SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
|
|
- Pedro Santos Parra
- hace 7 años
- Vistas:
Transcripción
1 SEGURIDAD EN APLICACIONES WEB
2 AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras. 4.Creando aplicaciones seguras.
3 Noticias de seguridad en sitios web
4 Evolución de los ataques
5 Autenticación y autorización de ARQUITECTURA DE 2 NIVELES usuarios
6 Autenticación y autorización de ARQUITECTURA DE 3 NIVELES usuarios
7 Autenticación por Sistema Operativo y por formulario 1.Manejo de autenticación de usuarios en Windows y Linux. 2.Inyección SQL en formularios. 3.Cross Site Scripting (XSS). 4.Recomendaciones.
8 Proporcionando Comunicaciones Seguras 1.Diseño de comunicación segura. 2.Seguridad en el cliente y en el servidor 3.Tráfico y almacenamiento cifrado. 4.Certificados digitales (SSL). 5.PKI.
9 Creando aplicaciones seguras 1.Desde el diseño. 2.Las pruebas no se deben limitar solo a la funcionalidad. 3.Qué es OWASP. 4.Pruebas del OWASP.
10 Creando aplicaciones seguras Evaluar los conocimientos de seguridad al contratar integrantes del grupo Analizar las amenazas Determinar los criterios de firma de seguridad Someter a revisión externa Pruebas de puntos vulnerables de seguridad Aprender y afinar Concepto Entrenar a los integrantes del grupo Diseños completos Planes de prueba completos Código completo Envío Resolver problemas de seguridad, comparar el código con las directrices de seguridad Después del envío Realizar la revisión del grupo de seguridad Probar la alteración de datos y los privilegios mínimos = continuado
11 Estructura de seguridad SD 3 SD 3 Seguro por diseño Seguro de forma predeterminada Seguro en implementación Arquitectura y código seguros Análisis de amenazas Reducción de los puntos vulnerables Menor área expuesta a ataques Las características que no se usan están desactivadas de forma predeterminada Privilegios mínimos Protección: detección, defensa, recuperación y administración Proceso: guías de procedimientos y de arquitectura Usuarios: aprendizaje
12 Inyección SQL (Objetivo la BD) Intentar manipular la base de datos. Ataques de tipo Booleano. SELECT nombre FROM usuarios WHERE uid= $id_usuario AND pwd= $password ; SELECT nombre FROM usuarios WHERE uid= samador ; -- AND pwd= ; ;%20-- SELECT nombre FROM usuarios WHERE uid= samador AND pwd= OR = ; %20OR%20 % 3d SELECT nombre FROM usuarios WHERE uid= OR = AND pwd= OR = ; %20OR%20 %3d &password= %20OR %20 %3d Si alguna de las anteriores funciona, que tal si hacemos un INSERT????
13 Cross-Site Scripting (XSS) Ataques contra la validación de los parámetros de entrada. Objetivo el usuario final. Aprovechar vulnerabilidades del navegador del usuario final. Introducción por web o correo. <script>document.location= +document.cookie</script> Ataques a las sesiones de usuarios Explotan aplicaciones que no implementan correctamente las conexiones con sus usuarios. Escalada de privilegios horizontal y vertical Suplantación de usuarios (parámetros de la URL, cabeceras y valores de cookies) Ataque a contraseñas de usuarios en formularios por fuerza bruta (Brutus)
14 Consideraciones para Desarrollo La seguridad es parte de los requerimientos La seguridad es parte fundamental del diseño y de la arquitectura de la aplicación Siempre validar los inputs Manejo de claves y resguardo de información sensitiva No almacenar información sensitiva en el cliente Reducir superficie de ataque (no incluya Funcs en una API si no hacen falta/no use servicios que no necesita) Mantenerse actualizado sobre las debilidades de la tecnología utilizada Ejecutar con privilegios mínimos necesarios Revisión de Código Incluir auditoría de transacciones, logs... Usar protocolos seguros para los datos críticos Documentar, no asumir que el no dar información es barrera!
15 Preguntas Contacto:
Desarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Más detallesAmenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación
Más detallesComputación Web (Curso 2013/2014)
Seguridad en Aplicaciones Web (II) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web (II) p. 1 Ataques al almacenamiento de datos Seguridad en Aplicaciones
Más detallesSeguridad Web. Álvaro Gómez Giménez UAM.NET. Álvaro Gómez Giménez (UAM.NET) Seguridad Web / 19
Seguridad Web Álvaro Gómez Giménez UAM.NET 10-04-2012 Álvaro Gómez Giménez (UAM.NET) Seguridad Web 10-04-2012 1 / 19 Contenidos 1 Introducción y planicación 2 SQL Injection y BSQLi 3 Cross-Site Scripting
Más detallesAMECI Asociación Mexicana de Ciberseguridad. Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica
AMECI Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Pentesting en aplicaciones WEB Duración: 4 semanas Modalidad: e-learning Nivel: Básico-Intermedio
Más detallesWebinar Gratuito Vulnerabilidades en Aplicaciones Web
Webinar Gratuito Vulnerabilidades en Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesRecomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.
