SlideShare una empresa de Scribd logo
1 de 34
www.sgcampus.com.mx	 @sgcampus
www.sgcampus.com.mx	
@sgcampus
E. oSWALDo D.
Administración de riesgos de seguridad en
tecnologías web base [Ethical Hacking]
para ambientes tolerantes a fallas en alta
disponibilidad.
www.sgcampus.com.mx	 @sgcampus
www.sgcampus.com.mx	
@sgcampus
Ejemplo	-	Web	Forense		
oswaldo.diaz@inegi.org.mx	|	edgaroswaldodiaz2375@Gmail.com	|	twit	à	eOswaldOd
www.sgcampus.com.mx	 @sgcampus
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
A	 veces,	 estas	 rutas	 son	 triviales	 de	 encontrar	 y	
explotar	 y	 a	 veces	 son	 extremadamente	 difíciles.	 De	
manera	similar,	el	daño	causado	puede	ir	de	ninguno	hasta	
incluso	 sacarlo	 del	 negocio.	 Para	 determinar	 el	 riesgo	
para	 su	 organización,	 puede	 evaluar	 la	 probabilidad	
asociada	 con	 cada	 agente	 de	 amenaza,	 vector	 de	 ataque	 y	
debilidad	 de	 seguridad	 y	 combinarla	 con	 una	 estimación	
del	 impacto	 técnico	 y	 de	 negocios	 en	 su	 organización.	
Juntos,	estos	factores	determinan	el	riesgo	total.	
Browser	vulnerabilidades	
{	
	254	Mozilla	Firefox	
	516	Google	Chrome	
	197	Ms.	Internet	Explorer	
	0			Apple	Safari	
	16		Opera	
}	
¿Qué	 son	 los	 riesgos	 de	 seguridad	 en	
aplicaciones?		
Los	 atacantes	 pueden	 potencialmente	 usar	
muchas	 diferentes	 rutas	 a	 través	 de	 su	
aplicación	 para	 causar	 daño	 en	 su	 negocio	 u	
organización.	 Cada	 una	 de	 estas	 rutas	
representa	un	riesgo	que	puede,	o	no,	ser	lo	
suficientemente	 serio	 como	 para	 merecer	
atención.
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Vectores	de	Ataque	
{	
Virtualization	and	Cloud	Computing	
Organized	CyberCrime	
Un-patchedSoftware	
Targeted	Malwares	
Social	Networking	
Hacktivism	
Insider	Threats	
Complexity	of	Computer	Infrastructure	
Botnets	
Compliance	to	govt.	laws	and	regulations	
Mobile	device	security	
Inadequate	security	policies	
Network	applications	
Lack	of	Cyber	security	professionals	
}
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Ejemplo	>	Vulnerabilidades	[Criticas]	
•  Persistent	Cross-Site	Scriptin	(XSS)	
•  Cross-Site	Scripting	(User	Interaction)	
•  Insufficient	Transport	Layer	Protection	–	Weak	Cipher	
•  Insufficient	Transport	Layer	Protection	
•  HTTP.sys	Remote	Code	Execution	 •  Admin	Section	Must	Require	
Authentication	Logjam	
•  Weak	SSL	Protocol	–SSLv3	
•  Weak	SSL	Protocol	–	TLS	v1.0	
•  Json	Hijacking	Possible	(HTTPS	-	HTTP	
•  Mass	Assignment	
•  WEB-INF	Directory	Copy	
•  Non-Executable	Hidden	Files	-	JSP	
•  WEB-INF	Archive	
•  Archives	File	[Varias	ext.]	
•  Backup	file	[Varias	ext.]	
•  Password	Field	Auto	Complete	Active	
•  HTML	Tag	injection	
•  SSL	Certificate	uses	MD5	Signature	
•  SSL	Certificate	uses	SHA-1	Signature	
•  SSL	Certificate	Issues	
•  Path-Relative	CSS	Import	
•  SSL	Cookie	Not	Used	
•  SSLv3/TLS	Renegotation	Stream	Injection	
•  PostMessage	Broadcast	Vulnerability	
•  OpenSSL	ChangeCipherSpec	Man-in-the-Middle	MitM	Vulnerability	
•  Executable	duplicate	jspx	
•  Set-Cookie	does	not	use	HTTPOnly	Keyword	
•  Administrative	Directories	
•  Misconfigures	HTML5	Offline	Manifest	Cache	Policy	
•  “Admin”	Directory
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Quality	Assurance	(QA)	
Gobernanza	[SLA	(Niveles	de	Servicio)]	
•  Estrategias	y	Métricas	[Tablero	de	Control]	
•  Políticas	y	Cumplimientos	[Normas]	
•  Orientación	y	Educación	[Personas	-	Roles]	
	
