SlideShare una empresa de Scribd logo
1 de 61
SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: ,[object Object]
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Vulnerabilidades WEB
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web SQL Injection
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Vamos a explicar un poco más en profundidad algunas de las vulnerabilidades web más comunes y como prevenirlas ,[object Object]
XSS ,[object Object],[object Object]
Fuerza bruta
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web SQL INJECTION Es un método de infiltración de código que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para ejecutar querys contra la base de datos de la aplicación.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],conn = pool.getConnection( ); String sql = "select * from user where username='" + username +"' and password='" + password + "'"; stmt = conn.createStatement(); rs = stmt.executeQuery(sql); if (rs.next()) { loggedIn = true; out.println("Successfully logged in"); } else { out.println("Username and/or password not recognized"); }
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],Username == ' OR '1'='1 Password vacio La sentencia SQL que se ejecuta en la BD quedaría: select * from user where username='' OR '1'='1' and password=' ' Esta sentencia devolverá todos los datos de la tabla  y la aplicación nos permitirá ingresar en el sistema.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Nos podemos encontrar varios escenarios en los cuales explotar esta vulnerabilidad: ,[object Object]
La aplicación presenta información en pantalla devuelta por la query
La aplicación presenta una pantalla de error genérica cuando la query falla
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object]
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object]
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object]
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Porque son importantes estos tres escenarios? Nivel de información que nos dan y facilidad a la hora de extraerla ,[object Object]
Resultados de la query: Nos permiten obtener de vuelta los resultados de la query
Pantalla de error genérica: Nos fuerza a realizar Blind SQL Injection (Inyección SQL ciega)
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Que podemos conseguir al explotar una vulnerabilidad de SQLi en una aplicación? ,[object Object],[object Object],[object Object],[object Object]
Ejecución de exploits sobre la BD que nos permita realizar una escalada de privilegios
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Como evitar los ataques de SQLi? ,[object Object]
En java utilizar la clase PreparedStatement.
El usuario de BD configurado en el servidor debe tener los mínimos privilegios posibles.
Controlar todos los errores que se puedan devolver presentando en todos los casos una pantalla de error genérica que no de ninguna información sobre el sistema  y/o error.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Javascript NO SIRVE para securizar la entrada
Da igual que los datos vayan por POST o por GET
Se pueden inyectar TODOS los datos que viajan del navegador al servidor.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web JavaScript NO APORTA NINGUNA PROTECCIÓN
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Escapar la entrada del usuario
Usuario de BD de la aplicación con mínimos privilegios
Lista blanca de validación ,[object Object]
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Se deben aplicar todos estos métodos Estas políticas se implementarán SIEMPRE del lado servidor
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Hibernate ,[object Object],[object Object],[object Object]
sql->bind_param
mysql_real_escape_string para mysql
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],String custname = request.getParameter("customerName"); // This should REALLY be validated too // perform input validation to detect attacks String query = "SELECT account_balance FROM user_data WHERE  user_name = ?  "; PreparedStatement  pstmt = connection.prepareStatement( query ); pstmt.setString( 1, custname);  ResultSet results = pstmt.executeQuery( );
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Algunas referencias en la web: http://es.wikipedia.org/wiki/Inyección_SQL https://www.owasp.org/index.php/Preventing_SQL_Injection_in_Java https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¡No debemos olvidar que el simple hecho de seguir estas recomendaciones no aporta una seguridad absoluta! Se debe codificar el acceso a base de datos con la seguridad en mente.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web XSS Cross Site Scripting
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Cross Site Scripting (XSS) Vulnerabilidad que permite inyectar scripts o contenido en páginas web. ,[object Object],[object Object]
Persistente
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Si no es así la denominará  XSS no persistente
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Http ://www.eu2010.es/en/resultadoBusqueda.html?query= %3Cscript%3Edocument.write%28%27%3Cimg%20src%3D%22http%3A%2F%2Fblog.tmcnet.com%2Fblog%2Ftom-keating%2Fimages%2Fmr-bean.jpg%22%20%2F%3E%27%29%3C%2Fscript%3E& index=buscadorGeneral_en
<script>document.write('<img src=”http /../mr-bean.jpg”/>')</script>
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Sucede cuando la inyección realizada por el atacante es guardada en el servidor y usada para componer la página atacada cada vez que es solicitada por algún usuario.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Que podemos conseguir al explotar una vulnerabilidad de XSS? ,[object Object]
Se pueden robar credenciales de los servicios en los que este acreditado el usuario en el momento de ejecución del script (cookies de sesión , …)
También se pueden ejecutar exploits que aprovechen vulnerabilidades del navegador pudiendo llegar a tener el control sobre el equipo de la víctima.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Como evitar los ataques de XSS? ,[object Object]
Validar  TODAS  las  salidas  de datos de la aplicación que provengan de datos introducidos anteriormente por un usuario
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Javascript NO SIRVE para securizar la entrada

