Introducción al análisis automático de la seguridad de aplicaciones web
|
|
- Magdalena Torres Juárez
- hace 8 años
- Vistas:
Transcripción
1 Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de
2 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades Cuál es la mejor? Basado en el TFM de don Juan Ramón Bermejo Higuera, en Octubre de
3 In computer security, a vulnerability is a weakness which allows an attacker to reduce a system's information assurance. 3
4 Vulnerabilidades de seguridad en aplicaciones web OWASP (Open Web Application Security Proyect) Top Ten 4
5 Vulnerabilidades de seguridad en aplicaciones web 5
6 Vulnerabilidades de seguridad en aplicaciones web Métricas más comunes Porcentaje de cada tipo de vulnerabilidad encontrada con todos los tipos de análisis utilizados. Porcentaje de cada tipo de vulnerabilidad encontrada con cada tipo de análisis utilizado. Porcentaje de vulnerabilidades por grados de criticidad globales y por cada tipo de análisis. Porcentaje de cada tipo de vulnerabilidad por cada tipo de lenguaje de programación en cada tipo de análisis utilizado y de forma global. Porcentaje de sitios web donde se ha encontrado una determinada vulnerabilidad. Porcentaje de vulnerabilidades por tipo procedencia del software (internamente desarrollado, open source, externo ) globales y por cada tipo de análisis. Densidades de defectos por vulnerabilidades y tipos de lenguajes. Porcentaje de vulnerabilidades por tipo de industria (financiera, defensa ) 6
7 Vulnerabilidades de seguridad en aplicaciones web Estadísticas vul. WASC Whitebox & Blackbox. 7
8 Vulnerabilidades de seguridad en aplicaciones web WASC % de probabilidad de detección blackbox/whitebox 8
9 Vulnerabilidades de seguridad en aplicaciones web 1 SQL Injection 2 Logic Flaws 3 Authorization bypass 4 XSS 5 Authentication bypass 6 Vulnerable third party software 7 Session Handling 8 CSRF 9 Information leakage 10 Source code disclosure 7% 7% 5% 26% 8% 3% 13% 11% 13% 7% Ranking de vulnerabilidades detectadas 2010 (TRUSTWARE SPIDER LABS) 9
10 Vulnerabilidades de seguridad en aplicaciones web Vulnerabilidades detectadas INFORME 3 VERACODE 10
11 Vulnerabilidades de seguridad en aplicaciones web Vulnerabilidades detectadas por tipo de lenguaje. INFORME 3 VERACODE 11
12 Vulnerabilidades de seguridad en aplicaciones web Coste de la corrección de vulnerabilidades Secure Coding. The State of the Practice. Authors Mark G. Graff, Kenneth R. van Wyk. O`Reilly, June 2003, ISBN:
13 Conclusiones 1- Las aplicaciones web contienen muchas vulnerabilidades de seguridad 2- Vale la pena intentar detectarlas antes de poner la aplicación en operación 13
14 Herramientas para el análisis de vulnerabilidades Modelo SLDC adaptado 14
15 Herramientas para el análisis de vulnerabilidades Definiciones Verdadero positivo: vulnerabilidad detectada que existe realmente Falso positivo: vulnerabilidad detectada que no existe realmente Verdadero negativo: vulnerabilidad no detectada que realmente no existe Falso negativo: vulnerabilidad no detectada que realmente existe Qué es más relevante: falso positivo o falso negativo? 15
16 Herramientas para el análisis de vulnerabilidades - HERRAMIENTAS DE ANÁLISIS ESTÁTICO (SAST) Herramientas de análisis de código fuente Herramientas de análisis de código ejecutable - HERRAMIENTAS DE ANÁLISIS DINÁMICO (DAST y RAST) Scanners automáticos de vulnerabilidades de aplicaciones web - HERRAMIENTAS DE ANÁLISIS HIBRIDO Combinar análisis SAST y DAST. Combinar análisis SAST y RAST. Combinar análisis SAST, DAST y RAST. 16
17 Herramientas SAST de código fuente - Toman como entrada el código fuente y lo trasforman, generando representaciones intermedias o modelos del código fuente, según el caso y a continuación lo analizan contra una serie de reglas definidas 17
