SlideShare una empresa de Scribd logo
Nuestras
locaciones
Nuestros
Panelistas
Juan Pablo Bello
Ing. en Sistemas de Información
Paulina Ibarra
Marketing Analyst
La importancia del Desarrollo
de Software Seguro
Quien está siendo atacado?
A través de la Implementación de un Proceso Formal que
incluye las mejores practicas de Seguridad para evitar o
minimizar Vulnerabilidades
¿Cómo reducir el Riesgo en las Aplicaciónes ?
Ciclo de vida de Desarrollo de Software Seguro
S-SDLC
Despliegue
Implementación
Verificación y
Testing
Análisis de
Requisitos
Diseño
SDLC
Ciclo de Vida de
Desarrollo de Software
SDLC
Ciclo de Vida de
Desarrollo de Software
Ciclo de vida de desarrollo de software
Ciclo de vida de desarrollo de software seguro
Despliegue
Implementación
Entrenamiento
en Seguridad
Verificación y
Testing
Análisis de
Requisitos
Diseño
S-SDLC
Ciclo de Vida de
Desarrollo de Software
Seguro
S-SDLC
Ciclo de Vida de
Desarrollo de Software
Seguro
Los 10 principales Riesgos de Seguridad en
Aplicaciones Web
Acerca de OWASP
OWASP Top 10
1. Inyección
2. Pérdida de Autenticación y Gestión de Sesiones
3. Secuencia de Comandos en Sitios Cruzados (XSS)
4. Referencia Directa Insegura a Objetos
5. Configuración de Seguridad Incorrecta
6. Exposición de Datos Sensibles
7. Ausencia de Control de Acceso a las Funciones
8. Falsificación de Peticiones en Sitios Cruzados (CSRF)
9. Uso de Componentes con Vulnerabilidades Conocidas
10. Redirecciones y reenvíos no validados
OWASP Top 10
Demo
Espacio de preguntas
Contacto
Juan Pablo Bello
Ingeniero en Sistemas de Información
.NET Architect
.NET Subject Matter Expert
GIAC Secure Software Programmer- .NET
jbello@belatrixsf.com
Muchas gracias

Más contenido relacionado

La actualidad más candente

Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
Jesus Manuel Gilbert Castro
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del software
Anel Sosa
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
Fabio Cerullo
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
Juvenal Hernandez
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
Luis Lopez
 
DDS
DDSDDS
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
Andrés Cevallos
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físico
Kevin Casaverde Roncal
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisico
YERLE RIVEROS RIVERA
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
MarcosChamorroOrtiz
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
Enrique Gustavo Dutra
 
10 tipos antivirus
10 tipos antivirus10 tipos antivirus
10 tipos antivirus
estefany_lopez
 
Owasp Latam tour 2014 - Poniendo el caballo delante del carro
Owasp  Latam tour 2014 - Poniendo el caballo delante del carroOwasp  Latam tour 2014 - Poniendo el caballo delante del carro
Owasp Latam tour 2014 - Poniendo el caballo delante del carro
Javier Antunez / CISSP / LA27001 / IA9001
 
Owasp top 10
Owasp top 10Owasp top 10
Owasp top 10
tabai
 

La actualidad más candente (19)

Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del software
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
DDS
DDSDDS
DDS
 
Act19
Act19Act19
Act19
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 
OWASP
OWASPOWASP
OWASP
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físico
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisico
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
10 tipos antivirus
10 tipos antivirus10 tipos antivirus
10 tipos antivirus
 
Owasp Latam tour 2014 - Poniendo el caballo delante del carro
Owasp  Latam tour 2014 - Poniendo el caballo delante del carroOwasp  Latam tour 2014 - Poniendo el caballo delante del carro
Owasp Latam tour 2014 - Poniendo el caballo delante del carro
 
Owasp top 10
Owasp top 10Owasp top 10
Owasp top 10
 

Destacado

The future of java
The future of javaThe future of java
The future of java
Belatrix Software
 
Innovando en arquitecturas .NET con Angular 2
Innovando en arquitecturas .NET con Angular 2Innovando en arquitecturas .NET con Angular 2
Innovando en arquitecturas .NET con Angular 2
Belatrix Software
 
Creando apps móviles en React Native
Creando apps móviles en React NativeCreando apps móviles en React Native
Creando apps móviles en React Native
Belatrix Software
 
Behavior Driven Development - Live Webinar
Behavior Driven Development - Live WebinarBehavior Driven Development - Live Webinar
Behavior Driven Development - Live Webinar
Belatrix Software
 
How to get started with home automation
How to get started with home automationHow to get started with home automation
How to get started with home automation
Belatrix Software
 
WEBINAR: Using Scrum for Hardware Development
WEBINAR: Using Scrum for Hardware DevelopmentWEBINAR: Using Scrum for Hardware Development
WEBINAR: Using Scrum for Hardware Development
Belatrix Software
 
Angular: el presente-futuro
Angular: el presente-futuroAngular: el presente-futuro
Angular: el presente-futuro
Belatrix Software
 
10_things_about_loudness
10_things_about_loudness10_things_about_loudness
10_things_about_loudness
Radikal Ltd.
 
