Desarrollo de software seguro: una visión con OpenSAMM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desarrollo de software seguro: una visión con OpenSAMM"

Transcripción

1 C. Santander, 101. Edif. A. 2º I E Barcelona (Spain) I Tel.: I Fax: C. Arequipa, 1 I E Madrid (Spain) I Tel: I Fax: I Desarrollo de software seguro: una visión con OpenSAMM Vicente Aguilera Díaz Internet Security Auditors 09/05/2012 Zaragoza

2 Quién soy? CISA, CISSP, CSSLP, ITIL, CEH I, ECSP I, PCI ASV, OPSA,OPST Socio y Director del Dpto. de Auditoría en Internet Security Auditors OWASP Spain Chapter Leader Miembro del Consejo Técnico Asesor de la revista RedSeguridad Miembro del Jurado de los Trofeos de la Seguridad TIC Colaborador en distintos proyectos (OWASP Testing Guide, WASC Threat Classification, OISSG ISSAF, WASC Articles, etc.) Ponente en congresos del sector (ExpoQA, IGC, RedIRIS, OWASP, FIST, HackMeeting, ISACA, Respuestas SIC, AdwysCon, Infosecura, etc.) Publicación de vulnerabilidades (Oracle, Facebook, Gmail, etc.) y artículos en medios especializados (SIC, RedSeguridad, WASC, etc.) I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 2

3 Agenda 1. Necesitamos construir software seguro 2. El SDLC seguro es la clave 3. OpenSAMM como estrategia de seguridad 4. Aplicando el modelo OpenSAMM 5. Conclusiones I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 3

4 1 Necesitamos construir software seguro I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 4

5 In the 80 s we wired the world with cables and in the 90 s we wired the world with computer networks. Today we are wiring the world with applications (software). Having a skilled professional capable of designing, developing and deploying secure software is now critical to this evolving world. Mark Curphey Director & Product Unit Manager, Microsoft Corporation Founder of Open Web Application Security Project (OWASP) I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 5

6 Porqué resulta ahora crítico? Las aplicaciones web resultan muy atractivas La trinidad de los problemas: Conectividad Complejidad Extensibilidad y existen estándares de obligado cumplimiento! (PCI DSS, SOX, GLB Act, HIPAA, FISMA, ) Nuestra vida cotidiana depende del software I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 6

7 Todo es posible en la web I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 7

8 Escenario actual I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 8 Fuente: WASC Web Hacking Incident Database

9 Escenario actual I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 9 Fuente: WASC Web Hacking Incident Database

10 Escenario actual I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 10 Fuente: WASC Web Hacking Incident Database

11 Qué es software seguro? Diseñado, construido y probado para ser seguro Continúa ejecutándose correctamente bajo un ataque Diseñado con el fallo en mente Romper algo es más fácil que diseñar algo para que no pueda ser roto I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 11

12 Qué es software seguro? Improving Web Application Security: Threats and countermeasures I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 12

13 2 El SDLC seguro es la clave I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 13

14 El SDLC seguro es la clave SDLC basado en principios de seguridad No existe una fórmula única para todas las organizaciones Requiere involucrar los siguientes factores: Personas Procesos Tecnología I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 14 SDLC genérico

15 Buenas prácticas Microsoft SDL (Secure Development Lifecycle) OWASP CLASP (Comprehensive, Lightweight Application Security Process) Cigital Software Security Touchpoints OWASP OpenSAMM (Software Assurance Maturity Model) BSIMM (Building Security In Maturity Model) SSE CMM (Secure Software Engineering Capability Maturity Model) I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 15

16 3 OpenSAMM como estrategia de seguridad I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 16

17 OWASP OpenSAMM Marco abierto para ayudar a las organizaciones a diseñar e implementar una estrategia para la creación de software seguro Los recursos facilitados por OpenSAMM ayudan a: Evaluar las prácticas de seguridad existentes Demostrar mejoras concretas Definir y medir actividades relacionadas con la seguridad Construir un programa de aseguramiento de la seguridad en software I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 17

