Programación de código seguro
|
|
|
- María Josefa Cuenca Contreras
- hace 10 años
- Vistas:
Transcripción
1 Programación de código seguro
2 Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras
3 Stack OverFlow
4 Stack OverFlow: Ejemplo
5 Heap OverFlow Evolución de la técnica Stack OverFlow Mayor complejidad Consiste en desbordar el Heap (Zona de memoria dinámica) -> (Datos del programa en tiempo de ejecución)
6 TOP 10 OWASP Las 10 vulnerabilidades más comunes que afectan a aplicaciones web También puede afectar a un programa de escritorio clásico Se están extendiendo gracias a las app móviles y multiplataforma
7 Inyección Se manda información no fiable a un interprete No solo SQL: LDAP, SO, SMTP, etc Fáciles de descubrir examinando el código Impacto severo
8
9
10 Pérdida de autenticación Problemas de lógica en la implementación de gestión de sesiones (Vulnerabilidades en el cierre de sesión, gestión de contraseñas, pregunta secreta, etc ) Impacto severo Ejemplos: hvp://example.com/sale/saleitems;jsessionid=2p0 OC2JDPXM0OQSNDLPSKHCJUN2JV?dest=Hawaii Las sesiones no expiran
11 XSS (Secuencia de comandos en sitios cruzados) Vulnerabilidad más común Se envía una página con datos suministrados por usuarios sin validarse correctamente <script>alert(1)</script>
12 Referencia directa insegura a objetos Se accede directamente a un recurso Para acceder a ese recurso, no se controla el usuario de la aplicación, sus permisos, etc hvp://example.com/app/accountinfo?acct=notm yacct
13 Inexistente control de acceso Tienen todas las funcionalidades su autenticación correspondiente en el lado del servidor? Los controles de autenticación se basan solamente en información solicitada u obtenida del usuario?
14 CSRF Obligar a un usuario a cometer una acción sin que se de cuenta Ej: <img src="hvp://example.com/app/transferfunds? amount=1500&descnaconaccount=avackersacct#" width="0" height="0"/> Utilizar un token aleatorio único por formulario y enlace, o utilizar chaptas que verifiquen la intervención de un usuario
15 Componentes con vulnerabilidades conocidas Eres consciente de las vulnerabilidades de los componentes y librerías que utilizas? Te aseguras de que no existen backdoors en los componentes que estás utilizando? Son seguros?
16 Conclusión! Punto común: Datos no controlados en las entradas de usuario NO SE PUEDE CONFIAR EN EL USUARIO. Si algo se puede romper, lo romperá. El usuario es el hacker más peligroso!!
17 Consejos para hacer código seguro Michael Howard Responsable de programas de seguridad en Microsoft Libro: Writing Secure Code
18 1- Asumir la responsabilidad Las herramientas de análisis no detectan todas las vulnerabilidades Somos responsables de hacer código seguro Si alguien puede arreglar su código, es quien lo conoce: Su programador Producto seguro = Diseño seguro + Código seguro Security By Design!
19 2- No confiar en los datos Toda entrada es nociva hasta que se demuestre lo contrario Según CVE: El 47% de las vulnerabilidades viene de confiar en los datos de entrada No bloquear lo malo: Solo dejar entrar lo esperado. Rechazar todo lo demás, en especial lo sospechoso. Ayudarse de expresiones regulares.
20 3- Análisis del modelo de amenazas TMA o Análisis del modelo de amenazas Ayuda a determinar los riesgos de seguridad de nuestra aplicación Indica como y por donde puede aparecer un posible ataque
21 4- Ir un paso por delante Vigilar siempre la aparición de nuevas técnicas y nuevas amenazas Listas de correo como: Bugtraq
22 5- Pruebas aleatorias Probar aleatoriamente datos en las entradas MS prueba su software con iteraciones de baterías de entradas incorrectas
23 6- No escribir código no seguro Prohibido el uso de más de 500 funciones en C y C++ por no ser seguras. (Ej: Print) Reutilizar código que funciona y es seguro PHP: Explode, Split, StreamScandir, parse de los prepared staments
24 7- Asimetría estratégica El atacante no está limitado en el tiempo: Hay que repasar el código antiguo y mantenerlo en los niveles de calidad y seguridad actuales
25 TMA 1- Recopilar información Usuarios y casos de uso Crear DFD: Diagramas de flujo de datos 2- Analizar el modelo de amenazas Identificar entradas, limites de confianza, y flujo de una entrada desde su primera hasta su última aparición. Anotar activos implicados.
26
27 TMA 3- Catalogar las entradas Suplantación de identidad Manipulación de datos Rechazo Revelación de información Denegación de servicio Elevación de privilegios
28 TMA 4- Listar las amenazas
29 TMA 5- Analizar las amenazas, documentarse sobre las técnicas de explotación y mitigaciones. Implementar mitigaciones. 6- Repetir iteración del análisis con cierta continuidad
30 Qué más podemos encontrar? OWASP: Code Review Guide Development Guide Testing Guide Standard ASVS (Application Security Verification Standard)
Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez
Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras
Análisis Forense de Aplicaciones Web
25-04-2016 OWASP LatamTour CHILE - 2016 Análisis Forense de Aplicaciones Web Mario Orellana CFE CEH CISSO MCT M2T [email protected] Temas a Tratar Generalidades del Análisis Forense Digital Análisis Forense
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected]. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected] @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Ataques a Aplicaciones de Bases de Datos
Ataques a Aplicaciones de Bases de Datos Esteban Martínez Fayó Argeniss (www.argeniss.com) ekoparty security conference Noviembre 2007 Buenos Aires, Argentina Agenda Introducción a la seguridad en Bases
Catálogo de Iniciativas de Software de Latinoamérica
Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas
4S ESTANDARIZAR - SEIKETSU : Mediante la identificación se establece un lenguaje común: un nombre para cada cosa y cada cosa con un solo nombre.
4S ESTANDARIZAR - SEIKETSU : Mediante la identificación se establece un lenguaje común: un nombre para cada cosa y cada cosa con un solo nombre. 1 4S ESTANDARIZAR - SEIKETSU : Las preguntas que en este
PROCESO DE SOLICITUD DE EXAMEN DE VEHÍCULOS INDUSTRIALES
PROCESO DE SOLICITUD DE EXAMEN DE VEHÍCULOS INDUSTRIALES CONTENIDO SOLICITUD DE CARNETS DE VEHÍCULOS INDUSTRIALES...2 1) REGISTRO DE EMPRESA...2 2) CONSULTA DE CALENDARIO DE EXÁMENES...3 3) INTRODUCCIÓN
Contraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Operación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Guía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
No es necesario crear una nueva cuenta, sólo deberá ingresar así:
No es necesario crear una nueva cuenta, sólo deberá ingresar así: Escriba el nombre de usuario y contraseña inicial que creó en el momento de su registro inicial. (sin espacios). Puede cambiar su contraseña
Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader [email protected]
Google Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, [email protected]
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04
Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía
Deberemos escoger de nuestro equipo humano un responsable de la implementación (si no queremos hacerlo personalmente).
LA IMPLEMENTACIÓN DE UN SISTEMA DE CALIDAD EN UN RESTAURANTE. POR Luís Codó Pla CUANDO IMPLEMENTAR EL SISTEMA Todo restaurante conoce, o debería conocer, cuáles son sus momentos de mayor afluencia de trabajo.
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
TEMA 7: DIAGRAMAS EN UML
TEMA 7: DIAGRAMAS EN UML Diagramas en UML El bloque de construcción básico de UML es un Diagrama Introducción a UML 2 1 Modelo de Casos de Uso (MCU) Todos los casos de uso constituyen el MCU que describe
Advanced Cargo Information (ACI) Cuba Customs. Sending web messages ENTREGA DE MENSAJES ACI MEDIANTE EL SITIO WEB
Advanced Cargo Information (ACI) Cuba Customs Sending web messages ENTREGA DE MENSAJES ACI MEDIANTE EL SITIO WEB La presente ayuda pretende dar la información necesaria a los usuarios del Sitio Web del
Auditoría de Seguridad
Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad
PROCEDIMIENTO DE AUDITORIA INTERNA
ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 06 MM: 11 AAAA: 2009 Página 2 de 9 1.
La necesidad de construir software seguro
La necesidad de construir software seguro Vicente Aguilera Díaz [email protected] OWASP Spain Chapter Leader Socio de Internet Security Auditors IBM Software Summit #START013. Madrid 06/11/2012.
PROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI
2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE
Investigación de Accidentes e Incidentes. AGELEC Ltda.
Rev. 0 Página 1 de 11 AGELEC Ltda. Preparado por Revisado por Aprobado por Rev. Fecha 0 29012015 Nombre Fecha Nombre Fecha Nombre A.F.C.V. 29012015 M.S.A.G. 29012015 M.S.A.G. Página 2 de 11 ÍNDICE Ítem
ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático
ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático Índice Entrada al sistema ITACA 3 Perfiles en el sistema ITACA 3 Cadena
Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
4. Si se le han de hacer presupuestos se utiliza un cliente Varios cuyos datos se pasan desde el cliente Marketing mediante un botón.
Nuevas ayudas al CRM (Opcional) Se ha implementado un nuevo módulo de programa a V5. Provee nuevas funcionalidades a los comerciales, potenciando alguna que ya existía e implementando otras nuevas: Clientes
Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos
Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS
Ejemplos y guías de aprendizaje Versión 8 Release 0. Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer
Ejemplos y guías de aprendizaje Versión 8 Release 0 Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer ii Hiring Sample (Ejemplo de contratación) Manuales en PDF y
Utilización del programa de Orabench Versión 9.2.0 para Migración. Describir los pasos para la utilización del programa Orabench 9.2.0 de Oracle.
Página 1 de 15 1. Objetivo y Alcance Describir los pasos para la utilización del programa Orabench 9.2.0 de Oracle. Comprende la utilización del Programa Orabench de Oracle. 2 Responsable El responsable
b1010 formas de escribir código (in)seguro
b1010 formas de escribir código (in)seguro 1 Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar @seguinfo Temario Redes externas vs internas Bugs simples Validación de archivos XSS y SQL Injection
CIMA. MANUAL DE USUARIO
MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Programa en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.
CAPÍTULO IV PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE 4.1 Concepto del Proceso Unificado de Desarrollo de Software Un proceso de desarrollo de software es el conjunto de actividades necesarias para transformar
Modelamiento de Amenazas en el Desarrollo de Software
Modelamiento de Amenazas en el Desarrollo de Software Davor A. Pavisic Jalasoft CTO Agenda La importancia Definición Beneficios Metodología Conclusiones 2 Porque Modelar Amenazas? La seguridad de aplicaciones
Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010
Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti [email protected] SICLABS Acerca del Autor Analista
MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO
MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO Introducción El servicio de correo electrónico del Colegio se ha mejorado notablemente para poder ofrecer mejores características y comodidades
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
REGLAMENTO DE CENTRO DE CÓMPUTO
UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE
PROCEDIMIENTO DE AUDITORIA INTERNA
ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 27 MM: 12 AAAA: 2012 CONTINUA Página
Preparado especialmente Por Orgatec TUTORIAL. MEJORA CONTINUA Parte del Sistema de Gestión de Calidad
Preparado especialmente Por Orgatec TUTORIAL MEJORA CONTINUA Parte del Sistema de Gestión de Calidad Requisitos Requisitos: necesidad o expectativa, implícita u obligatoria. Implícita significa que es
"COACHING: HERRAMIENTA PARA EL DESARROLLO DEL POTENCIAL HUMANO" Presentado por: María José López Meseguer
"COACHING: HERRAMIENTA PARA EL DESARROLLO DEL POTENCIAL HUMANO" Presentado por: María José López Meseguer EL COACHING NO ES NUEVO Yo no puedo enseñaros nada, sólo puedo ayudaros a buscar el conocimiento
Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO. Gerencia Comercial
COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO Gerencia Comercial Que es? Es la compra o venta de productos y servicios a través de sistemas electrónicos, como internet u otras redes de computadoras El ejemplo
Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador.
ANEXO IV DESCRIPCIÓN Y PRECIO DEL SERVICIO DE CUENTA MÉDICA ELECTRÓNICA Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador. I. DEFINICIONES.
Servicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Trabajo Semanal Alternativo
Trabajo Semanal Alternativo 1. Qué es trabajo semanal alternativo? SUS DERECHOS LEGALES En una semana laboral normal, si usted trabaja más de ocho horas diarias, su empleador está obligado a pagarle tiempo
Test de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Modelos y Bases de Datos
Modelos y Bases de Datos MODELOS Y BASES DE DATOS 1 Sesión No. 10 Nombre: Álgebra Relacional Contextualización En qué consiste el álgebra relacional? Se ha planteado hasta el momento cada uno de los procesos
PROCEDIMIENTO DE AUDITORIA INTERNA
ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 06 MM: 11 AAAA: 2009 Página 2 de 9 1.