Construcción	[Niveles	de	seguridad]	
•  Evaluación	de	amenazas	[Internas	-	Externas]		
•  Requerimientos	de	seguridad	[Base	Normas]	
•  Arquitectura	Segura	[Hardware	+	Software]	
	
Verificación	[Plan	de	Pruebas]	
•  Revisión	de	Diseño	[Rendimiento	+	Percepción]	
•  Revisión	de	Código	[Profiler	+	Mejores	Practicas]	
•  Pruebas	de	Seguridad	[Compliance]	
	
Publicación	[Ambientes	Tolerantes	a	fallas]	
•  Administración	de	vulnerabilidades	excepciones	
•  Medio	Ambiente	(Hardening)	[Línea	Base]	
•  Estrategia	en	la	operación	[Monitoreo	Proactivo]		
Secure	Development	LifeCycles	(SDLC)
https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API	
WorkFlow	–	Agiles	
Administración	de	Riesgos
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
POLÍTICAS	PARA	LA	SEGURIDAD	INFORMÁTICA.	
	
Establecer	 la	 política	 institucional	 en	 materia	 de	 Seguridad	 Informática	 que	 apoye	 la	
Seguridad	 de	 la	 Información,	 entendida	 como	 la	 preservación	 de	 su	 integridad,	
confidencialidad	 y	 disponibilidad,	 así	 como	 instrumentar	 y	 coordinar	 acciones	 para	
minimizar	daños	a	la	infraestructura	tecnológica	y	a	los	sistemas	informáticos.
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Como	ver	las	cosas?
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Quality	Assurance	(QA)	
WorkFlow	–	Agiles	
Administración	de	Riesgos	
Proceso	QA	
	
{	
	Seguridad		=	Norma	OWASP			[Top	10	vulnerabilidades]	
	Percepción	=	Norma	W3C					[Http	Code	Errors	(400-500)]	
	Rendimiento=	Escalabilidad	[Procesamiento;	Almacenamiento;	Transferencia]		
}
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Quality	Assurance	(QA)	
WorkFlow	–	Agiles	
Administración	de	Riesgos	
Proceso	QA	
	
Seguridad	=	Norma	OWASP	[Top	10	vulnerabilidades]	
{	
	Inyección	de	código	[Sql	Injection]	
	Pérdida	de	Autenticación	y	Gestión	de	Sesiones	[Broken	Authentication	and	Session	
Management]	
	Secuencia	de	Comandos	en	Sitios	Cruzados	[Cross-Site	Scripting	(XSS)]	
	Referencia	Directa	Insegura	a	Objetos	[Insecure	Direct	Object	References]	
	Configuración	Defectuosa	de	Seguridad	[Security	Misconfiguration]	
	Exposición	de	datos	Sensibles	[Sensitive	Data	Exposure]	
	Funcionalidad	Limitada	para	Niveles	de	Control	de	Acceso	[Missing	Function	Level	Access	
Control]	
	Falsificación	de	Peticiones	en	Sitios	Cruzados	[Cross-Site	Request	Forgery	(CSRF)]	
	Uso	de	Componentes	vulnerables	[Using	Known	Vulnerable	Components]	
	Redirecciones	y	reenvíos	no	validados	[Unvalidated	Redirects	and	Forwards]	
}
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Proceso	QA	|	Seguridad	=	Norma	OWASP	[Top	1	vulnerabilidad]		
Inyección	de	código	[Sql	Injection]
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
API	de	seguridad	[“white	list”]	que	valide	los	siguientes	caracteres		
		