18 OWASP OpenSAMM I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 18

19 Gobierno - Estrategia y métricas I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 19

20 Gobierno - Política y cumplimiento I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 20

21 Gobierno - Educación y orientación I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 21

22 Construcción Evaluación de amenazas I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 22

23 Construcción Requisitos de seguridad I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 23

24 Construcción Arquitectura de seguridad I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 24

25 Verificación Revisión de diseño I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 25

26 Verificación Revisión de código I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 26

27 Verificación Pruebas de seguridad I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 27

28 Implementación Gestión de vuln. I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 28

29 Implementación Securización del entorno I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 29

30 Implementación Habilitación operativa I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 30

31 4 Aplicando el modelo OpenSAMM I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 31

32 Aplicando OpenSAMM Realizar una revisión inicial Medir las prácticas de la organización frente las prácticas de seguridad definidas por el modelo Definir el nivel de madurez actual Dos estilos de revisiones Ligero Detallado I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 32

33 Aplicando OpenSAMM Construir programas de aseguramiento de la seguridad Crear una hoja de ruta o usar una plantilla Realizar las actividades prescritas para alcanzar el nivel de madurez esperado I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 33

34 Hojas de trabajo para las revisiones I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 34

35 Creando tarjetas de calificaciones Permite demostrar la evolución Basado en las puntuaciones asignadas a cada práctica de seguridad Puede resultar tan simple como un conjunto de 12 puntuaciones para un momento concreto I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 35

36 Hoja de ruta Define la estrategia de implementación Es una estrategia a largo plazo Depende de las prioridades de cada organización I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 36

37 Cuáles son los beneficios? Permite implementar las mejores prácticas utilizadas hoy y aprovechar la experiencia en su implementación Proporciona una manera de revisar el estado de una organización y priorizar los cambios Proporciona una manera de construir un programa de seguridad en el desarrollo mediante iteraciones claramente definidas Permite definir y medir actividades relacionadas con la seguridad Permite demostrar mejoras concretas en la seguridad I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 37

38 5 Conclusiones I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 38

39 Conclusiones La mayoría de los ataques se producen en la capa de aplicación Necesitamos invertir más en la protección de nuestras aplicaciones Necesitamos crear software seguro Necesitamos adoptar una estrategia de seguridad para la creación de software El software seguro es el resultado de múltiples actividades Requiere involucrar personas, procesos y tecnología I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 39

40 Conclusiones Mejorar la seguridad del software implica un cambio cultural en la organización Debemos cambiar la forma en la que trabaja nuestra organización I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 40

41 6 Referencias I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 41

42 Referencias Improving Web Application Security: OWASP OpenSAMM: The Ten Best Practices for Secure Software Development: ion_programs/csslp/isc2_wpiv.pdf PCI Data Security Standard https://www.pcisecuritystandards.org I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 42

43 ? preguntas / comentarios / sugerencias Muchas gracias por su atención! I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 43

44 Vicente Aguilera Díaz Director Departamento Auditoría Internet Security Auditors Su Seguridad es Nuestro Éxito C. Santander, 101. Edif. A. 2º E Barcelona (Spain) Tel.: Fax: C. Arequipa, 1 E Madrid (Spain) Tel.: Fax: I n t e r n e t S e c u r i t y A u d i t o r s M a y o P. 44

La necesidad de construir software seguro

La necesidad de construir software seguro La necesidad de construir software seguro Vicente Aguilera Díaz vicente.aguilera@owasp.org OWASP Spain Chapter Leader Socio de Internet Security Auditors IBM Software Summit #START013. Madrid 06/11/2012.

Más detalles

OWAND 11 13 de septiembre de 2011 Cádiz (España) The OWASP Foundation http://www.owasp.org

OWAND 11 13 de septiembre de 2011 Cádiz (España) The OWASP Foundation http://www.owasp.org : 10 años de aportaciones a la comunidad internacional. OWAND 11 13 de septiembre de 2011 Cádiz (España) Vicente Aguilera Díaz OWASP Spain Chapter Leader CISA, CISSP, CSSLP, PCI ASV, ITILF, CEH I, ECSP

Más detalles

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org La Foundation y los objetivos del capítulo español Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or

Más detalles

Crear software seguro como objetivo de la Dirección

Crear software seguro como objetivo de la Dirección como objetivo de la Dirección Vicente Aguilera Díaz Presidente Capítulo Español de OWASP Fecha: 21 de abril de 2009 QUIÉN SOY? Cristina Vicente Aguilera Cameron Díaz QUIÉN SOY? Vicente Aguilera Díaz CISA,

