Armas del CISO Actual. OWASP Venezuela OWASP Uruguay
|
|
- Alberto Serrano Flores
- hace 8 años
- Vistas:
Transcripción
1 Armas del CISO Actual Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay
2 OWASP
3 14 Años de servicio a la comunidad
4 170 Proyectos Activos
5 200 Capítulos Activos
6 43,000+ Participantes en listas de correos
7 90+ Citaciones de gobiernos e industrias!
8 1 de cada 8 sitios web tiene Vulnerabilidades Críticas
9 Las Aplicaciones Crecen El software cada vez más grande y complejo o Windows ~ 15 millones de líneas de código en Windows 95 ~ 18 millones de líneas de código en Windows 98 ~ 40 millones de líneas de código en Windows XP ~ 50 millones de líneas de código en Windows Vista ~ 80 millones de líneas de código en Windows 7 o Linux ~ 17 million lines of code in Redhat 6 ~ 30 million lines of code in Redhat 7 ~ 60 million lines of code in Debian 2 ~ 100 million lines of code in Debian 3 ~ 300 million lines of code in Debian 4 o Mac OS X ~ 90 million lines of code in Mac OS X 10.4
10 Excusas El cliente no especificó requerimientos de seguridad No hay presupuesto asignado para seguridad en el desarrollo Tenemos un proceso de auditoría fuerte que encuentra fallas El fin del proyecto está cerca y no podemos modificar el código El equipo de Testing verifica todo antes de realizar las entregas Nuestro software está basado en un framework Open Source Tenemos un Firewall y utilizamos SSL. Los atacantes solo están interesados en aplicaciones financieras
11 o Generar cultura de Seguridad o Mejores Decisiones si están entrenados o Roles y Responsabilidades en Software Security
12 Es un tema de prioridades Funcionalidades Performance Usabilidad Uptime Mantenimiento Seguridad Seguridad == nivel 6 de prioridad Encuesta realizada a +200 programadores por John Wilander
13 Requerimientos regulatorios Ejemplo: PCI DSS Payment Card Industry Data Security Standard SDLC 6.3 Desarrollar las aplicaciones (internas y externas incluyendo web) en cumplimiento con PCI DSS y basado en las buenas prácticas de la industria. Incorporar seguridad de la información en el ciclo de vida del desarrollo de software (SDLC)
14 OWASP Top 10 (2013 Edition)
15 OWASP Secure Coding Practices Quick Reference Guide _Quick_Reference_Guide
16 Quick Reference Guide Lista de Verificación de Prácticas de Codificación Segura Validación de entradas Codificación de salidas Administración de autenticación y contraseñas Administración de sesiones Control de Acceso Prácticas Critpográficas Manejo de errores y Logs Protección de datos Seguridad en las comunicaciones Configuración de los sistemas Seguridad de Base de Datos Manejo de Archivos Manejo de Memoria Practicas Generales para la Codificación
17 OpenSAMM
18 Diseño Seguro Estándares de desarrollo Estándares basados en ASVS Security Architecture Documentation Authentication Session Management Access Control ASVS Input/Output validation Cryptography Error Handling & Logging Data Protection HTTP Security Security Configuration
19 The OWASP Testing Framework Inspecciones y revisiones manuales Modelado de Amenazas Revisión de Código Fuente Penetration Testing
20 OWASP Testing Guide Alineada a otras guías de OWASP Desarrollo Seguro Revisión de Código OpenSAMM Metodología de testing aceptada por el mercado Relevante Respetable Detallada
21 Cheatsheets Auth Sesión Acceso Input Output Cross Comm Log Uploads
22 Guía para CISOs Parte 1: Razones para Invertir en Seguridad de Aplicaciones Parte 2: Criterios para gestionar riesgos Parte 3: Programa de Seguridad en Aplicaciones Parte 4: Métricas de Gestión de Riesgos e Inversiones
23 Estrategia: Puntos Clave:
24 Guía para CISOs
25 Encuesta para CISOs 2013
26 Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay
Seguridad en el desarrollo
OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo
Más detallesHerramientas de OWASP para Tes3ng de Seguridad. Mateo Mar8nez Voluntario Capítulo OWASP Uruguay h"ps://www.owasp.org/index.