'	or	" 	 	Caracteres	–	Indicadores	String		
--	or	#										Comentarios	tipo	single-line		
/*…*/			 	Comentarios	tipo	multiple-line		
+ 	 	Conector	adicional	(por	espacio	en	la	url)	
|| 	 	Conector	tipo	(double	pipe)		
% 	 	Atributo	de	indicador	-	wildcard		
?																Param1=foo&Param2=bar		Parámetros	en	la	url	
PRINT	 	 	Comando	Transaccional	(non)	
@variable 													Variable	Local	
@@variable 													Variable	Global	
waitfor	delay	'0:0:10'	Opciones	de	Time-Delay	
Proceso	QA	|	Seguridad	=	Norma	OWASP	[Top	1	vulnerabilidad]		
Inyección	de	código	[Sql	Injection]
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
MS	SQL:	SELECT	name	FROM	syscolumns	WHERE	id	=	(SELECT	id	FROM	
sysobjects	WHERE	name	=	'tablename	')	sp_columns	tablename	
	
MySQL:	show	columns	from	tablename	
	
Oracle:	SELECT	*	FROM	all_tab_columns	WHERE	table_name='	tablename	'	
	
DB2:	SELECT	*	FROM	sys	cat.columns	WHERE	tabname=	'tablename	'	
	
Postgres:	SELECT	attnum,attname	from	pg_class,	pg_attribute	WHERE	
relname=	'tablename	‘	AND	pg_class.oid	=	attrelid	AND	attnum	>	0	
Como	Mitigar	a	nivel	de	BD.	
Proceso	QA	|	Seguridad	=	Norma	OWASP	[Top	1	vulnerabilidad]		
Inyección	de	código	[Sql	Injection]
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Proceso	QA	|	Seguridad	=	Norma	OWASP	[Top	1	vulnerabilidad]		
Inyección	de	código	[Sql	Injection]
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Quality	Assurance	(QA)	
WorkFlow	–	Agiles	
Administración	de	Riesgos	Proceso	QA	
	
Percepción	=	Norma	W3C	[Http	Code	Errors	(400-500)]	
{	
				
	
	
	
}
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
HTTP	Protocol	ErrorCodes	
http://www.w3schools.com/tags/ref_httpmessages.asp
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Manejo	de	excepciones
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
<?php	
function	inverse($x)	{	
				if	(!$x)	{	
								throw	new	Exception('División	por	cero.');	
				}	
				return	1/$x;	
}	
	
try	{	
				echo	inverse(5)	.	"n";	
}	catch	(Exception	$e)	{	
				echo	'Excepción	capturada:	',		$e->getMessage(),	"n";	
}	finally	{	
				echo	"Primer	finally.n";	
}	
	
try	{	
				echo	inverse(0)	.	"n";	
}	catch	(Exception	$e)	{	
				echo	'Excepción	capturada:	',		$e->getMessage(),	"n";	
}	finally	{	
				echo	"Segundo	finally.n";	
}	
	
//	Continuar	ejecución	
echo	'Hola	Mundon';	
?>	
Manejo	de	excepciones
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Hay	 que	 verificar	 los	 vínculos	 y	 formas	 que	
carecen	de	un	“token”,	así	como	también	forzar	a	
que	 el	 usuario	 final	 demuestre	 que	 es	 humano	 y	
no	 un	 robot	 de	 ataque	 a	 este	 concepto	 se	 les	
llama	[CAPTCHA	-	Completely	Automated	Public	Turing	test	
to	 tell	 Computers	 and	 Humans	 Apart	 (Prueba	 de	 Turing	
pública	y	automática	para	diferenciar	máquinas	y	
humanos)]	
http://www.google.com/recaptcha	
Identificar	si	es	un	robot	-	script
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Development	(Software	Engineering)	
Patrones	de	Diseño
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
https://www.modsecurity.org/	
DevOps	|	Development	(Software	Engineering)
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Quality	Assurance	(QA)	
WorkFlow	–	Agiles	
Administración	de	Riesgos	
Proceso	QA	
	
Rendimiento	=	Escalabilidad		
{	
		Procesadores			Multi-núcleo(s)	Paralelismo,	Cluster,	Grids	
(Geográficos)		
		Almacenamiento	SAN	–	NAS	–	CAS	
		Transferencia		Ancho	de	banda	y	Throughput	
}	
	
