SlideShare una empresa de Scribd logo
1 de 16
Nuestras
locaciones
Nuestros
Panelistas
Juan Pablo Bello
Ing. en Sistemas de Información
Paulina Ibarra
Marketing Analyst
La importancia del Desarrollo
de Software Seguro
Quien está siendo atacado?
A través de la Implementación de un Proceso Formal que
incluye las mejores practicas de Seguridad para evitar o
minimizar Vulnerabilidades
¿Cómo reducir el Riesgo en las Aplicaciónes ?
Ciclo de vida de Desarrollo de Software Seguro
S-SDLC
Despliegue
Implementación
Verificación y
Testing
Análisis de
Requisitos
Diseño
SDLC
Ciclo de Vida de
Desarrollo de Software
SDLC
Ciclo de Vida de
Desarrollo de Software
Ciclo de vida de desarrollo de software
Ciclo de vida de desarrollo de software seguro
Despliegue
Implementación
Entrenamiento
en Seguridad
Verificación y
Testing
Análisis de
Requisitos
Diseño
S-SDLC
Ciclo de Vida de
Desarrollo de Software
Seguro
S-SDLC
Ciclo de Vida de
Desarrollo de Software
Seguro
Los 10 principales Riesgos de Seguridad en
Aplicaciones Web
Acerca de OWASP
OWASP Top 10
1. Inyección
2. Pérdida de Autenticación y Gestión de Sesiones
3. Secuencia de Comandos en Sitios Cruzados (XSS)
4. Referencia Directa Insegura a Objetos
5. Configuración de Seguridad Incorrecta
6. Exposición de Datos Sensibles
7. Ausencia de Control de Acceso a las Funciones
8. Falsificación de Peticiones en Sitios Cruzados (CSRF)
9. Uso de Componentes con Vulnerabilidades Conocidas
10. Redirecciones y reenvíos no validados
OWASP Top 10
Demo
Espacio de preguntas
Contacto
Juan Pablo Bello
Ingeniero en Sistemas de Información
.NET Architect
.NET Subject Matter Expert
GIAC Secure Software Programmer- .NET
jbello@belatrixsf.com
Muchas gracias

Más contenido relacionado

La actualidad más candente

Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareAnel Sosa
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementaciónAndrés Cevallos
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoKevin Casaverde Roncal
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoYERLE RIVEROS RIVERA
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoMarcosChamorroOrtiz
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
Owasp top 10
Owasp top 10Owasp top 10
Owasp top 10tabai
 

La actualidad más candente (19)

Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del software
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
DDS
DDSDDS
DDS
 
Act19
Act19Act19
Act19
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 
OWASP
OWASPOWASP
OWASP
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físico
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisico
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
10 tipos antivirus
10 tipos antivirus10 tipos antivirus
10 tipos antivirus
 
Owasp Latam tour 2014 - Poniendo el caballo delante del carro
Owasp  Latam tour 2014 - Poniendo el caballo delante del carroOwasp  Latam tour 2014 - Poniendo el caballo delante del carro
Owasp Latam tour 2014 - Poniendo el caballo delante del carro
 
Owasp top 10
Owasp top 10Owasp top 10
Owasp top 10
 

Destacado

Innovando en arquitecturas .NET con Angular 2
Innovando en arquitecturas .NET con Angular 2Innovando en arquitecturas .NET con Angular 2
Innovando en arquitecturas .NET con Angular 2Belatrix Software
 
Creando apps móviles en React Native
Creando apps móviles en React NativeCreando apps móviles en React Native
Creando apps móviles en React NativeBelatrix Software
 
Behavior Driven Development - Live Webinar
Behavior Driven Development - Live WebinarBehavior Driven Development - Live Webinar
Behavior Driven Development - Live WebinarBelatrix Software
 
How to get started with home automation
How to get started with home automationHow to get started with home automation
How to get started with home automationBelatrix Software
 
WEBINAR: Using Scrum for Hardware Development
WEBINAR: Using Scrum for Hardware DevelopmentWEBINAR: Using Scrum for Hardware Development
WEBINAR: Using Scrum for Hardware DevelopmentBelatrix Software
 
10_things_about_loudness
10_things_about_loudness10_things_about_loudness
10_things_about_loudnessRadikal Ltd.
 
Rose Edith Johnson Resume 062016
Rose Edith Johnson Resume 062016Rose Edith Johnson Resume 062016
Rose Edith Johnson Resume 062016rose johnson
 
Why companies need to work agile ?
Why companies need to work agile ?Why companies need to work agile ?
Why companies need to work agile ?Mona Shokrof
 
Certificate direitos e ativismo
Certificate direitos e ativismoCertificate direitos e ativismo
Certificate direitos e ativismoKarlla Costa
 
Microsoft power point exercises international management 02
Microsoft power point   exercises international management 02Microsoft power point   exercises international management 02
Microsoft power point exercises international management 02Kamal AL MASRI
 
2.11 al 2.15 administracion financiera
2.11 al 2.15 administracion financiera2.11 al 2.15 administracion financiera
2.11 al 2.15 administracion financieraPaola Cruz
 
One Equals to Consistent
One Equals to ConsistentOne Equals to Consistent
One Equals to ConsistentQiaoliang Xiang
 
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفةكيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفةDr. Mahmoud Al-Naimi
 
Software Performance Testing: Conceptos y metodología
Software Performance Testing: Conceptos y metodologíaSoftware Performance Testing: Conceptos y metodología
Software Performance Testing: Conceptos y metodologíaBelatrix Software
 
Redis原生命令介绍
Redis原生命令介绍Redis原生命令介绍
Redis原生命令介绍Edward Lee
 

Destacado (20)

