnmente, estandarizan los registros de vulnerabilidades y brinda información de las posibles soluciones a los problemas de seguridad que representan. Con el volumen de información de las Bases de Datos de Vulnerabilidades, se puede aplicar técnicas que permiten detectar patrones en grandes conjuntos de datos, el conjun de estas técnicas se conocen como Minería de Datos. La Minería de Datos tiene com objetivo reunir las ventajas de varias áreas como la Estadística, la Inteligencia Artificial, Computación Gráfica, las Bases de Datos y el Procesamiento Masivo, usando com

5 ÍNDICE INTRODUCCIÓN... CAPÍTULO 1: MARCO TEÓRICO DE LAS INYECCIONES SQL INTRODUCCIÓN SITUACIÓN DE LA SEGURIDAD INFORMÁTICA INYECCIONES SQL Proceso de inyección de una aplicación Web TÉCNICAS PARA MITIGAR AMENAZAS DE INYECCIONES SQL Protección en Tiempo Real Firewall de Aplicaciones Web Filtros de Intercepción Firewall de Base de Datos Firewall Semántico de Aplicaciones Web CONCLUSIONES DEL CAPÍTULO 1... CAPÍTULO 2: METODOLOGÍAS DE MINERÍA DE DATOS Y DE EVALUACIÓN DE RIESGOS INTRODUCCIÓN METODOLOGÍA METODOLOGÍAS PARA EL PROCESO DE MINERÍA DE DATOS SEMMA CRISP-DM Comparación SEMMA vs. CRISP-DM Decisión sobre la metodología de minería de Datos METODOLOGÍAS PARA EL ANÁLISIS DE RIESGOS Técnicas de Análisis de Riesgos Metodologías para la Gestión y el Análisis de Riesgos Decisión sobre el Proceso de Análisis de Riesgos CONCLUSIONES DEL CAPÍTULO 2...

6 CONCLUSIONES GENERALES... RECOMENDACIONES... REFERENCIAS BIBLIOGRÁFICAS... ANEXOS... ANEXO 1... ANEXO 2... ANEXO 3... ANEXO 4... ANEXO 5... ANEXO Modelado Evaluación Despliegue CONCLUSIONES DEL CAPÍTULO 3... CAPÍTULO 4: VALIDACIÓN DE LA METODOLOGÍA PARA MITIGAR INYECCIONES SQL INTRODUCCIÓN COMPRENSIÓN DEL NEGOCIO ANÁLISIS DE RIESGOS DEL NEGOCIO COLECCIÓN Y PREPARACIÓN DE DATOS MODELADO EVALUACIÓN DESPLIEGUE CONCLUSIONES DEL CAPÍTULO 4...

7 INTRODUCCIÓN La seguridad de la información es un proceso exigente y dinámico que requiere habilidad para mantener en movimiento constante el ojo crítico de su responsable frente la inseguridad, no solo para crear la sensación de confiabilidad requerida por l usuarios del sistema, sino para que, vinculando a estos últimos en la conquista de la n linealidad de la inseguridad, se construya de manera conjunta una distinción real evidente de un ambiente controlado y confiable, mas no seguro (Cano, 2010). En el mundo contemporáneo, la información es protegida y cuidada con mucho celo, y que puede representar la ventaja en el mercado, el aumento de clientes y la seguridad que estos continúen siéndolos. Los mecanismos para prevenir las vulnerabilidades qu puedan afectar la información, deben estar en creciente investigación, para segu garantizando la protección de los datos. En Cuba, con el creciente uso de las nuevas tecnologías, la protección de la información una obligación de toda entidad nacional. Así se expresa en el decreto Ley 199 de 199 sobre la Seguridad y Protección de la Información Oficial (CE, 1999), y por la Resolució 127 del Ministerio de la Informática y las Comunicaciones, donde se especifican l políticas a cumplir por las entidades cubanas que utilicen tecnologías de la informació (MIC, 2007). El uso de las tecnologías de la información, trae consigo la obtención mayor eficiencia y rentabilidad en muchos sectores de la economía nacional; por lo que protección de esta, es un interés de Seguridad Nacional. Con el objetivo de que los administradores de sistemas y usuarios conozcan l vulnerabilidades que van apareciendo, se han creado bases de datos internacionales qu contienen estas informaciones, las estandarizan para una mejor organización, y brind soluciones a los problemas de seguridad presentes en las tecnologías y herramientas. Est