Recomendaciones sobre protección de Dominios en Internet Julio César Cossío NIC México. Julio.cossio@nic.mx Seguridad en Dominios Idea Regulación Registro Dominios Aplicaciones DNS Protege tu Idea Una
Más detallesIntroducción a OWASP TOP Ten Segu-Info &
Introducción a OWASP TOP Ten 2017 Segu-Info & Quiénes somos? Cristian Borghello @seguinfo Maxi Soler @maxisoler Marcos García @artsweb Segu-Info & OWASP Open Web Application Security Project. Qué es OWASP?
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si
Más detallesTrabajando juntos. Decidimos todos La dignidad no se negocia.
Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...
Más detallesSeguridad aplicaciones (Solución RASP).
Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesMetodologías y herramientas para el análisis de vulnerabilidades
Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodologías y herramientas para el análisis de vulnerabilidades María Eugenia Corti Luis Garcimartin Carlos García 1 Intendencia de Montevideo TECNOLOGÍA
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesJavier Garson Desarrollador web Abril CSRF Falsificando peticiones
Javier Garson Desarrollador web Abril 2016 CSRF Falsificando peticiones Acerca de mi Javier Garson Aparicio Desarrollador web 4 años de experiencia en desarrollo web 2 años de experiencia haciendo pruebas
Más detallesRúbrica de Evaluación GUIA INTEGRADORA 2014-2 SEGURIDAD EN BASES DE DATOS
GUIA INTEGRADORA 14 - momento 1 momento 1 momento 1 MOMENTO 1 significativos manejadores bases datos más muestren los diferentes problemas seguridad a los cuales se enfrentan las bases amenazas requerimientos
Más detallesDesarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)
Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain
Más detallesImplementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López
Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Subdirección de Seguridad de la Información UNAM-CERT Por qué las aplicaciones web son inseguras? Su desarrollo es
Más detallesCorporación Ornitorrinco Labs
Preparación para OWASP Top 10-2016 Sebastián Quevedo 0rnitorrinco labs Sebastian@0rnitorrinco.cl Corporación Ornitorrinco Labs Somos una organización sin ánimo de lucro dedicada a la investigación en Ciencia,
Más detallesVentanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 26/05/2015
Versión: v01r00 Fecha: 26/05/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesLección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL
Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Chema Alonso chema@informatica64.com Informática 64 Microsoft MVP en Enterprise Security Incidentes de Seguridad I: Kaspersky 2 Incidentes de Seguridad
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesLas cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.
Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad
Más detallesXerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad
Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP isaias.calderon@gmail.com Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área
Más detallesSQL Injection. 1º Edición - 11 y 12 de Mayo Montevideo, Uruguay
SQL Injection 1º Edición - 11 y 12 de Mayo Montevideo, Uruguay ~# Sobre mí Leandro Pintos a.k.a l34r00t Pentester @ Mkit Argentina Colaborador en: http://www.andsec.org/ @leapintos pintos@mkit.com.ar ~#
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesEl modelo V nos permite ejecutar el proceso de validación y verificación en cada una de las etapas de un proyecto. Codificación
ASEGURAMIENTO DE CALIDAD Modelo V El modelo V nos permite ejecutar el proceso de validación y verificación en cada una de las etapas de un proyecto. Análisis de Requerimientos Pruebas de Aceptación Diseño
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesSERVICIO MIGRACIÓN SISTEMA DE AYUDA DEL PUESTO DE MANIOBRA DE TALLERES
ESPECIFICACIONES TÉCNICAS SERVICIO MIGRACIÓN SISTEMA DE AYUDA DEL PUESTO DE MANIOBRA DE TALLERES 1. ANTECEDENTES GENERALES Metro de Santiago cuenta con un sistema de ayuda del puesto de maniobra de talleres
Más detallesComputación Web (Curso 2013/2014)
Seguridad en Aplicaciones Web (I) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web (I) p. 1 Seguridad en aplicaciones Web «This site is absolutely secure.
