Incorporando la Seguridad de la. Software
|
|
- Esther Castillo Crespo
- hace 8 años
- Vistas:
Transcripción
1 Incorporando la Seguridad de la Información al Desarrollo de Software Juan Carlos Herrera Marchetti VP Research&Development UshiroLabs Uhi UshiroSecurity it de Colombia
2 Agenda Estado del Arte Casos de Estudio Desmitificación Principios, Métodos y Técnicas Problema de Fondo Desarrollo de Software Seguro Soluciones A gran escala Casos de Estudio Temas no cubiertos Criptografía Privacidad Aspectos Legales Excepto menciones Metodologías Excepto menciones
3 Glosario Trustworthiness No exploitablevulnerabilitiesexist, eitherofmaliciousorunintentionalorigin PredictableExecution Justifiableconfidencethat software, whenexecuted, functions as intended Dependeable Safety/Security
4 Conceptos/Principios/Requisitos De la INFORMACION Confidencialidad Integridad Disponibilidad
5 Principios de Seguridad de la Información Confidencialidad Integridad Disponibilidad Aplicados al Software La información VIVE en el software Mas allá de los datos Mas allá de los hackers
6
7 Tipos Diseño/Arquitectura Código (Lógica, Practicas) Desconocidos Procesos de Negocio, Algoritmos, etc. Conocidos OWASP/SANS/CWE Los mismos de siempre (Cero innovación!) INACEPTABLES
8 De acuerdo al sumario que se abrió en su oportunidad en contra del magistrado, habría incurrido en irregularidad al manipular el Sistema Informático de los Tribunales de Familia (Sitfa) para radicar su causa en el juzgado.
9 Michelsonaplicó un complejo sistema que permitió defraudar a la entidad financiera, la que consistía en girar cheques propios y al mismo tiempo darles orden de no pago por extravío. Luego, el imputadodepositaba p los documentos en cajeros automáticos y por un "déficit del sistema informático" del banco, estos dineros eran ingresados a su cuenta y, finalmente, retirados por ventanilla.
10 - El 15 de Julio del 2009 Josh Muszynski, compro los cigarros mas caros de la historia! - La transacción fue repetida veces - Explicación de VISA: temporaryprogrammin g error at Visa DebitProcessingServic es
11 Caso Toyota (Safety)
12
13
14
15
16 Por que ocurren los defectos? Habilidades Conocimiento, i Practicas, Presión, Mal Mldía, etc Lenguajes Defectuosos, Mal diseñados, incompletos Mitos
17 Como toda creación humana, el software no es mágico, tampoco debe ser misterioso. Pero si es complejo y extremadamente t poderoso Los computadores tienen virus Falso, los sistemas operativos tienen virus Nosotros no tenemos problemas de seguridad Tenemos Firewalls La Seguridad del Software es un problema de otro Bala de Plata La Seguridad es muy cara! El código de terceros es seguro
18
19
20 Outsourcing Partners Internal Projects Project 1 Project 2 Third Party Software Vendors Open Source Third Party Software Vendors
21 You break it, you bought it Individuals working on Linux Happy to fix if it s my code OEM Android Linux Companies
22 Programhangs ResourceLeaks Memory corruptions Insecure data handling Memoryleaks Out of boundsaccess Infinite loop Integeroverflow Resourceleak in object Incomplete delete Microsoft COM BSTR memoryleak Doublelockormissingunlock Negativeloopbound Uninitialized variables Threaddeadlock Missingreturnstatement Uninitializedpointer/scalar/array sleep() while holding read/write a lock Uninitialized data member in classorstructure Nullpointerdifferences ConcurrencyIssues Dereferenceafter a null check Deadlocks Raceconditions Blockingcallmisuse Dereference a nullreturnvalue Dereferencebefore a null check Integerhandlingissues Codemaintainabilityissues Improper use ofnegativevalue Unintendedsignextension Multiplereturnstatements Improper Unusedpointervalue Use ofapis Insecurechroot Usinginvaliditerator printf() argumentmismatch Performance inefficiencies Largestack use Stringlengthmiscalculations Copyingtodestinationbufferstoosmall Overflowedpointerwrite Negative array indexwrite Allocationsize error Loopbound by untrustedsource Write/read array/pointerwith untrustedvalue Memory illegalaccess Formatstringwithuntrustedsourc Incorrectdeleteoperator e Overflowedpointerread Out of boundsread Returningpointerto local variable Negative array indexread Use/readpointerafter free Security best practicesviolations i i Possible buffer overflow Control Copyinto flowissues a fixedsize buffer Logicallydeadcode Callingriskyfunction i i Missingbreak in switch Structurallydeadcode Use ofinsecuretemporary file Error Time handlingissues of check differentthan time Uncheckedreturnvalue of use Uncaughtexception Invalid use ofnegative variables Userpointerdereference
23 Base Técnica/Científica Todas las anteriores? Software Certification/Assurance Soluciones Revisión de Código No escala HackingEtico/PenTest Caja Negra Métodos Formales Caro y Lento Historia! SMT Análisis Estático Soundness &Completeness Por que no?