Más detalles

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

Iniciativas Existentes El modelo SAMM Aplicación de SAMM Niveles y Actividades SAMM SAMM en el mundo real Proyecto OpenSAMM AppSec Latam 2011

Iniciativas Existentes El modelo SAMM Aplicación de SAMM Niveles y Actividades SAMM SAMM en el mundo real Proyecto OpenSAMM AppSec Latam 2011 OpenSAMM Modelo de Maduración de Aseguramiento de Software Fabio Cerullo Irlanda Comité Global de Educación 9 de Agosto 2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

#Tinfoleak: analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter

#Tinfoleak: analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter #Tinfoleak: analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter Vicente Aguilera Díaz @VAguileraDiaz 06/12/2014 Madrid. Sobre mí Socio y Director de Auditoría

Más detalles

Dispositivos móviles y riesgos de seguridad

Dispositivos móviles y riesgos de seguridad Su Seguridad es Nuestro Éxito Dispositivos móviles y riesgos de seguridad Vicente Aguilera Díaz Socio. Director Dpto. Auditoria vaguilera@isecauditors.com BRAND CARE Reputación, Seguridad y Legalidad Barcelona,

Más detalles

un enfoque práctico en el entorno universitario

un enfoque práctico en el entorno universitario Seguridad en aplicaciones Web: un enfoque práctico en el entorno universitario Evangelino Valverde Álvarez Área de Tecnología y Comunicaciones UCLM Contexto 4 campus Ciudad Real, Albacete, Cuenca, Toledo

Más detalles

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay Armas del CISO Actual Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay OWASP 14 Años de servicio a la comunidad 170 Proyectos Activos 200 Capítulos Activos 43,000+ Participantes en listas de

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Modelado de Amenazas Una Introducción

Modelado de Amenazas Una Introducción OWASP Latam Tour The OWASP Foundation Buenos Aires, Argentina 2012 http://www.owasp.org Modelado de Amenazas Una Introducción Hernán M. Racciatti, CISSP, CSSLP, CEH SIClabs hracciatti@siclabs.com @my4ng3l

Más detalles

Seguridad en el Ciclo de Desarrollo

Seguridad en el Ciclo de Desarrollo First OWASP DAY Chile 2010 The OWASP Foundation http://www.owasp.org Seguridad en el Ciclo de Desarrollo Alejandro Johannes M. Business Advisor Vice president Capítulo Chileno OWASP ajohannesm@gmail.com

Más detalles

Álvaro Rodríguez @alvrod PayTrue

Álvaro Rodríguez @alvrod PayTrue Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Pruebas de Intrusión de Aplicación

Pruebas de Intrusión de Aplicación Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón Haga clic para modificar el estilo de Haga clic para modificar el estilo de texto del ASPECTOS CLAVE DE SEGURIDAD EN PCI VICENTE AGUILERA DÍAZ DTOR. DEPARTAMENTO AUDITORÍA INTERNET SECURITY AUDITORS 1

Más detalles

Fortify. Proteger toda su cartera de software

Fortify. Proteger toda su cartera de software Fortify 360 Proteger toda su cartera de software Fortify El enfoque integral con el que Fortify aborda la seguridad de las aplicaciones permite proteger verdaderamente nuestra empresa de las cambiantes

Más detalles

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

Más detalles

1. Qué es ADWYS CON 11? 2. Programa

1. Qué es ADWYS CON 11? 2. Programa 1. Qué es ADWYS CON 11? ADWYS CON 2011 es un congreso cuyo objetivo es la difusión de conocimientos relacionados con la ingeniería web y la seguridad informática. Tendrá lugar durante los días 23, 24 y

Más detalles

OWASP: Un punto de vista. aplicaciones web seguras

OWASP: Un punto de vista. aplicaciones web seguras OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad

Más detalles

Seguridad en el ciclo de vida del software

Seguridad en el ciclo de vida del software Seguridad en el ciclo de vida del software Pablo Miño - CISSP Agenda Importancia del software Seguridad en capas Por qué el software falla? Conceptos de seguridad Ciclo de vida Agenda Importancia del software

Más detalles

COBIT Consideraciones prácticas para una implementación exitosa

COBIT Consideraciones prácticas para una implementación exitosa COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Catálogo de Formación SEI

