SEGURIDAD EN EL DESARROLLO DE APLICACIONES WEB CON DRUPAL
|
|
- Mario Poblete Acosta
- hace 8 años
- Vistas:
Transcripción
1 SEGURIDAD EN EL DESARROLLO DE APLICACIONES WEB CON DRUPAL SECURITY IN THE DEVELOPMENT OF WEB APPLICATIONS WITH DRUPAL Hubert Viltres Sala 1, Adrian Hernández Yeja 2, Delly Lien González Hernández 3 1 Universidad de las Ciencias Informáticas, Cuba, hviltres@uci.cu 2 Universidad de las Ciencias Informáticas, Cuba, ayeja@uci.cu 3 Universidad de las Ciencias Informáticas, Cuba, delly@uci.cu RESUMEN: El desarrollo de tecnologías de la información y las comunicaciones (TIC) ha permitido que más personas puedan acceder a internet. Entre las tecnologías con un avance significativo se encuentran las web, que permiten crear aplicaciones utilizando diferentes herramientas. En particular el desarrollo de sitios web en Cuba se ha incrementado considerablemente, y se evidencia una gran variedad de herramientas y tecnologías para su desarrollo. El avance tecnológico alcanzado en la utilización de herramientas de detección de vulnerabilidades, además de la complejidad y variedad en las tecnologías de la información empleadas han generado que se incremente el riesgo para las aplicaciones web y con ellos aumenten los ataques informáticos. En este contexto se hace necesario desarrollar aplicaciones web que disminuyan las vulnerabilidades, para ello se utilizan herramientas potentes que facilitan la seguridad entre las que se encuentra Drupal. A continuación se pretende introducir el tema de la seguridad en el desarrollo de aplicaciones web con Drupal y se muestran los principales elementos que se deben considerar para gestionar la seguridad. Se identifican las principales vulnerabilidades en el desarrollo web con Drupal, además se especifican los principales módulos que se pueden utilizar para mejorar la seguridad. Palabras Clave: Drupal, seguridad, vulnerabilidades, aplicaciones web. ABSTRACT: The development of information technology and communications (ICT) has allowed more people to access the Internet. Among the technologies are a breakthrough web, for creating applications using different tools. In particular, the development of websites in Cuba has increased considerably, and a variety of tools and technologies for developing evidence. The technological progress made in the use of detection tools vulnerabilities and the complexity and variety of information technologies employed have generated that increases the risk for web applications and computer attacks increase them. In this context it is necessary to develop web applications that reduce vulnerabilities to this powerful tools that facilitate security including Drupal is used. Below it is to introduce the issue of security in the development of web applications with Drupal and the main elements to consider for managing security is. Major vulnerabilities in web development with Drupal are identified, along the main modules that can be used to improve safety are specified. KeyWords: Drupal, security, vulnerabilities, web applications.
2 1. INTRODUCCIÓN Desarrollar aplicaciones web robustas y seguras plantea un reto cada vez más complejo para los desarrolladores. La seguridad de las aplicaciones web es un proceso cíclico y debe estar acorde a las condiciones y necesidades de los usuarios. Realizando un balance entre los riesgos y las ventajas de implementar los elementos de seguridad siendo esto una premisa fundamental en cada aplicación web. La seguridad absoluta no existe, este es un proceso continuo donde se deben gestionar diferentes elementos relacionados con el desarrollo y mantenimiento de aplicaciones web. La complejidad y variedad de las herramientas empleadas en el desarrollo web, así como el auge de técnicas y software que permiten detectar vulnerabilidades en las aplicaciones web; han traído como resultado que cada año se publiquen las vulnerabilidades que más afectan la web. Según datos [1][2] sobre ataques a las aplicaciones web se evidencia que los principales ataques están asociados a : Inyección Pérdida de autenticación y gestión de sesiones Secuencia de comandos entre sitios (XSS) Referencia directa insegura a objetos Configuración de seguridad incorrecta Exposición de datos sensibles Ausencia de control de acceso a funciones Falsificación de peticiones entre sitios (CSRF) Utilización de componentes con vulnerabilidades conocidas Redirecciones y reenvíos no validados. Es necesario destacar que existen otras vulnerabilidades que afectan en mejor medida las aplicaciones web entre ellas podemos encontrar: Anti-automatización insuficiente Clickjacking Denegación de servicio Ejecución de archivos maliciosos Fallas de concurrencia Falta de detección y respuesta a las intromisiones Filtración de información y Manejo inapropiado de errores Inyección de expresiones de lenguaje Privacidad de usuario Registro y responsabilidad insuficientes Vulnerabilidad de asignación masiva Estas vulnerabilidades que afectan las aplicaciones web evidencian