Rose Edith Johnson Resume 062016
Rose Edith Johnson Resume 062016Rose Edith Johnson Resume 062016
Rose Edith Johnson Resume 062016rose johnson
 
Why companies need to work agile ?
Why companies need to work agile ?Why companies need to work agile ?
Why companies need to work agile ?
Mona Shokrof
 
Certificate direitos e ativismo
Certificate direitos e ativismoCertificate direitos e ativismo
Certificate direitos e ativismo
Karlla Costa
 
Microsoft power point exercises international management 02
Microsoft power point   exercises international management 02Microsoft power point   exercises international management 02
Microsoft power point exercises international management 02
Kamal AL MASRI
 
2.11 al 2.15 administracion financiera
2.11 al 2.15 administracion financiera2.11 al 2.15 administracion financiera
2.11 al 2.15 administracion financiera
Paola Cruz
 
One Equals to Consistent
One Equals to ConsistentOne Equals to Consistent
One Equals to Consistent
Qiaoliang Xiang
 
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفةكيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
Dr. Mahmoud Al-Naimi
 
Software Performance Testing: Conceptos y metodología
Software Performance Testing: Conceptos y metodologíaSoftware Performance Testing: Conceptos y metodología
Software Performance Testing: Conceptos y metodología
Belatrix Software
 
Redis原生命令介绍
Redis原生命令介绍Redis原生命令介绍
Redis原生命令介绍
简放 视野
 
Strategic Change Management
Strategic Change ManagementStrategic Change Management
Strategic Change Management
Nikhil Shrivastava, MS, SAFe PMPO
 

Destacado (20)

The future of java
The future of javaThe future of java
The future of java
 
Innovando en arquitecturas .NET con Angular 2
Innovando en arquitecturas .NET con Angular 2Innovando en arquitecturas .NET con Angular 2
Innovando en arquitecturas .NET con Angular 2
 
Creando apps móviles en React Native
Creando apps móviles en React NativeCreando apps móviles en React Native
Creando apps móviles en React Native
 
Behavior Driven Development - Live Webinar
Behavior Driven Development - Live WebinarBehavior Driven Development - Live Webinar
Behavior Driven Development - Live Webinar
 
How to get started with home automation
How to get started with home automationHow to get started with home automation
How to get started with home automation
 
WEBINAR: Using Scrum for Hardware Development
WEBINAR: Using Scrum for Hardware DevelopmentWEBINAR: Using Scrum for Hardware Development
WEBINAR: Using Scrum for Hardware Development
 
Angular: el presente-futuro
Angular: el presente-futuroAngular: el presente-futuro
Angular: el presente-futuro
 
10_things_about_loudness
10_things_about_loudness10_things_about_loudness
10_things_about_loudness
 
DAR
DARDAR
DAR
 
Rose Edith Johnson Resume 062016
Rose Edith Johnson Resume 062016Rose Edith Johnson Resume 062016
Rose Edith Johnson Resume 062016
 
Why companies need to work agile ?
Why companies need to work agile ?Why companies need to work agile ?
Why companies need to work agile ?
 
Certificate direitos e ativismo
Certificate direitos e ativismoCertificate direitos e ativismo
Certificate direitos e ativismo
 
Certificado
CertificadoCertificado
Certificado
 
Microsoft power point exercises international management 02
Microsoft power point   exercises international management 02Microsoft power point   exercises international management 02
Microsoft power point exercises international management 02
 
2.11 al 2.15 administracion financiera
2.11 al 2.15 administracion financiera2.11 al 2.15 administracion financiera
2.11 al 2.15 administracion financiera
 
One Equals to Consistent
One Equals to ConsistentOne Equals to Consistent
One Equals to Consistent
 
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفةكيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
كيفية حساب إحتمالية إنجاز المشروع باستخدام طرق وجدوال مختلفة
 
Software Performance Testing: Conceptos y metodología
Software Performance Testing: Conceptos y metodologíaSoftware Performance Testing: Conceptos y metodología
Software Performance Testing: Conceptos y metodología
 
Redis原生命令介绍
Redis原生命令介绍Redis原生命令介绍
Redis原生命令介绍
 
Strategic Change Management
Strategic Change ManagementStrategic Change Management
Strategic Change Management
 

Similar a Secure coding: Desarrollo y testing de aplicaciones seguras

Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QA
TestingCR
 
Paso 9 actividad colaborativa
Paso 9   actividad colaborativaPaso 9   actividad colaborativa
Paso 9 actividad colaborativa
Cristiam Gomez Quijano
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
Roger CARHUATOCTO
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
Alonso Caballero
 
