Monster Mitigations for OWASP Top 10
|
|
|
- Bernardo Duarte del Río
- hace 7 años
- Vistas:
Transcripción
1 Monster Mitigations for OWASP Top 10 OWASP Education Project Lic. Cristian Borghello, CISSP Director Segu-Info Copyright 2007 The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation ***************************** IDENTIFICATION DIVISION. PROGRAM-ID. HELLO. ENVIRONMENT DIVISION. DATA DIVISION. PROCEDURE DIVISION. MAIN SECTION. DISPLAY Hola mundo STOP RUN. **************************** OWASP 2 1
2 Ud. puede: Licencia de uso Creative Commons 2.5 Copiar, distribuir, exhibir, y ejecutar la obra Hacer obras derivadas Bajo las siguientes condiciones: Atribución. Debe atribuir la obra en la forma especificada por el autor No Comercial. No puede usar esta obra con fines comerciales Compartir Obras Derivadas Igual. Si altera, transforma, o crea sobre esta obra, sólo podrá distribuir la obra derivada resultante bajo una licencia idéntica a ésta OWASP Agenda Qué son las Monster Mitigation Tipos de Monster Mitigation Clasificación y detalle Conclusiones OWASP 4 2
3 Siempre un gráfico para empezar Más de la mitad (58%) de las aplicaciones no cumplen con la calidad aceptable de seguridad 8 de cada 10 aplicaciones web no cumplen con OWASP Top 10 Veracode - State of Software Security Report - Volume 3 Abril 2011 OWASP 5 Monster Mitigations Mitigaciones aplicables y efectivas para prevenir y solucionar las vulnerabilidadesdel OWASP Top 10 y del SANS Top 25 Adaptando estas mitigaciones a cada aplicación, la misma será más segura Se dividen en mitigaciones específicas para cada error y, en generales, aplicables a todas las vulnerabilidades Más información: OWASP 6 3
4 Monster Mitigations Según su efectividad se clasifican en: High: son debilidades con mitigaciones bien conocidas y entendidas que permiten su solución Moderate: la mitigación previene los errores pero no se cubren todos los aspectos Limited: la mitigación cubre algunos aspectos y se requiere configuración y entrenamiento adicional Defense in Depth (DiD): la mitigación sirve para minimizar el impacto cuando el atacante explota la vulnerabilidad Son aplicables a líderes de proyecto (L), analistas (A), diseñadores (D) y programadores (P) OWASP 7 M1 Establecer y controlar las entradas P Conocido como el Software s Killer No se valida la entrada de variables No se inicializan variables ni se validan sus tipos Los atacantes pueden modificar sus entradas y producir valores inesperados Secreto: validar, validar, validar OWASP 8 4
5 M2 Controlar las salidas PD Cuando los datos se visualizan (salida), se puede afectar a quien los accede o ejecutar comandos Se debe forzar la separación de datos y código mediante la validación apropiada Secreto: validar, validar, validar OWASP 9 M3 Permisos y privilegios LD No se analizan los permisos necesarios para ejecutar la aplicación ( sin Admin no funciona ) No se controla el flujo de errores y se entrega información excesiva a todos los usuarios por igual No se tienen en cuenta los mínimos privilegios ni la separación de tareas Al encontrar una vulnerabilidad, es aplicable a todo el entorno Secreto: Defensa en Profundidad OWASP
6 M4 Todos pueden ver el código PD Existen miles de formas de atacar una aplicación Aún el código compilado y/o ofuscado se puede leer Alguien podría acceder al código y a los datos Teniendo el código debería ser imposible acceder a los datos (cifrado) El secreto: minimizar el riesgo con análisis de vulnerabilidades propios OWASP 11 M5 No reinventar la rueda TODOS Inventar algoritmos es una tontería. Existen los estándares! Criptografía, autorización, manejo de sesión, procesos de aleatorización, etc. Un algoritmo secreto no es un algoritmo seguro La seguridad por oscuridad es una tontería Secreto: estudia y respeta los estándares OWASP
7 G1 Usar librerías y frameworks LD Existen librerías y frameworks libres, pagos, gratuitos y para todos los gustos Si el códido puede ser visto y analizado por muchos, es más probable que se encuentren errores Permite la reusabilidad de código y no reinventar la rueda Secreto: si se utilizan frameworksdeben analizarse, probarse e implementarse correctamente OWASP 13 G2 Integrar seguridad en todo el SLDC L El diseño y desarrollo de software son procesos de ingeniería Sólo se puede escribir código seguro si se incorpora seguridad a todo el proceso de desarrollo de software Se puede utilizar el modelado de amenazas para minimizar el riesgo de diseñar y escribir aplicaciones inseguras codear mucho no significa desarrollar seguro Proyectos: OWASP, OSSTMM, SAMM, BSIMM, etc. OWASP
8 G3 Analizar debilidades por muchos caminos L No existe una sola forma de desarrollar y tampoco una sola de desarrollar seguro Cada acercamiento puede tener debilidades y por ende es recomendable utilizar más de uno Realizar análisis estático, dinámico, automático y manual Probar en Black Box y White Box Utilizar herramientas de bloqueo (WAF, Proxies, etc.) Analizadores estáticos: Fortify, FindBugs, Pixy, etc. Secreto: piensa como un atacante OWASP 15 G4 Los usuarios siempre deberían poder interactuar con la aplicación Si un usuario no puede ingresar a una aplicación porque su antivirus lo bloquea qué hace? Deshabilita el antivirus Si la aplicación tiene funcionalidades que pueden ser bloqueadas, el usuario eliminará las barreras y quedará desprotegido Siempre ofrecer una interfaz alternativa y amigable Secreto: lasaplicacionesson utilizadasporusuarios, no por técnicos OWASP
9 Conclusiones No existen soluciones mágicas Todos deben estar involucrados en el desarrollo de aplicaciones seguras No existen soluciones mágicas, solo la evaluación apropiada de riesgos Las mitigaciones son sólo eso: mitigaciones, pero si se utilizan, las aplicaciones serán más seguras OWASP 17 Referencias MITRE Mitigations: Guía de pruebas OWASP v3: Safe Code: Securing Code: Curso Desarrollo Seguro de Segu-Info OWASP
10 body:before { content: Gracias! ; } OWASP
Desarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Introducción a OWASP TOP Ten Segu-Info &
Introducción a OWASP TOP Ten 2017 Segu-Info & Quiénes somos? Cristian Borghello @seguinfo Maxi Soler @maxisoler Marcos García @artsweb Segu-Info & OWASP Open Web Application Security Project. Qué es OWASP?
Seguridad aplicaciones (Solución RASP).
Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones
Inseguridad Bancaria en linea
OWASP AppSec Latam Tour Venezuela 2013 The OWASP Foundation http://www.owasp.org Inseguridad Bancaria en linea Ruben Recabarren CISSP-ISSAP, GSE, CyberGuardian (red team) Consultor de Seguridad Informática
La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org
La Foundation y los objetivos del capítulo español Vicente Aguilera Díaz Spain Chapter Leader [email protected] 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or
Licencia de Producción de Pares (Versión legible por humanas) En Defensa del Software Libre
Licencia de Producción de Pares (Versión legible por humanas) En Defensa del Software Libre En Defensa del Software Libre En Defensa del Software Libre es una revista de teoría sobre Software y Cultura
Agenda. Seguridad en el desarrollo Mateo Martínez, CISSP
OWASP Latam Tour Chile 2013 Seguridad en el desarrollo Mateo Martínez, CISSP [email protected] OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo
Recomendaciones para la programación segura de sitios Web
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO SECRETARÍA GENERAL DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Recomendaciones para la programación segura de sitios Web L.I. Karla
Auditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Anexo E ENCUESTA TESIS - TECNOLOGÍAS DE INTELIGENCIA DE NEGOCIOS
Anexo E ENCUESTA TESIS - TECNOLOGÍAS DE INTELIGENCIA DE NEGOCIOS Profesora Guía: Lorena Paredes Buzeta Alumna: Carolina González Zapata 1 ENCUESTA TESIS: Estrategia de Implementación BI: Inteligencia de
Técnicas de Evaluación de Seguridad en el Software
Técnicas de Evaluación de Seguridad en el Software Vicente Aguilera Díaz Sesión S01 #gigatic17 Agenda 1. Complejidad del software 2. Crear software seguro 3. Técnicas clásicas de evaluación 4. Machine
Técnicas de Evaluación de Seguridad en el Software
Técnicas de Evaluación de Seguridad en el Software Vicente Aguilera Díaz Sesión S01 #gigatic17 Agenda 1. Complejidad del software 2. Crear software seguro 3. Técnicas clásicas de evaluación 4. Machine
aplicaciones CEFIRE de Valencia Curso Iniciación a LliureX Código: 07VA47IN435
CEFIRE de Valencia Curso Iniciación a LliureX Código: 07VA47IN435 Sesión 7: Instalación de aplicaciones Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 4 de abril de 2008 LICENCIA Copyright
CEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036
CEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036 Sesión 4: 26 de noviembre de 2007 Instalación en el disco duro Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Curso Iniciación
Proyecto PLUMA Plataforma Universal Microcontrolada Aplicaciones didácticas e industriales
Proyecto PLUMA Plataforma Universal Microcontrolada Aplicaciones didácticas e industriales DOCUMENTACIÓN PARA LA FABRICACIÓN Y PUESTA EN FUNCIONAMIENTO DE LA PLATAFORMA PLUMABOT PEB06 Placa Bluetooth y
Sesión 1: Software y contenidos libres
CEFIRE de Valencia Curso Iniciación a LliureX Código: 07VA47IN435 Sesión 1: Software y contenidos libres Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 14 de diciembre de 2007 Curso Iniciación
Breve resumen de cómo compartir un recurso de linux con windows, utilizando samba.
Breve resumen de cómo compartir un recurso de linux con windows, utilizando samba. Autor: Arnoldin, Gustavo Raul Correo electronico: [email protected] Copyright (C) 2012 Arnoldin Gustavo Raul Permission
Mi cuaderno de CÁLCULO. abn
Mi cuaderno de CÁLCULO abn Mi cuaderno de CÁLCULO abn F. J. Franco Galvín Este material es Creative Commons del tipo Atribución NoComercial CompartirIgual 3.0 Unported (BY NC SA 3.0) lo cual significa
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP [email protected] / @hl_mx Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia
Mi cuaderno de CÁLCULO. abn
Mi cuaderno de CÁLCULO abn Mi cuaderno de CÁLCULO abn F. J. Franco Galvín Este material es Creative Commons del tipo Atribución NoComercial CompartirIgual 3.0 Unported (BY NC SA 3.0) lo cual significa
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Modelado de Amenazas Una Introducción
OWASP Latam Tour The OWASP Foundation Buenos Aires, Argentina 2012 http://www.owasp.org Modelado de Amenazas Una Introducción Hernán M. Racciatti, CISSP, CSSLP, CEH SIClabs [email protected] @my4ng3l
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP [email protected] Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área
Corporación Ornitorrinco Labs
Preparación para OWASP Top 10-2016 Sebastián Quevedo 0rnitorrinco labs [email protected] Corporación Ornitorrinco Labs Somos una organización sin ánimo de lucro dedicada a la investigación en Ciencia,
Desarrollo Seguro usando OWASP
Desarrollo Seguro usando Fabio Cerullo Comité Global de Educación Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The http://www.owasp.org
OWASP TOP10 como base para Inspección de Código
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP TOP10 como base para Inspección de Código Nombre relator Katherine Andrade [email protected] Temario Por que la seguridad
Atributos de Calidad del Software
Atributos de Calidad del Software Los usuarios comúnmente se centran en lo que el sistema debe hacer por ellos y no piensan en otros atributos que el software debe tener. Son los analistas los que deben
Iniciando en Desarrollo Seguro
Iniciando en Desarrollo Seguro Por dónde Empezar? Presentador: Gabriel Robalino CPTE, CSWAE Acerca de mi Ingeniero de Software 5 años de experiencia en desarrollo C/C++, C#, Java, Python 3 años en seguridad
Testing. Es el proceso orientado a demostrar que un programa no tiene errores.
Pruebas de Software Testing Es el proceso orientado a demostrar que un programa no tiene errores. 1. Imposible. 2. Tentación a diseñar tests que no detecten errores. Es la tarea de demostrar que un programa
Rational Unified Process
Rational Unified Process 1 Qué es un Proceso? Un proceso define Quién está haciendo Qué, Cuándo y Cómo para lograr un cierto objetivo. En la ingeniería de software el objetivo es construir un producto
Proceso de Testing Funcional Independiente
Proceso de Testing Funcional Independiente Tesis de Maestría en Informática Beatriz Pérez Lamancha Setiembre 2006 PEDECIBA informática Instituto de Computación (InCo) Facultad de Ingeniería Universidad
Mi cuaderno de CÁLCULO. abn. Proyecto RECURSOSEP
Mi cuaderno de CÁLCULO abn Proyecto RECURSOSEP Mi cuaderno de CÁLCULO abn F. J. Franco Galvín Proyecto RECURSOSEP Este material es Creative Commons del tipo Atribución NoComercial CompartirIgual 3.0 Unported
Iniciativas Existentes El modelo SAMM Aplicación de SAMM Niveles y Actividades SAMM SAMM en el mundo real Proyecto OpenSAMM AppSec Latam 2011
OpenSAMM Modelo de Maduración de Aseguramiento de Software Fabio Cerullo Irlanda Comité Global de Educación 9 de Agosto 2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify
Aplicación Firma Electrónica de Archivos 2.0 MANUAL DE USUARIO. Versión [2.0.0] Firma Electrónica de Archivos Versión 2.0
Aplicación Firma Electrónica de Archivos 2.0 MANUAL DE USUARIO Versión [2.0.0] Gobierno Nacional de la República del Ecuador - Subsecretaría de Tecnologías de la Información 1/8 Licencia Usted es libre
ANÁLISIS DE SISTEMAS. Prof. Eliz Mora
ANÁLISIS DE SISTEMAS Prof. Eliz Mora Programa Fundamentos del Análisis de Sistemas Estilos Organizacionales y su impacto en los Sistemas de Información Rol del Analista de Sistema Determinación de Factibilidad
Entorno de trabajo de Thunderbird Recurso de apoyo a proceso de migración a software libre
Entorno de trabajo de Thunderbird Recurso de apoyo a proceso de migración a software libre Tabla de Contenido Objetivo... 3 Alcance... 3 Accesos directos... 4 Visualización de columnas... 5 Agrupación
Modelos de calidad. Técnicas de prueba del software Estrategias de prueba del software. Calidad del software. Factores de Calidad. producto.
Técnicas de prueba del software Estrategias de prueba del software 1 Modelos de calidad Calidad del software Factores de Calidad Criterios de calidad del proceso producto Métricas del proceso producto
Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader [email protected]
Preescolar. Nombre:... FEISA
Preescolar Matemáticas Nombre:... FEISA Copyright Copyright 2009 FEISA/IAP Algunos Derechos Reservados (Formación en Educación Inicial San Andrés / Iglesia Anglicana Paraguaya) Esta obra está bajo una
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación
Anatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Preescolar. Nombre:... FEISA
Preescolar Matemáticas Nombre:... FEISA Copyright Copyright 2009 FEISA/IAP Algunos Derechos Reservados (Formación en Educación Inicial San Andrés / Iglesia Anglicana Paraguaya) Esta obra está bajo una
Autorizaciones y roles. Autorizaciones y roles Objeto de autorización Concepto de Rol Tipos de roles Enlaces
Autorizaciones y roles Autorizaciones y roles Objeto de autorización Concepto de Rol Tipos de roles Enlaces Objeto de autorización Los objetos de autorización son la unidad básica a partir de la cual se
Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
CEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036
CEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036 Sesión 5: 3 de diciembre de 2007 Actualizar el sistema en castellano Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Curso Iniciación
WebApp Penetration Testing
OWASP AppSec Latam Tour Venezuela 2012 The OWASP Foundation http://www.owasp.org WebApp Penetration Testing A gentle introduction Ruben Recabarren CISSP-ISSAP, GSE, CyberGuardian (red team) Consultor de
COPYRIGHT El copyright de este documento es propiedad de Camerfirma.
COPYRIGHT El copyright de este documento es propiedad de Camerfirma. No está permitido su reproducción total o parcial ni su uso con otras organizaciones para ningún otro propósito, excepto autorización
Modificar fondo a diapositiva Recurso de apoyo a proceso de migración a software libre
Modificar fondo a diapositiva Recurso de apoyo a proceso de migración a software libre Tabla de Contenido Objetivo... 3 Alcance... 3 Introducción... 4 Patrones... 4 Cambiar el fondo directamente en la
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security [email protected] Msc en seguridad
Descriptiva y Probabilidad
Estadística Descriptiva y Probabilidad (Teoría y problemas) 3 a Edición Autores I. Espejo Miranda F. Fernández Palacín M. A. López Sánchez M. Muñoz Márquez A. M. Rodríguez Chía A. Sánchez Navas C. Valero
Introducción a la simulación dinámica
Esta obra ha sido creada a partir de los materiales de la ayuda online de Autodesk Inventor con licencia Creative Commons de Atribución-NoComercial-CompartirIgual 3.0 Unported. Dirección web: http://help.autodesk.com/view/invntor/2015/esp/
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Trabajo Final de Investigación
1/7 - Trabajo Final de Investigación Taller de GNU/Linux 2007 - Nombre Apellido Revision 0 Universidad Nacional de La Matanza Taller de GNU/Linux Trabajo Final de Investigación Poner aquí el tema de investigación
INGENIERIA DE SOFTWARE ING. FRANCISCO RODRIGUEZ
INGENIERIA DE SOFTWARE ING. FRANCISCO RODRIGUEZ TEMA 3: PROCESO UNIFICADO DE DESARROLLO CONTENIDO 1. Proceso de Software 2. Proceso de Desarrollo de Software 3. Proceso Unificado de Desarrollo de Software
Pruebas de Software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Pruebas de Software Objetivos de las Pruebas Demostrar al desarrollador y al cliente que el software satisface los requerimientos. Descubrir defectos en el software en que el comportamiento de éste es
Tutorial Nearpod. Plataforma que permite crear, compartir o descargar presentaciones interactivas multimediales.
Tutorial Nearpod Plataforma que permite crear, compartir o descargar presentaciones interactivas multimediales. COLECCIÓN DE APLICACIONES GRATUITAS PARA CONTEXTOS EDUCATIVOS Plan Integral de Educación
Utilizando Google Sites para alojar contenidos
Utilizando Google Sites para alojar contenidos Alex Rayón Jerez [email protected] UTIC Innovación, DeustoTech-Learning Universidad de Deusto 24 de Enero del 2013 Este curso tiene por objetivos conocer
Sesión 5: Wine. Proyecto de formación en centros CEIP Benimamet Valencia
Proyecto de formación en centros CEIP Benimamet Valencia Sesión 5: Wine Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 25 de marzo de 2011 PFC CEIP Benimamet (Valencia). Bartolomé Sintes
Piratería y Software Libre. Benjamin Mako Hill
Piratería y Software Libre Benjamin Mako Hill En Defensa del Software Libre En Defensa del Software Libre es una revista de teoría sobre Software y Cultura Libres. Se edita en papel y se distribuye gratuita
SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB [email protected] AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
Bypassing your.htaccess
OWASP LatamTour Buenos Aires AR 2012 The OWASP Foundation http://www.owasp.org Bypassing your.htaccess Matías Katz @matiaskatz Maximiliano Soler @maxisoler Copyright The OWASP Foundation Permission is
DAW Curso 2006-2007 GESTORES DE CONTENIDO
Universidad Politécnica de Madrid Facultad de Informática Diseño de Aplicaciones Web Curso 2006 2007 Tema: Gestores de Contenido 13 Noviembre 2006 Copyright 2006 Diego LÓPEZ ZAMARRÓN 1 Licencia Copyright
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Guía de accesibilidad de documentos electrónicos Valentín Sama Rojo Esther Sevillano Asensio
Guía de accesibilidad de documentos electrónicos Valentín Sama Rojo Esther Sevillano Asensio UNIVERSIDAD SIN BARRERAS (0182006 01A01) La presente publicación pertenece a Valentín Sama Rojo, y está sujeta
Auditoría de Sistemas Módulo 1: Conceptos Básicos Dra. Marcela Capobianco
Auditoría de Sistemas Módulo 1: Conceptos Básicos Dra. Marcela Capobianco Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 1 Copyright Copyright 2016 Marcela Capobianco.
Agosto de 2012 TUTORIAL PSEINT. Servicio Nacional de Aprendizaje SENA Jordan Angulo Canabal
Agosto de 2012 PSEINT TUTORIAL Servicio Nacional de Aprendizaje SENA Jordan Angulo Canabal Pseint Acerca de Pseint PSeInt es principalmente un intérprete de pseudocódigo. El proyecto nació como trabajo
Guía práctica de estudio 01: Aplicaciones de arreglos
Guía práctica de estudio 01: Aplicaciones de arreglos Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Autorizado por: M.C. Alejandro Velázquez Mena Guía práctica de estudio 01: Aplicaciones
Plantilla SVVP (Software Verification & Validation Plan) Trabajo de grado Ingeniería de Sistemas Pontificia Universidad
Pontificia Universidad Javeriana Marco teórico Trabajo de grado CIS1430IS08 V2Soft: guía metodológica para el proceso de validación y verificación de requerimientos para el usuario final Plantilla SVVP
La última versión disponible cuando se redactó este manual era la 5 Beta (versión ), y sobre ella versa este manual.
Manual de Dev-C++ 4.9.9.2 Página 1 de 11 Introducción Dev-C++ es un IDE (entorno de desarrollo integrado) que facilita herramientas para la creación y depuración de programas en C y en C++. Además, la
Cuello de Botella en una Computadora
Cuello de Botella en una Computadora Trabajo practico Final Alumno: Martin Esteban Ceballos Curso: Reparación y Mantenimiento de PC con Herramientas Libres Gugler Laboratorio Gugler de la Facultad de Ciencia
Fase de Pruebas Introducción.
Fase de Pruebas Introducción. El desarrollo de sistemas de software implica una serie de actividades de producción en las que las posibilidades de que aparezca el fallo humano son enormes. Los errores
