Seguridad en Aplicaciones Web
|
|
|
- Beatriz Iglesias San Martín
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP
2 Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área de desarrollo sobre la mentalidad de los atacantes Entender la importancia de los Top 10 identificados en los componentes más comunes dentro de varios entornos - academicos, gubernamentales y comerciales - con la finalidad de crear consciencia de seguridad. Responder la pregunta más común: Los atacantes / ataques son cada vez mejores o nosotros nos estamos volviendo débiles?
3 Agenda 1. Situación Actual de la WWW Vulnerabilidades en Aplicaciones Web y dispositivos móviles Estadísticas de Ataques oportunistas 2. Los ataques en la actualidad Adversarios y como piensan («Hacktivismo», «Defacement») ROI del delito (campaña de «ransomware») 3. La Base del Código Seguro Revisión e Higiene Ejemplosde estándaresde seguridad (SD 3 +C, OpenSAMM, OWASP, CERT-CC) Modelado de Riesgos 4. OWASP OWASP Top Ten 2013
4 SituaciónActual de la «WWW» Internet = «WWW» La mayoría de las aplicaciones Web: Son de alto riesgo Están mal diseñadas Están expuestas No están protegidas Tienen fallos comunes Son vías de entrada a la infraestructura de la empresa o la institución
5 Porquéatacar aplicaciones web? Muchas están disponibles desde Internet Menor protección (Firewall vs WAF vs IDS/IPS) Generalmenteno están desarrolladas con un esquema adecuado de seguridad Los desarrolladores cometen el mismo tipo de errores En ocasiones han crecido de forma desorganizada Son aplicaciones muchas veces transaccionales con conexión a bases de datos y sistemas «back-end»
6 AplicacionesWeb Comparten los mismos fallos de otros tipos de aplicaciones pero tienen algunos exclusivos 1. Valor de la Información Al ser multi-capa, generalmente se conectan a bases de datos o servidores centrales o críticos 2. Riesgo Las aplicaciones y los servidores en los que se montan tienen muchos fallos conocidos 3. Probabilidad de Ataque Tienen una exposición muy grande (Internet o Intranet) La mayoría de los ataques a estas aplicaciones no son bloqueados por los firewalls
7 Aplicaciones Web 98% 20% APLICACIONES VULNERABLES PROMEDIO DE VULNERABILIDADES POR APLICACIÓN Copyright 2015 Trustwave Holdings, Inc.
8 Estadisticasde Ataquesa Web Principales métodos de ataques oportunistas** observados ATAQUE DDOS A TRAVÉS DE LA FUNCIÓN "PINGBACK" DE WORDPRESS CROSS-SITE SCRIPTING (XSS) VULNERABILIDAD SHELLSHOCK DE BASH (CVE ) HTTP RESPONSE SPLITTING ATAQUES DE FUERZA BRUTA EN WORDPRESS VULNERABILIDAD EN MÓDULO TIMTHUMB DE WORDPRESS Copyright 2015 Trustwave Holdings, Inc.
9 Frecuenciade vulnerabilidades Copyright 2015 Trustwave Holdings, Inc.
10 Vulnerabilidadesenmóviles BAJO MEDIO ALTO CRÍTICO Copyright 2015 Trustwave Holdings, Inc. Copyright 2015 Trustwave Holdings, Inc.
11 Agenda 1. Situación Actual de la WWW Vulnerabilidades en Aplicaciones Web y dispositivos móviles Estadísticas de Ataques oportunistas 2. Los ataques en la actualidad Adversarios y como piensan («Hacktivismo», «Defacement») ROI del delito (campaña de «ransomware») 3. La Base del Código Seguro Revisión e Higiene Ejemplosde estándaresde seguridad (SD 3 +C, OpenSAMM, OWASP, CERT-CC) Modelado de Riesgos 4. OWASP OWASP Top Ten 2013
12 Cómopiensaun adversario? SIEMPRE va a buscar el camino más fácil Formas de entrar: 1. Adivinando o descifrando contraseñas 2. Explotando vulnerabilidades en el diseño o configuración de sistemas o equipos 3. Interceptando comunicaciones 4. Utilizando ingeniería social (casi siempre usan una combinación de las anteriores)
13 Adversarios DIRIGIDO SKB Enterprises brinda servicios a muchos clientes, maneja una gran cantidad de transacciones de pago con tarjetas y probablemente tiene datos de los clientes almacenados en alguna parte. Voy a descubrir cómo puedo acceder ilegalmente. Identificar primero el objetivo SOLO ENTONCES se considera un ataque Más esfuerzo en la planificación y la ejecución Generalmente dirigido a organizaciones más grandes OPORTUNISTA Sé cómo comprometer un servidor web a través de una vulnerabilidad Adobe Cold Fusion. Voy a buscar servidores vulnerables en Internet y probar si puedo acceder a información valiosa, además de inyectar código malicioso con malware para infectar a los visitantes. Identificar primero la vulnerabilidad y la forma de explotarla(«exploit») El objetivo no importa, solo debe ser vulnerable para poder atacarlo Mínimo esfuerzo Generalmente dirigido a organizaciones más pequeñas Copyright 2015 Trustwave Holdings, Inc.
