SEGURIDAD EN EL DESARROLLO DE APLICACIONES WEB CON DRUPAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN EL DESARROLLO DE APLICACIONES WEB CON DRUPAL"

Transcripción

1 SEGURIDAD EN EL DESARROLLO DE APLICACIONES WEB CON DRUPAL SECURITY IN THE DEVELOPMENT OF WEB APPLICATIONS WITH DRUPAL Hubert Viltres Sala 1, Adrian Hernández Yeja 2, Delly Lien González Hernández 3 1 Universidad de las Ciencias Informáticas, Cuba, hviltres@uci.cu 2 Universidad de las Ciencias Informáticas, Cuba, ayeja@uci.cu 3 Universidad de las Ciencias Informáticas, Cuba, delly@uci.cu RESUMEN: El desarrollo de tecnologías de la información y las comunicaciones (TIC) ha permitido que más personas puedan acceder a internet. Entre las tecnologías con un avance significativo se encuentran las web, que permiten crear aplicaciones utilizando diferentes herramientas. En particular el desarrollo de sitios web en Cuba se ha incrementado considerablemente, y se evidencia una gran variedad de herramientas y tecnologías para su desarrollo. El avance tecnológico alcanzado en la utilización de herramientas de detección de vulnerabilidades, además de la complejidad y variedad en las tecnologías de la información empleadas han generado que se incremente el riesgo para las aplicaciones web y con ellos aumenten los ataques informáticos. En este contexto se hace necesario desarrollar aplicaciones web que disminuyan las vulnerabilidades, para ello se utilizan herramientas potentes que facilitan la seguridad entre las que se encuentra Drupal. A continuación se pretende introducir el tema de la seguridad en el desarrollo de aplicaciones web con Drupal y se muestran los principales elementos que se deben considerar para gestionar la seguridad. Se identifican las principales vulnerabilidades en el desarrollo web con Drupal, además se especifican los principales módulos que se pueden utilizar para mejorar la seguridad. Palabras Clave: Drupal, seguridad, vulnerabilidades, aplicaciones web. ABSTRACT: The development of information technology and communications (ICT) has allowed more people to access the Internet. Among the technologies are a breakthrough web, for creating applications using different tools. In particular, the development of websites in Cuba has increased considerably, and a variety of tools and technologies for developing evidence. The technological progress made in the use of detection tools vulnerabilities and the complexity and variety of information technologies employed have generated that increases the risk for web applications and computer attacks increase them. In this context it is necessary to develop web applications that reduce vulnerabilities to this powerful tools that facilitate security including Drupal is used. Below it is to introduce the issue of security in the development of web applications with Drupal and the main elements to consider for managing security is. Major vulnerabilities in web development with Drupal are identified, along the main modules that can be used to improve safety are specified. KeyWords: Drupal, security, vulnerabilities, web applications.