Catálogo de Formación SEI Catálogo de Formación SEI ESI lleva 15 años ofreciendo servicios de formación en diferentes tecnologías. En este tiempo ha formado a más de 4.000 profesionales de más de 800 organizaciones, en más de 30

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

Vulnerabilidades animadas de ayer y hoy

Vulnerabilidades animadas de ayer y hoy Su Seguridad es Nuestro Éxito Vulnerabilidades animadas de ayer y hoy Vicente Aguilera Díaz Socio. Director Dpto. Auditoría vaguilera@isecauditors.com - @VAguileraDiaz Hack&Beers Barcelona 20 de febrero

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Capturando y explotando servidores de correo ocultos OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org

Capturando y explotando servidores de correo ocultos OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org Capturando y explotando servidores de correo ocultos Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or

Más detalles

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones Modelos de Madurez de Seguridad de la Información: cómo debe evolucionar la seguridad en las organizaciones Roberto Arbeláez CISSP, CISA Security Program Manager for Latin America Microsoft Corp. QUÉ ES

Más detalles

WhoamI. Técnicas OSINT para investigadores de seguridad. Vicente Aguilera Díaz - @VAguileraDiaz. No con Name Barcelona, 12/12/2015

WhoamI. Técnicas OSINT para investigadores de seguridad. Vicente Aguilera Díaz - @VAguileraDiaz. No con Name Barcelona, 12/12/2015 Técnicas OSINT para investigadores de seguridad Vicente Aguilera Díaz - @VAguileraDiaz No con Name Barcelona, 12/12/2015 Quién soy? Socio, Director Auditoría Internet Security Auditors OWASP Spain Chapter

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte

Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte 3 de Abril de 2014 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para

Más detalles

Guía de Seguridad en Aplicaciones para CISOs

Guía de Seguridad en Aplicaciones para CISOs Guía de Seguridad en Aplicaciones para CISOs El Guía de Seguridad en Aplicaciones para CISOs versión 1.0 documento es una traducción al español del documento oficial en inglés Application Security Guide

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

Cómo mejorar la seguridad de las aplicaciones?

Cómo mejorar la seguridad de las aplicaciones? Cómo mejorar la seguridad de las aplicaciones? Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II aescribano@gestioncanal.es Ariel Súcari Country Manager Itera ariel.sucari@iteraprocess.com

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro

Más detalles

Usando OWASP para cumplir PCI-DSS

Usando OWASP para cumplir PCI-DSS AppSec Latam 11 The OWASP Foundation Usando OWASP para cumplir PCI-DSS Mauro Flores OWASP Global Industry Committee OWASP PCI Project OWASP Uruguay Chapter Co-Leader Mauro.flores@owasp.org @mauro_fcib

Más detalles

Metodologías para desarrollar software seguro

Metodologías para desarrollar software seguro o COMPUTACIÓN E INFORMÁTICA ReCIBE, Año 2 No.3, Diciembre 2013 Metodologías para desarrollar software seguro Carlos Joaquín Brito Abundis Universidad Autónoma de Zacatecas carlosbreeto@gmail.com Resumen:

Más detalles

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org Aportación de la a la comunidad internacional. Seguridad en las relaciones de confianza. Vicente Aguilera Díaz Spain Chapter Leader CISA, CISSP, ITILF, CEH Instructor, OPSA, OPST vicente.aguilera@owasp.org

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org Los 10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplicaciones: Top 10 Cádiz, 24 febrero 2011 Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org Copyright The

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce

Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Marcos Mateos García Jefe de Proyecto Germinus Grupo Gesfor Índice 1. Introducción 2. Desarrollo

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

Curso: (62612) Diseño de aplicaciones seguras

Curso: (62612) Diseño de aplicaciones seguras Curso: (62612) Diseño de aplicaciones seguras Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/

Más detalles

Programación de código seguro

Programación de código seguro Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Curso: El Proceso de Desarrollo de Software

Curso: El Proceso de Desarrollo de Software Curso: El Proceso de Desarrollo de Software EL PROCESO DE DESARROLLO DE SOFTWARE... 1 OBJETIVO...1 CONTENIDO...1 BIBLIOGRAFÍA...4 DOCENTE...4 MODALIDAD DEL DESARROLLO...4 El proceso de Desarrollo de Software