18 Herramientas SAST Pueden realizar algunos o todos estos análisis: - Análisis léxico, sintáctico y semántico como cualquier compilador. - Análisis intraprocedural o local (dentro de cada función) del flujo de control y de los datos. - Análisis global o interprocedural de llamadas entre funciones y flujo de los datos. Comprueban todo el código a fondo y coherentemente Una vez se tienen los resultados, análisis de falsos positivos 18
19 Herramientas DAST Esquema de funcionamiento de un scanner de vulnerabilidades 19
20 Herramientas RAST - Actúan directamente sobre el código ejecutable y el entorno de ejecución de los procesos, observando incluso sus variables en memoria y su estado, y también las peticiones que se hacen a la aplicación web y las respuestas que se reciben. - Esto permite detectar vulnerabilidades en los campos de entrada a la aplicación de forma concreta se sigue el funcionamiento de la aplicación porque en tiempo real - Pueden incidir en el rendimiento de la aplicación 20
21 Herramientas RAST - Una vez detectada la vulnerabilidad hay herramientas que pueden tomar una de las tres acciones siguientes: - Generar un informe, después de la detección sin más - Bloquear el intento de ataque - Sanear la petición maligna a la aplicación web, corrigiendo los valores de entrada a la aplicación 21
22 Herramientas Híbridas SAST-RAST [Artho et Bi. 2005] 22
23 Cuál es la mejor herramienta? Veracode SAST vs. DASD. 23
24 Cuál es la mejor herramienta? Muchas comparaciones! Pero pocas completas y seguras 1- Seleccionar una determinada metodología 2- Seleccionar benchmarks, casos de test específicos, contra los que se ejecutan las herramientas 3- Seleccionar las herramientas objeto de la evaluación 4- Ejecutar las herramientas contra los benchmarks seleccionados 5- Seleccionar las métricas a emplear en la medición de resultados 6- Medir los resultados 7- Analizar y comparar los resultados 24
25 SAMATE Metodología y benchmarks 25
26 SAMATE Define: - Los requerimientos funcionales que debe reunir toda herramienta de análisis de código - Conjuntos de vulnerabilidades. En este caso se adaptan a las categorías de vulnerabilidades de aplicaciones web más importantes - Variaciones de la complejidad del código 26
27 SAMATE Requerimientos funcionales Identificar un conjunto seleccionado de vulnerabilidades de software en código fuente. Informar sobre cada vulnerabilidad encontrada, de que tipo es y donde está localizada. No tener demasiados falsos positivos. Producir un informe compatible con el de otras herramientas. Permitir que las vulnerabilidades puedan ser suprimidas por el usuario. Usar nombres estándar para las clases de vulnerabilidades. 27
28 SAMATE Conjunto de vulnerabilidades 28
29 SAMATE Benchmarks elegidos: SAMATE juliet 2010 Test Suite que contiene casos de test, que cubren un amplio abanico de vulnerabilidades de seguridad Con cada caso de test viene una función con una vulnerabilidad concreta y una (1), tres (3) ó 5 (cinco) versiones de la función, dependiendo del caso con distintas formas de corrección de la vulnerabilidad validando directamente en la fuente de entrada a la aplicación (source) ó donde específicamente se produce la vulnerabilidad (sink) Para cada vulnerabilidad se proporcionan versiones de casos de test para distintas complejidades de código Para cada tipo de complejidad de código existen diferentes versiones de casos de test con diferentes tipos de fuente de entrada como por ejemplo conexiones tcpip, entrada por consola, base de datos, fichero, cookies, parámetros de entrada de peticiones, etc. 29
30 Selección de herramientas 30
31 Selección de herramientas - Se seleccionan 4 herramientas comerciales (una de ellas de análisis de código ejecutable, veracode SaaS) y 2 de open source (una de ellas de análisis de código ejecutable, findbugs). - HP FORTIFY 360 v SCA. v CHECKMARX CxEnterprise v KLOCWORK INSIGHT (SOLO JAVA v v011) - VERACODE saas - LAPSE+ (open source) - FINDBUGS v (open source) 31
