SlideShare une entreprise Scribd logo
1  sur  94
Seguridad en
Aplicaciones Web
Amenazas Web

  Chema Alonso
  MS MVP Windows Server Security
  chema@informatica64.com
Agenda Amenazas Web
    Aplicaciones Web

    Vulnerabilidades: Sql Injection

    Vulnerabilidades: Cross-Site Scripting

    Vulnerabilidades: RFI

    Vulnerabilidades: Phising

    Vulnerabilidades: WebTrojan

    Vulnerabilidades: Capa 8
Aplicaciones Web
Tipos de Aplicaciones Web

    Web Site público.
        Información destinada al público.

    Intranet (ERP/CRM/Productividad)
        Información privada de acceso interno.

    Extranet (Productividad/B2B/B2C)
        Información privada de acceso externo.
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades
Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades

Contenu connexe

En vedette

En vedette (20)

Direccion Estrategica
Direccion EstrategicaDireccion Estrategica
Direccion Estrategica
 
Print advertising: questions and examples
Print advertising: questions and examplesPrint advertising: questions and examples
Print advertising: questions and examples
 
Calidad De Vida
Calidad De VidaCalidad De Vida
Calidad De Vida
 
Jubi
JubiJubi
Jubi
 
Atelier Bib Op Roubaix
Atelier Bib Op RoubaixAtelier Bib Op Roubaix
Atelier Bib Op Roubaix
 
Biodiversidad williman, lanuti, sanchez y manozzo
Biodiversidad williman, lanuti, sanchez y manozzoBiodiversidad williman, lanuti, sanchez y manozzo
Biodiversidad williman, lanuti, sanchez y manozzo
 
Pourquoi un nouveau logo?
Pourquoi un nouveau logo?Pourquoi un nouveau logo?
Pourquoi un nouveau logo?
 
Sensr3n3
Sensr3n3Sensr3n3
Sensr3n3
 
Presentacion 29 4
Presentacion 29 4Presentacion 29 4
Presentacion 29 4
 
M6,l6
M6,l6M6,l6
M6,l6
 
Bernal
BernalBernal
Bernal
 
Q5
Q5Q5
Q5
 
Présentation E-mailng - Secteur du luxe
Présentation E-mailng - Secteur du luxePrésentation E-mailng - Secteur du luxe
Présentation E-mailng - Secteur du luxe
 
Hold'em No Limit Strategy
Hold'em No Limit StrategyHold'em No Limit Strategy
Hold'em No Limit Strategy
 
Sec res
Sec resSec res
Sec res
 
présentation P2S Lycee Chaplin Becquerel
présentation P2S Lycee Chaplin Becquerelprésentation P2S Lycee Chaplin Becquerel
présentation P2S Lycee Chaplin Becquerel
 
Nouvelles Acquisitions FéVrier
Nouvelles Acquisitions FéVrierNouvelles Acquisitions FéVrier
Nouvelles Acquisitions FéVrier
 
Explorcamp flux rss
Explorcamp flux rssExplorcamp flux rss
Explorcamp flux rss
 
Informativo n 2 1 basico a
Informativo n 2   1 basico aInformativo n 2   1 basico a
Informativo n 2 1 basico a
 
2º basico b 30 de octubre
2º basico b  30 de octubre2º basico b  30 de octubre
2º basico b 30 de octubre
 

Similaire à Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades

Symfony-Community: Introducción a arquitecturas de aplicaciones web y frameworks
Symfony-Community: Introducción a arquitecturas de aplicaciones web y frameworksSymfony-Community: Introducción a arquitecturas de aplicaciones web y frameworks
Symfony-Community: Introducción a arquitecturas de aplicaciones web y frameworksexcedesoft
 
El futuro de las tecnologías frontend y su impacto en la conversión
WebAssembly
El futuro de las tecnologías frontend y su impacto en la conversión
WebAssemblyEl futuro de las tecnologías frontend y su impacto en la conversión
WebAssembly
El futuro de las tecnologías frontend y su impacto en la conversión
WebAssemblyFlat 101
 
El SIG de la Red de Alumbrado del Ayuntamiento de Madrid
El SIG de la Red de Alumbrado del Ayuntamiento de MadridEl SIG de la Red de Alumbrado del Ayuntamiento de Madrid
El SIG de la Red de Alumbrado del Ayuntamiento de MadridEsri
 
David Guano-Tarea 6
David Guano-Tarea 6David Guano-Tarea 6
David Guano-Tarea 6DAVID GUANO
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOmartinceba
 
Exposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazExposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazCalzada Meza
 
Scripting cliente
Scripting clienteScripting cliente
Scripting clienteUAEH
 
Presentación1
Presentación1Presentación1
Presentación1norma-93
 
Presentación1
Presentación1Presentación1
Presentación1norma-93
 
Uso de FOSS4G para la implementación de Arquitecturas de IDE's
Uso de FOSS4G para la implementación de Arquitecturas de IDE'sUso de FOSS4G para la implementación de Arquitecturas de IDE's
Uso de FOSS4G para la implementación de Arquitecturas de IDE'sGuillermo Pizarro
 
Nuevas Tecnologías Aplicadas al Sector Hotelero
Nuevas Tecnologías Aplicadas al Sector HoteleroNuevas Tecnologías Aplicadas al Sector Hotelero
Nuevas Tecnologías Aplicadas al Sector HoteleroCristina AranoApestegui
 
Actividad de sena 1 nahomy y geraldin
Actividad de sena 1 nahomy y geraldinActividad de sena 1 nahomy y geraldin
Actividad de sena 1 nahomy y geraldingeraldinecordoba1
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones webRuthReyes71
 

