"#u$ "#u$ es la segu seguri rida dad d en en apl aplic icac acio ione nes s in%orm&ticas' Nece Necesi sida dad d de la segu seguri rida dad! d! )nto )ntorn rno o * ob+e ob+eti ti,o ,os s de de la la seg segur urid idad ad!! Re-u e-uisi isitos tos %un %uncion ionales! les! .rin rincip cipios ios de de se segurid ridad! Acti,os! Admi Admini nist stra raci ción ón de ries riesgo gos! s!
(!1! 9$todos de almacenamiento de credenciales! (!2! Comple+idad de las contraseas! (!(! 9$todos de autenti%icación! (!4! ;so de CA.C6A! (!5! 9ane+o de sesiones! (!/! Autori e>ió ión n de de ?3! ?3!
5!1 6ardening de er,idores 5!1!1 Aseguramiento de recursos cr@ticos con patcBes! 5!2 6ardening de istemas en er,idores! 5!2!1 Aseguramiento de recursos cr@ticos en sistemas! 5!2!2 5!2!2 Reducció Reducción n de riesgos riesgos asociad asociados os con %raudes %raudes * errores Bumanos!
#valuación #xcelente $%&&'()*+ Notable $(,'-)*+ ueno $-,'/)*+ Suficiente $/,'0)* e Insuficiente $0,'))* spectos de la Evaluación
•
•
•
•
•
Valoració n de los aspectos
*uma#ivo )orma#ivo. $%%;. *uma#ivo. +ia,nós#ico -Al principio del curso sólo una ve/0. A. *e adap#a a si#uaciones 1 con#e#os compleos. . ace apor#aciones a las ac#ividades acad6micas desarrolladas. C. &ropone 17o eplica soluciones o procedimien#os no vis#os en clase -crea#ividad0. +. 8n#roduce recursos 1 eperiencias 9ue promueven un pensamien#o cr#ico. E. 8ncorpora conocimien#os 1 ac#ividades 8n#erdisciplinarias. ). (eali/a su #raao de manera au#ónoma 1 au#orre,ulada.
Criterios de la evaluación (Formativo, Diagnóstico y Sumativo) •
#eporte de la investigación. #eporte de la $u!a t%cnica. Mapa conceptual. #eporte del proyecto Plataforma en l!nea.
Nota: Con una %alta de ortogra%@a se resta 50D al porcenta+e correspondienteE con la omisión de un temaE con la omisión de un reporte * con in%ormación %uera de conte>to de estudio! os criterios anteriores se e,alúan por tema de estudio!
"nidad 1 2o!petencias a desarrollar: Identi%icar oportunidades relacionadas a los aspectos de seguridad en aplicaciones Feb! Implementar t$cnicas con%iables para e,itar m$todos de in*ección
n3lisis de infor!ación:
1.% S45 In6ection: ;n ata-ue por in7ección S45 consiste en la inserción o in*ección de una consulta # por medio de los datos de entrada desde el cliente Bacia la aplicación! ;n ata-ue por in*ección # e>itoso puede leer in%ormación sensible desde la base de datosE modi%icar la in%ormación GInsertH ;pdateH 3eleteE e+ecutar operaciones de administración sobre la base de datos Gtal como parar la base de datosE recuperar el contenido de un determinado arcBi,o presente sobre el sistema de arcBi,os del 3?9 * en algunos casos emitir comandos al sistema operati,o! os ata-ues por in*ección # son un tipo de ata-ue de in*ecciónE en el cual los comandos # son insertados en la entrada de datos con la %inalidad de e%ectuar la e+ecución de comandos # prede%inidos!
1.1 3A. In+ection: 3A. In+ection: as t$cnicas de in*ección de comandos 3A. en aplicaciones Feb se basan en los mismos principios -ue las t$cnicas de # In+ection! )n una aplicación Feb el programadorE en un determinado punto recoge datos en,iados por el usuario -ue ,an a ser utili
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.