Herramientas de OWASP para Tes3ng de Seguridad Mateo Mar8nez Voluntario Capítulo OWASP Uruguay h"ps://www.owasp.org/index.php/uruguay Una cues3ón de prioridades Prioridades de los programadores: * Funcionalidades
Más detallesAgenda. Seguridad en el desarrollo Mateo Martínez, CISSP
OWASP Latam Tour Chile 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo
Más detallesLa necesidad de construir software seguro
La necesidad de construir software seguro Vicente Aguilera Díaz vicente.aguilera@owasp.org OWASP Spain Chapter Leader Socio de Internet Security Auditors IBM Software Summit #START013. Madrid 06/11/2012.
Más detallesSeguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago
Organiza: Patrocina: Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Abril 2011 Colabora: c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278
Más detallesPrimeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010
Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista
Más detallesOWAND 11 13 de septiembre de 2011 Cádiz (España) The OWASP Foundation http://www.owasp.org
: 10 años de aportaciones a la comunidad internacional. OWAND 11 13 de septiembre de 2011 Cádiz (España) Vicente Aguilera Díaz OWASP Spain Chapter Leader CISA, CISSP, CSSLP, PCI ASV, ITILF, CEH I, ECSP
Más detallesOWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation
y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify
Más detallesProgramación de código seguro
Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo
Más detallesDesarrollo Seguro: Principios y Buenas Prácticas. Por Cesar R. Cuenca Díaz @ccuencad
Desarrollo Seguro: Principios y Buenas Prácticas Por Cesar R. Cuenca Díaz @ccuencad Acerca del Expositor Licenciado en Informática UMSA, ACE AccessData Examiner, CISO Certified Information Security Officer.
Más detallesUsando OWASP para cumplir PCI-DSS
AppSec Latam 11 The OWASP Foundation Usando OWASP para cumplir PCI-DSS Mauro Flores OWASP Global Industry Committee OWASP PCI Project OWASP Uruguay Chapter Co-Leader Mauro.flores@owasp.org @mauro_fcib
Más detallesPCI DSS: Data Security Standard. Noviembre 09 Evento Política digital
PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes
Más detallesDesarrollo de software seguro: una visión con OpenSAMM
C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 info@isecauditors.com
Más detallesTesting. Ingeniería del Software I. Ejecución del testing. Cómo se hace testing? Cómo seleccionar datos Datos de producción
Ingeniería del Software I Testing Martina Marré martina@dc.uba.ar Testing Es el proceso de ejecutar un producto para verificar que satisface los requerimientos o para identificar diferencias entre el comportamiento
Más detallesSERVICE LEVEL AGREEMENT
Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3
Más detallesTrámites en Línea LLAMADO A EXPRESIONES DE INTERÉS
Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS 1. AGESIC, Agencia para el Gobierno de Gestión Electrónico y la Sociedad de la Información y el Conocimiento, ha recibido del Banco Interamericano de
Más detallesProf. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014
Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones
Más detallesTendencias en Seguridad y Control en Aplicaciones
Tendencias en Seguridad y Control en Aplicaciones Lucio Augusto Molina Focazzio Certified information Systems Auditor - CISA Certified Information Security Manager CISM CobiT Accredited Trainer Consultor
Más detallesGestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Más detallesÁlvaro Rodríguez @alvrod PayTrue
Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención
Más detallesSeguridad en Bases de Datos
OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro
Más detallesCALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.
CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión
Más detallesLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesPROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesDirección de Proyectos
Dirección de Proyectos Fundamentos Introducción al PMBOK Prof. Gustavo J. Sabio Alcance de la presentación Entradas Proceso de desarrollo Salida PROCESO Cliente ADAPTADO equipo sistemas Cliente necesidades
Más detallesTesting ágil en las Empresas de Software del. Cluster TIC Villa María
Testing ágil en las Empresas de Software del Cluster TIC Villa María Fernando Martín Córdoba Ing. en Sistemas de la Información UTN Fac. Reg. Villa María. Av. Universidad 450 Villa María Pcia. de Córdoba
Más detallesResumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se
Más detallesGESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad
GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009 César Díaz Guevara, Corporación 3D Calidad POR QUÉ ESTOY AQUÍ? Para todo en la vida es fundamental tener un objetivo. Por qué estamos
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesPropiedad Colectiva del Código y Estándares de Codificación.