8 Se entiende por Minería de Datos: La integración de un conjunto de áreas que tienen com propósito la identificación de un conocimiento obtenido a partir de las bases de datos qu aporten un sesgo hacia la toma de decisión (Vallejos, 2006). Una de las vulnerabilidad que se encuentran registradas en estas bases de datos son las Inyecciones SQL, con más registros. Situación problémica. En el campo de la inseguridad, las amenazas de Inyecciones SQL son un problema latent ubicadas entre los tipos de vulnerabilidades más peligrosas del mundo informático ya q estas poseen un acceso directo a la información de las bases de datos de los sistemas. Las Inyecciones SQL consisten en la inserción o inyección de una consulta SQL través de los datos de entrada que facilita el cliente a la aplicación. Considerados como un de los principales problemas de seguridad, los ataques de inyección SQL explotan fallos los software con el fin de acceder a bases de datos. Su objetivo es inyectar códig malicioso en la URL o campos de textos, de páginas web vulnerables, con el fin de robar contenido de las bases de datos, como los detalles de las tarjetas de crédito o nombres d usuarios y contraseñas. Durante el segundo trimestre del año 2012 se detectaron atasques de inyección SQL, un 89% más respecto a los ataques del trimest anterior, según cifras de la empresas de seguridad FireHost (NetMediaEurope, 2012). L gravedad de este tipo de amenazas se incrementa constantemente, debido a que su objetiv es adquirir los datos privados de una compañía o persona, los cuales constituyen, en la e de la información, la base para el perfeccionamiento de las empresas. Realizando un estudio apoyado con técnicas de Minería de Datos, se puede elaborar u metodología para filtrar posibles ataques de Inyecciones SQL. Por esta razón se plantea como problema de investigación:

9 Hipótesis: Una metodología que aplique las técnicas de Minería de Datos para el análisis d Inyecciones SQL, permitirá elevar los niveles de seguridad informática en aplicacion web. Objeto de estudio: Seguridad Informática en aplicaciones web. Campo de acción: Inyecciones SQL. Límites de la investigación. Mitigar amenazas de inyecciones SQL a nivel de aplicación. Objetivo general de investigación: Elaborar una metodología centrada en técnicas de Minería de Datos para mitigar amenaz de Inyecciones SQL. Objetivos específicos: Analizar la situación actual de las amenazas de inyecciones SQL. Definir los procesos de la metodología para mitigar inyecciones SQL con técnicas Minería de Datos. Desarrollar la metodología diseñada para mitigar inyecciones SQL en un ca

10 Análisis de la tipología de Inyecciones SQL, sus técnicas, herramientas y tendenci desarrolladas para mitigarlas. Análisis de metodologías de Análisis de Riesgos y Minería de Datos. Confección de los procesos de la metodología para mitigar inyecciones SQL co técnicas de Minería de Datos. Aplicación de la metodología diseñada para mitigar inyecciones SQL en un ca específico. Aplicación del método de Monte Carlo para la validación de la investigación. Aplicación del método Experto tutor para la validación de la investigación. Métodos de investigación: Teóricos. Analítico-sintético, modelación, inductivo-deductivo, sistémico, histórico-lógic dialéctico-materialista, hipotético-deductivo. Empíricos. Observación, medición, experimentación. Experimentos: Comparación de técnicas de Minería de Datos para determinar cuáles son m eficaces en el análisis de inyecciones SQL. Comprobación de la validez de la metodología mediante la simulación Monte Carlo un sistema Experto Tutor.

11 comportamiento en las Inyecciones SQL. Esto permite la conjugación de las áreas d Seguridad Informática en aplicaciones web y Minería de Datos, de las cuales no abunda muchas investigaciones anteriores, a excepción de los Sistemas de Detección de Intrus Para la evaluación del funcionamiento de la metodología se pretende emplear el Método Simulación de Monte Carlo; este es un método estadístico numérico, usado para aproxim expresiones matemáticas complejas y costosas de evaluar con exactitud; el uso de es método aplicado a las tecnologías de la información es bastante escaso. Justificación de la investigación. La extracción de conocimiento a partir de datos es un paradigma relativamente modern que integra numerosas técnicas de análisis de datos y extracción de modelos. La cienc que se encarga de realizar esos análisis y extraer los patrones o modelos a niv organizacional es la Minería de Datos. En particular, las necesidades de mejorar la productividad y la calidad de las produccion y servicios hacen que las empresas y organizaciones en general, estén interesadas en un explotación inteligente de sus bases de datos a través de la minería (Plasencia, 2011). En el caso de la seguridad en aplicaciones, si se combinan, estas técnicas con las bases d datos de vulnerabilidad, se pueden mitigar muchos problemas que presentan est software. Disminuir las brechas de seguridad de las aplicaciones representa un disminución de pérdidas por conceptos de ataques, mayor protección para los datos de entidad, y mayor confianza por parte de los clientes. Las técnicas de Minería de Datos permitirán mitigar amenazas conocidas y no conocida Mitigar inyecciones SQL con estas técnicas, disminuirá la pérdida de datos, debido a est amenazas.