24 Análisis Estático Lo Bueno Lo Malo Lo Feo
25 Análisis Estático en la Practica Experiencia 125ProyectosOpen Source 27 Clientes (NDA) 57 millones de líneas de código Casos Atendidos SeverosProblemas de Performance Victimas de Hackers Caídas de Sistemas
26 Caso: Cliente Hackeado (Porellos mismos) Consultora Especializada en Seguridad reporto las siguientes Vulnerabilidades: Acceso No Autorizado Ejecución Arbitraria Abi i de Código Denegación de Servicio
27 Acceso No Autorizado Ejecución Arbitraria de Código Denegación egac de Servicio MemoryRead Out ofbounds MemoryWrite Out ofbounds ResourceLeaks ProgramCrash ProgramHang Overrunsof Arraysand Iterators User in Control of FormatString Pointer Problems Memory Management Problems Incorrect Arithmetic Expressions Use of Unitialized Variables
28 Áreas de Aplicación Detección Temprana de Defectos Detección de Fraudes y Auditoria de Código Descubrimiento de Reglas de Negocio Transformación de Lenguajes/Procesos Medir Impacto en cambios Control lde Políticas/Regulaciones l i Legales Análisis de Arquitectura Ingeniería Reversa Violaciones de Derechos de Autor
29 Demostración: Como funciona el Análisis Estático DNA Path Analysis SAT Solvers Prune False Paths Resultados Análisis i Proyectos Open Source
30 Solución? Secure& Lean Software Development No es fabricar software como Toyota lo hace Ya sabemos que no es perfecto Fabricar Software en base a principios No seguir reglas y estándares a ciegas» Por que mi Jefe lo dice o algún estándar lo dice Preocupación por lo importante Personas Agregar Valor
31 Muchas Gracias Juan Carlos Herrera Marchetti sec.com sec.com
Seguridad & Hacking Actualización: Octubre 2013
Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesCuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesIntroducción al análisis automático de la seguridad de aplicaciones web
Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de 2012 1 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesGUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesSistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.
Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: Ingeniería del Software Estrategias de Pruebas Relator: Sr. Eduardo Leyton G Pruebas del Software (Basado en
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesEs la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook.
Preguntas Frecuentes 1. Qué es BBVA Link? Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook. 2. Cómo abonar dinero a mi cuenta BBVA Link? Debes
Más detallesn u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.
SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado
Más detallesLas nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual
Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesAuditoría de Data Center
Auditoría de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Este documento no podrá ser reproducido, total o parcialmente, sin
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesPruebas de Intrusión de Aplicación
Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas
Más detallesSoluciones fascinantes, simples y flexibles
Soluciones fascinantes, simples y flexibles www.golditsolutions.com 16 de marzo de 2015, Santiago de Chile. Contenido 1. Quienes somos 2. Objetivos 3. Cursos 4. Metodologia 5. Modalidad 6. Material 7.
Más detallesCOMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code
MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.
Más detallesLA SEGURIDAD EN INTERNET RESUMEN
CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesCómo elegir tu SOFTWARE DE GESTIÓN?
Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detalles-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.
SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detallesAseguramiento que el software crítico se construye fiable y seguro
Aseguramiento que el crítico se construye fiable y seguro Patricia Rodríguez Dapena SoftWcare S.L. 2009 Todos los derechos reservados Objetivo y Agenda Objetivo: Presentar requisitos que exigen diferentes
Más detallesAnálisis de seguridad en Linux
Análisis de seguridad en Linux Antonio Sallés Sr Consultant Octubre, 2013 asalles@redhat.com Agenda Introducción Fuentes de vulnerabilidades Construcción Malas prácticas Accesibilidad Servicios Firewall
Más detallesSecretaria Ejecutiva del Consejo de Ministros de Salud de Centroamérica y República Dominicana S E C O M I S C A
INFORME MISIÓN VISITA A INCAP EN GUATEMALA PARA PARTICIPAR EN EL PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS Y HERRAMIENTAS DE SOFTWARE, Y PLANIFICACIÓN DEL PROCESO DE MIGRACIÓN DE SERVICIOS TECNOLÓGICOS
Más detallesEl papel del ISP en la seguridad del Comercio Electrónico Olof Sandström
El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)
Más detalles4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información:
Incidente relacionado a la seguridad de la información personal de los proveedores de IHSS Preguntas frecuentes Para información adicional vaya al sitio web www.cdss.ca.gov 1. Qué sucedió? El 9 de mayo,
Más detallesImpacto de los ERP Open Source en el Mundo. Artículo de Interés
Impacto de los ERP Open Source en el Mundo Artículo de Interés Flexibilidad, ahorro de costos y eficiencia han sido la fuerza que ha conducido a los usuarios de las empresas, fuera de las tecnologías propietarias,
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesGUÍA DE CONSULTA, DEPÓSITO Y RETIRO DE VALORES DE PENSIONES ALIMENTICIAS PARA PERSONAS NATURALES
GUÍA DE CONSULTA, DEPÓSITO Y RETIRO DE VALORES DE PENSIONES ALIMENTICIAS PARA PERSONAS NATURALES A. GENERALIDADES 1. Qué es el SUPA? El SUPA es el Sistema Único de Pensiones Alimenticias desarrollado por
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesCAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE
CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE 2.1 Ingeniería de Software Los modelos y estándares de calidad de software forman parte de la ingeniería de software. Es por eso que comenzaremos
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesRef. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.
Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo
Más detallesSeguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
Más detallesMANUAL DE PROCEDIMIENTOS OFICINA DE ESTADISTICA E INFORMATICA
MANUAL DE PROCEDIMIENTOS OFICINA DE ESTADISTICA E INFORMATICA PROCESO Informática SUBPROCESO Atención de Requerimiento de Usuario NOMBRE DEL PROCEDIMIENTO Atención de Requerimiento de Usuarios CODIGO OBJETIVO
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesLos Ingenieros de Software en Colombia estamos Locos... y los Usuarios también
Los Ingenieros de Software en Colombia estamos Locos... y los Usuarios también Ing. Rafael J. Barros Decano Facultad de Ingeniería Escuela de Administración de Negocios - EAN Los Ingenieros de Software
Más detallesTécnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE
Técnicas de prueba El desarrollo de Sistemas de software implica la realización de una serie de actividades predispuestas a incorporar errores (en la etapa de definición de requerimientos, de diseño, de
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesEl ahorro en los niños
CAJA DE PREVISIÓN Y AHORROS DEL S.N.T.S.S. 6 2013 MARZO ABRIL El ahorro en los niños Explícales qué es y para qué sirve Mejorando la calidad de vida Invertir hoy para gastarlo mañana Estados de cuenta
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesTécnicas Avanzadas de Testing Automático
Técnicas Avanzadas de Testing Automático Marcelo Frias ITBA - Buenos Aires, Argentina CONICET Preliminares: Calidad Validación y Verificación Especificaciones y V&V Análisis estático y dinámico Inspecciones
Más detallesTema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico
Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática
Más detallesEn la vida no hay problemas, solo soluciones que no hemos encontrado.
En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de
Más detallesCondiciones de uso. 2. Se puede registrar en DaviPlata desde cualquier celular Claro, Tigo, Uff o Movistar.
Condiciones de uso 1. Solo se puede habilitar un celular por persona natural. 2. Se puede registrar en DaviPlata desde cualquier celular Claro, Tigo, Uff o Movistar. 3. El número del DaviPlata es el mismo
Más detallesINTRODUCCION A LA PROGRAMACION DE PLC
INTRODUCCION A LA PROGRAMACION DE PLC Esta guía se utilizará para estudiar la estructura general de programación de um PLC Instrucciones y Programas Una instrucción u orden de trabajo consta de dos partes
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesTabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesListas, Pilas, Colas y Punteros. Semana 3
Listas, Pilas, Colas y Punteros Semana 3 Dictado por Marco González Núñez 14 de Febrero de 2011 Estructuras de datos simples Hoy hablaremos de lo que sin duda me motivó a crear este curso que son los punteros,
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesSoluciones fascinantes, simples y flexibles
Soluciones fascinantes, simples y flexibles 2 Gold IT Solutions es fundada en 2011 como una organización enfocada en la generación de Soluciones Tecnológicas para la Información en los campos de Gobierno,
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detallesEstructuras de Control - Diagrama de Flujo
RESOLUCIÓN DE PROBLEMAS Y ALGORITMOS Ingeniería en Computación Ingeniería en Informática UNIVERSIDAD NACIONAL DE SAN LUIS DEPARTAMENTO DE INFORMÁTICA AÑO 2015 Índice 1. Programación estructurada 2 1.1.