Nota:	Tomar	en	cuenta	Políticas	de	respaldo	y	retención,	así	como	
también	hacer	pruebas	de	restauración	para	casos	de	contingencia.
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Technology	Operations	
Help	&	Service	Desk	[Estrategia	infraestructura]	
Ambiente	Controlado	Back-End
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Technology	Operations	
Estrategias	de	Infraestructura	
Ambiente	Controlado	Front-End
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Technology	Operations	
[Help	&	Service	Desk]	
Gestión	de	
{	
	Incidencias	[Incident	Management]	
	Problemas	[Problem	Management]	
	Cambios			[Change	Management]	
	Control	de	(versiones)	[Release	Management]	
	Activos	(Hardware	-	Software)	[Asset	Management]	
	Nivel	de	Servicio	[Service	Level	Management]	
}
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
DevOps	|	Technology	Operations	
Help	&	Service	Desk	
Gestión	de	
{	
	Incidencias	[Incident	Management]	
	Problemas	[Problem	Management]	
	Cambios			[Change	Management]	
	Control	de	(versiones)	[Release	Management]	
	Activos	(Hardware	-	Software)	[Asset	Management]	
	Nivel	de	Servicio	[Service	Level	Management]	
]	
Cliente	-	Usuario	Final		
{	
	[Comunicaciones	unificadas]	
}	
Base	de	datos	-	Conocimiento
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
oswaldo.diaz@inegi.org.mx	|	edgaroswaldodi
•  FAT	File	System		
•  File	System		
•  Live	Imaging	
•  Media	Analysis	
•  Media	and	Artifact	Analysis	
•  NTFS	File	System		
•  Response	and	Volatile	Evidence	
Fanáticos	–	Win	3.11	–	2016		RoadMap
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Ejemplo	-	Web	Forense
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Black-List:	 es	 una	 lista	 de	 personas,	 instituciones	 u	
objetos	que	deben	ser	discriminados	en	alguna	forma	con	
respecto	 a	 los	 que	 no	 están	 en	 la	 lista.	 La	
discriminación	 puede	 ser	 social,	 técnica	 o	 de	 alguna	
otra	 forma.	 Cuando	 la	 discriminación	 es	 positiva	 se	
habla	de	W-List	
https://www.whatismyip.com/blacklist-check/	
Ejemplo	-	Web	Forense
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Ejemplo	-	Web	Forense
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Ejemplo	-	Web	Forense
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
Top	de	Herramientas	
seguridad	|	percepción	|	rendimiento	|	forense		
www.kali.orghttps://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
www.sgcampus.com.mx	 @sgcampus
Administración	 de	 riesgos	 de	 seguridad	 en	 tecnologías	
web	 base	 [Ethical	 Hacking]	 para	 ambientes	 tolerantes	 a	
fallas	en	alta	disponibilidad.
E.	oSWALDo	D.	
	
Maestría	 en	 Ciencias	 de	 Tecnologías	 de	 Información	 con	
especialidad	ITIL	ver.	2,	-	Investigador	+	Arquitecto	TI,	para	el	
Instituto	 Nacional	 de	 Estadística	 y	 Geografía	 (INEGI-México),	
Desarrollador	 Web	 desde	 1998,	 experiencia	 Ingeniería	 de	 Sistemas	
[915	Proyectos	Web	(año	2005-2016)],	en	QA	(Quality	Assurance)	+	
Risk	Management	+	Seguridad	{Ethical	(Hacking-Forensics)	-	Web	2.0	
+	Semántica}.	
oswaldo.diaz@inegi.org.mx	|	edgaroswaldodiaz2375@gmail.com	|	twit	à	eOswaldOd

Más contenido relacionado

La actualidad más candente

Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5SemanticWebBuilder
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)Fabio Cerullo
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpeigugarte
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASPzekivazquez
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 

La actualidad más candente (20)

Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Hacking tic
Hacking ticHacking tic
Hacking tic
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 

Destacado

RSA TS8991_OTA_Training Certificate for CETECOM-Jimmy Vilaysith
RSA TS8991_OTA_Training Certificate for CETECOM-Jimmy VilaysithRSA TS8991_OTA_Training Certificate for CETECOM-Jimmy Vilaysith
RSA TS8991_OTA_Training Certificate for CETECOM-Jimmy Vilaysithjimmy vilaysith
 
Villa Rica Economic Profile 2012
Villa Rica Economic Profile 2012Villa Rica Economic Profile 2012
Villa Rica Economic Profile 2012Taurus Freeman
 