12 La tesis se ha estructurado en cuatro capítulos para brindar una mejor descripción en investigación. Capítulo 1. Marco Teórico de las Inyecciones SQL: se describe la problemáti existente en torno a las inyecciones SQL, se exponen las ideas esenciales sobre tecnologí y herramientas que intentan mitigar su amenaza. Capítulo 2. Metodología de Minería de Datos y de Evaluación de Riesgos: se propon las metodologías de Minería de Datos y Análisis de Riesgos más convenientes pa desarrollar la metodología para mitigar inyecciones SQL. Capítulo 3. Desarrollo de la Metodología para Mitigar Inyecciones SQL: se propo una metodología para mitigar inyecciones SQL, en la que se combinan técnicas de Miner de Datos con la gestión de riesgos; y se describen cada una de las fases a seguir para d cumplimiento a dicha metodología. Capítulo 4. Evaluación de la Metodología para Mitigar Inyecciones SQL: se utiliz para la evaluación y validación de la propuesta, el método estadístico numérico de Mon Carlo y el sistema Experto Tutor. Se han consultado 77 referencias bibliográficas procedentes fundamentalmente de sitio internet y libros de Seguridad Informática. También de estas 77 referencias correspond varias a sitios y libros de Minería de Datos.

13 CAPÍTULO 1: MARCO TEÓRICO DE LAS INYECCIONES SQL 1.1 Introducción El almacenamiento de los datos e información siempre es materia de análisis y revision en las organizaciones del siglo XXI. Un reciente estudio de ESG Research (ES RESEARCH 2009), sobre las bases de datos, muestra que un alto porcentaje de ell dependen de procesos manuales y que no cuentan con apropiadas medidas de seguridad, d acuerdo con la información, generalmente catalogada como confidencial, que permane en ellas (Cano, 2010). El acceso de extraños a la información de una entidad o empresa puede ocasionarl terribles pérdidas en su mercado, o en la reputación frente a sus clientes. En este capítulo se tratará sobre los problemas de la seguridad de la información y e específico las inyecciones SQL que son la esencia de esta investigación, así como, l técnicas conocidas para mitigarlas. 1.2 Situación de la seguridad informática La creatividad de los atacantes, las singularidades de los usuarios y la materialización d malas prácticas, establecen las bases para que ocurran los incidentes de seguridad. Duran los últimos 10 años, las fallas propias relacionadas con las aplicaciones, el estud detallado de funciones de los lenguajes de programación, los casos de mal uso y abuso d software, así como, el creciente uso de las comunicaciones han marcado la historia de seguridad de la información. La seguridad informática, y de forma más genérica la seguridad de la información, entiende como un conjunto de acciones metodológicas y herramientas cuyo objeti principal es proteger a la información, y por ende a los sistemas informáticos, an

14 El término vulnerabilidad, para la Seguridad Informática se refiere, a cualquier error programación o mal configuración, que pudiera permitir a un intruso obtener acceso n autorizado. Esto incluye cualquier problema, desde una contraseña débil en un router 1, un error de programación sin corregir en un servicio de red. 1.3 Inyecciones SQL En una noticia de junio del 2002 del Instituto Nacional de Estándares y Tecnologías d Estados Unidos (NIST, por sus siglas en inglés), se refiere que los problemas y errores seguridad en los software le cuestan a su economía un estimado de 59,5 mil millones dólares anualmente, lo que representa un 0,6 % del producto interno bruto del país; estima que con una infraestructura de pruebas para eliminar los defectos de seguridad pudiera recuperar 22,2 mil millones de dólares (NIST, 2002). Teniendo en cuenta el u de prácticas seguras en el ciclo de desarrollos, los costos en pérdidas por seguridad pueden reducir mucho más y puede contribuir a reducir los costos en mantenimient (NIST, 2002). Los software con problemas de seguridad tienen una repercusión negativa para l empresas desarrolladoras, podiendo ocasionar un impacto negativo en su mercad (Wikinoticias, 2005). Las aplicaciones Web son las más expuestas a las amenazas existentes. Uno de los ataqu más comunes en los sistemas son: las inyecciones SQL. Una información de USA TODAY 2, actualizada el 17 de Marzo del 2009, refleja que compañía de seguridad informática IBM Internet Security Systems 3 informa que en l últimos 3 meses del 2008, se presentó un 50% de ataques a sitios Web median