2 1. INTRODUCCIÓN Desarrollar aplicaciones web robustas y seguras plantea un reto cada vez más complejo para los desarrolladores. La seguridad de las aplicaciones web es un proceso cíclico y debe estar acorde a las condiciones y necesidades de los usuarios. Realizando un balance entre los riesgos y las ventajas de implementar los elementos de seguridad siendo esto una premisa fundamental en cada aplicación web. La seguridad absoluta no existe, este es un proceso continuo donde se deben gestionar diferentes elementos relacionados con el desarrollo y mantenimiento de aplicaciones web. La complejidad y variedad de las herramientas empleadas en el desarrollo web, así como el auge de técnicas y software que permiten detectar vulnerabilidades en las aplicaciones web; han traído como resultado que cada año se publiquen las vulnerabilidades que más afectan la web. Según datos [1][2] sobre ataques a las aplicaciones web se evidencia que los principales ataques están asociados a : Inyección Pérdida de autenticación y gestión de sesiones Secuencia de comandos entre sitios (XSS) Referencia directa insegura a objetos Configuración de seguridad incorrecta Exposición de datos sensibles Ausencia de control de acceso a funciones Falsificación de peticiones entre sitios (CSRF) Utilización de componentes con vulnerabilidades conocidas Redirecciones y reenvíos no validados. Es necesario destacar que existen otras vulnerabilidades que afectan en mejor medida las aplicaciones web entre ellas podemos encontrar: Anti-automatización insuficiente Clickjacking Denegación de servicio Ejecución de archivos maliciosos Fallas de concurrencia Falta de detección y respuesta a las intromisiones Filtración de información y Manejo inapropiado de errores Inyección de expresiones de lenguaje Privacidad de usuario Registro y responsabilidad insuficientes Vulnerabilidad de asignación masiva Estas vulnerabilidades que afectan las aplicaciones web evidencian el reto que enfrentan cada día los desarrolladores, debido principalmente a la variedad de elementos de seguridad que se deben tener en cuenta. Gestionar las vulnerabilidades es una tarea básica de los desarrolladores y administradores de red, que deben realizar un monitoreo constante y un exhaustivo control sobre toda la infraestructura de desarrollo. Asegurando mediante la utilización de herramientas óptimas proteger las aplicaciones web. Desarrollar aplicaciones web utilizando componentes implementados por una comunidad de desarrollo permite mejorar la seguridad. Principalmente porque estos Framework o CMS aplican las buenas prácticas en el desarrollo web y las soluciones obtenidas son utilizadas por diferentes personas con un alto conocimiento en el desarrollo web permitiendo probar y validar que el resultado final cumple con una aplicación de alta calidad. Entre estos CMS se encuentra Drupal, siendo una potente herramienta que permite realizar sitios web con una alta calidad y potencialmente seguros. Este CMS tiene diferentes versiones estables entre ellas encontramos las versiones 5, 6 y 7 que dotan a los usuario de una herramienta para desarrollar aplicaciones web, con una gran variedad de funcionalidades que pueden ser extendidas mediante la instalación de módulos. Drupal presenta un sistema de seguridad basado en roles y asignación de permisos en su núcleo que es ampliado con los módulos contribuidos por la comunidad. En una aplicación web desarrollada con Drupal se deben tener en consideración diferentes factores que van a determinar el nivel de seguridad, este nivel estará relacionado con las configuraciones que se realizan a la aplicación web y al servidor web. Para gestionar la seguridad se deben tener en cuentas los elementos internos y los externos que en su conjunto componen la infraestructura de seguridad de la aplicación web. Entre los elementos internos están: Código fuente, donde se encuentra el núcleo de Drupal y la base de datos. Control de acceso empleando el mínimo privilegio. Configuraciones realizadas a los módulos contribuidos. Mostrar la menor cantidad de información posible sobre los errores del sistema.

3 Los elementos externos están asociados a las configuraciones que se realizan en el servidor para asegurar el buen funcionamiento de la aplicación web, entre estos elementos encontramos: Configuración de los permisos de lectura / escritura sobre el código fuente. Configuración del virtualhost. Instalación de módulos de seguridad para el servidor web. No mostrar información sobre la versión del sistema operativo y las tecnologías y herramientas que se utilizan para soportar la aplicación web. Los elementos anteriores resumen en gran medida los elementos básicos que se deben tener en consideración para desarrollar una aplicación web. Para gestionar la seguridad Drupal establece diferentes pautas que permiten mediante la utilización de la API implementarle nuevas funcionalidades cumpliendo con los principios de seguridad, además posee diferentes módulos que potencian la seguridad y disminuyen las vulnerabilidades. 2. SEGURIDAD EN DRUPAL El sistema de seguridad de una aplicación web recoge a grande rasgos los elementos fundamentales que deben tenerse en cuenta para desarrollar una aplicación web. A continuación se describen los principios básicos de seguridad que toda aplicación web debe cumplir: Validación de la entrada y salida de información Se debe identificar cuáles son los datos que se envían especificando el formato de cada dato y que información es la que se va a mostrar. Estos elementos son una fuente para los atacantes que identifican según la tecnología en la que se implementó la aplicación cuales son las vulnerabilidades más comunes y las explotan. La utilización de la API de Drupal permite validar las entradas y las salidas de toda la información en la aplicación web mejorando la seguridad. [3]. Drupal describe cuales son los elementos que se deben tener en consideración para desarrollar un módulo, realizar una consulta o mostrar la información. Además identifica en la gestión de usuarios y roles cuales permisos pueden generar una vulnerabilidad si se le asigna a usuarios Utilización y reutilización de componentes de confianza Permite tener una mayor seguridad en la utilización de un componente que previamente fue probado por varias personas y en caso que se detecte un error será solucionado por los desarrolladores. Drupal presenta una extensa comunidad de desarrolladores que soportan y mantienen los más de módulos de la rama 7. Realizando constante revisiones del código y solucionando las vulnerabilidades detectadas. Defensa en profundidad Se debe implementar un mecanismo que si un componente del sistema falla los restantes pueden identificar el problema y mantener las aplicaciones funcionando. Desplegar las aplicaciones en un entorno de balanceo de carga y alta disponibilidad que permita asegurar el funcionamiento de la aplicación web. Además de combinar herramientas que permitan detectar ataques. Tan seguros como en eslabón más débil La estrategia implementada va a ser tan eficiente como su eslabón más débil, por ello es necesario realizar comprobaciones sobre todos los elementos que componen la seguridad de la aplicación. Permitiendo identificar y corregir cualquier vulnerabilidad que se pueda presentar. La "seguridad gracias al desconocimiento" no funciona Que no se haya identificado o resuelto una vulnerabilidad no impide que pueda ser explotada por los atacantes. Drupal cuando detecta una vulnerabilidad notifica el problema y la solución. Es siempre recomendado utilizar la última versión estable del núcleo y los módulos complementarios. Diseños simples Los mecanismos de seguridad deben diseñarse para que sean los más sencillos posibles, huyendo de sofisticaciones que compliquen excesivamente la vida a los usuarios. Si los pasos necesarios para proteger de forma adecuada una función o módulo son muy complejos, la probabilidad de que estos pasos no se ejecuten de forma adecuada es muy elevada Verificación de privilegios Los sistemas deben diseñarse para que funcionen con los menos privilegios posibles. Igualmente, es importante que los procesos únicamente dispongan de los privilegios necesarios para desarrollar su función, de forma que queden compartimentados. Utilizar un sistema de roles para el acceso tanto a la base de datos, el sistema de ficheros y la