32 Métricas que se aplican - Número y porcentaje de verdaderos positivos TP (detecciones correctas). - Número y porcentaje de falsos positivos FP (detección sin error). - Número de vulnerabilidades para las que la herramienta no está diseñada. - Precisión. Proporción de TP respecto al total de detecciones: TP / TP + FP. - Recall. Proporción de TP respecto al total de vulnerabilidades que existen en el código. TP / Total de Vulnerabilidades. - F-measure. Normalización de Precisión y recall. 2 x precisión x recall / precisión + recall - Correlaciones de resultados entre herramientas, para ver resultados combinados. 32
33 Resultados 33
34 Resultados 34
35 Resultados 35
36 Resultados 36
37 Resultados 37
38 Conclusiones La principal conclusión es que el uso de las herramientas estáticas de código fuente y ejecutable es muy importante dentro del nuevo esquema de SDLC propuesto. Se logran porcentajes muy altos de detección de vulnerabilidades llegando en algún caso a superar el 80% de forma aislada El número de falsos positivos, alto en general, en cuatro casos más del 50%, hay que reducirlo realizando auditoría posterior de los resultados o comprobando su veracidad con otras herramientas de las vistas. La auditoría posterior es generalmente bien tenida en cuenta, con facilidades de trace del error, por todas las herramientas excepto por FINDBUGS. Este hecho implica la realización de una auditoría posterior para erradicarlos o utilizar otras herramientas combinándolas. 38
39 Alguna pregunta?, Dpto. Ingeniería Eléctrica Electrónica y de Control 39
Curso: (62612) Diseño de aplicaciones seguras
Curso: (62612) Diseño de aplicaciones seguras Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesSeguimiento y evaluación
Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan
Más detallesIntegración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce
Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Marcos Mateos García Jefe de Proyecto Germinus Grupo Gesfor Índice 1. Introducción 2. Desarrollo
Más detallesSistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.
Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: Ingeniería del Software Estrategias de Pruebas Relator: Sr. Eduardo Leyton G Pruebas del Software (Basado en
Más detalles2. La Planeación Estratégica y la Gestión Basada en Resultados
2. La Planeación Estratégica y la Gestión Basada en Resultados 2.1a Análisis estratégico (FODA) Dr. José Luis Esparza A. Que es un Plan Estratégico? Es el plan que analiza la posición actual, el objetivo
Más detallesArquitectura de Aplicaciones
1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesCalidad de la Alimentación Zona de Falla
Calidad de la Alimentación Zona de Falla La calidad de la alimentación se focaliza en la condición del voltaje y la corriente en el circuito de un motor. Una pobre calidad de la alimentación afecta enormemente
Más detallesTOPICOS IV: ING. YIM APESTEGUI FLORENTINO
1 2 MIGRACIÓN DE DATOS E INTEGRACIÓN ENTRE SISTEMAS. Actividades propias de la INGENIERÍA DE SISTEMAS E INF. Se requiere conocimientos técnicos y fundamentales. Planificación y Ejecución. 3 PROCESO DE
Más detallesIngeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
Más detallesProyecto Piloto sobre Viabilidad de Internet como Fuente de Datos. Resultados del Proyecto
Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos Resultados del Proyecto ÍNDICE 1. Detección automática de B2C 2. Análisis de demanda de profesionales TICC y programas formativos 3. Análisis
Más detallesServicio de administración de pautas publicitarias en Internet
Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,
Más detallesDOCUMENTACIÓN DE LAS PRUEBAS DE INTEGRACIÓN
DOCUMENTACIÓN DE LAS PRUEBAS DE INTEGRACIÓN INTRODUCCIÓN Probar completamente cada módulo es inabordable y además no resulta ni rentable ni práctico. Se trata de alcanzar un compromiso para que con el