Más contenido relacionado

La actualidad más candente

Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Solucion para ingresar al #idse #imss #sat fallas de java 51
Solucion para ingresar al #idse #imss #sat fallas de java  51Solucion para ingresar al #idse #imss #sat fallas de java  51
Solucion para ingresar al #idse #imss #sat fallas de java 51El Nido de la Seguridad Social
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaSoftware Guru
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014Jesus A Gunner
 
Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)El Nido de la Seguridad Social
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting
 
Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Webempresa.com
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Internet Security Auditors
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webalexmmanco
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 

La actualidad más candente (18)

Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Solucion para ingresar al #idse #imss #sat fallas de java 51
Solucion para ingresar al #idse #imss #sat fallas de java  51Solucion para ingresar al #idse #imss #sat fallas de java  51
Solucion para ingresar al #idse #imss #sat fallas de java 51
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
as
asas
as
 
Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas web
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 

Destacado

Digital Art - Arte Digital
Digital Art - Arte DigitalDigital Art - Arte Digital
Digital Art - Arte DigitalVivian Terra
 
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedIn
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedInKostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedIn
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedInLinkedIn D-A-CH
 
Webinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig istWebinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig istwasmitweb GmbH
 
20090720 E Portfolio Konzept Fuer Sms Outgoings
20090720 E Portfolio Konzept Fuer Sms Outgoings20090720 E Portfolio Konzept Fuer Sms Outgoings
20090720 E Portfolio Konzept Fuer Sms Outgoingsheiko.vogl
 
El grito de san josé (samuel chávez donoso)
El grito de san josé (samuel chávez donoso)El grito de san josé (samuel chávez donoso)
El grito de san josé (samuel chávez donoso)Sandor Marchant
 
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014allfloors - Bodenbelag Fachhandel
 
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De StressRon Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stressjosue villanueva
 
David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur Elfriede Sixt
 
Prog sotschi
Prog sotschiProg sotschi
Prog sotschisportwort
 
Unit 7.3: Starter Letters
Unit 7.3: Starter LettersUnit 7.3: Starter Letters
Unit 7.3: Starter Lettersgrif302
 
Videojuegos
VideojuegosVideojuegos
Videojuegososwc2012
 
Walfer dames
Walfer damesWalfer dames
Walfer damessportwort
 
Camino al cole. denyp 2015 la corolla
Camino al cole. denyp 2015 la corollaCamino al cole. denyp 2015 la corolla
Camino al cole. denyp 2015 la corollasoniasegarradiaz
 

Destacado (20)

Digital Art - Arte Digital
Digital Art - Arte DigitalDigital Art - Arte Digital
Digital Art - Arte Digital
 
Daniela A. Ben Said - Führung & Kundenverblüffung
Daniela A. Ben Said -  Führung & KundenverblüffungDaniela A. Ben Said -  Führung & Kundenverblüffung
Daniela A. Ben Said - Führung & Kundenverblüffung
 
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedIn
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedInKostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedIn
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedIn
 
Webinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig istWebinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig ist
 
Thomas Baschab - Mentalcoaching
Thomas Baschab - MentalcoachingThomas Baschab - Mentalcoaching
Thomas Baschab - Mentalcoaching
 
20090720 E Portfolio Konzept Fuer Sms Outgoings
20090720 E Portfolio Konzept Fuer Sms Outgoings20090720 E Portfolio Konzept Fuer Sms Outgoings
20090720 E Portfolio Konzept Fuer Sms Outgoings
 
El grito de san josé (samuel chávez donoso)
El grito de san josé (samuel chávez donoso)El grito de san josé (samuel chávez donoso)
El grito de san josé (samuel chávez donoso)
 
Peter Brandl - Kommunikation
Peter Brandl - KommunikationPeter Brandl - Kommunikation
Peter Brandl - Kommunikation
 
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014
 
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De StressRon Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
 
Internet 2
Internet 2Internet 2
Internet 2
 
David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur
 
LEAFLET_SECURITY FORCES
LEAFLET_SECURITY FORCESLEAFLET_SECURITY FORCES
LEAFLET_SECURITY FORCES
 
El sermon-del-monte-vol2
El sermon-del-monte-vol2El sermon-del-monte-vol2
El sermon-del-monte-vol2
 
Prog sotschi
Prog sotschiProg sotschi
Prog sotschi
 
Gomer
GomerGomer
Gomer
 
Unit 7.3: Starter Letters
Unit 7.3: Starter LettersUnit 7.3: Starter Letters
Unit 7.3: Starter Letters
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 
Walfer dames
Walfer damesWalfer dames
Walfer dames
 
Camino al cole. denyp 2015 la corolla
Camino al cole. denyp 2015 la corollaCamino al cole. denyp 2015 la corolla
Camino al cole. denyp 2015 la corolla
 

Similar a Curso basicoseguridadweb slideshare3

Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8tantascosasquenose
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios weblimahack
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 

Similar a Curso basicoseguridadweb slideshare3 (20)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Xss con javascript
Xss con javascriptXss con javascript
Xss con javascript
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 

Más de tantascosasquenose

Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11tantascosasquenose
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9tantascosasquenose
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1tantascosasquenose
 

Más de tantascosasquenose (7)

Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Curso basicoseguridadweb slideshare3