4 administración del contenido. Drupal permite realizar configuraciones que posibilitan asignar los mínimos permisos necesarios para su funcionamiento, además establece otros mecanismos como el sistema de ficheros privados incrementando el nivel de seguridad de la aplicación [3]. Ofrecer la mínima información Ante una situación de error o una validación negativa, los mecanismos de seguridad deben diseñarse para que faciliten la mínima información posible. De la misma forma, estos mecanismos deben estar diseñados para que una vez denegada una operación, cualquier operación posterior sea igualmente denegada [3]. Además de los elementos ya mencionado se debe prestar atención a otros aspectos relacionados con la seguridad como por ejemplo: consideraciones de arquitectura, mecanismos de autenticación, gestión de sesiones de usuario, control de acceso, registro de actividad, prevención de problemas comunes, consideraciones de privacidad y criptografía. Los principios explicados demuestran la variedad de elementos que pueden ser afectados en relación a la seguridad de las aplicaciones web. El proyecto abierto de seguridad en aplicaciones web juntos con varias empresas dedicadas a la seguridad informática publican cada año las 10 vulnerabilidades que más afectan las aplicaciones web. Varias de estas vulnerabilidades han afectado a las versiones de Drupal, más concretamente la versión 7 ha sido objeto de ataque de Inyección, Secuencia de Comandos en Sitios Cruzados, Exposición de datos sensibles y Falsificación de Petición en Sitios Cruzados (CSRF). Todo esto demuestra la necesidad de conocer y analizar las principales vulnerabilidades, su impacto y posibilidad de que afecten nuestras aplicaciones. Por ello es imprescindible determinar una estrategia para mitigar cualquier posible riesgo. Ataques basados en vulnerabilidades El proyecto abierto de seguridad en aplicaciones web publicó los principales 5 ataques del 2013: Inyección: Las fallas de inyección, tales como SQL, OS, LDAP, ocurren cuando datos no confidenciales son enviados a un intérprete como parte de un comando o consulta, tratando de engañar al intérprete en ejecutar comandos no intencionados o acceder datos no autorizados. Drupal ha sido vulnerable a Inyección tanto en el núcleo como en los módulos complementarios. Secuencia de Comandos en Sitios Cruzados: Las fallas XSS ocurren cada vez que una aplicación toma datos no confidenciales y los envía al navegador web sin una validación y codificación apropiada. XSS permite a los atacantes ejecutar secuencia de comandos en el navegador de la víctima los cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al usuario hacia un sitio malicioso. Configuración de Seguridad Incorrecta: Una buena seguridad requiere tener definidas e implementada una configuración segura para la aplicación, marcos de trabajo, servidores de aplicación, servidores web, base de datos, y plataformas. Todas estas configuraciones deben ser definidas, implementadas, y mantenidas ya que por lo general no son seguras por defecto. Exposición de datos sensibles: Muchas aplicaciones web no protegen adecuadamente datos sensibles tales como números de tarjetas de crédito, o credenciales de autenticación. Los datos sensibles requieren de métodos de protección adicionales tales como el cifrado de datos, así como también de precauciones especiales en un intercambio de datos con el navegador. Falsificación de Petición en Sitios Cruzados (CSRF): Un ataque CSRF obliga al navegador de una víctima autenticada a enviar una petición HTTP falsificado, incluyendo la sesión del usuario y cualquier otra información de autenticación incluida automáticamente, a una aplicación web vulnerable. Gestión de la seguridad en Drupal Drupal es un CMS de código abierto confiable, robusto y seguro, que ha tenido gran auge permitiendo que sea utilizado en el desarrollo de varios sitios web. El desarrollo de aplicaciones web con Drupal permite que cada día sea comprobada su seguridad y rendimiento posibilitando que las vulnerabilidades detectadas sean analizadas y corregidas. La base de Drupal (núcleo) está protegido por defecto contra las principales vulnerabilidades identificadas pero si se modifica el núcleo o se realiza una configuración deficiente puede afectar la seguridad de la aplicación. Los primeros elementos básicos para asegurar la seguridad en Drupal son: Disponer de un sistema de acceso mediante roles y asignación de permisos.