el reto que enfrentan cada día los desarrolladores, debido principalmente a la variedad de elementos de seguridad que se deben tener en cuenta. Gestionar las vulnerabilidades es una tarea básica de los desarrolladores y administradores de red, que deben realizar un monitoreo constante y un exhaustivo control sobre toda la infraestructura de desarrollo. Asegurando mediante la utilización de herramientas óptimas proteger las aplicaciones web. Desarrollar aplicaciones web utilizando componentes implementados por una comunidad de desarrollo permite mejorar la seguridad. Principalmente porque estos Framework o CMS aplican las buenas prácticas en el desarrollo web y las soluciones obtenidas son utilizadas por diferentes personas con un alto conocimiento en el desarrollo web permitiendo probar y validar que el resultado final cumple con una aplicación de alta calidad. Entre estos CMS se encuentra Drupal, siendo una potente herramienta que permite realizar sitios web con una alta calidad y potencialmente seguros. Este CMS tiene diferentes versiones estables entre ellas encontramos las versiones 5, 6 y 7 que dotan a los usuario de una herramienta para desarrollar aplicaciones web, con una gran variedad de funcionalidades que pueden ser extendidas mediante la instalación de módulos. Drupal presenta un sistema de seguridad basado en roles y asignación de permisos en su núcleo que es ampliado con los módulos contribuidos por la comunidad. En una aplicación web desarrollada con Drupal se deben tener en consideración diferentes factores que van a determinar el nivel de seguridad, este nivel estará relacionado con las configuraciones que se realizan a la aplicación web y al servidor web. Para gestionar la seguridad se deben tener en cuentas los elementos internos y los externos que en su conjunto componen la infraestructura de seguridad de la aplicación web. Entre los elementos internos están: Código fuente, donde se encuentra el núcleo de Drupal y la base de datos. Control de acceso empleando el mínimo privilegio. Configuraciones realizadas a los módulos contribuidos. Mostrar la menor cantidad de información posible sobre los errores del sistema.
3 Los elementos externos están asociados a las configuraciones que se realizan en el servidor para asegurar el buen funcionamiento de la aplicación web, entre estos elementos encontramos: Configuración de los permisos de lectura / escritura sobre el código fuente. Configuración del virtualhost. Instalación de módulos de seguridad para el servidor web. No mostrar información sobre la versión del sistema operativo y las tecnologías y herramientas que se utilizan para soportar la aplicación web. Los elementos anteriores resumen en gran medida los elementos básicos que se deben tener en consideración para desarrollar una aplicación web. Para gestionar la seguridad Drupal establece diferentes pautas que permiten mediante la utilización de la API implementarle nuevas funcionalidades cumpliendo con los principios de seguridad, además posee diferentes módulos que potencian la seguridad y disminuyen las vulnerabilidades. 2. SEGURIDAD EN DRUPAL El sistema de seguridad de una aplicación web recoge a grande rasgos los elementos fundamentales que deben tenerse en cuenta para desarrollar una aplicación web. A continuación se describen los principios básicos de seguridad que toda aplicación web debe cumplir: Validación de la entrada y salida de información Se debe identificar cuáles son los datos que se envían especificando el formato de cada dato y que información es la que se va a mostrar. Estos elementos son una fuente para los atacantes que identifican según la tecnología en la que se implementó la aplicación cuales son las vulnerabilidades más comunes y las explotan. La utilización de la API de Drupal permite validar las entradas y las salidas de toda la información en la aplicación web mejorando la seguridad. [3]. Drupal describe cuales son los elementos que se deben tener en consideración para desarrollar un módulo, realizar una consulta o mostrar la información. Además identifica en la gestión de usuarios y roles cuales permisos pueden generar una vulnerabilidad si se le asigna a usuarios Utilización y reutilización de componentes de confianza Permite tener una mayor seguridad en la utilización de un componente que previamente fue probado por varias personas y en caso que se detecte un error será solucionado por los desarrolladores. Drupal presenta una extensa comunidad de desarrolladores que soportan y mantienen los más de módulos de la rama 7. Realizando constante revisiones del código y solucionando las vulnerabilidades detectadas. Defensa en profundidad Se debe implementar un mecanismo que si un componente del sistema falla los restantes pueden identificar el problema y mantener las aplicaciones funcionando. Desplegar las aplicaciones en un entorno de balanceo de carga y alta disponibilidad que permita asegurar el funcionamiento de la aplicación web. Además de combinar herramientas