ESTÁNDAR DE CODIFICACIÓN JEE CHECKLIST
|
|
|
- Ana Belén Torregrosa Villanueva
- hace 7 años
- Vistas:
Transcripción
1 9 de Mayo de 2016 Versión 1.0.0
2 APLICACIÓN MIGRADA CONVENCIONES DE CÓDIGO EN DESARROLLO JEE Se le ha asignado a la aplicación un código identificativo único OTRAS CONSIDERACIONES FICHERO DE LOG Se especifica el logging-profile en el fichero MANIFEST.MF FICHERO DE PROPIEDADES Las propiedades relacionadas con sistemas se guardan en un fichero de propiedades externo a la aplicación La nomenclatura del fichero es la adecuada. La nomenclatura de las propiedades es la adecuada. DATASOURCES El datasource se define vía jndi La variable jndi sigue la nomenclatura especificada VERSIONADO El software entregado especifica un número de versión y corresponde con el versionado del código fuente. Esta versión deberá ser posterior a la del último despliegue en producción. EMPAQUETADO El nombre del distribuible sigue la nomenclatura especificada. CÓDIGO FUENTE Se ha proporcionado el código fuente El ear proporcionado coincide con el ear generado desde el código fuente. DOCUMENTACIÓN Existencia de DRF y Análisis con información coherente como indican las normas de AMAP Existencia de documentación de pruebas y Manual de usuario como indican las normas de AMAP (no necesario si no es despliegue de producción) En el Inventario de Aplicaciones (INVAPP) se debe indicar todos los componentes amap utilizados CONSULTAS A BASE DE DATOS Las consultas serán de un rendimiento razonable, en caso de requerirse consultas que requieran de una cantidad masiva de registros o con una mezcla de tablas poco convencional (no unida Estándar de Codificación J2EE (Checklist) 2
3 por claves ajenas, campos indexados o similares) deberán ser indicadas al grupo de arquitectura para su validación. VERSIÓN DE LOS COMPONENTES AMAP Los componentes AMAP empleados en las aplicaciones que estén recogidos en el POM padre, no deberán indicar la versión. Para los componente no recogidos en el POM padre, será recomendable el uso de un rango para indicar la versión. AMAP-GESTOR-DOCUMENTAL Se debe utilizar el gestor documental versión 2.x (indicar en el resumen el incumplimiento) SEGURIDAD INYECCIÓN SQL No deben existir generación de consultas SQL basada en la concatenación directa (sin comprobación) de parámetros obtenidos de la petición. Utilizar en su lugar procedimientos preparados con variables parametrizadas. CROSS-SITE SCRIPTING (XSS) No deben existir generación de elementos de presentación (html y javascript especialmente) basada en la utilización directa (sin comprobación) de parámetros obtenidos de la petición. JSESSIONID En el web.xml para que no aparezca en la url el valor jsessionid, deberá haber una entrada como sigue: <session-config> </session-config> <tracking-mode>cookie</tracking-mode> No aplica para aplicaciones que no tengan sesión (ejem: web services) CROSS-SITE REQUEST FORGERY (CSRF) / PUBLICACIÓN DE INFORMACIÓN SENSIBLE Las operaciones marcadas como críticas por parte del analista/usuario (que comprometa los datos más sensibles o impliquen una operación que tenga implicaciones importantes) se añadirá a la petición un captcha, token aleatorio o mecanismo de seguridad adicional similar que será comprobado en la parte servidora, para asegurar el origen no fraudulento de la petición. REFERENCIAS A OBJETOS INSEGURAS Para los datos críticos indicados por el analista/usuario no debe haber parámetros (GET o POST) con información directa de la base de datos (IDs de BBDD, ficheros, directorios, claves, etc.) sin que el usuario tenga autorización suficiente para los mismos. Estándar de Codificación J2EE (Checklist) 3
4 Conexión con LDAP Comprobar que al conectar con LDAP se le pasa el usuario y contraseña para evitar Anonimous Binding * NOTA: las normas en negrita son bloqueantes Estándar de Codificación J2EE (Checklist) 4
5 1..1. RESUMEN Estándar de Codificación J2EE (Checklist) 5
ESTÁNDAR DE CODIFICACIÓN JEE CHECKLIST
28 de Noviembre de 2016 Versión 1.3.4 APLICACIÓN AMAP 2.0 CONVENCIONES DE CÓDIGO EN DESARROLLO JEE Todas los ficheros están codificados en UTF-8 Se le ha asignado a la aplicación un código identificativo
ESTÁNDAR DE CODIFICACIÓN JEE CHECKLIST
12 de Noviembre de 2015 Versión 1.2.9 CONVENCIONES DE CÓDIGO EN DESARROLLO JEE Todas los ficheros están codificados en UTF-8 Se le ha asignado a la aplicación un código identificativo único Sigue la estructura
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación
Computación Web (Curso 2013/2014)
Seguridad en Aplicaciones Web (II) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // [email protected] Seguridad en Aplicaciones Web (II) p. 1 Ataques al almacenamiento de datos Seguridad en Aplicaciones
Desarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Bloque I: Seguridad web
1. Por qué es importante la seguridad? 2. Validación 3. Escapado 4. Ataques XSS 5. Ataques CSRF 5. SQL-Injection 6. Code Injection 7. Session riding Curso de Introducción a PHP 5 *POO = Programación Orientada
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Seguridad Web. Álvaro Gómez Giménez UAM.NET. Álvaro Gómez Giménez (UAM.NET) Seguridad Web / 19
Seguridad Web Álvaro Gómez Giménez UAM.NET 10-04-2012 Álvaro Gómez Giménez (UAM.NET) Seguridad Web 10-04-2012 1 / 19 Contenidos 1 Introducción y planicación 2 SQL Injection y BSQLi 3 Cross-Site Scripting
Escáner de vulnerabilidades para aplicaciones web y gestores de contenido
Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una
SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB [email protected] AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
GENEXUS & OWASP TOP 10
GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El
Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Seguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Seguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Instalación y configuración del cliente VPN en
Página 1 de 18 Instalación y configuración del cliente VPN en Windows Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad
auditorías de seguridad
auditorías de seguridad nuestro proceso de auditoría en detalle ciberauditorias.com ÍNDICE 3 Qué esperar de nuestras auditorías 4 Escaneo de puertos y servicios 5 Análisis de vulnerabilidades: tecnologías
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Seguridad aplicaciones (Solución RASP).
Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones
COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET MANUAL DE USUARIO ABRIL 2016 SERVICIO PÚBLICO DE EMPLEO ESTATAL
CONTRAT@ COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET MANUAL DE USUARIO ABRIL 2016 Servicio Público de Empleo Estatal Depósito legal: N.I.P.O.: 210-04-031-3 SERVICIO PÚBLICO DE EMPLEO ESTATAL
Auditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Instalación y configuración del cliente VPN en Windows
Página 1 de 16 Instalación y configuración del cliente VPN en Windows Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad
COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET
CONTRAT@ COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET MANUAL DE USUARIO FEBRERO 2015 Servicio Público de Empleo Estatal Depósito legal: N.I.P.O.: 210-04-031-3 SERVICIO PÚBLICO DE EMPLEO
Curso Online. Desarrollo Seguro en Java
Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,
Aspectos Básicos de la Seguridad en Aplicaciones Web
Aspectos Básicos de la Seguridad en Aplicaciones Web Introducción a la seguridad en sistemas web En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información
PROGRAMACIÓN SEGURA EN PHP Héctor A. Mantellini VaSlibre CODIGO LIMPIO CODIGO SEGURO.
CODIGO LIMPIO CODIGO SEGURO La programación segura de PHP es esencial para no comprometer la seguridad de su servidor donde este alojada nuestra aplicación web. Una aplicación con mal diseño de seguridad
Sincronización correo electrónico con. Dispositivos Android. Manual de usuario
Manual de usuario Página 1 de 10 Sincronización correo electrónico con Dispositivos Android Manual de usuario Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías
Máster en Ciberseguridad. Pénsum Académico
Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad
Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»
CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo
Acceso remoto por VPN
Manual del usuario (abril 2018) Contenido Contenido... 3 1 OBJETO DEL DOCUMENTO... 4 2 PROCEDIMIENTO SE ACCESO... 4 2.1 Windows... 4 2.2 Linux... 8 2.3 Mac... 10 2.4 Dispositivos móviles.... 10 Página
Testing de Seguridad de Aplicaciones Web
Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. [email protected] 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades
Seguridad en Sistemas Informáticos (SSI) Programación Segura
1 Seguridad en Sistemas Informáticos (SSI) Programación Segura Carlos Pérez Conde Departament d'informàtica Escola Técnica Superior d'enginyeria Universitat de València 2 Bibliografía específica OWASP
Administración de Sistemas Gestores de Bases de Datos. Tema 2. Instalación y configuración de MySQL. Profesor: Juan Ignacio Contreras 1
Administración de Sistemas Gestores de Bases de Datos Tema 2. Instalación y configuración de MySQL Profesor: Juan Ignacio Contreras 1 Índice Arquitectura MySQL Instalación de MySQL Configuración del servidor
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security
TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA
TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA Nota: Este temario es orientativo y sólo a efectos informativos, pudiendo estar sujetos a cambios y actualizaciones.
HISPATEC - SII HISPATEC - SII. Introducción. 1. Configuraciones del Nuevo Programa Hispatec - SII Parámetros de Configuración
HISPATEC - SII Introducción 1. Configuraciones del Nuevo Programa Hispatec - SII 1.1. Parámetros de Configuración Parámetros a configuración que hay que rellenar para el correcto funcionamiento de la aplicación:
Oracle 10g: Creación de Aplicaciones J2EE
Oracle University Contacte con nosotros: 902 302 302 Oracle 10g: Creación de Aplicaciones J2EE Duración: 5 Días Lo que aprenderá Este curso enseña a los desarrolladores a crear aplicaciones J2EE mediante
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Pliego de Bases Técnicas
180001 Servicio de Soporte HDIV y EHCache Pliego de Bases Técnicas Contenido Antecedentes... 1 Descripción del Servicio... 2 Calidad Técnica del Servicio... 3 i Antecedentes La plataforma J2EE existente
La descarga del instalador de Metaposta Delivery está disponible en la página web de Metaposta.
La aplicación Metaposta Delivery permite a las organizaciones realizar envíos a buzones de Metaposta de una manera segura y cómoda, sin tener que dotarse de personal ni medios especializados. Antes de
Introducción n a Apache Tomcat 5.5
Departamento de Lenguajes escuela técnica superior de ingeniería informática Introducción n a Apache 5.5 Tiempo: 1h Grupo de Ingeniería a del Software Febrero 2007 2. Instalación n de directorios de Introducción
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las
Capítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
SEGURIDAD SEGURIDAD. Guía de Comunicación Digital para La Administración General del Estado. Página 1 de 15
Página 1 de 15 REQUISITOS ANTES DE TENER EL SITIO WEB 3 5. 3 5.1 INYECCIÓN DE CÓDIGO 5 5.2. SECUENCIA DE COMANDOS EN SITIOS CRUZADOS (CROSS SITE SCRIPTING XSS) 7 5.3. PÉRDIDA DE AUTENTICACIÓN Y GESTIÓN
Instalación de cliente VPN para acceso remoto en MAC OSX
Página 1 de 21 Instalación de cliente VPN para acceso remoto en MAC OSX Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de
Guía externa de utilización de la herramienta de gestión de servicios (itop)
gestión de servicios Documento: Guía externa de gestión de servicios Preparado por: CAU_CE Serie Manual Fecha El CAU_CE de la Consejería de Educación, Universidades y Sostenibilidad del Gobierno de Canarias
CONFIGURACIÓN RESERVAS ON-LINE
CONFIGURACIÓN RESERVAS ON-LINE El sistema de reservas on-line de AM System le permite integrar completamente las reservas recibidas a través de Internet con el software AMHOTEL. El sistema consta de 3
ADA i 24/7 CICLO GESTIÓN Y MONITORIZACIÓN DE LA CIBERSEGURIDAD
CICLO GESTIÓN Y MONITORIZACIÓN DE LA CIBERSEGURIDAD + = Dispositivos/IP s Ciclo de Gestión de la Ciberseguridad Evaluación Servidores Portátiles Impresoras Tablets Smartphones Generación de Alertas Visualización
Sistemas de apoyo a la Gestión de Servicios Urbanos, basados en Software Libre
SIGTE, I Jornadas de SIG Libre Sistemas de apoyo a la Gestión de Servicios Urbanos, basados en Software Libre Web de apoyo a la campaña Un alcorque, un árbol del Ayuntamiento de Madrid Autor: José Javier
Programa Formativo. Código: Curso: Lenguaje PHP y Cake PHP Framework Modalidad: ONLINE Duración: 60h.
Código: 14819 Curso: Lenguaje PHP y Cake PHP Framework Modalidad: ONLINE Duración: 60h. Objetivos PHP permite la creación de aplicaciones para trabajar con Web y bases de datos. Este curso le adentrará
ARQUITECTO DE SOFTWARE ESB TIBCO (CONSULTOR SÉNIOR ESB TIBCO)
ARQUITECTO DE SOFTWARE ESB TIBCO (CONSULTOR SÉNIOR ESB TIBCO) Experiencia requerida: 10 años de experiencia en TI. Imprescindible: - Al menos 4 años de experiencia en arquitecturas SOA, especialmente con
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP [email protected] Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área
Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected]. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected] @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Manual del usuario. Servicio de Sello Electrónico y Compulsa Electrónica
Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 10 Manual del usuario Servicio de Sello Electrónico y Compulsa Electrónica Rev. Fecha Descripción 0 24/06/10
CONSUMO DE SERVICIOS WEB (SW) DISPONIBLES EN EL BUS DE SERVICIOS GUBERNAMENTALES (BSG)
SECRETARIA NACIONAL DE LA ADMINISTRACIÓN PUBLICA Manual de Procedimiento CONSUMO DE SERVICIOS WEB (SW) DISPONIBLES EN EL BUS DE SERVICIOS GUBERNAMENTALES (BSG) Versión: 3.0 Octubre 2014 QUITO - ECUADOR