The future of java
The future of javaThe future of java
The future of java
 
Innovando en arquitecturas .NET con Angular 2
Innovando en arquitecturas .NET con Angular 2Innovando en arquitecturas .NET con Angular 2
Innovando en arquitecturas .NET con Angular 2
 
Creando apps móviles en React Native
Creando apps móviles en React NativeCreando apps móviles en React Native
Creando apps móviles en React Native
 
Behavior Driven Development - Live Webinar
Behavior Driven Development - Live WebinarBehavior Driven Development - Live Webinar
Behavior Driven Development - Live Webinar
 
How to get started with home automation
How to get started with home automationHow to get started with home automation
How to get started with home automation
 
WEBINAR: Using Scrum for Hardware Development
WEBINAR: Using Scrum for Hardware DevelopmentWEBINAR: Using Scrum for Hardware Development
WEBINAR: Using Scrum for Hardware Development
 
Angular: el presente-futuro
Angular: el presente-futuroAngular: el presente-futuro
Angular: el presente-futuro
 
10_things_about_loudness
10_things_about_loudness10_things_about_loudness
10_things_about_loudness
 
DAR
DARDAR
DAR
 
Rose Edith Johnson Resume 062016
Rose Edith Johnson Resume 062016Rose Edith Johnson Resume 062016
Rose Edith Johnson Resume 062016
 
Why companies need to work agile ?
Why companies need to work agile ?Why companies need to work agile ?
Why companies need to work agile ?
 
Certificate direitos e ativismo
Certificate direitos e ativismoCertificate direitos e ativismo
Certificate direitos e ativismo
 
Certificado
CertificadoCertificado
Certificado
 
Microsoft power point exercises international management 02
Microsoft power point   exercises international management 02Microsoft power point   exercises international management 02
Microsoft power point exercises international management 02
 
2.11 al 2.15 administracion financiera
2.11 al 2.15 administracion financiera2.11 al 2.15 administracion financiera
2.11 al 2.15 administracion financiera
 
One Equals to Consistent
One Equals to ConsistentOne Equals to Consistent
One Equals to Consistent
 
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفةكيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
 
Software Performance Testing: Conceptos y metodología
Software Performance Testing: Conceptos y metodologíaSoftware Performance Testing: Conceptos y metodología
Software Performance Testing: Conceptos y metodología
 
Redis原生命令介绍
Redis原生命令介绍Redis原生命令介绍
Redis原生命令介绍
 
Strategic Change Management
Strategic Change ManagementStrategic Change Management
Strategic Change Management
 

Similar a Secure coding: Desarrollo y testing de aplicaciones seguras

Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QATestingCR
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPAlonso Caballero
 
Mvp cluster auditoria ambientes share point (1)
Mvp cluster   auditoria ambientes share point (1)Mvp cluster   auditoria ambientes share point (1)
Mvp cluster auditoria ambientes share point (1)MVP CLUSTER
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén VergaraINACAP
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latamMateo Martinez
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...Internet Security Auditors
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling ToolPeter Concha
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 

Similar a Secure coding: Desarrollo y testing de aplicaciones seguras (20)

Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QA
 
Paso 9 actividad colaborativa
Paso 9   actividad colaborativaPaso 9   actividad colaborativa
Paso 9 actividad colaborativa
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Mvp cluster auditoria ambientes share point (1)
Mvp cluster   auditoria ambientes share point (1)Mvp cluster   auditoria ambientes share point (1)
Mvp cluster auditoria ambientes share point (1)
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Vicky
VickyVicky
Vicky
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling Tool
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 

Más de Belatrix Software

Top 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesTop 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesBelatrix Software
 
Pruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsPruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsBelatrix Software
 
Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Belatrix Software
 
Multitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosMultitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosBelatrix Software
 
Desarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaDesarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaBelatrix Software
 
Creando Animaciones en React Native
Creando Animaciones en React NativeCreando Animaciones en React Native
Creando Animaciones en React NativeBelatrix Software
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
 
Estrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalEstrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalBelatrix Software
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasBelatrix Software
 
Machine Learning vs. Deep Learning
Machine Learning vs. Deep LearningMachine Learning vs. Deep Learning
Machine Learning vs. Deep LearningBelatrix Software
 
IoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasIoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasBelatrix Software
 
Lleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterLleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterBelatrix Software
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricBelatrix Software
 
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebMicro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebBelatrix Software
 
Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Belatrix Software
 
Integrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactIntegrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactBelatrix Software
 

Más de Belatrix Software (20)

Top 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesTop 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móviles
 
Pruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsPruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOps
 
Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19
 
Multitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosMultitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de Datos
 
Desarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaDesarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con Java
 
Creando Animaciones en React Native
Creando Animaciones en React NativeCreando Animaciones en React Native
Creando Animaciones en React Native
 
Microservicios con spring
Microservicios con springMicroservicios con spring
Microservicios con spring
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
 
Estrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalEstrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación Digital
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
 
Api NodeJS con PureScript
Api NodeJS con PureScriptApi NodeJS con PureScript
Api NodeJS con PureScript
 
Machine Learning vs. Deep Learning
Machine Learning vs. Deep LearningMachine Learning vs. Deep Learning
Machine Learning vs. Deep Learning
 
Metodologías de CSS
Metodologías de CSSMetodologías de CSS
Metodologías de CSS
 
Los retos de un tester ágil
Los retos de un tester ágilLos retos de un tester ágil
Los retos de un tester ágil
 
IoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasIoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitas
 
Lleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterLleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con Flutter
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service Fabric
 
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebMicro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
 
Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way
 
Integrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactIntegrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones React
 

Secure coding: Desarrollo y testing de aplicaciones seguras