que permitan detectar ataques. Tan seguros como en eslabón más débil La estrategia implementada va a ser tan eficiente como su eslabón más débil, por ello es necesario realizar comprobaciones sobre todos los elementos que componen la seguridad de la aplicación. Permitiendo identificar y corregir cualquier vulnerabilidad que se pueda presentar. La "seguridad gracias al desconocimiento" no funciona Que no se haya identificado o resuelto una vulnerabilidad no impide que pueda ser explotada por los atacantes. Drupal cuando detecta una vulnerabilidad notifica el problema y la solución. Es siempre recomendado utilizar la última versión estable del núcleo y los módulos complementarios. Diseños simples Los mecanismos de seguridad deben diseñarse para que sean los más sencillos posibles, huyendo de sofisticaciones que compliquen excesivamente la vida a los usuarios. Si los pasos necesarios para proteger de forma adecuada una función o módulo son muy complejos, la probabilidad de que estos pasos no se ejecuten de forma adecuada es muy elevada Verificación de privilegios Los sistemas deben diseñarse para que funcionen con los menos privilegios posibles. Igualmente, es importante que los procesos únicamente dispongan de los privilegios necesarios para desarrollar su función, de forma que queden compartimentados. Utilizar un sistema de roles para el acceso tanto a la base de datos, el sistema de ficheros y la
4 administración del contenido. Drupal permite realizar configuraciones que posibilitan asignar los mínimos permisos necesarios para su funcionamiento, además establece otros mecanismos como el sistema de ficheros privados incrementando el nivel de seguridad de la aplicación [3]. Ofrecer la mínima información Ante una situación de error o una validación negativa, los mecanismos de seguridad deben diseñarse para que faciliten la mínima información posible. De la misma forma, estos mecanismos deben estar diseñados para que una vez denegada una operación, cualquier operación posterior sea igualmente denegada [3]. Además de los elementos ya mencionado se debe prestar atención a otros aspectos relacionados con la seguridad como por ejemplo: consideraciones de arquitectura, mecanismos de autenticación, gestión de sesiones de usuario, control de acceso, registro de actividad, prevención de problemas comunes, consideraciones de privacidad y criptografía. Los principios explicados demuestran la variedad de elementos que pueden ser afectados en relación a la seguridad de las aplicaciones web. El proyecto abierto de seguridad en aplicaciones web juntos con varias empresas dedicadas a la seguridad informática publican cada año las 10 vulnerabilidades que más afectan las aplicaciones web. Varias de estas vulnerabilidades han afectado a las versiones de Drupal, más concretamente la versión 7 ha sido objeto de ataque de Inyección, Secuencia de Comandos en Sitios Cruzados, Exposición de datos sensibles y Falsificación de Petición en Sitios Cruzados (CSRF). Todo esto demuestra la necesidad de conocer y analizar las principales vulnerabilidades, su impacto y posibilidad de que afecten nuestras aplicaciones. Por ello es imprescindible determinar una estrategia para mitigar cualquier posible riesgo. Ataques basados en vulnerabilidades El proyecto abierto de seguridad en aplicaciones web publicó los principales 5 ataques del 2013: Inyección: Las fallas de inyección, tales como SQL, OS, LDAP, ocurren cuando datos no confidenciales son enviados a un intérprete como parte de un comando o consulta, tratando de engañar al intérprete en ejecutar comandos no intencionados o acceder datos no autorizados. Drupal ha sido vulnerable a Inyección tanto en el núcleo como en los módulos complementarios. Secuencia de Comandos en Sitios Cruzados: Las fallas XSS ocurren cada vez que una aplicación toma datos no confidenciales y los envía al navegador web sin una validación y codificación apropiada. XSS permite a los atacantes ejecutar secuencia de comandos en el navegador de la víctima los cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al usuario hacia un sitio malicioso. Configuración de Seguridad Incorrecta: Una buena seguridad requiere tener definidas e implementada una configuración segura para la aplicación, marcos de trabajo, servidores de aplicación, servidores web, base de datos, y plataformas. Todas estas configuraciones deben ser definidas, implementadas, y mantenidas ya que por lo general no son seguras por defecto. Exposición de datos sensibles: Muchas aplicaciones web no protegen adecuadamente datos sensibles tales como números de tarjetas de crédito, o credenciales de autenticación. Los datos sensibles requieren de métodos de protección adicionales tales como el cifrado de datos, así como también de precauciones especiales en un intercambio de datos con el navegador. Falsificación de Petición en Sitios Cruzados (CSRF): Un ataque CSRF obliga al navegador de una víctima autenticada a enviar una petición HTTP falsificado, incluyendo