5 Mostrar la menor cantidad de información posible sobre los errores. Asignar los permisos de escritura/lectura según corresponda. Evitar ejecutar código PHP por los usuarios. Utilizar sistema de CAPTCHA para validar formularios de envío de información. Ejecutar periódicamente el cron. Mantener actualizado el núcleo de Drupal, así como lo módulos contribuidos instalados. Utilizar un protocolo de comunicación seguro. Independientemente de estas buenas prácticas en la gestión de la seguridad de Drupal se pueden emplear otros mecanismos. Para mejorar la seguridad de una aplicación web desarrollada con Drupal se pueden instalar y configura los módulos complementarios que permiten añadir elementos de seguridad. Para la versión 7 de Drupal existen más de 200 módulos que complementan la seguridad, entre estos módulos se encuentra: Revisión de seguridad (SecurityReview) El módulo permite realizar una revisión de seguridad de los errores más comunes que se pueden encontrar en una aplicación web desarrollada con Drupal evitando así las vulnerabilidades. Presenta una interfaz intuitiva y es fácil de utilizar. Identifica las siguientes vulnerabilidades [6][7][8]: Permisos en los ficheros. Protección contra ataques de Cross Site Scripting (XSS). Verificación de mensajes de error (evitando divulgación de información). Aseguramiento de archivos. Verificación de formatos de archivos. Protección contra inyecciones SQL. Protección contra ataques de fuerza bruta. Permisos de administración (protege contra la mala configuración). Protección contra ataques de fuerza bruta para usuarios y contraseñas. Evita divulgación de información en contraseñas incluidos en mensajes de correo electrónico. Protege contra la ejecución arbitraria de código PHP. Protección contra intentos de phishing. Visualización de control de accesos (protege contra la divulgación de información). La utilización del módulo revisión de seguridad permite disponer de las principales vulnerabilidades de la aplicación web. Pero es el trabajo sistemático lo que va a permitir que se mantenga la seguridad en la aplicación web, realizando un balance entre las configuraciones de la aplicación web y el entorno web. Adicionalmente se pueden configurar otros módulos como pueden ser Security kit, Paranoia, Encrypt, Captcha, Secure Login, Secure Pages, password policy, User registration password que entre sus funciones permiten restringir, controlar, notificar cualquier vulnerabilidad detectada. Permite direccionar a determinadas páginas, establecer políticas para las contraseñas o bloquear a los usuarios al determinar que su acción no se corresponde con el buen funcionamiento de la aplicación. La utilización de los módulos antes mencionado son la primera parte de la gestión de la seguridad en Drupal. Se deben identificar cuáles son las necesidades del equipo de desarrollo así como el entorno donde sera desplegada la solución. Se debe establecer una estrategia de supervisión y revisiones continúas que permitan mejorar la seguridad. 3. CONCLUSIONES El avance de las TICs y el auge alcanzado por las herramientas de dectección de vulnerabilidades, así como los informes de la OWASP permiten identificar las principales vulnerabilidades y los mecanismos para solucionarlas. El desarrollo web con Drupal, la interacción de los usuarios y el auge de las tecnologías de detección de vulnerabilidades habré un camino a la gestión de la seguridad en las aplicaciones web. Los retos son innumerables, pero la utilización de un entrono confiable y realizar las actualizaciones de seguridad así como las recomendaciones del equipo de desarrollo de Drupal posibilitará disminuir las vulnerabilidades y mejorar la seguridad de las aplicaciones web. La utilización de los módulos complementarios permitirá incrementar la seguridad y disminuir la posibilidad de que ocurran ataques. Definir estrategias que permitan identificar las vulnerabilidades y su probabilidad de que ocurran permitirá mantener las aplicaciones web seguras. 4. REFERENCIAS BIBLIOGRÁFICAS 1. Muller, A.: OWASP Testing Guide Lead since 2013, The OWASP Foundation,Washington, 2013.