15 inyecciones SQL superior a todo el Este articulo refleja que las inyecciones SQ tienen un rápido crecimiento entre los tipos de ataques a sistemas Web (Acohido, 2010). Las fallas de inyección, en particular la inyección SQL, son comunes en aplicaciones We Un ataque de Inyección SQL consiste en la inserción o inyección de datos en un consulta SQL desde un cliente de la aplicación. El éxito de una inyección SQL es: le datos sensibles de la base de datos, modificar los datos (insertar/actualizar/borrar), realiz operaciones de administración sobre la base de datos (como reiniciar el Sistema de Gestió de Bases de Datos (DBMS, por sus siglas en inglés)), recuperar el contenido de un archiv del sistema de archivos del DBMS y, en algunos casos, ejecutar órdenes en el sistem operativo (OWASP, 2007). Existen distintos tipos de inyecciones: SQL, XML 4, LDAP 5, XPath 6, XSLT 7. HTML inyección de órdenes en el sistema operativo y otras. En el peor de los escenarios, est fallas permiten a un atacante comprometer totalmente la aplicación y los sistem subyacentes, incluso, sobrepasar entornos con cortafuegos (OWASP, 2007). Según el OWASP Top , las fallas por inyecciones se encuentran en la posición entre las vulnerabilidades más seria de aplicaciones Web (OWASP, 2010). Todas las plataformas de aplicación Web que usen intérpretes o invoquen otros proces son vulnerables a las fallas de inyección, esto incluye cualquier componente del marco d trabajo, que pueda usar intérpretes en la capa de bases de datos (OWASP, 2010). Entre los errores de programación más dañinos del 2011 presentados por la Comunid Desarrolladora del Diccionario de Debilidades del Software CWE (CWE, 2011), 4 XML, es un lenguaje de marcas desarrollado por el World Wide Web Consortium (W3C). 5 LDAP (en español Protocolo Ligero de Acceso a Directorios) que hacen referencia a un protocolo a niv

16 Las inyecciones SQL son permitidas por las aplicaciones Web, debido a que estas encuentran las inyecciones SQL que prevalecen como una alta debilidad de los sistemas en contraste poseen un bajo costo de erradicación. En la Universidad de Ciencias Informática (UCI) se lleva a cabo el desarrollo de softwa de exportación. La seguridad debe ser unos de los pilares para fortalecer la soberan tecnológica y la calidad de un software. Los ataques de Inyección SQL están divididos en las tres siguientes clases: Inband: los datos son extraídos usando el mismo canal que es usado para inyectar código SQL. Este es el tipo de ataque más simple, en el que los datos recibidos muestran en la propia aplicación Web. Out-of-band: los datos son extraídos usando un canal diferente (por ejemplo, un corre con el resultado de la consulta es generado y enviado al auditor) Inference: no hay transferencia de datos, pero el auditor puede reconstruir información enviando peticiones y observando el comportamiento que mantiene servidor de bases de datos. Independientemente del tipo de ataque, una Inyección SQL correcta requiere que atacante pueda construir una consulta SQL correcta. Si la aplicación devuelve un mensa de error a causa de una consulta incorrecta, entonces es fácil reconstruir de forma lógica consulta original, y entender cómo realizar una inyección correctamente. Sin embargo, si aplicación oculta los mensajes de error, un auditor puede conseguir mediante ingenier inversa la lógica de la consulta original. Este último caso se conoce como Inyección SQ Ciega (Blind SQL Injeccion, por sus siglas en inglés) (OWASP, 2007) Proceso de inyección de una aplicación Web