Más detallesConsejería de Hacienda y Administración Pública. Buenas prácticas de seguridad en los procesos de autenticación y firma
Versión: v01r06 Fecha: 25/09/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesANALISIS DE VULNERABILIDADES
I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE
Más detallesAGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web
Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesPROGRAMACIÓN PÁGINAS WEB CON ASP.NET 3.5 (C#)
PROGRAMACIÓN PÁGINAS WEB CON ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con
Más detallesPHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición)
Introducción 1. Objetivo de la obra 15 2. Breve historia de PHP y MySQL 16 2.1 PHP 16 2.2 MySQL 16 3. Dónde conseguir PHP y MySQL 17 4. Convenciones de escritura 18 4.1 PHP 18 4.2 MySQL 19 Introducción
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesArquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de
Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a
Más detallesAplicaciones Web (Curso 2014/2015)
Seguridad en Aplicaciones Web Aplicaciones Web (Curso 2014/2015) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web p. 1 Seguridad en aplicaciones Web «This site is absolutely secure.
Más detallesProgramación Avanzada con PHP Duración: 40 horas Código: DAW-106
Programación Avanzada con PHP Duración: 40 horas Código: DAW-106 Descripción: El curso está diseñado para que desarrolladores Web y otros programadores avanzados puedan construir Portales dinámicos utilizando
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesEntender los aspectos técnicos por los cuales un intruso puede ingresar a un sistema y tomar el control de éste Conocer en la practica algunas formas
VULNERABILIDADES DE VALIDACIÓN DE ENTRADA: INYECCIÓN DE CONTENIDO SINTÁCTICO OBJETIVOS Entender los aspectos técnicos por los cuales un intruso puede ingresar a un sistema y tomar el control de éste Conocer
Más detallesPHP && Web 2.0. Ing. Mario Uriarte Amaya
PHP && Web 2.0 Ing. Mario Uriarte Amaya http://necudeco.com necudeco@necudeco.com PHP en sus inicios En 1994, Rasmus Lerdorf creo un script en Perl para obtener un contador de visitas de su pagina web.
Más detallesTEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA
TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA Nota: Este temario es orientativo y sólo a efectos informativos, pudiendo estar sujetos a cambios y actualizaciones.
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesSecuriza tu red con Snort y sus amigos
www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?
Más detallesDESCRIPCIÓN ESPECÍFICA
DESCRIPCIÓN ESPECÍFICA NÚCLEO: Núcleo Sector Comercio y Servicios. SUBSECTOR: Informática y Comunicación. Nombre del Módulo: Programación Orientada a Objetos Código: CSTI0169 total: 154 horas Objetivo
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Jesús Arias Fisteus Aplicaciones Web (2017/18) Aplicaciones Web (2017/18) Seguridad en Aplicaciones Web 1 Parte I Introducción Aplicaciones Web (2017/18) Seguridad en Aplicaciones
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Jesús Arias Fisteus Computación Web (2017/18) Computación Web (2017/18) Seguridad en Aplicaciones Web 1 Parte I Introducción Computación Web (2017/18) Seguridad en Aplicaciones
Más detallesVentanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 16/09/2013
Versión: v01r00 Fecha: 16/09/2013 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesAspectos de Seguridad Técnica en SAP
Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico
Más detallesCurso Developing ASP.NET MVC 4 Web Applications (20486)
Curso Developing ASP.NET MVC 4 Web Applications (20486) Programa de Estudio Curso Developing ASP.NET MVC 4 Web Applications (20486) Aprende a desarrollar aplicaciones avanzadas de ASP.NET MVC usando tecnologías
Más detallesRequerimientos y Capacidades del Sistema
Requerimientos y Capacidades del Sistema PaperCut es una aplicación multi-plataforma de monitoreo de impresión que se ejecuta en todos los sistemas operativos más importantes. El sistema ha sido diseñado
Más detallesDesarrollo Web con PHP
Seguridad Desarrollo Web con PHP Ignacio Andrés González Seguridad 1. Seguridad en las aplicaciones web 2. Seguridad en PHP 3. Variables globales 4. Nombres de ficheros 5. Subida de ficheros 6. Bibliotecas
Más detallesPROGRAMACIÓN DEL MÓDULO/ASIGNATURA
PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 2016-2017 MÓDULO/ASIGNATURA: SEGURIDAD y ALTA DISPONIBILIDAD PROFESOR: José Manuel Portillo Lana ( En la denominación del Módulo/Asignatura
Más detallesProgramación páginas web con PHP
Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-
Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- 1.- Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos
Más detallesQué es un certificado digital de servidor?
Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características
Más detallesMódulo Call Center. Guía de instalación v 1.2
Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE
Más detallesESPECIFICACIONES TÉCNICAS Implementación de sitio web para trabajadores de Metro S.A.