Assembleia Freguesia Riodemoinhos 2009
Assembleia Freguesia Riodemoinhos 2009Assembleia Freguesia Riodemoinhos 2009
Assembleia Freguesia Riodemoinhos 2009Rui André
 
Manual TEMPORALIDADE - sesa
Manual TEMPORALIDADE - sesaManual TEMPORALIDADE - sesa
Manual TEMPORALIDADE - sesaJoão Vieira
 
Elida caza trabajo 02
Elida caza trabajo 02Elida caza trabajo 02
Elida caza trabajo 02lindaeli
 
Will the next pope be the false prophet may-jun 2005
Will the next pope be the false prophet   may-jun 2005Will the next pope be the false prophet   may-jun 2005
Will the next pope be the false prophet may-jun 2005miscott57
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexualkarla mendoza
 
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcens
 
J Littrel Resume 2010
J Littrel Resume 2010J Littrel Resume 2010
J Littrel Resume 2010jlittrel
 
RESILIA positioning map
RESILIA positioning mapRESILIA positioning map
RESILIA positioning mapSERVIEW GmbH
 
Los medios de comunicación, recursos de los
Los medios de comunicación, recursos de losLos medios de comunicación, recursos de los
Los medios de comunicación, recursos de losFátima González
 
Proyecto educativo v3_-_copy2 2016/2017
Proyecto educativo v3_-_copy2 2016/2017Proyecto educativo v3_-_copy2 2016/2017
Proyecto educativo v3_-_copy2 2016/2017johnnymalaga
 

Destacado (20)

RSA TS8991_OTA_Training Certificate for CETECOM-Jimmy Vilaysith
RSA TS8991_OTA_Training Certificate for CETECOM-Jimmy VilaysithRSA TS8991_OTA_Training Certificate for CETECOM-Jimmy Vilaysith
RSA TS8991_OTA_Training Certificate for CETECOM-Jimmy Vilaysith
 
Villa Rica Economic Profile 2012
Villa Rica Economic Profile 2012Villa Rica Economic Profile 2012
Villa Rica Economic Profile 2012
 
Complementi Giorno
Complementi GiornoComplementi Giorno
Complementi Giorno
 
Ahorro de costes
Ahorro de costesAhorro de costes
Ahorro de costes
 
Adleads Demo
Adleads DemoAdleads Demo
Adleads Demo
 
Assembleia Freguesia Riodemoinhos 2009
Assembleia Freguesia Riodemoinhos 2009Assembleia Freguesia Riodemoinhos 2009
Assembleia Freguesia Riodemoinhos 2009
 
Manual TEMPORALIDADE - sesa
Manual TEMPORALIDADE - sesaManual TEMPORALIDADE - sesa
Manual TEMPORALIDADE - sesa
 
Acomodadores
AcomodadoresAcomodadores
Acomodadores
 
Elida caza trabajo 02
Elida caza trabajo 02Elida caza trabajo 02
Elida caza trabajo 02
 
Will the next pope be the false prophet may-jun 2005
Will the next pope be the false prophet   may-jun 2005Will the next pope be the false prophet   may-jun 2005
Will the next pope be the false prophet may-jun 2005
 
Kinder Programmieren? Deutsche Befindlichkeiten auf dem Tourismuscamp Eichsta...
Kinder Programmieren? Deutsche Befindlichkeiten auf dem Tourismuscamp Eichsta...Kinder Programmieren? Deutsche Befindlichkeiten auf dem Tourismuscamp Eichsta...
Kinder Programmieren? Deutsche Befindlichkeiten auf dem Tourismuscamp Eichsta...
 
Bisnode leanus finance final
Bisnode leanus finance finalBisnode leanus finance final
Bisnode leanus finance final
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
 
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
 
J Littrel Resume 2010
J Littrel Resume 2010J Littrel Resume 2010
J Littrel Resume 2010
 
Caso Iphone
Caso IphoneCaso Iphone
Caso Iphone
 
RESILIA positioning map
RESILIA positioning mapRESILIA positioning map
RESILIA positioning map
 
Los medios de comunicación, recursos de los
Los medios de comunicación, recursos de losLos medios de comunicación, recursos de los
Los medios de comunicación, recursos de los
 