17 2. El servidor Web localiza la página y la envía al servidor de aplicaciones. servidor de aplicaciones es un software encargado de interpretar la petición d navegador y finalizar la confección de la página. 3. El servidor de aplicaciones busca instrucciones en la página. 4. El servidor de aplicaciones envía la consulta al controlador de la base de datos. controlador de bases de datos es un software intérprete entre el servidor aplicaciones y la base de datos. 5. El controlador ejecuta la consulta en la base de datos. 6. La información asociada a la consulta se devuelve al controlador. 7. El controlador pasa la información al servidor de aplicaciones. 8. El servidor de aplicaciones inserta los datos en la página y las transfiere al servid Web. 9. El servidor Web envía la página, ya confeccionada, al navegador solicitan (Macromedia, 2004). Para una mayor comprensión del flujo del funcionamiento de una aplicación Web, v figura 1, en el anexo 1. Un usuario mal intencionado puede, como parte de la petición del navegador Web, insert una inyección SQL, la que le permitirá acceder a los registros de la bases de datos. Sin un mitigación adecuada de las inyecciones SQL, las bases de datos quedan expuestas a s amenazas. Otro gran problema para mitigar estas amenazas, es que las inyecciones SQ en su mayoría, pueden ser específicas para un servidor de aplicaciones (PHP, AS JAVA) 9. Además, si esto se combina con la diversidad de Frameworks 10 que existen pa

18 Debido a la peligrosidad de esta amenaza se han desarrollado varias herramientas técnicas que logran mitigar las inyecciones SQL conocidas. 1.4 Técnicas para mitigar amenazas de inyecciones SQL Las técnicas para mitigar las amenazas de inyecciones SQL se agrupan en dos áreas: Las de Defensa a Nivel del Código, consiste en asegurar el código desde las fases implementación del proyecto. En esta área, se aplican las técnicas de parametrización las sentencias, validación de entradas de información, codificación de la salida información, canonización y las buenas prácticas de diseño de las aplicaciones. Las de Defensa a Nivel de Plataforma o Aplicación, que consisten en asegurar software desplegado. Entre las técnicas que posee se encuentran las de protección tiempo real, buenas prácticas de seguridad y las prácticas de seguridad en el despliegue. Para el desarrollo de la investigación se seleccionó trabajar en el área de Defensa a Niv de Plataforma, ya que sus técnicas no dependen de las especificidades del proyecto, ni d lenguaje con que se desarrolló la aplicación. Dentro de esta área se pretende profundizar e las técnicas de tiempo real Protección en Tiempo Real La protección en tiempo real es una técnica de gran valor para mitigar y prevenir l amenazas de inyecciones SQL conocidas. Reparar directamente el código siempre es solución ideal; sin embargo, el esfuerzo requerido no siempre es efectivo ni práctico. Entre las estrategias que asumen la protección en tiempo real para mitigar los problemas seguridad, debido a las vulnerabilidades de los sistemas a inyecciones SQL, se encuentra los Firewall de Aplicaciones Web (WAF, por sus siglas en inglés).

19 1.4.2 Firewall de Aplicaciones Web Los WAFs, son una emergente tecnología de la seguridad de la información que tiene com objetivo proteger a las aplicaciones Web de los ataques informáticos. Las solucion WAFs, son capaces de prevenir ataques que para los Firewall de Redes y los Detectores d Intruso, es imposible prevenir. En la actualidad los ataques informáticos son cada vez más sofisticados, por lo que es d vital importancia desarrollar criterios estandarizado para evaluar los productos. En el ca de los WAFs, el Consorcio de Seguridad en Aplicaciones Web (WASC, por sus siglas inglés), ha desarrollado un criterio para evaluar los WAFs en cuanto a técnicas detección, técnicas de protección, gestión de log 11, administración, entre otros (WAS 2006). Mediante este Consorcio, se garantiza un desarrollo creciente de esta tecnología, la hace más eficaz para contrarrestar ataques a las aplicaciones Web. Los WAFs, son típicamente módulos embebidos en los servidores Web o aplicaciones, co un grado mínimo de configuración. Existen dos tipos fundamentales de Firewall d Aplicaciones: los basados en software y los basados en hardware. Entre las principal ventajas de los WAFs basado en software, se encuentran que la infraestructura Web mantiene sin cambios, y la comunicación HTTP 12 /HTTPS 13 se maneja sin problemas, que funcionan alojados en el mismo servidor Web o aplicación. Los WAFs basados hardware, no consumen recursos del servidor Web y se puede proteger múltipl aplicaciones Web de diferentes tecnologías. Los WAFs a menudo son llamados "firewalls de inspección profunda de paquetes", porq se ven en cada solicitud y respuesta dentro de los protocolos HTTP / HTTPS / SOAP 1 11 Log es un registro oficial de eventos durante un rango de tiempo en particular.

