The OWASP Foundation
|
|
- José Carlos Sevilla Gómez
- hace 8 años
- Vistas:
Transcripción
1 Los 10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplicaciones: Top 10 Cádiz, 24 febrero 2011 Vicente Aguilera Díaz Spain Chapter Leader Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
2 Quién soy? Cristina Cameron Vicente Aguilera Díaz
3 Quién soy? Vicente Aguilera Díaz CISA, CISSP, CSSLP, ITIL, CEH Instructor, ECSP Instructor, OPSA, OPST Presidente del capítulo español de Socio y Director del Dpto. de Auditoría de Internet Security Auditors Miembro del Consejo Técnico Asesor de la revista Red Seguridad Colaborador en distintos proyectos ( Testing Guide v2, WASC Threat Classification v2, WASC Articles Project, OISSG ISSAF Project) Ponente en congresos del sector (IGC, Hackmeeting, FIST, RedIRIS,, ExpoQA) Co-organizador de las conferencias IBWAS (Ibero-American Web Application Security) Publicación de vulnerabilidades (Oracle, Gmail, SquirrelMail, Hastymail, ISMail, etc.) y artículos en medios especializados (SIC, RedSeguridad, WebAppSec, etc.)
4 Agenda 1. Escenario actual de la seguridad 2. y su aportación para la mejora de la seguridad 3. Los diez riesgos más críticos: Top 10 Actualización de los riesgos de seguridad a nivel de aplicación Revisión de la recomendaciones 4. Evasión de controles de seguridad en un entorno real Demostración práctica: gmailcrack 5. Referencias
5 Agenda 1. Escenario actual de la seguridad 2. y su aportación para la mejora de la seguridad 3. Los diez riesgos más críticos: Top 10 Actualización de los riesgos de seguridad a nivel de aplicación Revisión de la recomendaciones 4. Evasión de controles de seguridad en un entorno real Demostración práctica: gmailcrack 5. Referencias
6 1. Escenario actual de la seguridad El grueso de la inversión actual en seguridad TI recae en: Infraestructura o Aplicación?
7 1. Escenario actual de la seguridad Según Gartner [1], el 90% de la inversión TI se destina a seguridad perimetral (p.e. firewalls) Este hecho resulta ilógico, si pensamos en términos de: Presupuesto de TI (network, host, applications, data) Amenazas y riesgos de seguridad actuales [1]
8 1. Escenario actual de la seguridad Objetivo de los ataques Fuente: UK Security Breach Investigations Report 2010 (7safe)
9 1. Escenario actual de la seguridad Tipología de empresas afectadas Fuente: 2010 Data Breach Investigations Report (Verizon Business Risk Team & USSS)
10 1. Escenario actual de la seguridad La mayor parte de los atacantes son externos Generalmente se persigue un objetivo económico El negocio está en la Web Los sistemas de seguridad tradicionales no ofrecen protección a nivel de aplicación Es necesario incorporar la seguridad al SDLC La balanza de inversión debería, por lo menos, equilibrarse!
11 Agenda 1. Escenario actual de la seguridad 2. y su aportación para la mejora de la seguridad 3. Los diez riesgos más críticos: Top 10 Actualización de los riesgos de seguridad a nivel de aplicación Revisión de la recomendaciones 4. Evasión de controles de seguridad en un entorno real Demostración práctica: gmailcrack 5. Referencias
12 2. y su aportación para la mejora de la seguridad El Open Web Application Seguridad Project () está dedicado a la búsqueda y la lucha contra las causas de software inseguro. La Foundation es una organización sin ánimo de lucro que proporciona la infraestructura y apoya nuestro trabajo. La participación es gratuita y abierta para todos. Os necesitamos! Aquí todo es gratuito y de código abierto Objetivos: crear herramientas, documentación y estándares relacionados con la seguridad en aplicaciones 181 capítulos locales en el mundo y miles de miembros
13 2. y su aportación para la mejora de la seguridad Aportaciones y muchos otros proyectos!