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesConexión ODBC Visual Basic - MSQL. Cristian Vidal Silva
Conexión ODBC Visual Basic - MSQL Cristian Vidal Silva Qué es un Sistema Cliente Servidor Puede ejecutarse en al menos dos computadores distintos. Existen Procesos Clientes y Procesos Servidores. Un Proceso
Más detallesRESUMEN CUADRO DE MANDO
1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesMetodología y Tecnología de la Programación Tipo Obligatoria Impartición Anual Créditos ECTS 12,5 Curso 1º Código 42506
Asignatura Metodología y Tecnología de la Programación Tipo Obligatoria Impartición Anual Créditos ECTS 12,5 Curso 1º Código 42506 Titulación Centro Departamento Página web de la asignatura Ingeniería
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesDOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler
SOLUCIÓN DE NO CONFORMIDADES ISO Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Acción Correctiva... 4 Ejecutar Plan de Acción... 5 2. PROCESO ACCIÓN
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesPropiedad Colectiva del Código y Estándares de Codificación.
Propiedad Colectiva del Código y Estándares de Codificación. Carlos R. Becerra Castro. Ing. Civil Informática UTFSM. Introducción. n. En este trabajo se presentan específicamente dos prácticas de XP: Collective
Más detallesCapítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente
Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesDiseño orientado al flujo de datos
Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPuertas Lógicas. Contenidos. Objetivos
Contenidos Objetivos En esta quincena aprenderás a: Implementar funciones mediante puertas lógicas. Conocer y manejar la simbología de las puertas lógicas. Construir circuitos lógicos en el programa simulador
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesCreaciones de paginas WEB Internet es una herramienta indispensable en los negocios. El tener un Sitio Web te permite dar a conocer a tu empresa o
Creaciones de paginas WEB Internet es una herramienta indispensable en los negocios. El tener un Sitio Web te permite dar a conocer a tu empresa o negocio a una cantidad inimaginable de clientes potenciales,
Más detallesTécnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE
Técnicas de prueba El desarrollo de Sistemas de software implica la realización de una serie de actividades predispuestas a incorporar errores (en la etapa de definición de requerimientos, de diseño, de
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesPráctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad
Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesDía 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida
Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesNexTReT. Internet Status Monitor (ISM) Whitepaper
Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice
Más detallesESTUDIO PRELIMINAR DE ALGUNOS FACTORES INFLUYENTES EN EL RENDIMIENTO ACADÉMICO DE ALUMNOS DEL GRUPO EXECUTIVE FISIOTERAPIA
ESTUDIO PRELIMINAR DE ALGUNOS FACTORES INFLUYENTES EN EL RENDIMIENTO ACADÉMICO DE ALUMNOS DEL GRUPO EXECUTIVE FISIOTERAPIA Autores: Noemí Díaz Matas; Carlos Martín Saborido; Raquel Díaz-Meco Conde; Silvia
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS
NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS (NIA-ES 520) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de Cuentas, de 15 de octubre
Más detallesPlan de estudios ISTQB: Nivel Fundamentos
Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE
Más detallesDescribir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI.
Procesos de Negocio Objetivos Describir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI. Identificar y analizar los procesos de negocios,
Más detallesSelenne Business Intelligence QUÉ ES BUSINESS INTELLIGENCE?