6 2. McAfee. (2014). McAfee Vulnerability Manager Soluciones de McAfee. Retrieved December 19, Desarrollo web: Guía para el desarrollo de aplicaciones web seguras OpenConcept Consulting Inc., Canada, Oct Gifford, M.: Drupal Security Best Practices, OpenConcept Consulting Inc., Canada, Oct Pakala, S.: Preguntas Frecuentes sobre Seguridad en Aplicaciones Web (OWASP FAQ), The OWASP Foundation, Washington, The OWASP Foundation.: OWASP Top Los diez riesgos más críticos en Aplicaciones Web, The OWASP Foundation,Washington, Hernández Bermúdez, A. L. y J. P. Colín Téllez: "Recomendaciones de seguridad para Drupal", UNAM-CERT, Universidad Nacional Autónoma de México, México, Flores, L.: "Seguridad en páginas web: Produzcamos aplicaciones seguras de manera automática", Facultad Regional Córdoba de la Universidad Tecnológica Nacional, Argentina, Hernández Saucedo, A. L y J. Mejia Miranda: "Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones Web", ReCIBE, No.1, pp. 1-17, México, Asensio, L.: "Seguridad en aplicaciones web: Una visión práctica", Tesis de grado, Universidad Carlos III de Madrid, Madrid, Losada, D.: "Seguridad en aplicaciones Web", Tesis de maestría, Universidad Oberta de Cataluña, Cataluña, SÍNTESIS CURRICULARES DE LOS AU- TORES MSc. Hubert Viltres Sala. Profesor universitario en la Universidad de Ciencias Informáticas, Investiga sobre el desarrollo de aplicaciones web con Drupal.

Seguridad aplicaciones (Solución RASP).

Seguridad aplicaciones (Solución RASP). Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

Introducción a OWASP TOP Ten Segu-Info &

Introducción a OWASP TOP Ten Segu-Info & Introducción a OWASP TOP Ten 2017 Segu-Info & Quiénes somos? Cristian Borghello @seguinfo Maxi Soler @maxisoler Marcos García @artsweb Segu-Info & OWASP Open Web Application Security Project. Qué es OWASP?

Más detalles

Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias de

Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias de APRENDIENDO QUE SON LOS RIESGOS DE SEGURIDAD EN APLICACIONES WEB Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias

Más detalles

Departamento Ingeniería en Sistemas de Información

Departamento Ingeniería en Sistemas de Información ASIGNATURA: SEGURIDAD EN APLICACIONES WEB MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 6 horas AREA: ELECTIVA HORAS/AÑO: 96 horas BLOQUE TECNOLOGÍAS APLICADAS HORAS RELOJ

Más detalles

SERVICIOS COMPUTACIONALES PROGRESS

SERVICIOS COMPUTACIONALES PROGRESS Vulnerability Assessment & Penetration Testing Evaluación de Vulnerabilidades y Test de Penetración RESUMEN EJECUTIVO En mutuo acuerdo con el cliente y el director del area de TI, se realiza la evaluación

Más detalles

IoT - Internet of Things. www.ccn-cert.cni.es

IoT - Internet of Things. www.ccn-cert.cni.es IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional

Más detalles

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación

Más detalles

CAPITULO 5 RESULTADOS Y CONCLUSIONES

CAPITULO 5 RESULTADOS Y CONCLUSIONES CAPITULO 5 RESULTADOS Y CONCLUSIONES A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Corporación Ornitorrinco Labs

Corporación Ornitorrinco Labs Preparación para OWASP Top 10-2016 Sebastián Quevedo 0rnitorrinco labs Sebastian@0rnitorrinco.cl Corporación Ornitorrinco Labs Somos una organización sin ánimo de lucro dedicada a la investigación en Ciencia,

Más detalles

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Programación de código seguro

Programación de código seguro Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP isaias.calderon@gmail.com Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

GreenCore Solutions SRL

GreenCore Solutions SRL GreenCore Solutions SRL Administración de Servidores Web con Software Libre Presentado por: Cédula Jurídica: 3102415633 Tabla de Contenidos Administración de Servidores Web con Software Libre...1 Administrador

Más detalles

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain

Más detalles

Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López

Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Subdirección de Seguridad de la Información UNAM-CERT Por qué las aplicaciones web son inseguras? Su desarrollo es

Más detalles

Seguridad en SAP. Carlos O. DíazD <cdiaz@cybsec.com> 16 de Septiembre de 2008 Buenos Aires - Argentina

Seguridad en SAP. Carlos O. DíazD <cdiaz@cybsec.com> 16 de Septiembre de 2008 Buenos Aires - Argentina Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina SAP & CYBSEC Es miembro de la SAP Global Security Alliance (GSA). Trabajamos con SAP (Walldorf) desde 2005. Hemos descubierto

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos. Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad

Más detalles

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad

Más detalles

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES ÍNDICE CARACTERÍSTICAS FUNCIONALES... 3 SACILAB... 3 Documentos... 3 Puestos de Trabajo... 4 Personal... 4 Registros... 4 Instrumentos... 5 Pruebas...