Elemntos de word
Elemntos de wordElemntos de word
Elemntos de word
 
Proyecto educativo v3_-_copy2 2016/2017
Proyecto educativo v3_-_copy2 2016/2017Proyecto educativo v3_-_copy2 2016/2017
Proyecto educativo v3_-_copy2 2016/2017
 

Similar a Administración de riesgos de seguridad web

Red segura
Red seguraRed segura
Red segurarosslili
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaSoftware Guru
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsSoftware Guru
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebAlonso Caballero
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Modelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareModelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareSoftware Guru
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 

Similar a Administración de riesgos de seguridad web (20)

Red segura
Red seguraRed segura
Red segura
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
 
SEMANA.02.pdf
SEMANA.02.pdfSEMANA.02.pdf
SEMANA.02.pdf
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Modelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareModelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de software
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 

Más de Software Guru

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasSoftware Guru
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesSoftware Guru
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environmentsSoftware Guru
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorSoftware Guru
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealSoftware Guru
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowSoftware Guru
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:Software Guru
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learningSoftware Guru
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDiSoftware Guru
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Software Guru
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSSoftware Guru
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...Software Guru
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?Software Guru
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Software Guru
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsSoftware Guru
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosSoftware Guru
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressSoftware Guru
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsSoftware Guru
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Software Guru
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoSoftware Guru
 

Más de Software Guru (20)

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las Cosas
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso reales
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environments
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador Senior
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto ideal
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache Airflow
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learning
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDi
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJS
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOps
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stress
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goals
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseño
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Administración de riesgos de seguridad web