la sesión del usuario y cualquier otra información de autenticación incluida automáticamente, a una aplicación web vulnerable. Gestión de la seguridad en Drupal Drupal es un CMS de código abierto confiable, robusto y seguro, que ha tenido gran auge permitiendo que sea utilizado en el desarrollo de varios sitios web. El desarrollo de aplicaciones web con Drupal permite que cada día sea comprobada su seguridad y rendimiento posibilitando que las vulnerabilidades detectadas sean analizadas y corregidas. La base de Drupal (núcleo) está protegido por defecto contra las principales vulnerabilidades identificadas pero si se modifica el núcleo o se realiza una configuración deficiente puede afectar la seguridad de la aplicación. Los primeros elementos básicos para asegurar la seguridad en Drupal son: Disponer de un sistema de acceso mediante roles y asignación de permisos.
5 Mostrar la menor cantidad de información posible sobre los errores. Asignar los permisos de escritura/lectura según corresponda. Evitar ejecutar código PHP por los usuarios. Utilizar sistema de CAPTCHA para validar formularios de envío de información. Ejecutar periódicamente el cron. Mantener actualizado el núcleo de Drupal, así como lo módulos contribuidos instalados. Utilizar un protocolo de comunicación seguro. Independientemente de estas buenas prácticas en la gestión de la seguridad de Drupal se pueden emplear otros mecanismos. Para mejorar la seguridad de una aplicación web desarrollada con Drupal se pueden instalar y configura los módulos complementarios que permiten añadir elementos de seguridad. Para la versión 7 de Drupal existen más de 200 módulos que complementan la seguridad, entre estos módulos se encuentra: Revisión de seguridad (SecurityReview) El módulo permite realizar una revisión de seguridad de los errores más comunes que se pueden encontrar en una aplicación web desarrollada con Drupal evitando así las vulnerabilidades. Presenta una interfaz intuitiva y es fácil de utilizar. Identifica las siguientes vulnerabilidades [6][7][8]: Permisos en los ficheros. Protección contra ataques de Cross Site Scripting (XSS). Verificación de mensajes de error (evitando divulgación de información). Aseguramiento de archivos. Verificación de formatos de archivos. Protección contra inyecciones SQL. Protección contra ataques de fuerza bruta. Permisos de administración (protege contra la mala configuración). Protección contra ataques de fuerza bruta para usuarios y contraseñas. Evita divulgación de información en contraseñas incluidos en mensajes de correo electrónico. Protege contra la ejecución arbitraria de código PHP. Protección contra intentos de phishing. Visualización de control de accesos (protege contra la divulgación de información). La utilización del módulo revisión de seguridad permite disponer de las principales vulnerabilidades de la aplicación web. Pero es el trabajo sistemático lo que va a permitir que se mantenga la seguridad en la aplicación web, realizando un balance entre las configuraciones de la aplicación web y el entorno web. Adicionalmente se pueden configurar otros módulos como pueden ser Security kit, Paranoia, Encrypt, Captcha, Secure Login, Secure Pages, password policy, User registration password que entre sus funciones permiten restringir, controlar, notificar cualquier vulnerabilidad detectada. Permite direccionar a determinadas páginas, establecer políticas para las contraseñas o bloquear a los usuarios al determinar que su acción no se corresponde con el buen funcionamiento de la aplicación. La utilización de los módulos antes mencionado son la primera parte de la gestión de la seguridad en Drupal. Se deben identificar cuáles son las necesidades del equipo de desarrollo así como el entorno donde sera desplegada la solución. Se debe establecer una estrategia de supervisión y revisiones continúas que permitan mejorar la seguridad. 3. CONCLUSIONES El avance de las TICs y el auge alcanzado por las herramientas de dectección de vulnerabilidades, así como los informes de la OWASP permiten identificar las principales vulnerabilidades y los mecanismos para solucionarlas. El desarrollo web con Drupal, la interacción de los usuarios y el auge de las tecnologías de detección de vulnerabilidades habré un camino a la gestión de la seguridad en las aplicaciones web. Los retos son innumerables, pero la utilización de un entrono confiable y realizar las actualizaciones de seguridad así como las recomendaciones del equipo de desarrollo de Drupal posibilitará disminuir las vulnerabilidades y mejorar la seguridad de las aplicaciones web. La utilización de los módulos complementarios permitirá incrementar la seguridad y disminuir la posibilidad de que ocurran ataques. Definir estrategias que permitan identificar las vulnerabilidades y su probabilidad de que ocurran permitirá mantener las aplicaciones web seguras. 4. REFERENCIAS BIBLIOGRÁFICAS 1. Muller, A.: OWASP Testing Guide Lead since 2013, The OWASP Foundation,Washington, 2013.