Más detalles

Computación Web (Curso 2013/2014)

Computación Web (Curso 2013/2014) Seguridad en Aplicaciones Web (II) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web (II) p. 1 Ataques al almacenamiento de datos Seguridad en Aplicaciones

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Curso: Programación pág. web: servidor (ASP.NET)

Curso: Programación pág. web: servidor (ASP.NET) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología ASP.NET y el servidor de bases de datos SQL Server. Al finalizar el curso, el alumno

Más detalles

Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo. Saber. Knowledge Base Service Assurance de NetIQ

Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo. Saber. Knowledge Base Service Assurance de NetIQ Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para proteger su empresa frente a los

Más detalles

Aspectos de Seguridad Técnica en SAP

Aspectos de Seguridad Técnica en SAP Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Javier Garson Desarrollador web Abril CSRF Falsificando peticiones

Javier Garson Desarrollador web Abril CSRF Falsificando peticiones Javier Garson Desarrollador web Abril 2016 CSRF Falsificando peticiones Acerca de mi Javier Garson Aparicio Desarrollador web 4 años de experiencia en desarrollo web 2 años de experiencia haciendo pruebas

Más detalles

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,

Más detalles

Webinar Gratuito Vulnerabilidades en Aplicaciones Web

Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Proyecto de Fin de Carrera. Autor: David Rozas Domingo Tutor: José Centeno González

Proyecto de Fin de Carrera. Autor: David Rozas Domingo Tutor: José Centeno González Proyecto de Fin de Carrera Autor: David Rozas Domingo Tutor: José Centeno González Índice: El problema del reparto de turnos. Por qué Moodle?. Objetivos. Algoritmo de reparto de turnos. Diseño de la aplicación

Más detalles

El modelo V nos permite ejecutar el proceso de validación y verificación en cada una de las etapas de un proyecto. Codificación

El modelo V nos permite ejecutar el proceso de validación y verificación en cada una de las etapas de un proyecto. Codificación ASEGURAMIENTO DE CALIDAD Modelo V El modelo V nos permite ejecutar el proceso de validación y verificación en cada una de las etapas de un proyecto. Análisis de Requerimientos Pruebas de Aceptación Diseño

Más detalles

Seguridad en las aplicaciones informáticas

Seguridad en las aplicaciones informáticas Seguridad en las aplicaciones informáticas Segunda Parte Agenda Objetivo. Seguridad en la aplicación Componentes de la aplicación. Utilizando mecanismos de la Base de Datos. Mecanismo de seguridad propietaria.

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Desarrollo Seguro. Programa de Estudio.

Desarrollo Seguro. Programa de Estudio. Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo

Más detalles

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0 Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos

Más detalles

Core Solutions of Microsoft Lync Server 2013

Core Solutions of Microsoft Lync Server 2013 Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server

Más detalles

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Historia del éxito de una solución para redes Desde 1991, PatchLink proporciona soluciones software avanzadas de seguridad y gestión de redes a clientes y asociados. Una de estas

Más detalles

Especificación de requisitos de software

Especificación de requisitos de software Especificación de requisitos de software Proyecto: Desarrollo de un sistema recomendador web para la toma de decisiones durante el proceso de adquisición de equipos de cómputo utilizando árboles de decisión.

Más detalles

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores

Más detalles

P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes

P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes P.O. 10.11 Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes Dirección de Servicios de la Operación 1. OBJETO... 5 2.

Más detalles

Developing ASP.NET MVC 4 Web Applications

Developing ASP.NET MVC 4 Web Applications Código: S28 Duración: 25 horas En este curso, los estudiantes aprenderán a desarrollar aplicaciones ASP.NET MVC con avanzadas tecnologías y herramientas de.net Framework 4.5. Se centrará en la codificación

Más detalles

NEC VALIDADOR PARA FARMACIAS

NEC VALIDADOR PARA FARMACIAS NEC VALIDADOR PARA FARMACIAS necfarm N E C 1 NEC Validador para Farmacias N ECFA RM INDICE Aspectos Generales... 3 Beneficios... 3 Tecnología... 4 Organización de la Solución... 4 Descripción de la Solución...