  • 1. www.sgcampus.com.mx @sgcampus www.sgcampus.com.mx @sgcampus E. oSWALDo D. Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad.
  • 4. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. A veces, estas rutas son triviales de encontrar y explotar y a veces son extremadamente difíciles. De manera similar, el daño causado puede ir de ninguno hasta incluso sacarlo del negocio. Para determinar el riesgo para su organización, puede evaluar la probabilidad asociada con cada agente de amenaza, vector de ataque y debilidad de seguridad y combinarla con una estimación del impacto técnico y de negocios en su organización. Juntos, estos factores determinan el riesgo total. Browser vulnerabilidades { 254 Mozilla Firefox 516 Google Chrome 197 Ms. Internet Explorer 0 Apple Safari 16 Opera } ¿Qué son los riesgos de seguridad en aplicaciones? Los atacantes pueden potencialmente usar muchas diferentes rutas a través de su aplicación para causar daño en su negocio u organización. Cada una de estas rutas representa un riesgo que puede, o no, ser lo suficientemente serio como para merecer atención.
  • 5. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Vectores de Ataque { Virtualization and Cloud Computing Organized CyberCrime Un-patchedSoftware Targeted Malwares Social Networking Hacktivism Insider Threats Complexity of Computer Infrastructure Botnets Compliance to govt. laws and regulations Mobile device security Inadequate security policies Network applications Lack of Cyber security professionals }
  • 6. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Ejemplo > Vulnerabilidades [Criticas] •  Persistent Cross-Site Scriptin (XSS) •  Cross-Site Scripting (User Interaction) •  Insufficient Transport Layer Protection – Weak Cipher •  Insufficient Transport Layer Protection •  HTTP.sys Remote Code Execution •  Admin Section Must Require Authentication Logjam •  Weak SSL Protocol –SSLv3 •  Weak SSL Protocol – TLS v1.0 •  Json Hijacking Possible (HTTPS - HTTP •  Mass Assignment •  WEB-INF Directory Copy •  Non-Executable Hidden Files - JSP •  WEB-INF Archive •  Archives File [Varias ext.] •  Backup file [Varias ext.] •  Password Field Auto Complete Active •  HTML Tag injection •  SSL Certificate uses MD5 Signature •  SSL Certificate uses SHA-1 Signature •  SSL Certificate Issues •  Path-Relative CSS Import •  SSL Cookie Not Used •  SSLv3/TLS Renegotation Stream Injection •  PostMessage Broadcast Vulnerability •  OpenSSL ChangeCipherSpec Man-in-the-Middle MitM Vulnerability •  Executable duplicate jspx •  Set-Cookie does not use HTTPOnly Keyword •  Administrative Directories •  Misconfigures HTML5 Offline Manifest Cache Policy •  “Admin” Directory
  • 7. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Quality Assurance (QA) Gobernanza [SLA (Niveles de Servicio)] •  Estrategias y Métricas [Tablero de Control] •  Políticas y Cumplimientos [Normas] •  Orientación y Educación [Personas - Roles] Construcción [Niveles de seguridad] •  Evaluación de amenazas [Internas - Externas] •  Requerimientos de seguridad [Base Normas] •  Arquitectura Segura [Hardware + Software] Verificación [Plan de Pruebas] •  Revisión de Diseño [Rendimiento + Percepción] •  Revisión de Código [Profiler + Mejores Practicas] •  Pruebas de Seguridad [Compliance] Publicación [Ambientes Tolerantes a fallas] •  Administración de vulnerabilidades excepciones •  Medio Ambiente (Hardening) [Línea Base] •  Estrategia en la operación [Monitoreo Proactivo] Secure Development LifeCycles (SDLC) https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API WorkFlow – Agiles Administración de Riesgos
  • 8. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. POLÍTICAS PARA LA SEGURIDAD INFORMÁTICA. Establecer la política institucional en materia de Seguridad Informática que apoye la Seguridad de la Información, entendida como la preservación de su integridad, confidencialidad y disponibilidad, así como instrumentar y coordinar acciones para minimizar daños a la infraestructura tecnológica y a los sistemas informáticos.
  • 9. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Como ver las cosas?
  • 10. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Quality Assurance (QA) WorkFlow – Agiles Administración de Riesgos Proceso QA { Seguridad = Norma OWASP [Top 10 vulnerabilidades] Percepción = Norma W3C [Http Code Errors (400-500)] Rendimiento= Escalabilidad [Procesamiento; Almacenamiento; Transferencia] }
  • 11. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Quality Assurance (QA) WorkFlow – Agiles Administración de Riesgos Proceso QA Seguridad = Norma OWASP [Top 10 vulnerabilidades] { Inyección de código [Sql Injection] Pérdida de Autenticación y Gestión de Sesiones [Broken Authentication and Session Management] Secuencia de Comandos en Sitios Cruzados [Cross-Site Scripting (XSS)] Referencia Directa Insegura a Objetos [Insecure Direct Object References] Configuración Defectuosa de Seguridad [Security Misconfiguration] Exposición de datos Sensibles [Sensitive Data Exposure] Funcionalidad Limitada para Niveles de Control de Acceso [Missing Function Level Access Control] Falsificación de Peticiones en Sitios Cruzados [Cross-Site Request Forgery (CSRF)] Uso de Componentes vulnerables [Using Known Vulnerable Components] Redirecciones y reenvíos no validados [Unvalidated Redirects and Forwards] }
  • 12. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Proceso QA | Seguridad = Norma OWASP [Top 1 vulnerabilidad] Inyección de código [Sql Injection]
  • 13. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. API de seguridad [“white list”] que valide los siguientes caracteres ' or " Caracteres – Indicadores String -- or # Comentarios tipo single-line /*…*/ Comentarios tipo multiple-line + Conector adicional (por espacio en la url) || Conector tipo (double pipe) % Atributo de indicador - wildcard ? Param1=foo&Param2=bar Parámetros en la url PRINT Comando Transaccional (non) @variable Variable Local @@variable Variable Global waitfor delay '0:0:10' Opciones de Time-Delay Proceso QA | Seguridad = Norma OWASP [Top 1 vulnerabilidad] Inyección de código [Sql Injection]