6 2. McAfee. (2014). McAfee Vulnerability Manager Soluciones de McAfee. Retrieved December 19, Desarrollo web: Guía para el desarrollo de aplicaciones web seguras OpenConcept Consulting Inc., Canada, Oct Gifford, M.: Drupal Security Best Practices, OpenConcept Consulting Inc., Canada, Oct Pakala, S.: Preguntas Frecuentes sobre Seguridad en Aplicaciones Web (OWASP FAQ), The OWASP Foundation, Washington, The OWASP Foundation.: OWASP Top Los diez riesgos más críticos en Aplicaciones Web, The OWASP Foundation,Washington, Hernández Bermúdez, A. L. y J. P. Colín Téllez: "Recomendaciones de seguridad para Drupal", UNAM-CERT, Universidad Nacional Autónoma de México, México, Flores, L.: "Seguridad en páginas web: Produzcamos aplicaciones seguras de manera automática", Facultad Regional Córdoba de la Universidad Tecnológica Nacional, Argentina, Hernández Saucedo, A. L y J. Mejia Miranda: "Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones Web", ReCIBE, No.1, pp. 1-17, México, Asensio, L.: "Seguridad en aplicaciones web: Una visión práctica", Tesis de grado, Universidad Carlos III de Madrid, Madrid, Losada, D.: "Seguridad en aplicaciones Web", Tesis de maestría, Universidad Oberta de Cataluña, Cataluña, SÍNTESIS CURRICULARES DE LOS AU- TORES MSc. Hubert Viltres Sala. Profesor universitario en la Universidad de Ciencias Informáticas, Investiga sobre el desarrollo de aplicaciones web con Drupal.
Seguridad aplicaciones (Solución RASP).
Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones
Más detallesAuditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesIntroducción a OWASP TOP Ten Segu-Info &
Introducción a OWASP TOP Ten 2017 Segu-Info & Quiénes somos? Cristian Borghello @seguinfo Maxi Soler @maxisoler Marcos García @artsweb Segu-Info & OWASP Open Web Application Security Project. Qué es OWASP?