Más detalles

Seguridad TI. La mejor inversión en la globalización

Seguridad TI. La mejor inversión en la globalización Seguridad TI La mejor inversión en la globalización Agenda Introducción sobre la seguridad de aplicativos OWASP top 10 PCI IBM Rational Appscan Demostración de Hackeo Administración del ciclo de vida de

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

Administración Electrónica Entidades Locales de la

Administración Electrónica Entidades Locales de la Administración Electrónica en Entidades Locales de la Comunidad Valenciana La Gestión de Riesgos Tecnológicos y el Esquema Nacional de Segur ridad Valencia, 26 Mayo 2010 Agenda Deloitte y la Gestión de

Más detalles

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

OWASP Chile recibe el LatamTour 2011. Carlos Allendes Droguett Líder del Capítulo Chileno OWASP. carlos.allendes@owasp.org Móvil 7877 1633

OWASP Chile recibe el LatamTour 2011. Carlos Allendes Droguett Líder del Capítulo Chileno OWASP. carlos.allendes@owasp.org Móvil 7877 1633 OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile recibe el LatamTour 2011 Carlos Allendes Droguett Líder del Capítulo Chileno OWASP carlos.allendes@owasp.org Móvil 7877

Más detalles

Madurez del mercado español

Madurez del mercado español Madurez del mercado español Calidad y seguridad de aplicaciones Ponente Luisa Morales Gómez-Tejedor Directora del Centro de Competencias de Sopra Por qué un estudio sobre la calidad y la seguridad?! Según

Más detalles

Las certificaciones más valoradas del mercado de TI

Las certificaciones más valoradas del mercado de TI Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)

Más detalles

Controles técnicos de seguridad para la protección de aplicaciones web

Controles técnicos de seguridad para la protección de aplicaciones web Controles técnicos de seguridad para la protección de aplicaciones web La seguridad en las aplicaciones sigue siendo un aspecto clave en la denominada seguridad de la información. Múltiples puntos deben

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012

GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012 GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012 DIRIGIDO A: Este diplomado está dirigido a todos los miembros del equipo en busca de utilizar con eficacia las

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Conocimiento Activo en Calidad de Software

Conocimiento Activo en Calidad de Software Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar

Más detalles

Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva

Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva Acerca de nosotros 12 años especialización en la práctica de riesgos y seguridad Ganadores del Premio

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

Introducción al análisis automático de la seguridad de aplicaciones web

Introducción al análisis automático de la seguridad de aplicaciones web Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de 2012 1 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

AUDITORÍA Y SEGURIDAD INFORMÁTICA

AUDITORÍA Y SEGURIDAD INFORMÁTICA SYLLABUS Curso : AUDITORÍA Y SEGURIDAD INFORMÁTICA Horas de Teoría : 02 Horas de Laboratorio : 03 Semestre : 2003-II Responsable : Silverio Bustos Profesor Teoría : Fernando Gallarday Profesores Laboratorio

Más detalles

Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago

Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Organiza: Patrocina: Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Abril 2011 Colabora: c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278

Más detalles

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos Integrated Risk Management Software Platform Qué es Security Advisor? Plataforma integrada de

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

CMMi o ISO 15504? Y por qué no ambas?

CMMi o ISO 15504? Y por qué no ambas? CMMi o ISO 15504? Y por qué no ambas? Por David Barbáchano, Gerente Adjunto de Operaciones en Panel VII SEMANA DEL CMMI 28 de Marzo de 2012 Madrid. C/ Condesa de Venadito, nº 5 28027 Madrid. Tel.: Fax:

Más detalles

en Español Software Assurance Maturity Model Una guía para integrar seguridad en el desarrollo de software Versión - 1.0

en Español Software Assurance Maturity Model Una guía para integrar seguridad en el desarrollo de software Versión - 1.0 en Español Software Assurance Maturity Model Una guía para integrar seguridad en el desarrollo de software Versión - 1.0 Para obtener mayor información, por favor vea el sitio del proyecto en: http://www.opensamm.org

Más detalles

PLAN DE ADMINISTRACION DEL PROYECTOS

PLAN DE ADMINISTRACION DEL PROYECTOS PLAN DE ADMINISTRACION DEL PROYECTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 1.3 Evolución del PAPS El Gerente debe dar mantenimiento a este documento cada semana. Está sujeto

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles