Auditoria ITIL Y OWASP
Short Description
Descripción: UNEMI...
Description
“ESTANDAR DE CONTROL ITIL Y METODOLOGIA OWASP”
AUDITORIA DE SISTEMAS
2017 DOCENTE: ING.JAVIER BERMEO
INTEGRANTES: AMAGUAYA JENNY JIMENEZ RUTH CALLE JHONNY GUANOLUISA JORGE MORENO LUIS
Contenido INTRODUCCION ........................................................................................................................ 3 DESARROLLO ............................................................................................................................ 4 ITIL ........................................................................................................................................... 4 BREVE HISTORIA DE ITIL ........................................................................................................ 4 ¿QUE SIGNIFICA ITIL? ............................................................................................................ 4 ¿QUÉ ES ITIL?......................................................................................................................... 4 OBJETIVO DE ITIL ................................................................................................................... 5 ¿PARA QUE SE USA ITIL? ....................................................................................................... 5 CARACTERISTICAS DE ITIL ...................................................................................................... 6 TOPICOS PRINCIPALES DE ITIL ............................................................................................... 6 CICLO DE VIDA DE ITIL ........................................................................................................... 7 ESTRATEGIA DEL SERVICIO: ................................................................................................... 7 DISEÑO DEL SERVICIO: .......................................................................................................... 7 TRANSICIÓN DEL SERVICIO: ................................................................................................... 7 OPERACIÓN DEL SERVICIO: ................................................................................................... 7 MEJORA CONTINUA DEL SERVICIO: ...................................................................................... 7 AREAS A LAS QUE SE DIRIGE ITIL ........................................................................................... 8 PLANEACIÓN PARA LA IMPLEMENTACIÓN DE LA ADMINISTRACIÓN DE SERVICIOS: ........... 8 ICT ADMINISTRACIÓN DE INFRAESTRUCTURA: ..................................................................... 8 PERSPECTIVA DEL NEGOCIO: ................................................................................................. 8 ADMINISTRACIÓN DE APLICACIONES:................................................................................... 8 ADMINISTRACIÓN DE SEGURIDAD: ....................................................................................... 8 ADMINISTRACIÓN O GESTIÓN DE SERVICIOS DE TI: ............................................................. 9 ENTREGA DE SERVICIOS: ....................................................................................................... 9 SOPORTE DE SERVICIOS: ....................................................................................................... 9 ¿QUE IMPLICA APLICAR ITIL? ................................................................................................ 9 PERSONAS: ............................................................................................................................ 9 PROCESOS: ............................................................................................................................ 9 TECNOLOGÍA: ........................................................................................................................ 9 PASOS PARA IMPLEMENTAR ITIL ........................................................................................ 10 MEJORAS IDENTIFICADAS ................................................................................................... 10 BENEFICIOS.......................................................................................................................... 11 EFICIENCIAS Y REDUCCIÓN DE COSTOS: ............................................................................. 11
1
ITIL PERMITIRÁ A LA COMPAÑÍA LOGRAR: ......................................................................... 11 MAYOR ALINEAMIENTO DE TI CON EL NEGOCIO / ENFOQUE A CLIENTES: ........................ 11 RESOLUCIÓN DE INCIDENCIAS Y PROBLEMAS MÁS RÁPIDA Y EFICIENTE: .......................... 11 IMPLANTACIÓN DE CAMBIOS MÁS RÁPIDA / MEJOR CONTROL DE CAMBIOS: .................. 11 REDUCCIÓN DEL NÚMERO DE CAMBIOS QUE NECESITEN SER REVOCADOS: .................... 12 CERTIFICACIÓN ITIL PARA PROFESIONALES: ....................................................................... 12 FOUNDATION CERTIFÍCATE (CERTIFICADO BÁSICO): .......................................................... 12 PRACTITIONER'S CERTIFICATE (CERTIFICADO DE RESPONSABLE): ...................................... 12 MANAGER'S CERTIFICATE (CERTIFICADO DE DIRECTOR): ................................................... 12 OWASP .................................................................................................................................... 12 ¿QUÉ ES OWASP? ................................................................................................................ 12 COMO ORGANIZACIÓN, TIENEN UNA SERIE DE VALORES: ................................................. 13 TRANSPARENCIA: ................................................................................................................ 13 INNOVACIÓN: ...................................................................................................................... 13 GLOBAL: ............................................................................................................................... 13 INTEGRIDAD: ....................................................................................................................... 13 TOP 10 VULNERABILIDADES MÁS COMUNES...................................................................... 13 1)
INYECCIÓN: .................................................................................................................. 14
2)
PÉRDIDA DE AUTENTICACIÓN Y GESTIÓN DE SESIONES ............................................. 14
3)
SECUENCIA DE COMANDOS EN SITIOS CRUZADOS (XSS): ........................................... 14
6)
REFERENCIA DIRECTA INSEGURA A OBJETOS: ............................................................ 14
7)
CONFIGURACIÓN DE SEGURIDAD INCORRECTA: ........................................................ 14
8)
EXPOSICIÓN DE DATOS SENSIBLES: ............................................................................. 14
9)
AUSENCIA DE CONTROL DE ACCESO A FUNCIONES: ................................................... 14
10)
FALSIFICACIÓN DE PETICIONES EN SITIOS CRUZADOS: ........................................... 14
11)
UTILIZACIÓN DE COMPONENTES CON VULNERABILIDADES ................................... 14
12)
REDIRECCIONES Y REENVÍOS VALIDADOS: .............................................................. 15
HERRAMIENTAS................................................................................................................... 15 ZED ATTACK PROXY: ............................................................................................................ 15 OWTF: .................................................................................................................................. 15 DEPENDENCY CHECK: .......................................................................................................... 15 MOBILE SECURITY PROJECT: ............................................................................................... 15 SSL ADVANCED FORENSIC TOOL: ........................................................................................ 15 CONCLUSION ............................................................................................................................... 16 BIBLIOGRAFIA .............................................................................................................................. 17
2
INTRODUCCION ITIL Hoy en día, las organizaciones dependen de las TI para satisfacer sus objetivos corporativos y sus necesidades de negocios, entregando valor a sus clientes. Para que esto ocurra de una forma gestionada, responsable y repetible, la empresa debe asegurar que los servicios recibidos de alta calidad de TI deben:
Satisfacer las necesidades de la empresa y los requisitos de los usuarios. Cumplir con la legislación. Asignarse y entregarse de forma eficaz y eficiente. Revisarse y mejorarse de forma continua.
La gestión de servicios de TI se refiere a la planificación, aprovisionamiento, diseño, implementación, operación, apoyo y mejora de los servicios de TI que sean apropiados a las necesidades del negocio. ITIL proporciona un marco de trabajo de mejores prácticas integral, consistente y coherente para la gestión de servicios de TI y los procesos relacionados, la promoción de un enfoque de alta calidad para el logro de la eficacia y eficiencia del negocio en la gestión de servicios de TI. ITIL intenta respaldar mas no fijar los procesos de negocio de una organización. El papel del marco de trabajo de ITIL es describir los enfoques, las funciones, los roles y procesos en los que las organizaciones pueden basar sus propias prácticas. El rol de ITIL es brindar orientación en el nivel organizacional más bajo que pueda aplicarse. Debajo de ese nivel, para implementar ITIL en una organización se requieren los conocimientos específicos de sus procesos de negocio para ajustar ITIL a fin de lograr una eficacia óptima. Se trata de una especificación formal y las organizaciones pueden obtener la acreditación para demostrar el cumplimiento con la norma. Por debajo de la cima está la capa de mejores prácticas de ITIL, que ayuda a asegurar y demostrar que las disposiciones de la norma se están cumpliendo. El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta dedicada a habilitar a las organizaciones para desarrollar, comprar y mantener aplicaciones confiables. Todas las herramientas, documentos, foros y capítulos de OWASP son gratuitos y abierto a cualquiera interesado en mejorar la seguridad de aplicaciones.
3
DESARROLLO ITIL BREVE HISTORIA DE ITIL Fue desarrollada a finales de 1980, se ha convertido en el estándar mundial de factores en la Gestión de Servicios Informáticos. ITIL se inició como una guía para el gobierno de Reino Unido, la estructura base ha demostrado ser útil para las organizaciones en los sectores de consultas, educación y soporte de herramientas de software. Desde sus inicios ITIL fue puesta a disposición del público en forma de un conjunto de libros, de ahí su nombre, para que las organizaciones de todo el mundo pudieran adoptarlo. La primera versión consistía de 10 libros principales que cubrían dos grandes temas: 1. “Soporte al servicio” 2. “Entrega del servicio”
¿QUE SIGNIFICA ITIL? “Biblioteca De Infraestructura De Tecnologías De La Información”
¿QUÉ ES ITIL? ITIL es un conjunto de libros, que permiten mejorar la calidad de los servicios de tecnologías de la información. Procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Es el más aceptado por la Administración de Servicios de TI en el mundo. Provee un conjunto de mejores prácticas para las organizaciones de TI de todo tipo de sectores, desde privados y públicos.
4
OBJETIVO DE ITIL Promover la visión de IT como proveedor de servicios. Alinear la organización de IT con el negocio de la empresa. Posicionar a TI como parte importante de la cadena de valor. Estandarizar los procesos de gestión de servicios de IT. Promover el uso de conceptos comunes para mejorar la comunicación. Servir de base para la certificación de las personas y las empresas. Recopilar las mejores prácticas en la gestión de servicios de Tecnologías de Información de forma sistemática y coherentemente. Mejorar la calidad de servicio y el desarrollo eficaz y eficiente de los procesos. Disminuir los costos de provisión y soporte de los servicios de tecnologías de información.
¿PARA QUE SE USA ITIL? Establecimiento de estándares. Documentación. Planeación y reestructuración de procesos. Mayor control. Mejor administración de recursos. Eficiencia.
5
CARACTERISTICAS DE ITIL Posee gran cantidad de documentación. Describe los procesos críticos en la administración de servicios de las tecnologías de información. Describe los procesos para el manejo efectivo y eficiente de la infraestructura. Garantiza los niveles de servicio preestablecidos. Mejora la calidad de servicio. Optimizar costos y rendimiento en los procesos.
TOPICOS PRINCIPALES DE ITIL
Estrategia De Servicio (SS) Diseño De Servicio (SD) Transición Del Servicio (ST) Operación Del Servicio (SO) Mejora Continua Del Servicio (CSI)
6
CICLO DE VIDA DE ITIL
ESTRATEGIA DEL SERVICIO: Se basa en comprender quiénes son los clientes de TI, las ofertas de servicios para satisfacer sus necesidades, y las capacidades y recursos de TI para prestar esos servicios.
DISEÑO DEL SERVICIO: Se encarga de asegurar que los servicios nuevos y modificados se han diseñado de manera efectiva para satisfacer las expectativas del cliente, teniendo en cuenta aspectos como la tecnología, la arquitectura y los procesos que se necesitarán para ofrecerlos.
TRANSICIÓN DEL SERVICIO: El servicio se edifica, se prueba y se pone en producción asegurando que el cliente del servicio puede utilizarlo para alcanzar el valor deseado.
OPERACIÓN DEL SERVICIO: Apoyo ofreciendo el servicio de forma permanente, incluyendo la gestión de las interrupciones y el apoyo a los usuarios finales
MEJORA CONTINUA DEL SERVICIO: Se encarga de regular y mejorar los niveles de servicio, la tecnología y la eficiencia y eficacia de los procesos.
7
AREAS A LAS QUE SE DIRIGE ITIL ITIL ofrece guías para la administración de los procesos de TI relacionados a: Planificación para la Aplicación de los Servicios de Gestión que permiten tener una relación entre la tecnología y el negocio.
PLANEACIÓN PARA LA IMPLEMENTACIÓN DE LA ADMINISTRACIÓN DE SERVICIOS: Esta publicación cubre los temas y actividades involucradas en planeación, implementación y mejora de los procesos de organización. Administra los servicios dentro de una organización.
ICT ADMINISTRACIÓN DE INFRAESTRUCTURA: Abarca el tema de tecnología de información y administración de la infraestructura (ICTIM) y las relaciones con otra área, como la administración de servicios.
PERSPECTIVA DEL NEGOCIO: Tiene como objetivo familiarizarse con la administración del negocio con los componentes de Administración de Servicios, Administración de Aplicaciones y la Administración de la Infraestructura, los cuales son necesarios para soportar los procesos de negocio.
ADMINISTRACIÓN DE APLICACIONES: Trata el tema de la administración de las aplicaciones desde las necesidades del negocio hasta el ciclo de vida de la aplicación.
ADMINISTRACIÓN DE SEGURIDAD: Detalla el proceso de planeación y administración de un definido nivel de seguridad en la información y servicios.
8
ADMINISTRACIÓN O GESTIÓN DE SERVICIOS DE TI: La gestión de Servicios Informáticos es abarcada por dos publicaciones: Entrega de Servicios y Soporte de Servicios.
ENTREGA DE SERVICIOS: Cubre los procesos necesarios para la planeación y entrega de la calidad de los servicios de TI. PROCESOS: Administración de Niveles de Servicio. Administración Financiera. Administración de Capacidad. Administración de la Continuidad de Servicios de TI. Administración de la Disponibilidad.
SOPORTE DE SERVICIOS: Proporciona los detalles de la función de Mesa de Servicio y los procesos necesarios para el soporte y mantenimiento de los servicios de TI. PROCESOS: Administración de Incidentes. Administración de Problemas. Administración de Configuraciones. Administración de Cambios.
¿QUE IMPLICA APLICAR ITIL?
PERSONAS: Asignar roles y responsabilidades Manejar el Cambio Cultural (Management of Change).
PROCESOS: Formalización de Procesos. TECNOLOGÍA: Automatizar con herramientas «ITIL Compliant» 9
PASOS PARA IMPLEMENTAR ITIL
Donde queremos estar? Donde estamos?
Como nos mantenemos?
Como sabemos que llegamos?
Como hacemos para estar donde queremos?
MEJORAS IDENTIFICADAS Disminución del tiempo de duración de los incidentes. Lenguaje común para el planeamiento de procesos. Resultados de encuestas de satisfacción. Alineación entre IT y el negocio. Racionalización del hardware y del software. Mejor gestión de recursos.
10
BENEFICIOS Mejorando la calidad, la respuesta y la fiabilidad de las soluciones y los servicios de TI. Mejorando la viabilidad, previsibilidad y repetitividad de resultados de negocio exitosos. Ganando la confianza y el creciente involucramiento de usuarios y patrocinadores del negocio. Reduciendo riesgos, incidentes y fallas en los proyectos. Mejorando la habilidad del negocio para gestionar y supervisar la realización de beneficios de TI.
EFICIENCIAS Y REDUCCIÓN DE COSTOS: Evitando la reinvención de prácticas probadas. Reduciendo la dependencia de expertos. Incrementando el potencial del staff, menos experto, pero correctamente entrenado. Superando silos verticales y comportamientos no deseados. Incrementando la estandarización que conduzca a la reducción de costos. Haciéndolo más fácil para aprovechar la ayuda externa a través del uso de procesos estandarizados.
ITIL PERMITIRÁ A LA COMPAÑÍA LOGRAR: MAYOR ALINEAMIENTO DE TI CON EL NEGOCIO / ENFOQUE A CLIENTES: Los procesos ITIL están dirigidos a maximizar la disponibilidad de los servicios TI con el propósito de lograr la satisfacción de los clientes y cumplir con los acuerdos de nivel de servicios acordados.
RESOLUCIÓN DE INCIDENCIAS Y PROBLEMAS MÁS RÁPIDA Y EFICIENTE: Al tener una posición proactiva hacia la resolución rápida y eficaz de incidentes y a la vez hacia la prevención de los mismos, se logra también la satisfacción de los clientes.
IMPLANTACIÓN DE CAMBIOS MÁS RÁPIDA / MEJOR CONTROL DE CAMBIOS: De igual manera, gracias al proceso de gestión de cambios de ITIL, se pueden administrar los cambios requeridos en la infraestructura TI que se generan a raíz de algún incidente determinado. El correcto manejo de los cambios garantiza la calidad y estabilidad de los servicios TI
11
REDUCCIÓN DEL NÚMERO DE CAMBIOS QUE NECESITEN SER REVOCADOS: Igualmente, con una correcta gestión de cambios, que cuente con revisiones de la Junta de cambios y el cliente, se minimizarán los posibles problemas que puedan surgir a raíz de los mismos y los “malos entendidos” respecto a dichos cambios entre la organización y el cliente.
CERTIFICACIÓN ITIL PARA PROFESIONALES: FOUNDATION CERTIFÍCATE (CERTIFICADO BÁSICO): Acredita un conocimiento básico de ITIL en gestión de servicios de tecnologías de la información y la comprensión de la terminología propia de ITIL. Está destinado a aquellas personas que deseen conocer las buenas prácticas especificadas en ITIL. El examen para conseguir este certificado se puede hacer en inglés, francés, español, alemán, portugués, chino, japonés y ruso.
PRACTITIONER'S CERTIFICATE (CERTIFICADO DE RESPONSABLE): Destinado a quienes tienen responsabilidad en el diseño de procesos de administración de departamentos de tecnologías de la información y en la planificación de las actividades asociadas a los procesos. Este examen sólo se puede hacer en inglés.
MANAGER'S CERTIFICATE (CERTIFICADO DE DIRECTOR): Garantiza que quien lo posee dispone de profundos conocimientos en todas las materias relacionadas con la administración de departamentos de tecnologías de la información, y lo habilita para dirigir la implantación de soluciones basadas en ITIL. Este examen se puede hacer en inglés, alemán y ruso.
OWASP ¿QUÉ ES OWASP? OPEN WEB APPLICATION SECURITY PROJECT (OWASP) es una organización sin ánimo de lucro a nivel mundial dedicada a mejorar la seguridad de las aplicaciones y del software en general. Su misión es hacer que la seguridad dentro de las aplicaciones sea más visible para que, así, las organizaciones y los particulares puedan tomar decisiones sobre conceptos de seguridad basándose en información verídica y contrastada. Es importante destacar que cualquiera puede participar en OWASP y que todos sus proyectos, materiales y documentación están disponibles de forma gratuita. Del mismo modo, y algo importante, es que todos los productos y servicios recomendados no son productos comerciales, sino que son productos también libres y de código abierto.
12
COMO ORGANIZACIÓN, TIENEN UNA SERIE DE VALORES: TRANSPARENCIA: Todo lo relativo a OWASP es transparente, desde sus finanzas (que pueden ser consultadas directamente desde su página web) hasta el código de sus proyectos (los repositorios de código también están accesibles).
INNOVACIÓN: Promueven y favorecen la experimentación para aquellas soluciones a los nuevos desafíos de seguridad que aparecen.
GLOBAL: Cualquier persona de cualquier parte del mundo está invitada a participar en la comunidad de OWASP (se puede aplicar desde un formulario).
INTEGRIDAD: Se declaran como una comunidad honesta y en la que se puede confiar. También se declaran neutrales sobre el aspecto comercial de los productos de seguridad disponibles en el mercado, no posicionándose sobre alguno de ellos.
TOP 10 VULNERABILIDADES MÁS COMUNES OWASP, cada cierto tiempo, realiza un informe recogiendo las vulnerabilidades más comunes dentro de las aplicaciones web. Con este informe, podremos estar al tanto de dichas vulnerabilidades y podremos emplearlo para comprobar si nuestra aplicación tiene alguna de las que aparecen en dicho informe. También, ofrecen herramientas de detección y consejos sobre medidas a tomar para solucionar dicha vulnerabilidad.
13
1) INYECCIÓN: Este ataque se produce cuando datos no confiables son enviados a un intérprete (ya sea del sistema operativo, de una base de datos o cualquier intérprete) como parte de un comando o consulta. Uno de los ejemplos más significativos de este tipo de ataque es SQL injection. 2) PÉRDIDA DE AUTENTICACIÓN Y GESTIÓN DE SESIONES: Este tipo de ataque se produce cuando los mecanismos de la aplicación relacionados con la autenticación, autorización y control de sesiones son, frecuentemente, implementados de forma incorrecta o su configuración no se ha realizado de forma correcta. Uno de los ejemplos puede ser la gestión de la sesión mediante la propia página. 3) SECUENCIA DE COMANDOS EN SITIOS CRUZADOS (XSS): Este tipo de ataque ocurre cuando se obtienen datos no confiables y se envían directamente al navegador web. 4) Esto provoca que se puedan ejecutar comandos no deseados en el navegador del usuario. 5) Estos comandos pueden obtener desde las credenciales de acceso del usuario como instalar ciertos programas maliciosos. 6) REFERENCIA DIRECTA INSEGURA A OBJETOS: Este tipo de ataque ocurre cuando no se controlan los accesos a recursos sobre los que un usuario no debería tener acceso. En las aplicaciones, la mayoría de las veces, existen distintos usuarios y cada usuario tiene una serie de recursos sobre los que tiene acceso y otros sobre los que no debería tener acceso. Un ejemplo podría ser el acceso a una tabla de base de datos sobre la que un determinado usuario no debería tener acceso. 7) CONFIGURACIÓN DE SEGURIDAD INCORRECTA: Este tipo de ataque ocurre cuando se han realizado malas configuraciones en las aplicaciones, en los servidores de las aplicaciones, en las bases de datos o en la configuración del propio sistema operativo. 8) EXPOSICIÓN DE DATOS SENSIBLES: Este tipo de ataque ocurre cuando se puede acceder de forma fácil a datos de carácter sensible almacenados en la aplicación. Cuando, por ejemplo, se almacenan las credenciales de los usuarios sin codificar o si la comunicación del servidor no es segura a la hora de realizar un pago con una tarjeta de crédito. 9) AUSENCIA DE CONTROL DE ACCESO A FUNCIONES: Este tipo de ataque ocurre cuando se acceden a funciones del servidor sobre las que un usuario no debería tener permiso. Cuando, por ejemplo, el servicio de listado de usuario sólo debería estar disponible por la aplicación, pero cualquier usuario puede también acceder a esta información. 10) FALSIFICACIÓN DE PETICIONES EN SITIOS CRUZADOS: Este tipo de ataque ocurre cuando se realizan peticiones HTTP falsificadas del ordenador de la víctima a una aplicación web vulnerable. 11) UTILIZACIÓN DE COMPONENTES CON VULNERABILIDADES CONOCIDAS: Este tipo de ataque ocurre cuando se emplean librerías o frameworks que contienen vulnerabilidades. Es por esto que es importante actualizar estos componentes o revisar el histórico de revisiones para comprobar las mejoras de seguridad implementadas.
14
12) REDIRECCIONES Y REENVÍOS VALIDADOS: Este tipo de ataque ocurre cuando, al redireccionar al usuario a otra página, no se comprueba que el destino sea válido. Es por esto que se puede redirigir a un usuario a una página que contenga contenido malicioso para robar las credenciales de dicho usuario.
HERRAMIENTAS OWASP También realiza una serie de proyectos con el objetivo de darnos herramientas para afianzar la seguridad de nuestras aplicaciones.
ZED ATTACK PROXY: Es una herramienta de pentesting que nos ayuda a encontrar vulnerabilidades en nuestras aplicaciones. Es recomendable el uso por gente con cierta experiencia en términos de seguridad.
OWTF: Es una herramienta de pentesting que es, quizás, un poco más sencilla que la herramienta anterior.
DEPENDENCY CHECK: Es una herramienta que nos permite analizar todas las dependencias de nuestra aplicación y comprobar si existen vulnerabilidades dentro de ellas.
MOBILE SECURITY PROJECT: Es una herramienta que nos permite realizar pentesting sobre aplicaciones móviles.
SSL ADVANCED FORENSIC TOOL: Es una herramienta que nos permite mostrar información sobre SSL y los certificados.
15
CONCLUSION En conclusión, podemos decir que ITIL nos ofrece una serie de beneficios para la implementación de los procesos. Entre los cuales se destaca, la satisfacción del usuario tanto interno como externo. Se logra una mejor comunicación entre los departamentos. Además, se consigue lo que la mayoría de las empresas busca: identificación de las herramientas de ahorro mediante el control de los procesos con indicadores. Así, como la competitividad mejorada y uso de recursos optimizados. Dando como resultado, herramientas de comparación y un fuerte posicionamiento frente a la competencia. Ya hemos visto, qué es OWASP y todas las bondades que nos ofrece. Con esto en mente, es importante dedicarle tiempo a conocer las vulnerabilidades y a conocer también los mecanismos para corregirlas.
16
BIBLIOGRAFIA Ochoa moreno, m. A. (2012). Procedimiento de implementación de los procesos de gestión de la prestación de los servicios de las tecnologías de la información (ti), basado en el estándar cobit y buenas prácticas itil (doctoral dissertation, quito, 2012.).
Jimenez, i. D. (12-julio.2013). Proceso de desarrollo de software ágil para preservar la privacidad e integridad de datos en la nube . Zacatecas, zacatecas: centro de investigacion en matematicas. A.c.
Blog, H. C. (8-DICIEMBRE-2008). Como integrar y adoptar los estándares para un buen Gobierno de TI. Informacion de interes del mundo TI .
OWASP.
(s.f.). WELCOME TO https://www.owasp.org/index.php/Main_Page
OWASP.
Obtenido
de
Vindel, R. (7 de Marzo de 2016). AdictosAlTrabajo. Obtenido de Introducción a OWASP: https://www.adictosaltrabajo.com/tutoriales/introduccion-a-owasp/
17
View more...
Comments