QUÉ ES BUSINESS INTELLIGENCE? Según Wikipedia Definición de BI El término inteligencia de negocios se refiere al uso de datos en una empresa para facilitar la toma de decisiones. Abarca la comprensión
Más detallesFECHA DE ENTREGA DE LAS ESPECIFICACIONES AL ESTUDIANTE: Adjunto a la primera parcial
348 -TP Lapso 2009/2 1/7 TRABAJO PRÁCTICO ASIGNATURA: INVESTIGACIÓN DE OPERACIONES III CÓDIGO: 348 FECHA DE ENTREGA DE LAS ESPECIFICACIONES AL ESTUDIANTE: Adjunto a la primera parcial FECHA DE DEVOLUCIÓN
Más detallesMaximiza los ingresos no aeronáuticos del Aeropuerto
Maximiza los ingresos no aeronáuticos del Aeropuerto Recopilación de datos de ventas de los concesionarios Inteligencia de negocio y análisis de comportamiento FACTURA Gestión de arrendamientos Automatización
Más detallesSBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.
SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.
Más detallesLas 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta
Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar
Más detallesBPMN Business Process Modeling Notation
BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes
Más detallesNavidian Oferta de Servicios GL7
NS-1701 01/04/04 Navidian Services Servicios integrales de última tecnología para Empresas Navidian Oferta de Servicios GL7 Navidian Tel: +34 934802259 Fax: +34 933726736 Email: info@navidian.com Web:
Más detallesSolución de adaptación a la LOPD
Solución de adaptación a la LOPD Puntos de la presentación 1. Normativa privacidad datos 2. Problemas en la gestión 3. Qué es Ad@ptaLOPD? 4. Arquitectura 5. Beneficios 6. Soluciones SATEC 7. Sumario 2
Más detallesNORMAS INTERNACIONALES Y ADQUISICION DE DATOS.
CAPITULO II NORMAS INTERNACIONALES Y ADQUISICION DE DATOS. En este capítulo se describirán en forma general las normas internacionales para la medición de variables climatológicas y cómo funciona un sistema
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesLas Reglas de Westgard más Six Sigma, igual a Mejores Métodos, Mejor Control de la Calidad. Gabriel Alejandro Migliarino
Las Reglas de Westgard más Six Sigma, igual a Mejores Métodos, Mejor Control de la Calidad. Gabriel Alejandro Migliarino Agenda Introducción Definiciones Métrica Sigma Introducción Calidad Analítica y
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesCONFEDERACIÓN HIDROGRÁFICA DEL GUADIANA. Intervención Delegada
MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO CONFEDERACIÓN HIDROGRÁFICA DEL GUADIANA Informe de auditoría de las cuentas anuales Ejercicio 2013
Más detallesEspecificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS
1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea
Más detallesSISTEMA DE ALERTAS TEMPRANAS
SISTEMA DE ALERTAS TEMPRANAS CONTENIDO ANTECEDENTES Y ESPECIFICIÓN DE INDICADORES ASPECTOS PRÁCTICOS DEL MONITOREO EN LÍNEA COSTARRICENSE ANTECEDENTES SUPERVISIÓN A DISTANCIA (MODELO MANUAL) CONDICIONES
Más detallesTérminos definiciones
Términos y definiciones 3Claves para la ISO 9001-2015 Términos y definiciones: ISO9001 utiliza una serie de definiciones ligadas a la gestión de la calidad, que también deben ser comprendidas por la organización
Más detallesCONCEPTOS DE LA FUERZA
CONCEPTOS DE LA FUERZA PAPEL DE LA FUERZA EN EL RENDIMIENTO DEPORTIVO La mejora de la fuerza es un factor importante en todas las actividades deportivas, y en algunos casos determinantes (en el arbitraje
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesEXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE
EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:
Más detallesAUTOMATIZACIÓN INDUSTRIAL III
ASIGNATURA DE GRADO: AUTOMATIZACIÓN INDUSTRIAL III Curso 2014/2015 (Código:68023024) 1.PRESENTACIÓN DE LA ASIGNATURA El objetivo principal de esta asignatura es aportar al estudiante el conocimiento y
Más detallesEl Proceso de Pruebas de acuerdo a los estandares y la experiencia.