Más detallesAutor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias de
APRENDIENDO QUE SON LOS RIESGOS DE SEGURIDAD EN APLICACIONES WEB Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias
Más detallesDepartamento Ingeniería en Sistemas de Información
ASIGNATURA: SEGURIDAD EN APLICACIONES WEB MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 6 horas AREA: ELECTIVA HORAS/AÑO: 96 horas BLOQUE TECNOLOGÍAS APLICADAS HORAS RELOJ
Más detallesSERVICIOS COMPUTACIONALES PROGRESS
Vulnerability Assessment & Penetration Testing Evaluación de Vulnerabilidades y Test de Penetración RESUMEN EJECUTIVO En mutuo acuerdo con el cliente y el director del area de TI, se realiza la evaluación
Más detallesIoT - Internet of Things. www.ccn-cert.cni.es
IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional
Más detallesAmenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación
Más detallesCAPITULO 5 RESULTADOS Y CONCLUSIONES
CAPITULO 5 RESULTADOS Y CONCLUSIONES A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesSeguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez
Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesCorporación Ornitorrinco Labs
Preparación para OWASP Top 10-2016 Sebastián Quevedo 0rnitorrinco labs Sebastian@0rnitorrinco.cl Corporación Ornitorrinco Labs Somos una organización sin ánimo de lucro dedicada a la investigación en Ciencia,
Más detallesSEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesProgramación de código seguro
Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP isaias.calderon@gmail.com Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesGreenCore Solutions SRL
GreenCore Solutions SRL Administración de Servidores Web con Software Libre Presentado por: Cédula Jurídica: 3102415633 Tabla de Contenidos Administración de Servidores Web con Software Libre...1 Administrador
Más detallesDesarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)
Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain
Más detallesImplementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López
Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Subdirección de Seguridad de la Información UNAM-CERT Por qué las aplicaciones web son inseguras? Su desarrollo es
Más detallesSeguridad en SAP. Carlos O. DíazD <cdiaz@cybsec.com> 16 de Septiembre de 2008 Buenos Aires - Argentina
Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina SAP & CYBSEC Es miembro de la SAP Global Security Alliance (GSA). Trabajamos con SAP (Walldorf) desde 2005. Hemos descubierto
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesLas cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.
Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesSaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES
SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES ÍNDICE CARACTERÍSTICAS FUNCIONALES... 3 SACILAB... 3 Documentos... 3 Puestos de Trabajo... 4 Personal... 4 Registros... 4 Instrumentos... 5 Pruebas...
Más detallesComputación Web (Curso 2013/2014)
Seguridad en Aplicaciones Web (II) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web (II) p. 1 Ataques al almacenamiento de datos Seguridad en Aplicaciones
Más detallesAnexo IV Vulnerabilidades más críticas de los sistemas informáticos
Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN
Más detallesCurso: Programación pág. web: servidor (ASP.NET)
Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología ASP.NET y el servidor de bases de datos SQL Server. Al finalizar el curso, el alumno
Más detallesGestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo. Saber. Knowledge Base Service Assurance de NetIQ
Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para proteger su empresa frente a los
Más detallesAspectos de Seguridad Técnica en SAP
Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico
Más detallesJavier Garson Desarrollador web Abril CSRF Falsificando peticiones
Javier Garson Desarrollador web Abril 2016 CSRF Falsificando peticiones Acerca de mi Javier Garson Aparicio Desarrollador web 4 años de experiencia en desarrollo web 2 años de experiencia haciendo pruebas
Más detalles18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,
Más detallesWebinar Gratuito Vulnerabilidades en Aplicaciones Web
Webinar Gratuito Vulnerabilidades en Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesProyecto de Fin de Carrera. Autor: David Rozas Domingo Tutor: José Centeno González
Proyecto de Fin de Carrera Autor: David Rozas Domingo Tutor: José Centeno González Índice: El problema del reparto de turnos. Por qué Moodle?. Objetivos. Algoritmo de reparto de turnos. Diseño de la aplicación
Más detallesEl modelo V nos permite ejecutar el proceso de validación y verificación en cada una de las etapas de un proyecto. Codificación
ASEGURAMIENTO DE CALIDAD Modelo V El modelo V nos permite ejecutar el proceso de validación y verificación en cada una de las etapas de un proyecto. Análisis de Requerimientos Pruebas de Aceptación Diseño
Más detallesSeguridad en las aplicaciones informáticas
Seguridad en las aplicaciones informáticas Segunda Parte Agenda Objetivo. Seguridad en la aplicación Componentes de la aplicación. Utilizando mecanismos de la Base de Datos. Mecanismo de seguridad propietaria.
Más detallesTrabajando juntos. Decidimos todos La dignidad no se negocia.
Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional
Más detallesDesarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Más detallesIngeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Más detallesCore Solutions of Microsoft Lync Server 2013
Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server
Más detallesPatchLink Corporation
PatchLink Corporation Historia del éxito de una solución para redes Desde 1991, PatchLink proporciona soluciones software avanzadas de seguridad y gestión de redes a clientes y asociados. Una de estas
Más detallesEspecificación de requisitos de software
Especificación de requisitos de software Proyecto: Desarrollo de un sistema recomendador web para la toma de decisiones durante el proceso de adquisición de equipos de cómputo utilizando árboles de decisión.
