PARTE I. TECNICAS DE DESARROLLO



Documentos relacionados
Implementación y administración de Microsoft Exchange Server 2003

Programa de Ayuda EMCS Instalación Versión SQL Server Versión Marzo 2010

Digitalice, Ordene y Acceda rápidamente a sus documentos.

LOGO. Modulo 1. Carlos Villanueva

Instalación, creación y configuración del servicio FTP

Sage CRM. 7.2 Guía de autoservicio

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

Microsoft Exchange Server

ADMINISTRADOR DE XARXES LOCALS

Requisitos de hardware y software para instalar SQL Server 2014

MS_10972 Administering the Web Server (IIS) Role of Windows Server

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

Donde puedo instalar GFI EventsManager en mi red?

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Programación de código seguro

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Actualización e implementación de servidores de archivo, impresión, Web y de fax

Beneficios estratégicos para su organización. Beneficios. Características V

Ataques a Aplicaciones de Bases de Datos

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: cisvirtual@ucv.edu.pe. 1.

UNIVERSIDAD DR. JOSE MATIAS DELGADO

SurfCop. Libro blanco técnico

MS_10974 Deploying Windows Server

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

Petición de certificados de servidor con IIS

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

DOCUMENTACIÓN INSTALACIÓN VERSIÓN

MUNICIPALIDAD DISTRITAL DE MIRAFLORES

5118 Supporting Windows Vista and Applications in the Enterprise

OBJETIVOS DE APRENDIZAJE

SEMANA 12 SEGURIDAD EN UNA RED

4. La instantánea se pone en línea y está listo para su uso.

Configuración de conexiones remotas por VPN con Aspel-SAE 6.0

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

MS_10748 Deploying System Center 2012, Configuration Manager

Manual de Usuario Servidor Cloud


Active Directory Rights Management Services sobre la plataforma Windows Azure. Ricardo Carmona Lilia González

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Implementing Desktop Application Environments

Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice B: Resumen de la directiva IPsec

INTRANET: MANUAL DE INSTALACIÓN

Instalar GFI WebMonitor

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Índice de contenido 1.Introducción Propósito Vista preliminar Requisitos técnicos de instalación Software Red...

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER

Instalación y configuración de Microsoft AntiSpyware

6445 Implementing and Administering Windows Small Business Server 2008

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER

6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008

ASP.NET. Escuela de Ingeniería en Computación. Lic. José Mauricio Flores Avilés

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

Conector CONTPAQi Comercial GUIA DE INSTALACIÓN. Conector CONTPAQi CRM

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Administering Windows Server 2012

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica

Visión General GXplorer. Última actualización: 2009

ESET NOD32 ANTIVIRUS 6

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos

Q-expeditive Publicación vía Internet

INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

1

BITDEFENDER GRAVITYZONE

Internet, conceptos básicos

LABORATORIO 9. Replicación de base de datos en SQL Server

MS_10174 Configuring and Managing Microsoft SharePoint 2010

RECETA ELECTRÓNICA Informe de Seguridad

Programación páginas web con ASP.NET 3.5 (C#)

Configuración del cliente de correo Microsoft Outlook

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos

Qué necesito saber para tener mi sitio web en Internet?

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

Familia de Windows Server 2003

Guía rápida de instalación

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010

Capacidades y criterios de evaluación:

SECRETARÍA DE FINANZAS DEL DISTRITO FEDERAL DIGITALIZACION DE ARCHIVO

Consolidación inteligente de servidores con System Center

NIVEL 2. Diseño y Configuración del Directorio Activo

Sistemas y aplicaciones informáticas

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110

Servicios de Seguridad de la Información

UD 1: Adopción de pautas de seguridad informática

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

Software de Captura y Validación de Información Cambiaria

Práctica: Compartición y seguridad de los recursos de red

/ FUNDAMENTOS DE DESARROLLO DE SOFTWARE

IIS. Qué es? Instalación. Bruno Del Greco SRI

Transcripción:

INDICE Introducción XVII PARTE I. TECNICAS DE DESARROLLO 1 Capitulo 1. Cifrado 3 Archivos de Practicas 4 Resúmenes Hash 5 Cifrado de Clave Privado 10 Como Mantener Seguras las Claves Privadas 14 Cifrado de Clave Publica 16 Como Ocultar Información Innecesaria 18 Cifrado en el Mundo Real 20 Resumen 21 CAPITULO 2. AUTORIZACION BASADA EN ROLES 23 Ejercicio de Autorización basada e roles 25 Seguridad Integrada en Windows 27 Autenticación y Autorización en ASP. NET 31 Autorización Basada en Roles en el Mundo Real 33 CAPITULO 3. SEGURIDAD DE ACCESO AL CODIGO 37 Por que se Consideran las Acciones Seguras o Inseguras? 38 Como se Puede Evitar la Ejecución de Código Dañino? 38 Activación Predeterminada 39 Funciones de Seguridad y el Diseñador de Visual Basic. NET 39 Seguridad de Acceso al Código Frente a Seguridad Basada en Roles 39 de las Aplicaciones Como Ejecutar el Código de Diferentes Zonas de Seguridad 40 Que va a Proteger la Seguridad de Acceso de Código 44 Permisos: La Base de lo que Puede Hacer el Código 44 Como Puede Asegurar que su Ejecutara con Seguridad 52 Cooperación con el Sistema de Seguridad 53 Seguridad de Acceso al Código en el Mundo Real 56 Resumen 57 CAPITULO 4. AUTENTICACION ASP. NET 59 Archivos de Practicas Employee Management Wet 60 Autenticación por Formularios 60 Autenticación de Seguridad Integrada en Windows 66 Autenticación Passport 70 Instalación ASP. NET en el Mundo Real 78 Resumen 78 CAPITULO 5. COMO GARANTIZAR LA SEGURIDAD DE LAS 79 APLICACIONES WED Secure Sockets Layer (SSL) 82 Como Funciona SSL 82 Como Garantizar la Seguridad de los Servicios Web 85 Implementación de un Seguimiento de Auditoria 91 Como Garantizar la Seguridad de las Aplicaciones Web en el Mundo 91 Real Resumen 92

PARTE II. COMO OBTENER CODIGO RESISTENTE A LOS 93 ATAQUES Capitulo 6. Ataques a las Aplicaciones y Como Evitarlos 95 Ataques de Denegación de Servicio (DoS) 95 Técnicas de Defensa para los Ataques DoS 96 Ataques Basados en Archivo o en Directorio 99 Técnicas de Defensa para los Basados en Archivo o en Directorio 100 Ataques de Inyección SQL 102 Técnicas Defensa para los Ataques de Inyección SQL 104 Ataques de Programación de Sitio Cruzado 108 Cuando la Inyección de Archivos de Comandos HTML se Convierten en 112 un Problema Técnicas de Defensa ara los Ataques de Programación de Sitio 114 Cruzado Ataques de Aplicación Hijas 117 Técnicas de Defensa para los Ataques de Aplicaciones Hijas 117 Defensa Contra los Ataques en el Mundo Real 119 Resumen 119 CAPITULO 7. VALIDACION DE LA ENTRADA 121 Empleo de los Tipos de Entrada y de las Herramientas de Validación 122 Entradas Directas del Usuario 122 Herramientas Generales de Validación de Lenguaje 127 Entrada en Aplicación Web 133 Entradas no Realizadas por el Usuario 134 Entradas a Subrutinas 136 Resumen 139 CAPITULO 8. CONTROL DE EXCEPCION 141 Donde se Producen las Excepciones 142 Control de Excepciones 143 Controladores Globales de Excepciones 148 Control de Excepciones en el Mundo Real 151 Resumen 151 CAPITULO 9. PRUEBA DEL CODIGO RESISTENTE A LOS 153 ATAQUES Plan de Ataque: El Plan de Pruebas 154 Tormenta de Ideas: Generación de Escenarios Relacionados con la 155 Seguridad Como Centrase: Asignación de Prioridades a los Escenarios 158 Generar Pruebas 159 Ataque: Ejecutar el Plan 161 Técnicas de Pruebas 161 Herramientas de Pruebas 165 Pruebas en el Entorno Objetivo 168 Convertir en Prioridades las Pruebas de Seguridad 168 Errores Frecuentes Cometidos en las Pruebas 169 Probar Poco y Tarde 169 Fracasar en las Pruebas de Seguridad 169 Fracasar a la hora de Estimar el Coste de las Pruebas 170 Esperar Demasiado de la Información Obtenidas con la Versión Beta 170

Suponer que los Componentes Desarrollados por Terceros son 170 Seguros Probar en el Mundo Real 170 Resumen 171 PARTE III. IMPLEMENTACION Y CONFIGURACION 173 Capitulo 10. Como Asegurar su Aplicación para la Implementación 175 Técnicas de Implementación 176 Implementación Basada en XCopy 176 Implementación Automática 176 Implementación Mediante Windorw Installer 177 Implementación de Archivos Cabinet 177 Implementación y Seguridad de Acceso Mediante Código 177 Implementación y Ejecución Aplicaciones en el Entorno de Seguridad 179 de NET Certificados y Firmas 180 Certificados Digitales 180 Firmas con Authenticode 182 Firma con Nombre Seguro 184 Firma con Authenticode Frente a Firma con Nombre Seguro 187 Ejercicios con Nombre Seguros, Certificados y Firmas 188 Implementación de las Actualizaciones de la Directiva de Seguridad de 196 NET Actualización de la Directiva de Seguridad Empresarial de NET 197 Implementación de las Actualizaciones de la Directiva de Seguridad 201 Empresarial de NET Como Proteger su Código: Ofuscamiento 204 Oscuridad y Seguridad 205 Lista de Comprobación de la Implementación 206 Implementación en el Mundo Real 207 Resumen 207 CAPITULO 11. PROTECCION DE WINDOWS, INTERNET 209 INFORMATION SERVICES Y NET Ya Estoy Protegido, Tengo un Cortafuegos 210 Principios Fundamentales del Bloqueo 210 Herramientas Automatizadas 212 Bloque de Clientes de Windows 213 Como Dar Formato a Unidades de Disco Utilizando NTFS 213 Desactivación del Inicio de Sesión Automático 214 Activación de la Auditoria 214 Desactivación de los Servicios Innecesarios 214 Desactivación de los Recursos Compartidos no Necesarios 215 Empleo de Contraseñas en el Protector de Pantallas 215 Eliminación de Software de Compartición de Archivos 215 Definición de una Contraseñas para Proteger el BIOS 216 Desactivación del Arranque Desde la Unidad de Disquete 216 Bloqueo de Servidores de Windows 216 Como Aislar un Controlador de Dominio 216 Desactivación y Eliminación de las Cuentas Innecesarias 216 Instalación de un Cortafuegos 216

Bloqueo de IIS 217 Desactivación de los Servicios de Internet que no Sean Necesarios 217 Desactivación de los Script Maps que no Sean Necesarios 217 Eliminación de Ejemplos 217 Activación del Registro IIS 217 Restricción de IUSR Nombre- Equipo 217 Instalación de URLS can 217 Bloqueo de NET 218 Resumen 218 CAPITULO 12. COMO GARANTIZAR LA SEGURIDAD DE LAS 219 BASES DE DATOS Conceptos de Seguridad de las Bases de Datos 220 Autenticación de SQL Server 220 Quien ha Iniciado una Sesión 223 Como Asigna Privilegios SQL Server 224 Autorización de SQL Server 225 Autenticación y Autorización de Microsft Access 226 Modelo de Seguridad a Nivel de Usuario de Microsoft Access 227 Bloqueo de Microsoft Access 230 Bloqueo de SQL Server 230 Resumen 232 PARTE IV. SEGURIDAD A NIVEL EMPRESA 235 CAPITULO 13. DIEZ PASOS PARA DISEÑAR UN SISTEMA 237 EMPRESARIAL SEGURO Desafíos del Diseño 238 Paso 1: Crea que Puede Ser Atacado 239 Paso 2: Diseño e Implemente la Seguridad Desde el Principio 239 Paso 3: Forme al Equipo 239 Paso: 4 Diseño de una Arquitectura Segura 240 Canalizaciones con Nombre Frente a TCP/IP 242 Si no Hace Nada Mas 242 Paso: 5 Modelo de Riesgos de las Vulnerabilidades 243 Paso. 6 Empleo de las Funciones de Seguridad de Windows 243 Paso: 7 Diseño para Simplificar y Facilitar su Empleo 243 Paso: 8 Eliminación de las Puertas Traseras 244 Paso: 9 Como Asegurar la Red con un Cortafuegos 245 Paso: 10 Diseñar Pensando en el Mantenimiento 246 Resumen 247 CAPITULO 14. AMENAZAS: ANALISIS, PREVENCION, DETECCION 249 Y RESPUESTA Análisis de Amenazas y Vulnerabilidades 250 Identificar y Asignar Prioridades 250 Evitar Ataques Disminuyendo las Amenazas 254 Disminución de las Amenazas 254 Detección 254 Detección Temprana 254 Como detectar que un Ataque se ha Producido o que se Está 257 Ejecutando Como Responder a un Ataque 258

Como Prepararse para Responder 259 Amenazas de Seguridad en el Mundo Real 260 Resumen 260 CAPITULO 15. EJERCICIO DE ANALISIS DE AMENAZAS 263 Análisis de Amenazas 263 Dedicar Tiempo 263 Planificar y Documentar su Análisis de Amenazas 264 Crear una Lista de Amenazas 264 Asignar Prioridades a las Amenazas 266 Responder a las Amenazas 269 Resumen 271 CAPITULO 16. TENDENCIAS FUTURAS 273 La Carrera Armamentística de los hackers 273 Ningún Sistema Operativo es Seguro 275 Ciberterrorismo 275 Que Pasara en el Futuro? 277 Como Responder a las Amenazas de Seguridad 278 Privacidad Frente a Seguridad 278 El Protocolo Internet Versión 6 (IP v6) 280 Iniciativas de la Administración 281 Iniciativa de Microsoft 281 Resumen 282 APENDICE A. GUIA DE LOS EJEMPLOS DE CODIGO 283 Sistema de Administración de Empleados 283 Web de Administración de Empleados 286 Demostración de Cifrado 288 Utilidad Toggle PassportEnvironment 290 Estructura de la Base de Datos Employee 291 Como Migrar la Base de Datos Employee a SQL Server 2000 291 APENDICE B. CONTENIDO DE SECURITY LIBRARY.VB 295 Resúmenes Hash 295 Cifrado de Clave Privado 295 Cifrado DPAPI 295 Cifrado de Clave Publica 296 Registro de Excepciones 296 Seguridad Basada en Roles 297 Validación de la Entrada 297 Índice 299