14 2. y su aportación para la mejora de la seguridad es un referente a nivel internacional Algunas de las organizaciones que apoyan la misión de
15 2. y su aportación para la mejora de la seguridad es un referente a nivel internacional Algunas de las Universidades que apoyan la misión de
16 2. : referente en la seguridad a nivel de aplicación A nivel español Entidades financieras Universidades Empresas de desarrollo Empresas de seguridad
17 2. : referente en la seguridad a nivel de aplicación El capítulo español de Creado en diciembre de 2005 Seguir la misión de de manera local Lista de correo (suscríbete!): Foro abierto de discusión Punto de encuentro de profesionales de la seguridad Difusión del conocimiento en España sobre seguridad en aplicaciones Web Proyectos locales? Necesitamos iniciativas!
18 2. : referente en la seguridad a nivel de aplicación El capítulo español de Nuestras conferencias: Spain Chapter Meeting / IBWAS
19 2. : referente en la seguridad a nivel de aplicación El capítulo español de
20 Agenda 1. Escenario actual de la seguridad 2. y su aportación para la mejora de la seguridad 3. Los diez riesgos más críticos: Top 10 Actualización de los riesgos de seguridad a nivel de aplicación Revisión de la recomendaciones 4. Evasión de controles de seguridad en un entorno real Demostración práctica: gmailcrack 5. Referencias
21 2. Top Es un documento: 22 páginas Gratuito Los 10 riesgos más críticos Evoluciona y se adapta El principal objetivo es educar Traducido a español!
22 2. Top Enumera y describe los 10 riesgos más críticos en las aplicaciones web Para cada riesgo, aporta: Descripción del mismo Escenario de ejemplo de un ataque Pautas para verificar si nuestra aplicación es vulnerable Recomendaciones para prevenir dicho riesgo Crecimiento en su aceptación: MITRE PCI DSS US Defense Information Systems Agency (DISA) US Federal Trade Commision (FTC) y muchos más!
23 2. Top Cambios destacados en esta versión (frente a 2007): Se centra en los riesgos (no en vulnerabilidades) Se reordena el Top 10 debido a que la metodología para elaborar el ranking ha cambiado Se incorporan dos elementos: Security Misconfiguration Unvalidated Redirect and Forwards Se eliminan dos elementos: Malicious File Execution Information Leakage and Improper Error Handling y la maquetación del documento!
24 2. Top Última actualización del Top 10
25 2. Top : Riesgos Descripción La aplicación envía a un intérprete datos no validados correctamente y que pueden ser manipulados por el usuario. Posibilita Ejecución de consultas/comandos arbitrarios en el intérprete afectado.
26 Firewall Firewall Databases Legacy Systems Network Layer Application Layer Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Web Services Directories Human Resrcs Billing APPLICATION ATTACK HTTP request HTTP response Custom Code App Server Web Server Hardened OS SQL query DB Table Account: SKU: "SELECT * FROM Account accounts Summary WHERE acct= OR 1=1-- " Acct: Acct: Acct: Acct: Application presents a form to the attacker 2. Attacker sends an attack in the form data 3. Application forwards attack to the database in a SQL query 4. Database runs query containing attack and sends encrypted results back to application 5. Application decrypts data as normal and sends results to the user
27 2. Top : Riesgos Recomendaciones Evitar el uso de intérpretes siempre que sea posible. En caso de resultar necesario, utilizar APIs seguras. Validaciones de los datos de entrada: basadas en white-list para todos los datos de entrada. Antes de validar el dato de entrada es necesario decodificarlo y convertirlo a su forma más simple Seguir el principio de mínimo privilegio en las conexiones con bases de datos y otros componentes No utilizar consultas dinámicas, sino parametrizadas
28 2. Top : Riesgos Descripción La aplicación retorna al navegador web datos no validados correctamente y que pueden ser alterados por el usuario. Posibilita Secuestro de sesión, defacement, control del navegador del usuario, etc.
29 Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions 1 Attacker sets the trap update my profile Attacker enters a malicious script into a web page that stores the data on the server Application with stored XSS vulnerability 2 Victim views page sees attacker profile Custom Code Script runs inside victim s browser with full access to the DOM and cookies 3 Script silently sends attacker Victim s session cookie
30 2. Top : Riesgos Recomendaciones Validaciones de los datos de entrada: basadas en white-list para todos los datos de entrada. Fuerte codificación de salida: todos los datos facilitados por el usuario han de ser codificados antes de ser retornados al cliente. Especificar la codificación de caracteres en cada página (por ejemplo: ISO o UTF-8)
31 2. Top : Riesgos Descripción Deficiencias en la implementación de las funciones de autenticación de usuarios. Posibilita Obtener contraseñas o IDs de sesión de otros usuarios, suplantando su identidad.
32 Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions 1 User sends credentials Site uses URL rewriting (i.e., put session in URL) 2 Custom Code 3 User clicks on a link to in a forum Hacker checks referer logs on and finds user s JSESSIONID 4 5 Hacker uses JSESSIONID and takes over victim s account
33 2. Top : Riesgos Recomendaciones Las credenciales deben viajar por un canal seguro (SSL) Las credenciales deben ser almacenadas en forma de hash o utilizando cifrado Utilizar la gestión de sesiones del propio framework No aceptar nuevos identificadores de sesión desde el usuario. El formulario de login deben ser accedido vía HTTPs. Comenzar el proceso de login desde una segunda página en la que se haya generado un nuevo ID de sesión. Cada página debe incluir la opción de logout. Utilizar time-out por inactividad (preferiblemente de pocos minutos) No exponer credenciales (login y/o password) o identificadores de sesión en la URL. Verificar el password anterior al solicitar un cambio de contraseña.
34 2. Top : Riesgos Descripción Exposición de una referencia a un objeto interno sin los debidos controles de seguridad. Posibilita Acceso a datos no autorizados.
35 Attacker notices his acct parameter is 6065?acct=6065 He modifies it to a nearby number?acct=6066 Attacker views the victim s account information
36 2. Top : Riesgos Recomendaciones Utilizar referencias indirectas. Por ejemplo: Establecer un estándar a la hora de hacer referencia a objetos del servidor: Evitar exponer a los usuarios referencias directas a objetos (como nombres de fichero o claves primarias) Validar cualquier referencia a un objeto utilizado white-list. Verificar el nivel de autorización sobre los objetos referenciados.
37 2. Top : Riesgos Descripción Fuerza al navegador de la víctima (autenticada) a realizar una petición HTTP, incluyendo la cookie de sesión u otra información que permite autenticar al usuario. Posibilita Forzar acciones no deseadas por parte del usuario en la aplicación vulnerable.
38 Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions 1 Attacker sets the trap on some website on the internet (or simply via an ) Hidden <img> tag contains attack against vulnerable site Application with CSRF vulnerability 2 While logged into vulnerable site, victim views attacker site Custom Code 3 Vulnerable site sees legitimate request from victim and performs the action requested
39 2. Top : Riesgos Recomendaciones Verificar que la aplicación no basa la autenticación del usuario únicamente en credenciales o tokens transmitidos automáticamente por el navegador. Utilizar un token adicional, criptográficamente seguro, que no se transmita de forma automática por el navegador (por ejemplo, campo oculto de formulario o parámetro de URL) Verificar que la aplicación no sufre vulnerabilidades de tipo XSS En el acceso a datos u operativas sensibles, re-autenticar al usuario. Aceptar únicamente el método POST para transmitir información sensible.
40 2. Top : Riesgos Descripción Uso de configuraciones de seguridad deficientes o por defecto. Posibilita Explotar vulnerabilidades en la aplicación, servidores web/aplicación, u otros componentes.
41 Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Database Custom Code App Configuration Insider Framework App Server Web Server Hardened OS Development QA Servers Test Servers Source Control
42 2. Top : Riesgos Recomendaciones Uso de guías de securización. Mantener actualizadas todas las plataformas. Analizar las implicaciones de los cambios realizados en las plataformas.
43 2. Top : Riesgos Descripción Datos sensibles no protegidos con el cifrado adecuado. Posibilita Fraude con tarjetas de crédito, suplantación de identidades, etc.
44 Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions 1 Victim enters credit card number in form Custom Code 4 Malicious insider steals 4 million credit card numbers Log files Error handler logs CC details because merchant gateway is unavailable 2 Logs are accessible to all members of IT staff for debugging purposes 3
45 2. Top : Riesgos Recomendaciones Verificar que todo lo que debiera ser cifrado realmente lo está. No crear algoritmos criptográficos. Usar únicamente algoritmos públicos reconocidos (como AES, RSA, y SHA-256) No utilizar algoritmos considerados débiles (como MD5 o SHA1) Nunca transmitir claves privadas por canales inseguros Verificar que las credenciales de toda la infraestructura (como base de datos) se encuentran correctamente securizadas (permisos del sistema de ficheros, cifrado, etc.) No almacenar información innecesaria. Por ejemplo, según PCI DSS nunca se debe almacenar el número CVV asociado a la tarjeta de crédito.
46 2. Top : Riesgos Descripción Ausencia de controles de autenticación/autorización en el acceso a recursos privados. Posibilita Acceso no autorizado a recursos privados.
47 Attacker notices the URL indicates his role /user/getaccounts He modifies it to another directory (role) /admin/getaccounts, or /manager/getaccounts Attacker views more accounts than just their own
48 2. Top : Riesgos Recomendaciones Disponer de una matriz de roles y funciones de la aplicación, como parte del diseño de la aplicación. La aplicación debe verificar el control de acceso en cada petición. Llevar a cabo pentests (tests de intrusión) tras el despliegue de la aplicación No basar la seguridad en la ofuscación Denegar el acceso a tipos de ficheros que la aplicación no debería servir. Basar la validación en una white-list (por ejemplo:.html,.pdf,.jsp)
49 2. Top : Riesgos Descripción Comunicaciones sensibles viajan por un canal no cifrado. Posibilita Acceso a información sensible mediante la captura del tráfico.
50 External Victim Custom Code Backend Systems Business Partners 1 External Attacker External attacker steals credentials and data off network 2 Internal Attacker Employees Internal attacker steals credentials and data from internal network
51 2. Top : Riesgos Recomendaciones Utilizar SSL en cualquier comunicación autenticada o al transmitir información sensible (credenciales, datos de tarjetas, información personal, etc.) Verificar que la comunicación entre componentes (por ejemplo, servidor web y base de datos) también utiliza un canal seguro. Según el requerimiento 4 de PCI DSS hay que proteger los datos que se transmiten sobre las tarjetas de crédito.
52 2. Top : Riesgos Descripción Uso de datos no validados correctamente para realizar redirecciones a otros recursos. Posibilita Redirigir a los usuarios a sitios de phishing o malware, o acceso a recursos no autorizados.
53 Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions 1 Attacker sends attack to victim via or webpage From: Internal Revenue Service Subject: Your Unclaimed Tax Refund Our records show you have an unclaimed federal tax refund. Please click here to initiate your claim. 3 2 Victim clicks link containing unvalidated parameter Custom Code Request sent to vulnerable site, including attacker s destination site as parameter. Redirect sends victim to attacker site & &dest= 4 Evil Site
54 2. Top : Riesgos Recomendaciones Intentar evitar el uso de redirecciones. No utilizar parámetros que puedan ser manipulados por el usuario como parte de la URL, o verificar cada parámetro para verificar que es válido y autorizado para el usuario Validar la URL después de haberla calculado.
55 Agenda 1. Escenario actual de la seguridad 2. y su aportación para la mejora de la seguridad 3. Los diez riesgos más críticos: Top 10 Actualización de los riesgos de seguridad a nivel de aplicación Revisión de la recomendaciones 4. Evasión de controles de seguridad en un entorno real Demostración práctica: gmailcrack 5. Referencias
56 4. Evasión de controles de seguridad en un escenario real Gmail dispone de un gran número de controles de seguridad Bloqueo de IP origen Bloqueo de la cuenta al detectar actividad sospechosa CAPTCHA Detección de accesos concurrentes y muchos más! Es posible automatizar el proceso de autenticación de usuarios? password cracking
57 4. Evasión de controles de seguridad en un escenario real Veamos qué deficiencias existen Nota: El equipo de seguridad de Google fue notificado de estas deficiencias en 2009, pero desestimó aplicar cualquier medida correctora debido a que consideraban suficientes sus actuales mecanismos de protección.
58 4. Evasión de controles de seguridad en un escenario real Conozcamos gmailcrack, la implementación práctica que explota dichas deficiencias
59 4. Evasión de controles de seguridad en un escenario real gmailcrack en acción.
60 Agenda 1. Escenario actual de la seguridad 2. y su aportación para la mejora de la seguridad 3. Los diez riesgos más críticos: Top 10 Actualización de los riesgos de seguridad a nivel de aplicación Revisión de la recomendaciones 4. Evasión de controles de seguridad en un entorno real Demostración práctica: gmailcrack 5. Referencias
61 5. Referencias UK Security Breach Investigations Report Data Breach Investigations Report _databreach_rp.pdf Top rc1 %20-%202010%20Spanish.pdf Internet Security Auditors Security Advisories
62 5. Referencias The Economics of Finding and Fixing Vulnerabilities in Distributed Systems
63 ? dudas / comentarios / sugerencias vicente.aguilera@owasp.org Gracias!
OWASP Top : Riesgos de seguridad en las Aplicaciones Web
c. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 Pº. de la Castellana, 164-166. Entlo. 1ª I E-28046 Madrid (Spain) I Tel: +34 91 788 57 78 I Fax:
Más detallesOWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation. Felipe Zipitría
OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web Felipe Zipitría OWASP/ GSI- Facultad de Ingeniería felipe.zipitria@owasp.org Copyright The OWASP Foundation Permission is granted
Más detallesLa OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org
La Foundation y los objetivos del capítulo español Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or
Más detallesOWAND 11 13 de septiembre de 2011 Cádiz (España) The OWASP Foundation http://www.owasp.org
: 10 años de aportaciones a la comunidad internacional. OWAND 11 13 de septiembre de 2011 Cádiz (España) Vicente Aguilera Díaz OWASP Spain Chapter Leader CISA, CISSP, CSSLP, PCI ASV, ITILF, CEH I, ECSP
Más detallesDesarrollo de software seguro: una visión con OpenSAMM
C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 info@isecauditors.com
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesCapturando y explotando servidores de correo ocultos OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org
Capturando y explotando servidores de correo ocultos Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or
Más detallesCircular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web
ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesInseguridad de los sistemas de autenticación en aplicaciones web
Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesOWASP: Un punto de vista. aplicaciones web seguras
OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesSeguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez
Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras
Más detallesOpen Web Application Security Project (OWASP) Que es un ataque?
Open Web Application Security Project (OWASP) Roberto Gómez rogomez@itesm.mx http://homepage.cem.itesm.mx/ac/rogomez Lámina 1. Que es un ataque? Acción o acciones que tienen por objetivo el que cualquier
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesIntroducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org
Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify
Más detallesChristian Martorella - Vicente Díaz Edge-security Fist Conference April 2007
Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción
Más detallesPruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesSeguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010
Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesMANUAL DE INTEGRACIÓN PARA LA REALIZACIÓN DE AUTORIZACIONES POR WEB
MANUAL DE INTEGRACIÓN PARA LA REALIZACIÓN DE AUTORIZACIONES POR WEB Versión 1.3 Mayo 2011 BAC/Credomatic 1 Contenido Metodología:... 3 Parámetros de Autenticación... 5 Hash de Entrada... 5 Campos adicionales
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados
Más detallesOWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation
y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesGestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesBotón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com
Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com Histórico de Cambios Fecha Ver. Autor Descripción 06/06/2014 1.0 Enyert Viñas Creación del Documento 06/10/2014 1.1 Alex
Más detallesSeguridad en el desarrollo
OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo
Más detallesPruebas de Intrusión de Aplicación
Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas
Más detallesPROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesOWASP Top 10 2010 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation http://www.owasp.org/
OWASP Top 10 2010 Los diez riesgos más importantes en aplicaciones web Fabio Cerullo Comité Global de Educación OWASP fcerullo@owasp.org Copyright The OWASP Foundation Permission is granted to copy, distribute
Más detallesPrimeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010
Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesELMS: Autentificació n a trave s de su Universidad
ELMS: Autentificació n a trave s de su Universidad Introducción En este tutorial se explica cómo utilizar el sistema de autentificación de su Universidad para identificar a los usuarios en el portal ELMS,
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSession Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com
Más detallesSistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.
Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesTPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1
TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect Versión: 1.1 Índice 1 Acerca de esta guía 3 1.1 Objetivo..3 1.2 Destinatarios.3 1.3 Requisitos previos 3 1.4 Documentos relacionados..3
Más detallesResumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:
DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.
Más detallesDOCS. Pautas básicas para el DESARROLLO DE PLUGINS
Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................
Más detallesCalidad y Seguridad en la programación de aplicaciones
Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,
Más detallesIBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator
Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Las soluciones de gestión de seguridad IBM Tivoli responden a dos desafíos críticos para la empresa electrónica: gestión automática
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de
Más detallesSeguridad de un Portal
Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesGuía de migración a firma HMAC SHA256 Conexión por Redirección
Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesManual de Panel de Control de Hosting Compartido
Manual de Panel de Control de Hosting Compartido Manual Hosting Compartido 1 Índice 1 INTRODUCCIÓN 3 2 SERVICIOS DISPONIBLES 5 2.1 Gestión de FTP 5 2.1.1 Cuentas FTP 5 2.1.2 Crear cuenta FTP 5 2.2 Estadísticas
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesResumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)
Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesParte IIIb: Seguridad en APIs REST
Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de
Más detallesCélula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.
Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 CardSpace Expositores: Blanca Patricia
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesSeguridad en Sistemas Informáticos (SSI) Programación Segura
1 Seguridad en Sistemas Informáticos (SSI) Programación Segura Carlos Pérez Conde Departament d'informàtica Escola Técnica Superior d'enginyeria Universitat de València 2 Bibliografía específica OWASP
Más detallesLa necesidad de construir software seguro
La necesidad de construir software seguro Vicente Aguilera Díaz vicente.aguilera@owasp.org OWASP Spain Chapter Leader Socio de Internet Security Auditors IBM Software Summit #START013. Madrid 06/11/2012.
Más detallesWeb : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesLOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org
LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES www.owasp.org Quien soy? Ing. Elvin Vidal Mollinedo Mencia Profesional de seguridad + 9 años de experiencia en desarrollo
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesDía 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesPersonalizando un Certificado CA en Zeroshell. Escrito por: Joker
Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesAGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web
Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas
Más detallesCONDICIONES DE CONEXIÓN REMOTA
CONDICIONES DE CONEXIÓN REMOTA CONDICIONES DE CONEXIÓN REMOTA SISTEMA DE GRABACIÓN 1. INTRODUCCIÓN: Álava Ingenieros Telecom habitualmente requiere una conexión remota para dar soporte durante la implementación
Más detallesAuditoría de Seguridad
Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detalles