SlideShare una empresa de Scribd logo
Protección de Sitios Web
WAF Lógicos
Ing. José Moreno
CMS
Frameworks
¿Qué es un Firewall?
¿Qué es un WAF?
Firewall de Aplicación Web: al igual que un
firewall convencional, se encarga de proteger
tu red. Pero un WAF irá más allá y te ayudará
a proteger tus aplicaciones web de ataques
que, normalmente, son un dolor de cabeza
para los administradores de las aplicaciones
o para los dueños de las mismas.
Firewall de Aplicación
Hardware
Barracuda Web Application Firewal 360
Cisco ACE Web Application Firewall
Citrix NetScaler Application Firewall
SecureSphere X1010
Web Application Firewall X1010
Firewall de Aplicación
Lógico (Software)
CWAF
Firewall de Aplicación
Distribuidas
Amenazas
CrossSite Scripting (XSS)
SQL Injection (SQLi)
Remote y Local File Inclusion (LFI)
etc.
Bibliografía
• WAF Firewall de Aplicación Web,
Consultado 24 de Junio de 2015,
Disponible en: http://www.expresionbinaria.com/waf-firewall-de-aplicacion-web
• Firewall de Aplicación Web parte 1,
Consultado el 24 de Junio de 2015
Disponible en:
http://revista.seguridad.unam.mx/numero-16/firewall-de-aplicaci%C3%B3n-web-parte-i
• OWASP
Consultado 24 de Junio de 2015
Disponible en:
https://www.owasp.org/index.php/Main_Page
• López Moyano, Miguel Ángel, Web Application Firewall
Consultado 24 de Junio de 2015
Disponible en:
http://www.iesgrancapitan.org/portal/

Más contenido relacionado

La actualidad más candente

SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
pasavergas
 
TMG Server by Daniel
TMG Server by DanielTMG Server by Daniel
TMG Server by Daniel
Daniel Gvtierrex
 
Antivirus
Antivirus Antivirus
Antivirus mariae30
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
Microsoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGMicrosoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGChristian_1924
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
guest80e1be
 
Visual fox pro
Visual fox proVisual fox pro
Visual fox pro
wosda
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...tai20000
 
ca
caca
Seguridad en WordPress
Seguridad en WordPressSeguridad en WordPress
Seguridad en WordPress
Francisco Javier Mateo Ariza
 
FIREWALLS
FIREWALLSFIREWALLS
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Angie G Carrasquero Zea
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
ESET Latinoamérica
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
camposer
 

La actualidad más candente (18)

Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
TMG Server by Daniel
TMG Server by DanielTMG Server by Daniel
TMG Server by Daniel
 
Antivirus
Antivirus Antivirus
Antivirus
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
Microsoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGMicrosoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMG
 
Tmg
TmgTmg
Tmg
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Visual fox pro
Visual fox proVisual fox pro
Visual fox pro
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
 
Joomla*****BACKUP
Joomla*****BACKUPJoomla*****BACKUP
Joomla*****BACKUP
 
ca
caca
ca
 
Seguridad en WordPress
Seguridad en WordPressSeguridad en WordPress
Seguridad en WordPress
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
FIREWALLS
FIREWALLSFIREWALLS
FIREWALLS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 

Similar a Protección de Sitios Web con WAF Lógico

Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Cristian Garcia G.
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]
Kemp
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
Miguel Angel López Moyano
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Anexo Web application firewall
Anexo Web application firewallAnexo Web application firewall
Anexo Web application firewall
Miguel Angel López Moyano
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
Ingeniero Itt
 
I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...
COIICV
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
Amazon Web Services LATAM
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
Internet Security Auditors
 
Forefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGForefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMG
Chema Alonso
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
Chema Alonso
 
Documentación Web application firewall
Documentación Web application firewallDocumentación Web application firewall
Documentación Web application firewall
Miguel Angel López Moyano
 

Similar a Protección de Sitios Web con WAF Lógico (20)

Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Web application firewall
Web application firewallWeb application firewall
Web application firewall
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Anexo Web application firewall
Anexo Web application firewallAnexo Web application firewall
Anexo Web application firewall
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
 
Forefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMGForefront Threat Management Gateway TMG
Forefront Threat Management Gateway TMG
 
Menos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL InjectionsMenos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL Injections
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Documentación Web application firewall
Documentación Web application firewallDocumentación Web application firewall
Documentación Web application firewall
 

Más de José Moreno

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
José Moreno
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
José Moreno
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
José Moreno
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
José Moreno
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
José Moreno
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
José Moreno
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
José Moreno
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
José Moreno
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
José Moreno
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
José Moreno
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
José Moreno
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
José Moreno
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
José Moreno
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
José Moreno
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
José Moreno
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
José Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 

Más de José Moreno (18)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Último

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Protección de Sitios Web con WAF Lógico

  • 1. Protección de Sitios Web WAF Lógicos Ing. José Moreno
  • 3. ¿Qué es un Firewall?
  • 4. ¿Qué es un WAF? Firewall de Aplicación Web: al igual que un firewall convencional, se encarga de proteger tu red. Pero un WAF irá más allá y te ayudará a proteger tus aplicaciones web de ataques que, normalmente, son un dolor de cabeza para los administradores de las aplicaciones o para los dueños de las mismas.
  • 5. Firewall de Aplicación Hardware Barracuda Web Application Firewal 360 Cisco ACE Web Application Firewall Citrix NetScaler Application Firewall SecureSphere X1010 Web Application Firewall X1010
  • 8. Amenazas CrossSite Scripting (XSS) SQL Injection (SQLi) Remote y Local File Inclusion (LFI) etc.
  • 9. Bibliografía • WAF Firewall de Aplicación Web, Consultado 24 de Junio de 2015, Disponible en: http://www.expresionbinaria.com/waf-firewall-de-aplicacion-web • Firewall de Aplicación Web parte 1, Consultado el 24 de Junio de 2015 Disponible en: http://revista.seguridad.unam.mx/numero-16/firewall-de-aplicaci%C3%B3n-web-parte-i • OWASP Consultado 24 de Junio de 2015 Disponible en: https://www.owasp.org/index.php/Main_Page • López Moyano, Miguel Ángel, Web Application Firewall Consultado 24 de Junio de 2015 Disponible en: http://www.iesgrancapitan.org/portal/