20 XML-RPC 15 / capas de servicio Web. Algunos Cortafuegos de Aplicación Web busc ciertas firmas de ataque, para tratar de identificar un ataque específico que un intru puede enviar; mientras que otros, buscan un comportamiento anormal, que no se ajusta los sitios web de los patrones normales de tráfico. Poseen técnicas de protección cont ataques de fuerza bruta, ataques de sección; protegen las cookie del sistema, los campos los formularios ocultos y los parámetros URL, dentro del cual emplean estrategias pa mitigar inyecciones SQL. ModSecurity. Entre los desarrollos más representativo en esta tecnología se encuentra ModSecurity, cual se implementó como un módulo de Apache; sin embargo, él puede proteger cualquie aplicación Web siempre que el Servidor Apache se configure como un proxy invers Entre sus principales funcionalidades se encuentran (ModSecurity, 2011): Filtrado de Peticiones: Las peticiones entrantes son analizadas antes de pasarlas al servid web, o a cualquier otro módulo de Apache. Para realizar este filtrado se puede utiliz expresiones regulares, lo cual lo hace muy flexible. Técnicas Anti-evasión: Los paths 16 y los parámetros son normalizados antes d análisis para evitar técnicas de evasión. o Elimina múltiple barras (//) o Elimina directorios referenciados por si mismos (./) o Tratamiento de \ y / de manera igual (en Windows) o Decodificación de URL. o Reemplazo de bytes 17 nulos por espacios (%00)

21 Comprensión del protocolo HTTP: Al comprender el protocolo HTTP, pue realizar filtrados muy específicos y granulares. Podemos analizar un camp específico de un formulario, de una página en particular. Análisis POST 18 Payload 19 : Intercepta y analiza el contenido transmitido a trav del método POST. Auditoría de Logs: Es posible loguear con detalle (incluidas las peticiones POST para un posterior análisis Forense. Filtrado HTTPS: Al estar embebido como módulo tiene acceso a los datos despu de que estos hayan sido descifrados. Filtrado de Contenidos Comprimidos: Al igual que la funcionalidad anterior, tie acceso a los datos después de la descompresión. Verificación del Rango de Byte: Sirve para detectar y bloquear shellcodes 20, esto puede lograr limitando el rango de los bytes. Varias compañías del área de seguridad informática ya poseen sus WAF comerciales, ent los que se encuentran: Profense, Citrix, F5, Cisco, Trustware. Existe también el caso de compañía Qualys que posee un proyecto de desarrollo en software libre de su WAF, el cu nombra IronBee. IronBee. IronBee, es llevado por el equipo que diseñó y construyó ModSecurity, el nuevo proyec apunta a producir un firewall de aplicación web que sea seguro, de alto rendimient portable, y libremente disponible incluso para el uso comercial. 17 Byte es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código

22 El proyecto IronBee está abierto a todas las partes interesadas en unirse al esfuerzo d desarrollo y proporcionar: Un motor de inspección de seguridad de aplicaciones que proporciona nuev herramientas de procesamiento y análisis para el tráfico HTTP. Apache Software License v2, una licencia de código abierto no viral que permite los individuos y las organizaciones comerciales por igual a participar, creando un comunidad de usuarios, así como una comunidad de desarrolladores. Portabilidad, construido desde cero para trabajar en varios modos d implementación, tales como pasiva, embebida, fuera de proceso, y de prox reverso. Arquitectura modular, permitirá a los contribuyentes a implementar fácilmente s propios módulos sin necesidad de comprensión profunda de la arquitectu IronBee, así como también más sencilla la integración de módulos particulares pa cada usuario. Esfuerzo de colaboración de la Comunidad con el fin de captar, centralizar compartir la información necesaria para defender a las aplicaciones we (virusinformatico.net, 2011) Filtros de Intercepción Otra solución de seguridad son los Filtros de Intercepción, que consisten en una serie d módulos independientes, que se pueden encadenar para mejorar el análisis de seguridad e la aplicación. Los Filtros no tienen dependencias explícitas entre ellos, se puede añadir u nuevo filtro, sin dañar el funcionamiento de uno existente. Cada filtro posee una secuenc de patrones que le permiten denegar o permitir la interacción entre el cliente y el servid