Más detallesTELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO
TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores
Más detallesP.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes
P.O. 10.11 Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes Dirección de Servicios de la Operación 1. OBJETO... 5 2.
Más detallesDeveloping ASP.NET MVC 4 Web Applications
Código: S28 Duración: 25 horas En este curso, los estudiantes aprenderán a desarrollar aplicaciones ASP.NET MVC con avanzadas tecnologías y herramientas de.net Framework 4.5. Se centrará en la codificación
Más detallesNEC VALIDADOR PARA FARMACIAS
NEC VALIDADOR PARA FARMACIAS necfarm N E C 1 NEC Validador para Farmacias N ECFA RM INDICE Aspectos Generales... 3 Beneficios... 3 Tecnología... 4 Organización de la Solución... 4 Descripción de la Solución...
Más detallesVentanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 26/05/2015
Versión: v01r00 Fecha: 26/05/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesPROCEDIMIENTO OPERATIVO APLICACIÓN PARA LA ACTUALIZACIÓN DE CONTENIDOS WEB (AWUAH)
PROCEDIMIENTO OPERATIVO APLICACIÓN PARA LA ACTUALIZACIÓN DE CONTENIDOS WEB (AWUAH) ELABORADO POR: JESÚS CÁCERES TELLO Puesto: Técnico Informático Firma: REVISADO POR: Puesto: Firma: APROBADO POR: Puesto:
Más detallesEspecificaciones técnicas y funcionales para la integración con la. Bolsa de Valores de Colombia. BUS de Integración BVC Mejoras notificación SAE
ver Especificaciones técnicas y funcionales para la integración con la Bolsa de Valores de Colombia BUS de Integración BVC Mejoras notificación SAE Febrero 2010 Preparado por: Bolsa de Valores de Colombia
Más detallesServicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red
Servicios de red e internet Programación didáctica Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Departamento de Informática I.E.S. Aljada Curso: 2015-16 Profesor: Natalia
Más detallesAsunto: A continuación detallamos nuestra propuesta de horas para trabajos de refactorización para la web Recursos de Investigación de UPC.
Lima 14 de Julio de 2015 Aten: Julio Vilca Jefe Estrategia Digital UPC Asunto: A continuación detallamos nuestra propuesta de horas para trabajos de refactorización para la web Recursos de Investigación
Más detallesANALISIS DE VULNERABILIDADES
I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesMódulo Configuración - Usuarios
Módulo Configuración - Usuarios 1 www.audalabs.net INTRODUCCIÓN... 3 ADMINISTRACIÓN DE USUARIOS... 5 Usuarios... 6 Roles... 7 Perfiles... 8 Grupos... 9 Privilegios de Acceso... 10 Visibilidad de Campos...
Más detallesESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Más detallesPARTE 1. XSS indirecto
PRÁCTICA No. 3: XSS - Secuencias de Comandos en Sitios Cruzados A. Objetivo de aprendizaje El alumno comprenderá la importancia de corregir los defectos de programación mediante la práctica de la técnica
Más detallesImplementación y análisis del protocolo HTTPS
Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl
Más detallesControl de Requisitos de Seguridad del Código
Control de Requisitos de Seguridad del Código IDENTIFICACIÓN Nombre del Documento Proyecto Módulo REQowasp.odt RESUMEN Este documento es una plantilla para proporcionar prueba documental de que se ha seguido
Más detallesCUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES
SEMANA VIRTUAL DE CIBERSEGURIDAD CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES Mario Hernandez Pérez mhernandez@senhasegura.com AGENDA Insider Threat Que son las Cuentas Privilegiadas Características
Más detallesPROCEDIMIENTO IMPLANTACION SISTEMA GESTION INFORMACION TECNICA
PROCEDIMIENTO IMPLANTACION SISTEMA GESTION INFORMACION TECNICA P037 Procedimiento Instalación Sistema Información Técnica Instalaciones Página 1 Procedimiento Código P037 CDECSIC Información Técnica de
Más detallesSeguridad en la entrega aplicaciones
Seguridad en la entrega Seguridad ende la entrega de aplicaciones Joaquin Malo de Molina BDM Security Enterprise Manuel García Rincón Country Manger Iberia mgrincon@kemptechnologies.com KEMP Technologies
Más detallesRecomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.