Propiedad Colectiva del Código y Estándares de Codificación. Carlos R. Becerra Castro. Ing. Civil Informática UTFSM. Introducción. n. En este trabajo se presentan específicamente dos prácticas de XP: Collective
Más detallesAct 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador
Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos
Más detallesIniciativas Existentes El modelo SAMM Aplicación de SAMM Niveles y Actividades SAMM SAMM en el mundo real Proyecto OpenSAMM AppSec Latam 2011
OpenSAMM Modelo de Maduración de Aseguramiento de Software Fabio Cerullo Irlanda Comité Global de Educación 9 de Agosto 2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify
Más detallesCapítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable
Más detallesSU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO
SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO La solución de software ERP en la nube ideal para empresas pequeñas y medianas, que buscan una rápida implementación que integre sus procesos y se adapte
Más detallesSeguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez
Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras
Más detallesDesarrollo Seguro usando OWASP
Desarrollo Seguro usando Fabio Cerullo Comité Global de Educación Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
Más detallesPresentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA
Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Más detallesIntroducción al análisis automático de la seguridad de aplicaciones web
Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de 2012 1 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades
Más detallesNORMA ISO 31000 DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesPruebas de software la salvación, un proceso sin utilidad, trivial, simplemente una moda, o...?
Pruebas de software la salvación, un proceso sin utilidad, trivial, simplemente una moda, o...? Maria Clara Choucair Cárdenas mcchoucair@choucairtesting.com Choucair Testing S.A. (574) 316 6300, Medellín
Más detallesMDA: Arquitectura Dirigida por Modelos
MDA: Arquitectura Dirigida por Modelos Uno de los principios básicos b de la ingeniería a de software es la abstracción, para separar lo esencial de lo no esencial. En términos t de negocio, lo esencial
Más detallesManual de uso. Sonar. Manual usuario Testlink 1/20
Manual de uso. Sonar Fecha: 21/02/2011 Referencia: EJIE S.A. Mediterráneo, 14 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz Tel. 945 01 73 00* Fax. 945 01 73 01 www.ejie.es
Más detallesProductos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial
Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo
Más detallesPREPARACION DE LA PROPUESTA DE SISTEMAS
PREPARACION DE LA PROPUESTA DE SISTEMAS Cap. 13 Kendall & Kendall SESION 10 Ana Mercedes Cáceres mercycaceres@gmail.com Año 2006. 1 OBJETIVOS Definir la planificación de sistemas y relacionar este término
Más detallesSEGURIDAD ataques riesgos tipos de amenazas
SEGURIDAD La seguridad en sistemas es un área de las Ciencias de la Computación que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro
Más detallesEntornos de Testing. CES Centro de Ensayos de Software. Jorge Triñanes. http://www.ces.com.uy 19-08-04 CES JIAP 2005 1
Entornos de Testing Jorge Triñanes CES Centro de Ensayos de Software http://www.ces.com.uy 19-08-04 CES JIAP 2005 1 Consorcio entre CUTI y FJR (InCo-FING) Autoridades: Directorio Consorcio Gerente CES
Más detallesEl rol de la Auditoría Interna en la gestión de proyectos
Montevideo, Setiembre 2009 5as Jornadas Rioplatenses de Auditoría Interna El rol de la Auditoría Interna en la gestión de proyectos INSTITUTO URUGUAYO DE AUDITORIA INTERNA Alejandro Alemany, CIA Agenda
Más detallesCiclo de validación de una aplicación informática
Ciclo de validación de una aplicación informática Memoria del proyecto de Ing. Técnica Teleco. Esp. Telemática Autor: Raúl Villegas Beltrán Tutor: Ricard Burriel Enero 2013 ÍNDICE 1- Introducción 2- Qué
Más detallesDe Secure SDLC a SecDevOps. Mario Robles
De Secure SDLC a SecDevOps Mario Robles Mario Robles Fundador WhiteJaguars Cyber Security OWASP Costa Rica Board member desde 2011 Líder del proyecto OWASP Pyttacker Colaborador en: OWASP Testing Guide,
Más detallesAPCON 2015 Convocatoria de Conferencias para Sesiones Simultaneas
San José, 19 de marzo del 2015. APCON 2015 Convocatoria de Conferencias para Sesiones Simultaneas Reciba un cordial saludo de parte del Project Management Institute Capítulo Costa Rica y del Colegio de
Más detallesWebinar Gratuito OWASP WebScarab
Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero
Más detallesOWASP Day Costa Rica
OWASP Day Costa Rica En contra de la delincuencia Cibernética Michael Hidalgo michael.hidalgo@owasp.org Chapter Leader OWASP Costa Rica Colaborador OWASP O2 Platform Project Acerca de Mi Software Developer
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesLAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) EN LA EDUCACIÓN.
LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) EN LA EDUCACIÓN. Patricia López Cózar 75899328-H INTRODUCCIÓN. La sociedad actual es considerada como el siguiente paso a la revolución
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesSegurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web
Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema
Más detallesDiplomado GNU/Linux Administrator
Diplomado GNU/Linux Administrator GNU/Linux es un sistema operativo que puede ser usado en una máquina de escritorio, en una estación de trabajo o en un servidor. Por sus características de confiabilidad,
Más detallesREQUERIMIENTOS NO FUNCIONALES
REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.
Más detallesPCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago
PCI: La nueva Estrategia de Seguridad de las Compañí ñías de Tarjetas de Pago Lic. Pablo Milano (PCI Qualified Security Asessor) CYBSEC S.A Security Systems Temario Casos reales de robo de información
Más detallesFacultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías
Página 1 de 5 TOGAF es un Framework (Siglas en Ingles The Open Gropu Architecture Framework ) traduce Esquema de Arquitectura de Open Group, podemos definirlo como un método detallado y un conjunto de
Más detallesANEXO I. Especificaciones técnicas
ANEXO I. Especificaciones técnicas En esta sección se describen los requisitos técnicos, así como también la infraestructura disponible para la configuración de la solución. La plataforma de correo implementada
Más detallesPROCEDIMIENTOS Código Titulo:
Mayo. 27, de 2011 0 1 de 7 Índice Página I Objetivo 2 II Alcance 2 III Responsabilidades 2 IV Procedimiento 4 V Registros 6 VI Revisiones 7 VII Destinatarios 7 Elaboró: Revisó: Aprobó: Jesús Mendoza Castillo
Más detallesDESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE
DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES
Más detallesEstándar de Supervisión Actual-Futura
Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos
Más detallesSeguridad en Desarrollo Desde la teoría a la práctica (NO seas el próximo Ashley Madison)
Seguridad en Desarrollo Desde la teoría a la práctica (NO seas el próximo Ashley Madison) Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre
Más detallesLa fundación OWASP y la formación del capítulo Chileno. Carlos Allendes Droguett Líder del Capítulo Chileno OWASP
First OWASP DAY Chile 2010 The OWASP Foundation http://www.owasp.org La fundación OWASP y la formación del capítulo Chileno Carlos Allendes Droguett Líder del Capítulo Chileno OWASP carlos.allendes@owasp.org
Más detallesCapítulo 4: Gestión de Integración del Proyecto
Capítulo 4: Gestión de Integración del Proyecto Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Cuarta edición Preparó: Ing. Ismael Castañeda Fuentes Colaboración:
Más detallesActualización de los equipos
APOYO TÉCNICO 2: Actualización de los equipos ÍNDICE 1. Después de instalar hay que actualizar, 2 2. Actualización de Guadalinex Edu, 2 3. Actualización de Windows 7, 4 a. Actualización manual, 5 b. Actualización
Más detallesGESTOR DE REFERENCIAS BIBLIOGRÁFICAS EN LÍNEA: ZOTERO
GESTOR DE REFERENCIAS BIBLIOGRÁFICAS EN LÍNEA: ZOTERO Los gestores bibliográficos son aquellas herramientas que permiten crear, mantener, organizar y dar forma a referencias bibliográficas de acuerdo con
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesEconómicas Trabajo. Outsourcing
Económicas Trabajo Outsourcing El Outsourcing es un tema de actualidad en el que el objetivo principal de la empresa es la reducción de gastos directos, basados en la subcontratacion de servicios que no
Más detallesESCUNI. Adscrita a la Universidad Complutense de Madrid MECANISMOS DE INFORMACIÓN Y ORIENTACIÓN PARA LOS ESTUDIANTES MATRICULADOS
ESCUELA UNIVERSITARIA DE MAGISTERIO ESCUNI Adscrita a la Universidad Complutense de Madrid MECANISMOS DE INFORMACIÓN Y ORIENTACIÓN PARA LOS ESTUDIANTES MATRICULADOS INGRESO DE ESTUDIANTES El acceso de
Más detallesLa Propiedad Intelectual como instrumento de desarrollo económico y social en el contexto de una economía globalizada, basada en el conocimiento.