14 «ROI» POR CAMPAÑA DE «RANSOMWARE» INVERSIÓN (USD) Carga - $3,000 Vector de infección - $500 Adquisición de tráfico - $1,800 Cifrado diario - $600 Gastos totales - $5,900 INGRESOS Visitantes 20,000 Tasa de infección 10% RENTABILIDAD DE INVERSIÓN Gastos totales Ingresos Ganancia bruta - $5,900 USD $90,000 USD $84,100 USD ROI 1425% Porcentaje de éxito 0.5% Monto de rescate Duración de la campaña Ingresos totales $300 USD 30 días (3 sem) $90,000 USD
15 «Hacktivismo»
16 «Defacement»
17 zone-h.org(1/5)
18 zone-h.org(2/5)
19 zone-h.org(3/5)
20 zone-h.org(4/5)
21 zone-h.org(5/5)
22 Agenda 1. Situación Actual de la WWW Vulnerabilidades en Aplicaciones Web y dispositivos móviles Estadísticas de Ataques oportunistas 2. Los ataques en la actualidad Adversarios y como piensan («Hacktivismo», «Defacement») ROI del delito (campaña de «ransomware») 3. La base del Código Seguro Revisión e Higiene Ejemplosde estándaresde seguridad (SD 3 +C, OpenSAMM, OWASP, CERT-CC) Modelado de Riesgos 4. OWASP OWASP Top Ten 2013
23 La Base del Código Seguro 1.Minimizar los privilegios Usuarios del SO Usuarios de la BDs Usuarios dentro de la aplicación 2.Minimizar la superficie de ataque Todo se apaga o se deshabilita Se va prendiendo, abriendo o habilitando lo mínimo requerido para que algo funcione Se valida toda la información externa 3.Garantizar seguridad a profundidad Se aseguran los sistemas operativos y los servidores web y base de datos NUNCA «Security through obscurity»
24 Ejemplo: SD 3 +C El estándar actual de Microsoft para diseño de software: Seguro por Diseño («Secure Design») Arquitectura y código seguro Análisis de riesgos Reducción de Vulnerabilidades Seguro por Default («Secure by Default») Reducir la superficie de ataque Apagar todos los features que no sean usados Mínimos privilegios Seguro al Instalar («Secure Deployment») Protección: detección, defensa, recuperación y administración Proceso: guías de arquitectura y de implantación Personas: entrenamiento
25 Estándares de Desarrollo Seguro 1.Software Assurance Maturity Model (SAMM) 2.SD 3 +C / PD 3 +C 3.CERT Coding Standards CERT C ndards 4.OWASP _Standard_Project Certificaciones CSSLP -ISC2 Ec-council Certified Secure Programmer (ECSP)
26 Modeladode Riesgos 26
27 Qué es Modelado de Riesgos? Modelado de riesgos es un análisis enfocado en seguridad que: Ayuda al equipo de código a entender donde es más vulnerable el producto Evalúa los riesgos a una aplicación Busca reducir los riesgos de seguridad Encuentra activos Descubre vulnerabilidades Identifica amenazas Ayuda a formar las bases de las especificaciones del diseño
28 Beneficios del Modelado de Riesgos Ayuda a entender mejor la aplicación Permite encontrar problemas Ayuda a identificar problemas complejos Facilita la integración de nuevos miembros al equipo de código Ayuda a mantener un dirección homogénea en el diseño
29 Proceso de Modelado de Riesgos 1. Identificar Activos 2. Crear Arquitectura 3. Descomponer la Aplicación 4. Identificar Riesgos 5. Documentar Riesgos 6. Clasificar Riesgos
30 RiesgosenAplicaciones
31 RiesgosCualitativos
32 Agenda 1. Situación Actual de la WWW Vulnerabilidades en Aplicaciones Web y dispositivos móviles Estadísticas de Ataques oportunistas 2. Los ataques en la actualidad Adversarios y como piensan («Hacktivismo», «Defacement») ROI del delito (campaña de «ransomware») 3. La base del Código Seguro Revisión e Higiene Ejemplosde estándaresde seguridad (SD 3 +C, OpenSAMM, OWASP, CERT-CC) Modelado de Riesgos 4. OWASP OWASP Top Ten 2013
33 QuéesOWASP? Grupo de voluntarios Produce documentación, herramientas y estándares gratuitos Calidad profesional y de código abierto
34
35 OWASP Top 10 -Riesgos
36
37 A1 -Inyección
38
39 A2 Autenticacióny Sesiones
40
41 A3 Cross Site Scripting
42
43 A4 ReferenciaInseguraa Objs.
44
45 A5 Configuracioninsegura
46
47 A6 DatosSensibles
48
49 A7 Control de Acceso
50
51 A8 Cross Site Request Forgery
52
53 A9 Componentescon vulns
54
55 A10 Redireccioninválida
56 Recomendaciones Sistemas operativos y aplicaciones con actualizaciones y parches Validar todas las operaciones de entrada y salida así como las delimitaciones de todas las series Revisar siempre el tamaño de los buffers antes de manipularlos Evitar usar funciones que no revisan delimitaciones: strcpy(), strcat(), sprintf(), gets(), etc. Programas ejecutados con el mínimo nivel de privilegios para realizar la tarea Usar lenguajes que prevengan los buffer overflows (Perl, Java,.Net, etc.) Usar librerías y herramientas al diseñar y compilar que prevengan este tipo de vulnerabilidades
57 Conclusiones Los atacantes / ataques son cada vez mejores o nosotros nos estamos volviendo débiles? Hay muchas formas de atacar una aplicación La defensa requiere que se corrijan todos los aspectos por separado Entre antes en el proceso se comience, mejor va a quedar la seguridad Un sólo punto débil es suficiente para que un atacante penetre
58 Dónde empezar? 58
59 Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP [email protected] SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las
Vulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected]
Seguridad en el desarrollo
OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP [email protected] OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo
Informe ransomware
Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
SISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Seguridad Informática Mitos y Realidades
Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad
Ethical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Departamento Administrativo Nacional de Estadística
Departamento Administrativo Nacional de Estadística Informático Oficina de Sistemas OFISIS Caracterización Informático Septiembre de 2015 CÓDIGO: -000-CP-01 PÁGINA: 1 PROCESO: Informático Descripcion del
La seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Pruebas de Intrusión de Aplicación
Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Curso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García
Problemas de Seguridad Comunes en la UNAM M.A. Manuel Quintero Ing. Demian García Seguridad por capas Información Aplicación Sistemas Operativos Red Seguridad física Personas Políticas Aplicación Sistemas
Tema II: Metodología para la construcción de programas
Tema II: Metodología para la construcción de programas Semestre: A-2012 Profesora: Nelly García Mora Agenda 1. Definición 2. Análisis E P S 3. Construcción de Algoritmos 4. Diagramas de Flujo 5. Codificación
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Certified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Estrategia de Pruebas
Estrategia de Pruebas Introducción: Las pruebas son parte integral de un proyecto y del ciclo de vida de la aplicación. Dentro un proyecto de implementación, las pruebas siguen un enfoque estructurado
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
APLICACIONES DE INTERNET: SOAP
Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas Desarrollo de Aplicaciones Distribuidas AUTORES: Alejandro Calderón Mateos Javier García Blas David Expósito Singh Laura Prada Camacho Departamento
Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected]. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected] @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Curso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Seguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Diplomado Desarrolladores Inmobiliarios
Diplomado Desarrolladores Inmobiliarios Duración 96 horas Objetivo general: Identificar, analizar y llevar a la práctica los fundamentos y herramientas requeridas para el desarrollo exitoso de un proyecto
Especificaciones Técnicas para Ethical Hacking
Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades
IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web
IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302
Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)
Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Programa de Estudio Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Aprende a diseñar
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Ataques de lado Cliente (Client-Side Attacks)
Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor [email protected] http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana
Auditoría de Seguridad
Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Formación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
ESTÁNDAR DE COMPETENCIA
I.- Datos Generales Código EC0835 Título Ejecución de software con codificación de comandos y datos orientada a objetos Propósito del Estándar de Competencia Servir como referente para la evaluación y