Más detalles

Ventanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 26/05/2015

Ventanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 26/05/2015 Versión: v01r00 Fecha: 26/05/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

PROCEDIMIENTO OPERATIVO APLICACIÓN PARA LA ACTUALIZACIÓN DE CONTENIDOS WEB (AWUAH)

PROCEDIMIENTO OPERATIVO APLICACIÓN PARA LA ACTUALIZACIÓN DE CONTENIDOS WEB (AWUAH) PROCEDIMIENTO OPERATIVO APLICACIÓN PARA LA ACTUALIZACIÓN DE CONTENIDOS WEB (AWUAH) ELABORADO POR: JESÚS CÁCERES TELLO Puesto: Técnico Informático Firma: REVISADO POR: Puesto: Firma: APROBADO POR: Puesto:

Más detalles

Especificaciones técnicas y funcionales para la integración con la. Bolsa de Valores de Colombia. BUS de Integración BVC Mejoras notificación SAE

Especificaciones técnicas y funcionales para la integración con la. Bolsa de Valores de Colombia. BUS de Integración BVC Mejoras notificación SAE ver Especificaciones técnicas y funcionales para la integración con la Bolsa de Valores de Colombia BUS de Integración BVC Mejoras notificación SAE Febrero 2010 Preparado por: Bolsa de Valores de Colombia

Más detalles

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Servicios de red e internet Programación didáctica Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Departamento de Informática I.E.S. Aljada Curso: 2015-16 Profesor: Natalia

Más detalles

Asunto: A continuación detallamos nuestra propuesta de horas para trabajos de refactorización para la web Recursos de Investigación de UPC.

Asunto: A continuación detallamos nuestra propuesta de horas para trabajos de refactorización para la web Recursos de Investigación de UPC. Lima 14 de Julio de 2015 Aten: Julio Vilca Jefe Estrategia Digital UPC Asunto: A continuación detallamos nuestra propuesta de horas para trabajos de refactorización para la web Recursos de Investigación

Más detalles

ANALISIS DE VULNERABILIDADES

ANALISIS DE VULNERABILIDADES I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Módulo Configuración - Usuarios

Módulo Configuración - Usuarios Módulo Configuración - Usuarios 1 www.audalabs.net INTRODUCCIÓN... 3 ADMINISTRACIÓN DE USUARIOS... 5 Usuarios... 6 Roles... 7 Perfiles... 8 Grupos... 9 Privilegios de Acceso... 10 Visibilidad de Campos...

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

PARTE 1. XSS indirecto

PARTE 1. XSS indirecto PRÁCTICA No. 3: XSS - Secuencias de Comandos en Sitios Cruzados A. Objetivo de aprendizaje El alumno comprenderá la importancia de corregir los defectos de programación mediante la práctica de la técnica

Más detalles

Implementación y análisis del protocolo HTTPS

Implementación y análisis del protocolo HTTPS Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl

Más detalles

Control de Requisitos de Seguridad del Código

Control de Requisitos de Seguridad del Código Control de Requisitos de Seguridad del Código IDENTIFICACIÓN Nombre del Documento Proyecto Módulo REQowasp.odt RESUMEN Este documento es una plantilla para proporcionar prueba documental de que se ha seguido

Más detalles

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES SEMANA VIRTUAL DE CIBERSEGURIDAD CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES Mario Hernandez Pérez mhernandez@senhasegura.com AGENDA Insider Threat Que son las Cuentas Privilegiadas Características

Más detalles

PROCEDIMIENTO IMPLANTACION SISTEMA GESTION INFORMACION TECNICA

PROCEDIMIENTO IMPLANTACION SISTEMA GESTION INFORMACION TECNICA PROCEDIMIENTO IMPLANTACION SISTEMA GESTION INFORMACION TECNICA P037 Procedimiento Instalación Sistema Información Técnica Instalaciones Página 1 Procedimiento Código P037 CDECSIC Información Técnica de

Más detalles

Seguridad en la entrega aplicaciones

Seguridad en la entrega aplicaciones Seguridad en la entrega Seguridad ende la entrega de aplicaciones Joaquin Malo de Molina BDM Security Enterprise Manuel García Rincón Country Manger Iberia mgrincon@kemptechnologies.com KEMP Technologies

Más detalles

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México. Recomendaciones sobre protección de Dominios en Internet Julio César Cossío NIC México. Julio.cossio@nic.mx Seguridad en Dominios Idea Regulación Registro Dominios Aplicaciones DNS Protege tu Idea Una