Más detallesTERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesFolleto Explicativo Tarjeta de Débito
Folleto Explicativo Tarjeta de Débito Estimado Tarjetahabiente: Banco Promerica de Costa Rica, S.A. le brinda todos los beneficios que usted espera encontrar en una Tarjeta de Débito. En este folleto explicativo
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesINGENIERÍA DE SOFTWARE ADMINISTRACION DE CONFIGURACIONES Rubby Casallas, Juan Pablo Quiroga, Andrés Yie
INGENIERÍA DE SOFTWARE ADMINISTRACION DE CONFIGURACIONES Rubby Casallas, Juan Pablo Quiroga, Andrés Yie Departamento de Sistemas y Computación Facultad de Ingeniería Universidad de los Andes Agenda 2 Problema
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesDescribir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI.
Procesos de Negocio Objetivos Describir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI. Identificar y analizar los procesos de negocios,
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesGarantizamos la continuidad de su negocio
Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios
Más detallesPELIGRO. Software en construcción! Maximiliano Alonzo! malonzo@tib.com.uy. Buenas Prácticas para la construcción de software seguro.
PELIGRO Software en construcción Buenas Prácticas para la construcción de software seguro. Maximiliano Alonzo malonzo@tib.com.uy Quién soy? Especialista en Seguridad Informática en CERTuy. Consultor en
Más detallesFactura Electrónicamente, sin depender de un tercero. Por Genaro J. Rodríguez, Northware CEO Con Colaboración de Jesús A. Zamarripa, Northware
Factura Electrónicamente, sin depender de un tercero. Por Genaro J. Rodríguez, Northware CEO Con Colaboración de Jesús A. Zamarripa, Northware Project Manager Mayo 2012 La Facturación Electrónica se convirtió
Más detallesSSTQB. Nivel Fundamentos. Examen ejemplo. Programa de estudios 2010
SSTQB Nivel Fundamentos Examen ejemplo Página 1 de 12 Fecha publicación: 28 - octubre - 2015 Índice Preguntas... 3 Respuestas... 12 Página 2 de 12 Fecha publicación: 28 - octubre - 2015 Preguntas 1 2 Una
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesEvolución de la Informática en la organización.
Evolución de la Informática en la organización. De la sección anterior se desprende la evolución que tienen los Sistemas de Información en las organizaciones. Con frecuencia se implantan en forma inicial
Más detallesCalidad y Seguridad en la programación de aplicaciones
Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesTópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN
Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: AUXILIAR DE CONTABILIDAD Página 1 de 6 SIGLA: AC CLASE: II GRADO: 3-5-7 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: 8 ÁREA: JEFE INMEDIATO: 1. DIVISION DE CONTABILIDAD
Más detallesDisertante : Sebastián García, Coordinador. sgarcia@cisiar.org
Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org Ataques Informáticos Resumen de la charla : Mostrar el Estado del Arte en: Los Métodos y las Técnicas utilizados por los ataques. Las vulnerabilidades
Más detallesSolución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar
Gobierno Municipal del Cantón Bolívar Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Pruebas Universidad Técnica del Norte Histórico
Más detalles6 M. C. J. A G U S T I N F L O R E S A V I L A
2..- DEFINICION DE LIMITES. OBJETIVO.- Que el alumno conozca el concepto de Límite, comprenda la importancia que tiene este concepto en el Cálculo y adquiera habilidad en el cálculo de los Límites más
Más detallesLa gestión del riesgo digital: conocimiento y mitigación
: conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detalles3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.
1. Define el concepto de seguridad informática y de la web Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
Más detallesServicios. Nuestros servicios se basan en cuatro principales áreas:
2015 Quiénes somos Andrade s System es una compañía mexicana fundada en el 2006, bajo la experiencia del Ing. Antonio Andrade y la Lic. Carolina Osuna, con el objetivo de brindar a las empresas los mejores
Más detallesEjercicios de Teoría de Colas
Ejercicios de Teoría de Colas Investigación Operativa Ingeniería Informática, UC3M Curso 08/09 1. Demuestra que en una cola M/M/1 se tiene: L = ρ Solución. L = = = = = ρ np n nρ n (1 ρ) nρ n n=1 ρ n ρ
Más detallesINTRODUCCION: EDI maneja los estándares electrónicos.
INTRODUCCION: EDI maneja los estándares electrónicos. Las diferentes empresas manejan diversos recursos o medios por los cuales se pueda obtener mejores ganancias por esta razón estas emplean la forma
Más detallesEthical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar
Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque
Más detallesPROGRAMAS, ADMINISTRACIÓN Y MEJORAMIENTO, SA DE CV
Preguntas frecuentes. A continuación están las preguntas más frecuentes que nuestros usuarios nos han formulado al utilizar la versión de prueba por 30 días. El nombre de archivo entrada.txt deberá reemplazarse
Más detalles