Tutorial TestingV6. Ing. Gerardo Rada - LACNIC.net. Ing. Gustavo Guimerans
Tutorial TestingV6 Ing. Gerardo Rada - LACNIC.net. Ing. Gustavo Guimerans www.ces.com.uy Por favor espere Ha llegado el fin de Internet Perdonen las molestias IPv6 Loading Quiénes somos? Especializados
BOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad
Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Tema II: Metodología para la construcción de programas. Profesora: Nelly García Mora
Tema II: Metodología para la construcción de programas Profesora: Nelly García Mora 1. Metodologías de Programación Metodología de programación: es un conjunto o sistema de métodos, principios y reglas,
Vulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Anexo 10. Pruebas verificadas
1 Anexo 10. Pruebas verificadas Introducción El proceso de pruebas inició con una revisión conceptual para la identificación de las pruebas por realizar, a partir de las características del proyecto. En
Programación de código seguro
Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones
Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Administering Microsoft SQL Server Databases (20462)
Administering Microsoft SQL Server Databases (20462) Programa de Estudio Administering Microsoft SQL Server Databases (20462) Aprende las habilidades técnicas necesarias para adminsistrar servidores Microsoft
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
IT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Requerimientos de Software
Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar
Desarrollo de software seguro: una visión con OpenSAMM
C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 [email protected]
ArCERT Jornadas de Seguridad Informática 2009
ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía [email protected] 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses
Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
CURSO DE GERENCIA PRÁCTICA DE PROYECTOS (GPP)
CURSO DE GERENCIA PRÁCTICA DE PROYECTOS (GPP) En este curso, combina la teoría y la práctica de la Dirección Profesional de Proyectos a través de la revisión de los conceptos del estándar Project Management
Curso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
Desarrollo Seguro usando OWASP
Desarrollo Seguro usando Fabio Cerullo Comité Global de Educación Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The http://www.owasp.org
TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.
TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. Autores: Ing. Dany Mendibur Crespo. Ing. Martha Mesa Silva. Ing. Norbelis
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Laboratorio. Instalación de Visual Studio Community. Back To Basics Instalando Visual Studio Community. Versión: 1.0.
Laboratorio Instalación de Visual Studio Community Versión: 1.0.0 Enero de 2016 Página 1 de 19 [email protected] http://ticapacitacion.com CONTENIDO INTRODUCCIÓN EJERCICIO 1: INSTALANDO VISUAL
El Proceso. Capítulo 2 Roger Pressman, 5 a Edición. El Proceso de Desarrollo de Software
El Proceso Capítulo 2 Roger Pressman, 5 a Edición El Proceso de Desarrollo de Software Qué es? Marco de trabajo de tareas a realizar para desarrollar Software de alta calidad. Es sinónimo de Ingeniería
Certified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
ESTÁNDAR DE COMPETENCIA
I.- Datos Generales Código EC0735 Título Instalación de equipo de cómputo Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen el
Seguridad en el ciclo de vida del desarrollo de software
Seguridad en el ciclo de vida del desarrollo de software Lic. Pablo Milano 12 de Septiembre de 2007 Buenos Aires - Argentina Introducción Introducción n a la seguridad en el SDLC Actualmente
MOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
DECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Sistemas Operativos. Introducción. Tema 6
Sistemas Operativos Introducción Qué es un sistema operativo? Ubicación de un sistema operativo en un computador Descripción de un sistema operativo: Funcional Estructural Realización Funciones de los
Rúbrica de Evaluación GUIA INTEGRADORA 2014-2 SEGURIDAD EN BASES DE DATOS
GUIA INTEGRADORA 14 - momento 1 momento 1 momento 1 MOMENTO 1 significativos manejadores bases datos más muestren los diferentes problemas seguridad a los cuales se enfrentan las bases amenazas requerimientos
Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader [email protected]
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
EBA Sistema de Internet Banking
EBA Sistema de Internet Banking INTRODUCCION (EL RETO) El Internet ha transformado la manera de hacer negocios, el sistema financiero no podía quedarse atrás. Se incorporan nuevas tecnologías de información
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 [email protected] 911 196 995 Agenda 1 Introducción 2 Requerimientos
Tendencias en Cyber Riesgos y Seguridad de la Información
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de
MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