23 respuestas que están débilmente acoplados con la lógica de la aplicación principa También son buenos para funciones de seguridad como validación de entradas, generació de log de envíos y de respuestas, y en la transformación de las respuestas de salida. E muchas arquitecturas se propone el uso de filtros de seguridad en los servidores Web y los módulos de framework de aplicaciones, dándole un mayor nivel de seguridad aplicand estas 2 estrategias. Muchos de los Filtros de Seguridad, emplean una lista de sentencias q no deben ser permitidas (BlackList, por sus siglas en inglés), y en otras las permitid (WhiteList, por sus siglas en inglés), la combinación de estos filtros perfecciona el anális de seguridad. Entre los desarrollos realizados en esta tecnología se encuentra el API libre, UrlScan Microsoft, para el servidor Internet Information Server (IIS) 22 y WebKnight con l mismas características. Por lo general, todos los marcos de trabajos (framework) para Web, presentan filtros para mitigar los ataques de inyecciones SQL y otras amenazas de l aplicaciones Web. Como otra estrategia de seguridad para mitigar las amenazas de inyecciones SQL utilizan los Sistemas de Detección de Intruso de Aplicaciones (IDS, por sus siglas inglés). Estos trabajan con los logs generados por el sistema buscando, en base a anomal o violación de reglas definidas Firewall de Base de Datos Una de las estrategias más cercana a los sistemas de almacenamiento de información so los Firewall de Bases de Datos, que es esencialmente un servidor proxy que se encuent entre la aplicación y la base de datos. La aplicación se conecta al servidor de seguridad d bases de datos y envía la consulta como si se tratara normalmente la acción de conectarse la base de datos. El servidor de seguridad de la base de datos, analiza la consulta prevista la transfiere al servidor de base de datos para ser ejecutado, si se considera segur

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CONCLUISIONES Y RECOMENDACIONES

CONCLUISIONES Y RECOMENDACIONES CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Términos definiciones

Términos definiciones Términos y definiciones 3Claves para la ISO 9001-2015 Términos y definiciones: ISO9001 utiliza una serie de definiciones ligadas a la gestión de la calidad, que también deben ser comprendidas por la organización

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

FUNCIÓN FINANCIERA DE LA EMPRESA

FUNCIÓN FINANCIERA DE LA EMPRESA FUNCIÓN FINANCIERA DE LA EMPRESA La función financiera, junto con las de mercadotecnia y producción es básica para el buen desempeño de las organizaciones, y por ello debe estar fundamentada sobre bases

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

M ucho se ha especulado en relación a los

M ucho se ha especulado en relación a los Volumen 1-1 Agosto 10, 2015 José Gómez G. Novedades de la Norma ISO 9001:2015 M ucho se ha especulado en relación a los cambios que tendrá la nueva versión de la Norma ISO 9001 y más aún que estamos a

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos. DEPARTAMENTO: INFORMÁTICA MATERIA: Sistema de Gestión empresarial NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma Objetivos del módulo a) Ajustar la configuración lógica del sistema analizando

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con Autora: Rodríguez Fortunato, Marìa Rossana Titulo: Implementación de un sistema bajo tecnología web basado en estrategias de CRM que apoye las actividades de mercadeo de una empresa de servicios de adiestramientos

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

TOPICOS IV: ING. YIM APESTEGUI FLORENTINO

TOPICOS IV: ING. YIM APESTEGUI FLORENTINO 1 2 MIGRACIÓN DE DATOS E INTEGRACIÓN ENTRE SISTEMAS. Actividades propias de la INGENIERÍA DE SISTEMAS E INF. Se requiere conocimientos técnicos y fundamentales. Planificación y Ejecución. 3 PROCESO DE

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

Guía Metodológica para el diseño de procesos de negocio

Guía Metodológica para el diseño de procesos de negocio Guía Metodológica para el diseño de procesos de negocio La guía desarrollada para apoyar TBA, se diseñó con base en las metodologías existentes para el desarrollo BPM, principalmente en aquellas que soportan

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS.

PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. QUÉ ES LA PLANIFICACIÓN? Planificar no es adivinar el futuro, sino más bien, es tomar un conjunto de decisiones que llevadas a la práctica a través

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles