Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

Gestión de riesgos en Servidores y Puestos de Trabajo
Juan Antonio Pérez-Campanero Atanasio
Algunos tips en Seguridad ASP.NET 2.0
SEGURIDAD EN REDES DE DATOS
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
Seguridad en el Ciclo de Vida de Desarrollo
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
2.5 Seguridad e integridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
AUTOR: JENNIFER PARRA MARIÑO. TECNOLOGIAS DE INFORMACION INCLUYEN SOFTWARE,HARDWARE, REDES BASE DE DATOS SOFTWARE REDES BASE DE DATOS HARDWARE.
ELEMENTOS CURIOSOS DE TECNOLOGIA DE INFORMACION AUTOR: Joselyn sosa.
TECNOLOGIA DE INFORMACION Incluyen software,hardware,redes,base de datos software hardware redes Base de datos.
Autor: Stefano Antonio Castro Cabrera Tecnología de Información Incluyen Software, Hardware, Redes, Base de Datos Incluyen Software, Hardware, Redes,
Autor: Cristhian Tapia Franco TECNOLIGAS DE INFORMACION INCLUYEN, SOFTWARE, HARDWARE, REDES, BASES DE DATOS. SOFTWARE HARDWARE REDES BASE DE DATOS.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
YII (Yes It Is!) – Php Framework
66.69 Criptografía y Seguridad Informática 1er. Cuatrimestre 2011
Cursos Redes Informaticas Cableado estructurado Educarte Es el medio fisico a través del cual se interconectan dispositivos de tecnologías de información.
Auditoria Informática Unidad II
Desarrollo de sitios web con PHP y MySQL Tema 7: Seguridad José Mariano González Romano
Miembro de OWASP capítulo Aguacalientes
Evaluación de nuevas Tecnologías
Introducción a la Seguridad de la información
JULIO BERNA. Los procesos de usuario emiten peticiones de entrada/salida al sistema operativo. Las peticiones se procesan de forma estructurada en las.
“Seguridad en Aplicaciones Web”
FIREWALL.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
La información (sus datos) es el activo más valioso
JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.
Auditoría de Sistemas y Software
WEB VULNERABLE DVWA Universidad de Almería
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
FIREWALLS.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
AUTOR: JAVIER VILLACIS M. TECNOLOGIA DE INFORMACION INCLUYEN SOFTWARE, HARDWARE, REDES, BASE DE DATOS. SOFTWARE REDESBASE DE DATOS HARDWARE.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Estructura de la red Aspectos básicos de networking: Clase 4.
EXPLOITEXPLOIT Equipo 3Equipo 3. Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia.
Pierre Sergei Zuppa Azúa Diseño. Métodos de desarrollo para web Diseño Keyword.
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
OWASP-A6 Open Web Application Security Project. Riesgo por: Configuración Defectuosa de Seguridad Alejandro Sarabia Arango Estudiante: Administrador de.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Pregunta: Solución: Pregunta: Solución: Pregunta: Solución:
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ataques Aplicaciones WEB Lucía Castro Víctor.
SALIR REINTENTAR De acuerdo a lo presentado en clase hay una cantidad de preguntas que debes resolver a continuación.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
WAF Web Application Firewalls
UNIDAD EDUCATIVA CALASANZ Manual de usos de WORDPRESS. NOMBRE: Melissa Veintimilla Labanda Curso: 1º ´´C´´ FECHA: 29 de marzo del 2015.
Colegio de Bachilleres Plantel 14”Milpa Alta REDES SERVICIOS SEGURIDAD FISICA PEREZ AGUILAR LOURDES DORELI sampedreño rios gabriela.
Sistemas operativos de red. (NOS)
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Usuarios. Cuando varias personas comparten un equipo, lo ideal es que cada una de ellas inicie sesión con un usuario distinto. Esto permite que cada usuario.
Ingeniería en Software Paradigmas de la ingeniería de software Ing. Gabriel Enrique Castillo González Instituto Tecnológico Superior de Chapala.
AUDITORIA INFORMATICA
ELEMENTOS CURIOSOS DE TECNOLOGIAS DE INFORMACION
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Secuencia de Comandos en Sitios Cruzados XSS
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Hackear un Sitio Web. Claudio
Computación en la Nube.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
Seguridad de la información en las aplicaciones de facturación electrónica.
ELEMENTOS CURIOSOS DE TECNOLOGIAS DE INFORMACION AUTOR: ANGELINA MENDOZA.
SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Universidad de Palermo - Facultad de Ingeniería. Licenciatura en redes y comunicaciones de datos. Autor: Alumno Martín R. Payero Legajo Nº Trabajo.
Transcripción de la presentación:

Seguridad Web

Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas

Lo importante es proteger la información. Comprende Hardware y Software. Introducción

Aspectos Básicos Generalmente observamos Autenticación – Conocido (Formulario) – Posesión (Certificado) – Físico (Biométrico) – Multifactor

Aspectos Básicos Generalmente observamos Autorización – Opciones – Recursos – Diferentes capas

El principal Activo es la Información Aspectos Básicos

Top Ten Open Web Application Security Project (OWASP) es una comunidad abierta dedicada a ayudar a las organizaciones a madurar el nivel de seguridad de sus aplicaciones. El proyecto Top Ten pretende identificar los riesgos más críticos – No detenerse en 10 – Pensar positivo – No olvidar rentabilidad

Top Ten: 1 Injection

Top Ten: 2 Broken Authentication and Session Managment

Top Ten: 3 Cross-Site Scripting (XSS)

Top Ten: 4 Insecure Direct Object References

Top Ten: 5 Security Missconfiguration Se instala por defecto con usuarios por defecto No se modifica o se elimina Consola Administración No se restringe Lista de Directorios Demasiada información para el usuario Trazas de Error Se instalan por defecto Muestran las capas o fallas de seguridad Ejemplos

Top Ten: 6 Sensitive Data Exposure

Top Ten: 7 Missing Function Level Access Control

Top Ten: 8 Cross-Site Request Forgery (CSRF)

Top Ten: 9 Using Components with Know Vulnerabilities

Top Ten: 10 Unvalidated Redirects and Forwards

Ethical Hacking Experto en informática, redes y seguridad quien ataca un sistema a petición de los dueños/autores. ¿Es una carrera?

CEH

Conclusiones # "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores." -- Kevin Mitnick # "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados.” -- Gene Spafford # "El ordenador nació para resolver problemas que antes no existían." -- Bill Gates

Gracias por su Atención »Vladimir Aguirre Piedragil »Arquitectura de Soluciones » Preguntas y Respuestas

Seguridad Web