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
INTRODUCCIÓN INTRODUCCIÓN. Guía de Comunicación Digital para la Administración General del Estado. Página 1 de 8
Página 1 de 8 LA GUIA DE COMUNICACIÓN DIGITAL PARA LA ADMINISTRACIÓN GENERAL DEL ESTADO En los últimos años la comunicación digital a través de sitios web y redes sociales ha adquirido una importancia
Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web
Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay [email protected] Introducción El problema
Diseño e implementación 15% Instalación y comisionamiento 6% Operación y mantenimiento 15%
SIS 202 Diseño funcional 15 minutos O Generalidades 1 Tipos de software 2 Ciclo de vida de desarrollo 3 Módulos de software certificados 4 Herramientas de utilidad de software 5 Sumario Generalidades En
Offensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
APLICACIONES WEB GOOGLE ANAYLITICS
APLICACIONES WEB GOOGLE ANAYLITICS Elena Berti Rebecca Thompson 2º DAW ÍNDICE Qué es una Aplicación Web Consideraciones técnicas Estructura de las Aplicaciones Web Ventajas Inconvenientes Diferencia entre
GERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
PROCEDIMIENTO DE AUDITORIA INTERNA
PROCEDIMIENTO DE AUDITORIA INTERNA ELABORÓ REVISÓ APROBÓ JEFE CONTÍNUA JEFE CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 10 MM: 03 AAAA: 2015 CONTINUA PÁGINA 2 DE 8 1. OBJETIVO Establecer
Liderazgo Emprendedor
Liderazgo Emprendedor Objetivo Determinar la estructura del perfil emprendedor. Qué es Liderazgo? El liderazgo es el conjunto de habilidades gerenciales o directivas que un individuo tiene para influir
Actualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Taller de Gestión de Proyectos
Taller de Gestión de Proyectos Fernando Wins Marcelo Da Costa Porto Paul Gálvez Octubre2015 Montevideo Agenda Día 13 1.Breve repaso Taller Planificación Estratégica 2.Planificación Estratégica y Proyectos
Servicio de groupware
Servicio de groupware El groupware, también conocido como software colaborativo, es el conjunto de aplicaciones que integran el trabajo de distintos usuarios en proyectos comunes. Cada usuario puede conectarse
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Experto en Análisis Deportivo de Datos y Big Data /! >1 1111111 111111 1 111 2016-2017
Experto en Análisis Deportivo de Datos y Big Data /! >11111111 111111 1 111 2016-2017 5TRT www.especialistadeportivobigdata.com [email protected] W @ especialistadeportivobigdata
Manual de Operaciones del Club Aéreo del Personal de BancoEstado. www.clubaereo.cl
Manual de Operaciones del Club Aéreo del Personal de BancoEstado Antecedentes En el Club Aéreo del Personal de BancoEstado, luego de una exposición de SMS que realizó la D.G.A.C., su Directorio en Junio
Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Los procesos de negocio están en todas partes, en cada organización, en cada nivel.
Qué es BPM? Los procesos de negocio están en todas partes, en cada organización, en cada nivel. La automatización y racionalización de procesos específicos pueden disminuir los costos y mejorar la calidad.
PROGRAMA AUXILIAR Y EXTRACTOR DEINFORMACION HIS 2015 MANUAL
PROGRAMA AUXILIAR Y EXTRACTOR DEINFORMACION HIS 2015 MANUAL Programador: Edinción Claveriano Flores MR PACHAS Sept. 2015 REQUISITOS DEL SISTEMA Cualquier PC con sistema operativo Windows XP o Superior,
MOBILE SOLUTIONS TELECOMUNICACIONES S.A DE C.V.
MOBILE SOLUTIONS TELECOMUNICACIONES S.A DE C.V. AVISO DE PRIVACIDAD PARA CLIENTES DE: MOBILE SOLUTIONS TELECOMUNICACIONES. Página 1 de 8 ÍNDICE 1. Datos del responsable 3 2. Datos personales 3 3. Finalidad
Versión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8
21/10/2015 Página 1 de 8 1. OBJETIVO Definir las responsabilidades y los requisitos para planificar y realizar las auditorías, establecer los registros e informar resultados, con el fin de determinar si
Programación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Manual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: [email protected] Página
SISTEMA DE TOMA DE DECISIONES PARA LA SELECCIÓN DE ESPECIES FORRAJERAS (STDF) Manual de Usuario Sistema Móvil
SISTEMA DE TOMA DE DECISIONES PARA LA SELECCIÓN DE ESPECIES FORRAJERAS (STDF) Manual de Usuario Sistema Móvil 2013 Contenido Contenido... 2 Índice de Ilustraciones... 3 Introducción... 4 Descripción del
Microsoft Access 2007 (Completo)
Microsoft Access 2007 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando los conceptos fundamentales de las bases de datos: desde su análisis
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Redes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
EVALUACIÓN EXTERNA EFQM CLAVES METODOLÓGICAS PARA
EVALUACIÓN EXTERNA EFQM CLAVES METODOLÓGICAS PARA PRESENTAR LA CANDIDATURA 0 ÍNDICE 1. -Introducción: la memoria EFQM 2.- Introducción: la visita del evaluador 3.- Los pasos que damos en la preparación
SurfCop. Libro blanco técnico
SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...
Boletín de seguridad de Xerox XRX08-004
Actualización de software para solucionar la vulnerabilidad a XSS Antecedentes Existe vulnerabilidad persistente al XSS (Cross Site Scripting, ejecución de secuencias de comandos en sitios cruzados) en
Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
