Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Ing. A. Lorena Ruhl Universidad Tecnológica.

Slides:



Advertisements
Presentaciones similares
Presentación – Web Attack
Advertisements

1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
Curso de PHP Tema 5: Sesiones.
1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
Fernando Alonso Blázquez Formularios en lenguaje HTML 26 de Febrero de 2004.
Servidores Web Capítulo 2.
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Errores comunes al desarrollar websites
Integrantes: Rodríguez Miranda Gabriela García Fuentes Esmeralda Materia: tecnología de la información y comunicación. Grupo : 307 Maestra : Gabriela Pichardo.
Diplomado de diseño Web Nivel I Ingeniero: Alexander Henao M. Cel.:
Para ingresar al módulo de consulta, se ubica y se da clic al botón Consulta en Línea en el sitio web de Coomuldesa.
Instructor :LIC. Jairo Flores de la o
Desarrollo de sitios web con PHP y MySQL Tema 3: Formularios José Mariano González Romano
Framework Hexápodo PHP fácil, rápido y sin dolor
Desarrollo de sitios web con PHP y MySQL Tema 7: Seguridad José Mariano González Romano
Formularios en lenguaje HTML 7 de Abril de Índice Generalidades Definición en HTML Elementos Formas de envío: métodos GET y POST Recepción y tratamiento.
Desarrollo de sitios web con PHP y MySQL Tema 5: Sesiones José Mariano González Romano
Hugo García G. Julio SISTAM Ingeniería / Av. 11 de Septiembre 2214 Depto. 41 / Fono: (56-2) /
Ing. Eddye Sánchez Castillo. Dentro de la etiqueta se debe utilizar los atributos: Action Method Action Action: Se utiliza para indicar el sitio Web donde.
MANIFIESTO ELECTRÓNICO MARÍTIMO
ADMINISTRACION DE REDES SECUNECIA DE COMANDOS EN SITIOS CRUZADOS(XSS) DIEGO ALEXANDER MADRID DUQUE GABRIEL ANDRES AGUIRRE JARAMILLO INSTITUTO TECNOLOGICO.
Ingeniero Anyelo Quintero
Los Diez Riesgos Más Importantes en Aplicaciones WEB Top A1-Inyección Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela.
Gestión de recursos electrónicos en la Biblioteca de la Universidad Complutense de Madrid Inmaculada Fernández Ángeles Morillas Servicio de Tecnologías.
WEB VULNERABLE DVWA Universidad de Almería
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
CONTADURIA PUBLICA. Web 2.0  Es la nueva forma de aprovechar la red, permitiendo la participación activa de los usuarios, a través de opciones que le.
PHP TODO SOBRE PHP.
Sistema de Gestión de Información Desarrollado por: Solange Ahumada K Bernardo Malet
EXPLOITEXPLOIT Equipo 3Equipo 3. Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia.
Metodología para la Auditoría de Seguridad en Aplicaciones Web
Instituto Tecnológico Superior de Nochistlán División Académica Ingeniería en Sistemas Computacionales “Manejo de Seguridad en PHP: Aplicaciones Seguras”
Lenguajes de programación para la web Lenguaje html Lenguaje java script Es un lenguaje estático para el desarrollo de sitios web Ventajas: Sencillo que.
ATAQUES POR INYECCION DE CODIGO SQL
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ataques Aplicaciones WEB Lucía Castro Víctor.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
WAF Web Application Firewalls
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 3: Instalación y Configuración PostgreSQL en Php Ing. A. Lorena Ruhl Universidad.
QUÉ ES UN RSS? Sus siglas responden a Really Simple Syndication. "publicar artículos simultáneamente en diferentes medios a través de una fuente a la.
XSS CROSS SITE SCRIPTING Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte.
Cristian Fonnegra Marin
COLEGIO DE BACHILLERES “XOCHIMILCO TEPEPAN” Nº13  Tecnologías de la Información y comunicación 3.  Profa. Gabriela Pichardo Lazardo EQUIPO 25  Emmanuel.
Validaciones de datos en PHP Programación en Internet II.
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 3: Integración de PHP con Bases de Datos Ing. A. Lorena Ruhl Universidad.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
Ihr Logo PHP Parte 2 “php toma muchas sintaxis de lenguajes de alto nivel conocidos para poder trabajar”
FACULTAD: CIENCIAS ECONÓMICAS Y EMPRESARIALES ASIGNATURA: GESTIÓN DE CONTENIDO ELECTRÓNICO TÍTULO: TINFOPATH - VENTAJAS Y USO. AUTORA: MARIA DANIELA TOMALÁ.
UNIVERSIDAD CAPITÁN GENERAL GERARDO BARRIOS FACULTAD DE CIENCIA Y TECNOLOGIA LICENCIATURA EN COMPUTACIÓN MÓDULO I: DISEÑO GRAFICO DOCENTE: ING. EDWIN ROLANDO.
Office Outlook. Office Outlook ayuda a los usuarios a administrar mejor el tiempo y la información, conectarse sin barreras y mantener la seguridad y.
Paginas web.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
CAMPUS VIRTUAL Es un entorno virtual de Educación a Distancia
Secuencia de Comandos en Sitios Cruzados XSS
Moodle para profesores
SEGURIDAD EN SERVIDORES WEB (APACHE).
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 5: JavaScript Ing. A. Lorena Ruhl Universidad Tecnológica Nacional Facultad.
Hackear un Sitio Web. Claudio
Arquitectura de Sitios Web
1. Sistema Integral de Comunicación, Control y Seguimiento de la Vigilancia Epidemiológica Fitosanitaria.
1. Sistema Integral de Comunicación, Control y Seguimiento de la Vigilancia Epidemiológica Fitosanitaria.
Integrantes: Giomara Delgado Miranda Miguel Villao Figueroa Juan Quiroz Asencio.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE CIENCIAS DE LA SALUD ESCUELA DE MEDICINA INTEGRANTES  Paola Gavilanez  Joselyn Huilca  Cinthia Proaño.
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 5: jQuery Ing. A. Lorena Ruhl Universidad Tecnológica Nacional Facultad Regional.
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 3: Integración de PHP con Bases de Datos Ing. A. Lorena Ruhl Universidad.
OWASP APPSEC RIO DE LA PLATA dcotelo13
Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.
Introducción a phpmyadmin índice 1. Introducción 6. Insertar registros 5. Crear usuario para php 8. Modificar registros 2. Base de datos MySQL 3. Crear.
ANDRES MAURICIO QUINTERO MACEA Programación Web Lic. Informática y medios audiovisuales Facultad de educación y ciencias humanas Universidad de Córdoba.
Hojas de Estilo UNIVERSIDAD TECNOLÓGICA DE AGUASCALIENTES.
Transcripción de la presentación:

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Ing. A. Lorena Ruhl Universidad Tecnológica Nacional Facultad Regional Córdoba Dep. Ing. en Sistemas de Información Diplomatura Superior en Desarrollo de Páginas Web Dinámicas en PHP Versión 2.0 Abril de 2010 Módulo 4: SEGURIDAD Y APLICACIONES WEB

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web La utilización de técnicas durante el desarrollo de la aplicación hacen que la misma sea segura. Validación de los datos ingresados por el usuario. Prevenir SQL Injection. Prevenir Cross-Site Scripting. Prevenir Session Hijaking.

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web ¿Qué hay que buscar? Datos que contienen Metacharacters Tipos de dato incorrecto Demasiados datos Aprovechamiento de valores ocultos (hidden)

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Configurar PHP para que las entradas sean más seguras Declarar las variables Verificar el tipo, longitud, y el formato de los datos Limpiar los valores que se pasarán a otros sistemas Metacharacters Nombre de Archivos Valores de encabezados HTTP Salida HTML Argumentos que se utilizarán en una línea de comandos

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web para corroborar la protección contra los datos de entrada

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web ¿Qué es SQL Injection?

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Ejemplos de inyecciones simples

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Ejemplo de inyección más compleja

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Verificar el tipo de dato que es proporcionado por el usuario. Escapar cualquier carácter cuestionable en las consultas.

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web para corroborar la protección contra inyecciones SQL

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web ¿Qué es XSS? ¿Cómo funciona el XSS?

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Desde un sitio remoto a la aplicación De una aplicación a si misma o a un sitio remoto

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Utilizar htmlentities() en toda salida que no debe contener HTML Limpiar todas las URLs enviadas por el usuario

Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web para corroborar la protección contra XSS