Mvp cluster auditoria ambientes share point (1)
Mvp cluster   auditoria ambientes share point (1)Mvp cluster   auditoria ambientes share point (1)
Mvp cluster auditoria ambientes share point (1)
MVP CLUSTER
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
Ramón Salado Lucena
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
INACAP
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
PMI Capítulo México
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
Julio Cesar Labrador Castillo
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
Rafael Sánchez Gómez
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
Mateo Martinez
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
Internet Security Auditors
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
Leonel Ibarra
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling Tool
Peter Concha
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
CLARIBELVILLARREAL
 
Newtech brochure
Newtech brochureNewtech brochure
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
Facultad de Informática UCM
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
iDric Soluciones de TI y Seguridad Informática
 

Similar a Secure coding: Desarrollo y testing de aplicaciones seguras (20)

Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QA
 
Paso 9 actividad colaborativa
Paso 9   actividad colaborativaPaso 9   actividad colaborativa
Paso 9 actividad colaborativa
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Mvp cluster auditoria ambientes share point (1)
Mvp cluster   auditoria ambientes share point (1)Mvp cluster   auditoria ambientes share point (1)
Mvp cluster auditoria ambientes share point (1)
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Vicky
VickyVicky
Vicky
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling Tool
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 

Más de Belatrix Software

Top 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesTop 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móviles
Belatrix Software
 
Pruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsPruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOps
Belatrix Software
 
Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19
Belatrix Software
 
Multitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosMultitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de Datos
Belatrix Software
 
Desarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaDesarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con Java
Belatrix Software
 
Creando Animaciones en React Native
Creando Animaciones en React NativeCreando Animaciones en React Native
Creando Animaciones en React Native
Belatrix Software
 
Microservicios con spring
Microservicios con springMicroservicios con spring
Microservicios con spring
Belatrix Software
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
Belatrix Software
 
Estrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalEstrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación Digital
Belatrix Software
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Belatrix Software
 
Api NodeJS con PureScript
Api NodeJS con PureScriptApi NodeJS con PureScript
Api NodeJS con PureScript
Belatrix Software
 
Machine Learning vs. Deep Learning
Machine Learning vs. Deep LearningMachine Learning vs. Deep Learning
Machine Learning vs. Deep Learning
Belatrix Software
 
Metodologías de CSS
Metodologías de CSSMetodologías de CSS
Metodologías de CSS
Belatrix Software
 
Los retos de un tester ágil
Los retos de un tester ágilLos retos de un tester ágil
Los retos de un tester ágil
Belatrix Software
 
IoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasIoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitas
Belatrix Software
 
Lleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterLleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con Flutter
Belatrix Software
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service Fabric
Belatrix Software
 
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebMicro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Belatrix Software
 
Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way
Belatrix Software
 
Integrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactIntegrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones React
Belatrix Software
 

Más de Belatrix Software (20)

Top 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesTop 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móviles
 
Pruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOpsPruebas continuas con cypress en la era DevOps
Pruebas continuas con cypress en la era DevOps
 
Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19Navigating the new world ushered in overnight by COVID-19
Navigating the new world ushered in overnight by COVID-19
 
Multitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de DatosMultitenancy con múltiples Bases de Datos
Multitenancy con múltiples Bases de Datos
 
Desarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con JavaDesarrollando AWS Alexa Skills con Java
Desarrollando AWS Alexa Skills con Java
 
Creando Animaciones en React Native
Creando Animaciones en React NativeCreando Animaciones en React Native
Creando Animaciones en React Native
 
Microservicios con spring
Microservicios con springMicroservicios con spring
Microservicios con spring
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
 
Estrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación DigitalEstrategias para alcanzar la Transformación Digital
Estrategias para alcanzar la Transformación Digital
 
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y CríticasTesting de Aplicaciones Móviles, Públicas, Masivas y Críticas
Testing de Aplicaciones Móviles, Públicas, Masivas y Críticas
 
Api NodeJS con PureScript
Api NodeJS con PureScriptApi NodeJS con PureScript
Api NodeJS con PureScript
 
Machine Learning vs. Deep Learning
Machine Learning vs. Deep LearningMachine Learning vs. Deep Learning
Machine Learning vs. Deep Learning
 
Metodologías de CSS
Metodologías de CSSMetodologías de CSS
Metodologías de CSS
 
Los retos de un tester ágil
Los retos de un tester ágilLos retos de un tester ágil
Los retos de un tester ágil
 
IoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitasIoT + voice assistants = posibilidades infinitas
IoT + voice assistants = posibilidades infinitas
 
Lleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con FlutterLleva tus aplicaciones móviles a otro nivel con Flutter
Lleva tus aplicaciones móviles a otro nivel con Flutter
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service Fabric
 
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones WebMicro Frontends: Rompiendo el monolito en las aplicaciones Web
Micro Frontends: Rompiendo el monolito en las aplicaciones Web
 
Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way Predictions 2019: Digital journeys are well on their way
Predictions 2019: Digital journeys are well on their way
 
Integrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones ReactIntegrando Test Driven Development en aplicaciones React
Integrando Test Driven Development en aplicaciones React
 

Último

Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 

Último (6)

Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 

Secure coding: Desarrollo y testing de aplicaciones seguras