La Propiedad Intelectual como instrumento de desarrollo económico y social en el contexto de una economía globalizada, basada en el conocimiento. Dr. Carlos Téllez Martínez Mayo 2012 Cali, Colombia Contenido:
Más detallesMedidas de seguridad en el tratamiento de datos personales Víctor Chapela
Medidas de seguridad en el tratamiento de datos personales Víctor Chapela victor@sm4rt.com Problemática Hoy se gestionan vulnerabilidades, se deberían gestionar riesgos La gestión por vulnerabilidades
Más detallesINGRID Gestión geográfica de activos urbanos y mantenimiento
INGRID es una aplicación informática destinada a la gestión de activos. Nos permite realizar al mismo tiempo el inventariado y la posterior gestión de mantenimiento de los conceptos incluidos en la base
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesEl presente documento describe la importancia que está tomando el cómputo distribuido en
INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como
Más detallesCurso de desarrollo de Aplicaciones Web Seguras
Curso de desarrollo de Aplicaciones Web Seguras Información del Curso Instructores: Gonzalo Médez + Diego Ledesma Duración del curso: 18 horas aula A quién está dirigido? Este curso introductorio está
Más detallesGESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:
PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesGénesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5
Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del MARCO NORMATIVO. SEPARACIÓN DE FUNCIONES ENTRE CAIXA PENEDÈS Y SERINCEP JORDI SOLÀ SEBASTIÀ RESP. DPTO.SEGURIDAD LÓGICA CAIXA PENEDÈS 1 Estructura organizativa en materia de Seg. Lógica Año Haga
Más detallesREPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD
REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD DOCUMENTO DE S SOLICITUD DE ACLARACIONES EFECTUADAS POR ESCRITO POR POSIBLES PROPONENTES. Proceso 2014-5293 Objeto Realizar
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesCómo desarrollar aplicaciones más seguras?
Cómo desarrollar aplicaciones más seguras? Presentada por: Julio César Ardita CTO CYBSEC Marcelo Stock Jefe de Seguridad Informática Banco Columbia Aclaración: Todos los derechos reservados. No está permitida
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesDesarrollo de Sage Como modificar y mejorar el programa. Miguel Angel Marco Buzunariz Jarandilla de la Vera 1 de Junio de 2014
Desarrollo de Sage Como modificar y mejorar el programa Miguel Angel Marco Buzunariz Jarandilla de la Vera 1 de Junio de 2014 Más información http://www.sagemath.org/doc/developer/ https://groups.google.com/forum/#!forum/sage-devel
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesSeguridad en el Contexto de la Calidad del Software
Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir
Más detallesPROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Más detallesGermán Realpe Delgado
Germán Realpe Delgado GERMÁN REALPE DELGADO CEO CLOUD SEGURO, Co-fundador de Compra Cloud, Consultor en empresas privadas y públicas. Consultor uso de medios electrónicos, Seguridad de la Información,
Más detallesControl de Calidad de Software. Ing. Jorge Montaño Párraga
Control de Calidad de Software Ing. Jorge Montaño Párraga Agenda Contenido Porque es necesario controlar la calidad? Que es testear? 7 Principios de Control de Calidad Proceso Fundamental de SQA Porque
Más detallesFICHA DE REGISTRO DE TRABAJOS INSTITUCIÓN PÚBLICA
FICHA DE REGISTRO DE TRABAJOS Nombre del trabajo : SISTEMA INTEGRAL DE ADMINISTRACIÓN (SIA) Elija el tipo de participante: Institución pública Categoría en la que se inscribe el trabajo: Elija la temática
Más detallesC I R C U L A R N 2.015
Montevideo, 18 de marzo de 2009 C I R C U L A R N 2.015 Ref: INSTITUCIONES DE INTERMEDIACIÓN FINANCIERA Y REPRESENTANTES DE ENTIDADES FINANCIERAS CONSTITUIDAS EN EL EXTERIOR. Servicios relacionados con
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detalles