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure Congreso Be Agile, Be digital, Be Secure Organiza: Cómo mejorar la seguridad del software Ramiro Carballo Gutiérrez SCAMPI Lead Appraiser Be Agile, Be Digital, Be Secure Quienes somos? Partner del CMMI

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

Profundizando en el mundo de PCI DSS

Profundizando en el mundo de PCI DSS Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

7. Mantenimiento y actualización de software en redes de área local

7. Mantenimiento y actualización de software en redes de área local 7. Mantenimiento y actualización de software en redes de área local INTRODUCCIÓN El vertiginoso desarrollo de la tecnología, la computación y la informática trae como consecuencia la reducción de los ciclos

Más detalles

GENEXUS & OWASP TOP 10

GENEXUS & OWASP TOP 10 GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

WINDOWS SERVER 2012 OBJETIVOS

WINDOWS SERVER 2012 OBJETIVOS WINDOWS SERVER 2012 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En

Más detalles

Programación páginas web con PHP

Programación páginas web con PHP Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte

Más detalles

Unidad I: Arquitectura

Unidad I: Arquitectura Unidad I: Arquitectura 1.1 Evolución de las aplicaciones web Desde que Internet y la Web fueron creados, una cantidad infinita de posibilidades se han abierto, quizás, la más importante y usual sea el

Más detalles

Información General. Al finalizar el curso el alumno será capaz de:

Información General. Al finalizar el curso el alumno será capaz de: Información General Acerca del curso El curso enseña a los estudiantes cómo instalar, configurar y administrar SharePoint, así como gestionar y supervisar los sitios y los usuarios mediante el uso de SharePoint

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

Curso Developing ASP.NET MVC 4 Web Applications (20486)

Curso Developing ASP.NET MVC 4 Web Applications (20486) Curso Developing ASP.NET MVC 4 Web Applications (20486) Programa de Estudio Curso Developing ASP.NET MVC 4 Web Applications (20486) Aprende a desarrollar aplicaciones avanzadas de ASP.NET MVC usando tecnologías

Más detalles

OWASP: Un punto de vista. aplicaciones web seguras

OWASP: Un punto de vista. aplicaciones web seguras OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad

Más detalles

Módulo Call Center. Guía de instalación v 1.2

Módulo Call Center. Guía de instalación v 1.2 Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE

Más detalles

UNIT4 ekon.sat. Información de usuario. Release notes. v a v UNIT Ref. pav9040u.docx

UNIT4 ekon.sat. Información de usuario. Release notes. v a v UNIT Ref. pav9040u.docx UNIT4 ekon.sat Información de usuario Release notes v. 8.5.3.0 a v. 9.0.4.0 UNIT4 2011 Ref. pav9040u.docx SAT Tabla de contenido Tabla de contenido 1. Introducción... 1 2. Requerimientos... 1 2.1. Requerimientos

Más detalles

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de la versión McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Problemas resueltos Descripción

Más detalles

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358 Esquema de los Sistemas y Aplicaciones Características del Sistema A continuación se describen los diferentes componentes de la estructura de la solución y sus funcionalidades principales donde se han

Más detalles

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Gestión de dispositivos móviles: MDM (Mobile Device Management) Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones

Más detalles

Memoria de Prácticas. Servicios Web

Memoria de Prácticas. Servicios Web de Prácticas Servicios Web Ángel Manuel Gamaza Domínguez José Miguel Otte Sainz-Aguirre Grado en Ingeniería Informática Universidad de Cádiz 8 de Mayo de 2016 Prácticas 1 Índice 1. Introducción 4 2. Instalación

Más detalles

Informe de divulgación Criterios para el desarrollo de aplicaciones seguras

Informe de divulgación Criterios para el desarrollo de aplicaciones seguras Tipo de documento: Autor del documento: Código del Documento: Informe AndalucíaCERT CERT-IF-1588-060412 Edición: 0 Categoría Público Fecha de elaboración: 06/04/2012 Nº de Páginas 1 de 9 Este documento

Más detalles

Solicitud de Información RFI

Solicitud de Información RFI Proyecto Mejoramiento del Desempeño del Sector Público Contrato de Crédito AIF-5020-HO Componente II - Fortalecimiento del Sistema de Adquisición Pública Solicitud de Información RFI Tegucigalpa, Honduras

Más detalles

Ventanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 16/09/2013

Ventanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 16/09/2013 Versión: v01r00 Fecha: 16/09/2013 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

Técnico en Servidores Web

Técnico en Servidores Web TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web Técnico en Servidores Web Duración: 200 horas Precio: 0 * Modalidad: Online

Más detalles