El Proceso de Pruebas de acuerdo a los estandares y la experiencia. Logo@Copyright 1 Objetivos 1. Compartir conocimiento adquirido en distintos proyectos con la comunidad de Testing. 2. Generar un espacio
Más detallesFigura 1. Símbolo que representa una ALU. El sentido y la funcionalidad de las señales de la ALU de la Figura 1 es el siguiente:
Departamento de Ingeniería de Sistemas Facultad de Ingeniería Universidad de Antioquia Arquitectura de Computadores y Laboratorio ISI355 (2011 2) Práctica No. 1 Diseño e implementación de una unidad aritmético
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesDocumento de trabajo Fundació Antoni Tapies
Documento de trabajo Fundació Antoni Tapies La nueva aplicación deberá recibir vídeos que se quieran transcodificar, los transcodificará, los almacenará y los publicará de manera completamente automatizada.
Más detallesRelación entre formación y empleo
Relación entre formación y empleo En este capítulo se analiza el impacto que la formación a la que las personas usuarias han accedido ha tenido sobre sus posibilidades de empleo posterior, teniendo en
Más detallesEnfoque del Marco Lógico (EML)
Enfoque del Marco Lógico (EML) Qué es el EML? Es una herramienta analítica que se utiliza para la mejorar la planificación y la gestión de proyectos tanto de cooperación al desarrollo como de proyectos
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesDirectrices sobre los parámetros específicos de la empresa
EIOPA-BoS-14/178 ES Directrices sobre los parámetros específicos de la empresa EIOPA Westhafen Tower, Westhafenplatz 1-60327 Frankfurt Germany - Tel. + 49 69-951119-20; Fax. + 49 69-951119-19; email: info@eiopa.europa.eu
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesCALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000
TEMA 3 NORMALIZACIÓN Y CERTIFICACIÓN: NORMA ISO 9001:2000 1. NORMALIZACIÓN Y CERTIFICACIÓN 01 [Feb. 2005] Qué organización internacional propone gran cantidad de normativas en numerosos campos tecnológicos?
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesUniversidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesEstándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
Más detalles12.- CONTROL DE LA EJECUCIÓN DEL PLAN (SEGUIMIENTO Y EVALUACIÓN)
12.- CONTROL DE LA EJECUCIÓN DEL PLAN (SEGUIMIENTO Y EVALUACIÓN) El programa de seguimiento que se pretende elaborar tiene por finalidad evaluar el grado de cumplimiento de los objetivos de calidad establecidos
Más detallesJulio Cesar Hernández García juliochg@gmail.com
CMS bajo Software Libre Julio Cesar Hernández García juliochg@gmail.com Contenido Reseña de la Web Qué son los CMS Un CMS necesita... Dentro del CMS Las dos caras del CMS Interfaz del Administrador Interfaz
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesCICLO DE VIDA DEL SOFTWARE
CICLO DE VIDA DEL SOFTWARE 1. Concepto de Ciclo de Vida 2. Procesos del Ciclo de Vida del Software 3. Modelo en cascada 4. Modelo incremental 5. Modelo en espiral 6. Prototipado 7. La reutilización en
Más detallesConstrucción de una base de datos
Semana 11 11 Empecemos! Esta semana estarán a prueba tu disposición, interés y, sobre todo, tu capacidad para resolver situaciones problemáticas, a través del apoyo que brindan las herramientas informáticas.
Más detallesCONSTRUCCIÓN DEL PROCESO ADMINISTRADOR DE PROYECTOS SEIS SIGMA Bizagi Process Modeler
ADMINISTRADOR DE PROYECTOS SEIS Bizagi Process Modeler Copyright 2011 - bizagi Contenido CONSTRUCCIÓN DEL PROCESO... 1 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Fase... 4 Sub proceso Crear Entregable...
Más detallesTOMA DE DECISIONES II
TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS
Más detalles1 ENCUESTA DE CUESTIONARIO
1 ENCUESTA DE CUESTIONARIO 1.1 Por qué utilizar esta herramienta en evaluación? La encuesta de cuestionario es una herramienta de observación que permite cuantificar y comparar la información. Esta información
Más detalles