ESPECIFICACIONES TÉCNICAS Implementación de sitio web para trabajadores de Metro S.A. 1. ANTECEDENTES GENERALES En Metro S.A. es la Gerencia de Asuntos Corporativos y Sostenibilidad, a través del Área
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesSistemas Informáticos del Valle
CARRERA DE CERTIFICACION OCE CON JAVA EE 6 Java EE 6: Develop Web Components with Servlets & JSPs Examen Java EE 6 Web Component Developer Certified Expert 1Z0-899 (OCE) CONTENIDO Introducción al Curso
Más detallesÍndice INTRODUCCIÓN...11
Índice INTRODUCCIÓN...11 CAPÍTULO 1. SELECCIÓN DE ARQUITECTURAS Y HERRAMIENTAS DE PROGRAMACIÓN...13 1.1 Modelos de programación en entornos cliente/servidor...14 1.2 Generación dinámica de páginas web...16
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Jesús Arias Fisteus Aplicaciones Web (2016/17) Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 1 Parte I Introducción Aplicaciones Web (2016/17) Seguridad en Aplicaciones
Más detallesAMENAZAS Y ATAQUES EN REDES CORPORATIVAS
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y
Más detallesInseguridad Bancaria en linea
OWASP AppSec Latam Tour Venezuela 2013 The OWASP Foundation http://www.owasp.org Inseguridad Bancaria en linea Ruben Recabarren CISSP-ISSAP, GSE, CyberGuardian (red team) Consultor de Seguridad Informática
Más detallesCurso: Programación pág. web: servidor (ASP.NET)
Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología ASP.NET y el servidor de bases de datos SQL Server. Al finalizar el curso, el alumno
Más detallesEstado de conciencia en la seguridad de las aplicaciones móviles
Los 10 errores más comunes de seguridad de aplicaciones móviles Autor: Pablo Manera Benitez Consultor Experto de CYBSEC (*) Estado de los dispositivos móviles en el mercado local Al inicio del 2015 (en
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesDeveloping ASP.NET MVC 4 Web Applications
Código: S28 Duración: 25 horas En este curso, los estudiantes aprenderán a desarrollar aplicaciones ASP.NET MVC con avanzadas tecnologías y herramientas de.net Framework 4.5. Se centrará en la codificación
Más detallesBloque I: Seguridad web
1. Por qué es importante la seguridad? 2. Validación 3. Escapado 4. Ataques XSS 5. Ataques CSRF 5. SQL-Injection 6. Code Injection 7. Session riding Curso de Introducción a PHP 5 *POO = Programación Orientada
Más detalles2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:
SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?
Más detallesDiplomado Web con PHP, MySQL 7.0, Apache y AJAX
Diplomado Web con PHP, MySQL 7.0, Apache y AJAX Actualmente Ofrecemos entrenamiento en PHP 7.0 en conjunto con MySQL a través de nuestro Diplomado Programación Web con PHP, MySQL 7.0, Apache y Ajax. El
Más detallesConfiguración de envío de alertas en SIABUC9
Configuración de envío de alertas en SIABUC9 Universidad de Colima Requisitos: 1. El archivo s9mailer.exe debe estar ubicado en el mismo directorio que el módulo de préstamo, preferentemente en el directorio
Más detallesSeguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López
a) Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesGENEXUS & OWASP TOP 10
GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El
Más detallesLECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix
LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesUD2 Documentación 5 Amenazas y Ataques a redes corporativas
2011-2012 UD2 Documentación 5 Amenazas y Ataques a redes corporativas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Identidad digital.- Qué diferencias existen entre la instalación de un certificado
Más detallesImplantación de Webmin
Implantación de Webmin instalación de Webmin OBJETIVO.- instalar y configurar la herramienta de administración del sistema Webmin. Esta es una buena herramienta para la administración de sistemas Linux,
Más detallesPOLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a
Más detallesHistórico del Documento
Histórico del Documento No. Control Fecha Versión Descripción Autor 1 14/Jul/2006 1.0 Creación del documento Jorge Alberto Gutiérrez García 2 19/Jul/2006 2.0 Revisión Manuel Fonseca López 3 19/Jul/2006
Más detallesESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO
ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA 1. ANTECEDENTES GENERALES METRO S.A requiere migrar el sistema de Gestión de Vestuario desarrollado en el framework Genexus X para plataformas en lenguaje Java
Más detallesNORMAS DE ACCESO A INTERNET
Página 1 de 6 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 04/01/2017 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Aprobado por el Comité de Seguridad 0.2 Revisado por el Comité de Seguridad Página 2 de 6 Índice
Más detallesModelo de Programación Web y Bases de Datos (Online)
Modelo de Programación Web y Bases de Datos (Online) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Modelo de Programación Web y Bases de Datos
Más detallesS E G U R I D A D E N A P L I C A C I O N E S W E B
H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A
Más detalles