  • 14. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. MS SQL: SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = 'tablename ') sp_columns tablename MySQL: show columns from tablename Oracle: SELECT * FROM all_tab_columns WHERE table_name=' tablename ' DB2: SELECT * FROM sys cat.columns WHERE tabname= 'tablename ' Postgres: SELECT attnum,attname from pg_class, pg_attribute WHERE relname= 'tablename ‘ AND pg_class.oid = attrelid AND attnum > 0 Como Mitigar a nivel de BD. Proceso QA | Seguridad = Norma OWASP [Top 1 vulnerabilidad] Inyección de código [Sql Injection]
  • 15. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Proceso QA | Seguridad = Norma OWASP [Top 1 vulnerabilidad] Inyección de código [Sql Injection]
  • 16. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Quality Assurance (QA) WorkFlow – Agiles Administración de Riesgos Proceso QA Percepción = Norma W3C [Http Code Errors (400-500)] { }
  • 17. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. HTTP Protocol ErrorCodes http://www.w3schools.com/tags/ref_httpmessages.asp
  • 18. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Manejo de excepciones
  • 19. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. <?php function inverse($x) { if (!$x) { throw new Exception('División por cero.'); } return 1/$x; } try { echo inverse(5) . "n"; } catch (Exception $e) { echo 'Excepción capturada: ', $e->getMessage(), "n"; } finally { echo "Primer finally.n"; } try { echo inverse(0) . "n"; } catch (Exception $e) { echo 'Excepción capturada: ', $e->getMessage(), "n"; } finally { echo "Segundo finally.n"; } // Continuar ejecución echo 'Hola Mundon'; ?> Manejo de excepciones
  • 20. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Hay que verificar los vínculos y formas que carecen de un “token”, así como también forzar a que el usuario final demuestre que es humano y no un robot de ataque a este concepto se les llama [CAPTCHA - Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos)] http://www.google.com/recaptcha Identificar si es un robot - script
  • 21. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Development (Software Engineering) Patrones de Diseño
  • 22. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. https://www.modsecurity.org/ DevOps | Development (Software Engineering)
  • 23. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Quality Assurance (QA) WorkFlow – Agiles Administración de Riesgos Proceso QA Rendimiento = Escalabilidad { Procesadores Multi-núcleo(s) Paralelismo, Cluster, Grids (Geográficos) Almacenamiento SAN – NAS – CAS Transferencia Ancho de banda y Throughput } Nota: Tomar en cuenta Políticas de respaldo y retención, así como también hacer pruebas de restauración para casos de contingencia.
  • 24. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Technology Operations Help & Service Desk [Estrategia infraestructura] Ambiente Controlado Back-End
  • 25. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Technology Operations Estrategias de Infraestructura Ambiente Controlado Front-End
  • 26. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Technology Operations [Help & Service Desk] Gestión de { Incidencias [Incident Management] Problemas [Problem Management] Cambios [Change Management] Control de (versiones) [Release Management] Activos (Hardware - Software) [Asset Management] Nivel de Servicio [Service Level Management] }
  • 27. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. DevOps | Technology Operations Help & Service Desk Gestión de { Incidencias [Incident Management] Problemas [Problem Management] Cambios [Change Management] Control de (versiones) [Release Management] Activos (Hardware - Software) [Asset Management] Nivel de Servicio [Service Level Management] ] Cliente - Usuario Final { [Comunicaciones unificadas] } Base de datos - Conocimiento
  • 28. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. oswaldo.diaz@inegi.org.mx | edgaroswaldodi •  FAT File System •  File System •  Live Imaging •  Media Analysis •  Media and Artifact Analysis •  NTFS File System •  Response and Volatile Evidence Fanáticos – Win 3.11 – 2016 RoadMap
  • 29. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Ejemplo - Web Forense
  • 30. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Black-List: es una lista de personas, instituciones u objetos que deben ser discriminados en alguna forma con respecto a los que no están en la lista. La discriminación puede ser social, técnica o de alguna otra forma. Cuando la discriminación es positiva se habla de W-List https://www.whatismyip.com/blacklist-check/ Ejemplo - Web Forense
  • 31. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Ejemplo - Web Forense
  • 32. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Ejemplo - Web Forense
  • 33. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. Top de Herramientas seguridad | percepción | rendimiento | forense www.kali.orghttps://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
  • 34. www.sgcampus.com.mx @sgcampus Administración de riesgos de seguridad en tecnologías web base [Ethical Hacking] para ambientes tolerantes a fallas en alta disponibilidad. E. oSWALDo D. Maestría en Ciencias de Tecnologías de Información con especialidad ITIL ver. 2, - Investigador + Arquitecto TI, para el Instituto Nacional de Estadística y Geografía (INEGI-México), Desarrollador Web desde 1998, experiencia Ingeniería de Sistemas [915 Proyectos Web (año 2005-2016)], en QA (Quality Assurance) + Risk Management + Seguridad {Ethical (Hacking-Forensics) - Web 2.0 + Semántica}. oswaldo.diaz@inegi.org.mx | edgaroswaldodiaz2375@gmail.com | twit à eOswaldOd