Recomendaciones sobre protección de Dominios en Internet Julio César Cossío NIC México. Julio.cossio@nic.mx Seguridad en Dominios Idea Regulación Registro Dominios Aplicaciones DNS Protege tu Idea Una
Más detallesUNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detallesCongreso CSTIC 2017 Be Agile, Be digital, Be Secure
Congreso Be Agile, Be digital, Be Secure Organiza: Cómo mejorar la seguridad del software Ramiro Carballo Gutiérrez SCAMPI Lead Appraiser Be Agile, Be Digital, Be Secure Quienes somos? Partner del CMMI
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesProfundizando en el mundo de PCI DSS
Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detalles7. Mantenimiento y actualización de software en redes de área local
7. Mantenimiento y actualización de software en redes de área local INTRODUCCIÓN El vertiginoso desarrollo de la tecnología, la computación y la informática trae como consecuencia la reducción de los ciclos
Más detallesGENEXUS & OWASP TOP 10
GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesWINDOWS SERVER 2012 OBJETIVOS
WINDOWS SERVER 2012 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En
Más detallesProgramación páginas web con PHP
Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte
Más detallesUnidad I: Arquitectura
Unidad I: Arquitectura 1.1 Evolución de las aplicaciones web Desde que Internet y la Web fueron creados, una cantidad infinita de posibilidades se han abierto, quizás, la más importante y usual sea el
Más detallesInformación General. Al finalizar el curso el alumno será capaz de:
Información General Acerca del curso El curso enseña a los estudiantes cómo instalar, configurar y administrar SharePoint, así como gestionar y supervisar los sitios y los usuarios mediante el uso de SharePoint
Más detallesPresentación de servicios de Seguridad de la Información
Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la
Más detallesCurso Developing ASP.NET MVC 4 Web Applications (20486)
Curso Developing ASP.NET MVC 4 Web Applications (20486) Programa de Estudio Curso Developing ASP.NET MVC 4 Web Applications (20486) Aprende a desarrollar aplicaciones avanzadas de ASP.NET MVC usando tecnologías
Más detallesOWASP: Un punto de vista. aplicaciones web seguras
OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad
Más detallesMódulo Call Center. Guía de instalación v 1.2
Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE
Más detallesUNIT4 ekon.sat. Información de usuario. Release notes. v a v UNIT Ref. pav9040u.docx
UNIT4 ekon.sat Información de usuario Release notes v. 8.5.3.0 a v. 9.0.4.0 UNIT4 2011 Ref. pav9040u.docx SAT Tabla de contenido Tabla de contenido 1. Introducción... 1 2. Requerimientos... 1 2.1. Requerimientos
Más detallesMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Notas de la versión McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Problemas resueltos Descripción
Más detallesPLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO
PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA
Más detallesSolicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
Más detallesEsquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358
Esquema de los Sistemas y Aplicaciones Características del Sistema A continuación se describen los diferentes componentes de la estructura de la solución y sus funcionalidades principales donde se han
Más detallesGestión de dispositivos móviles: MDM (Mobile Device Management)
Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones
Más detallesMemoria de Prácticas. Servicios Web
de Prácticas Servicios Web Ángel Manuel Gamaza Domínguez José Miguel Otte Sainz-Aguirre Grado en Ingeniería Informática Universidad de Cádiz 8 de Mayo de 2016 Prácticas 1 Índice 1. Introducción 4 2. Instalación
Más detallesInforme de divulgación Criterios para el desarrollo de aplicaciones seguras
Tipo de documento: Autor del documento: Código del Documento: Informe AndalucíaCERT CERT-IF-1588-060412 Edición: 0 Categoría Público Fecha de elaboración: 06/04/2012 Nº de Páginas 1 de 9 Este documento
Más detallesSolicitud de Información RFI
Proyecto Mejoramiento del Desempeño del Sector Público Contrato de Crédito AIF-5020-HO Componente II - Fortalecimiento del Sistema de Adquisición Pública Solicitud de Información RFI Tegucigalpa, Honduras
Más detallesVentanilla Electrónica. Auditoría de Seguridad. Versión: v01r00 Fecha: 16/09/2013
Versión: v01r00 Fecha: 16/09/2013 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesTécnico en Servidores Web
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web Técnico en Servidores Web Duración: 200 horas Precio: 0 * Modalidad: Online
Más detalles