Similaire à Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades (20)

Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Symfony-Community: Introducción a arquitecturas de aplicaciones web y frameworks
Symfony-Community: Introducción a arquitecturas de aplicaciones web y frameworksSymfony-Community: Introducción a arquitecturas de aplicaciones web y frameworks
Symfony-Community: Introducción a arquitecturas de aplicaciones web y frameworks
 
LA WEB 2.0
LA WEB 2.0LA WEB 2.0
LA WEB 2.0
 
3/9 soa y web services
3/9 soa y web services3/9 soa y web services
3/9 soa y web services
 
El futuro de las tecnologías frontend y su impacto en la conversión
WebAssembly
El futuro de las tecnologías frontend y su impacto en la conversión
WebAssemblyEl futuro de las tecnologías frontend y su impacto en la conversión
WebAssembly
El futuro de las tecnologías frontend y su impacto en la conversión
WebAssembly
 
El SIG de la Red de Alumbrado del Ayuntamiento de Madrid
El SIG de la Red de Alumbrado del Ayuntamiento de MadridEl SIG de la Red de Alumbrado del Ayuntamiento de Madrid
El SIG de la Red de Alumbrado del Ayuntamiento de Madrid
 
David Guano-Tarea 6
David Guano-Tarea 6David Guano-Tarea 6
David Guano-Tarea 6
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Exposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazExposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitaz
 
Scripting cliente
Scripting clienteScripting cliente
Scripting cliente
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Uso de FOSS4G para la implementación de Arquitecturas de IDE's
Uso de FOSS4G para la implementación de Arquitecturas de IDE'sUso de FOSS4G para la implementación de Arquitecturas de IDE's
Uso de FOSS4G para la implementación de Arquitecturas de IDE's
 
Servidor web
Servidor webServidor web
Servidor web
 
Nuevas Tecnologías Aplicadas al Sector Hotelero
Nuevas Tecnologías Aplicadas al Sector HoteleroNuevas Tecnologías Aplicadas al Sector Hotelero
Nuevas Tecnologías Aplicadas al Sector Hotelero
 
Arquitectura Orientada a Servicios (SOA)
Arquitectura Orientada  a Servicios (SOA)Arquitectura Orientada  a Servicios (SOA)
Arquitectura Orientada a Servicios (SOA)
 
Actividad de sena 1 nahomy y geraldin
Actividad de sena 1 nahomy y geraldinActividad de sena 1 nahomy y geraldin
Actividad de sena 1 nahomy y geraldin
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
W E B 2
W E B 2W E B 2
W E B 2
 
W E B 2
W E B 2W E B 2
W E B 2
 

Plus de Financieros2008

Despedida Banca Y Finanzas
Despedida Banca Y FinanzasDespedida Banca Y Finanzas
Despedida Banca Y FinanzasFinancieros2008
 
Egresados de Banca Y Finanzas de UTPL
Egresados de  Banca Y Finanzas de UTPLEgresados de  Banca Y Finanzas de UTPL
Egresados de Banca Y Finanzas de UTPLFinancieros2008
 
Estados Financieros Pro Forma
Estados Financieros Pro FormaEstados Financieros Pro Forma
Estados Financieros Pro FormaFinancieros2008
 
Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2Financieros2008
 
IntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y MonetariaIntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y MonetariaFinancieros2008
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaFinancieros2008
 
tecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicaciontecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicacionFinancieros2008
 
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...Financieros2008
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaFinancieros2008
 
EL VALOR DE LOS NEGOCIOS
EL VALOR DE LOS NEGOCIOSEL VALOR DE LOS NEGOCIOS
EL VALOR DE LOS NEGOCIOSFinancieros2008
 

Plus de Financieros2008 (20)

Despedida Banca Y Finanzas
Despedida Banca Y FinanzasDespedida Banca Y Finanzas
Despedida Banca Y Finanzas
 
Egresados de Banca Y Finanzas de UTPL
Egresados de  Banca Y Finanzas de UTPLEgresados de  Banca Y Finanzas de UTPL
Egresados de Banca Y Finanzas de UTPL
 
Estados Financieros Pro Forma
Estados Financieros Pro FormaEstados Financieros Pro Forma
Estados Financieros Pro Forma
 
VALOR DE LOS NEGOCIOS
VALOR DE LOS NEGOCIOSVALOR DE LOS NEGOCIOS
VALOR DE LOS NEGOCIOS
 
el valor de negocios
el valor de negociosel valor de negocios
el valor de negocios
 
Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2Sistemas De InformacióN Gerencal2
Sistemas De InformacióN Gerencal2
 
IntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y MonetariaIntegraciÓN EconÓMica Y Monetaria
IntegraciÓN EconÓMica Y Monetaria
 
Direccion Estrategica
Direccion EstrategicaDireccion Estrategica
Direccion Estrategica
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
FORD
FORDFORD
FORD
 
tecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicaciontecnologia de la informacion y la comunicacion
tecnologia de la informacion y la comunicacion
 
sistemas de infromacion
sistemas de infromacionsistemas de infromacion
sistemas de infromacion
 
Diapositivas Liderazgo
Diapositivas LiderazgoDiapositivas Liderazgo
Diapositivas Liderazgo
 
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
globalizacion /Desplazamiento desde los mercados locales y “Segmentados” haci...
 
La GlobalizacióN
La GlobalizacióNLa GlobalizacióN
La GlobalizacióN
 
Los Sistemas
Los SistemasLos Sistemas
Los Sistemas
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 
EL VALOR DE LOS NEGOCIOS
EL VALOR DE LOS NEGOCIOSEL VALOR DE LOS NEGOCIOS
EL VALOR DE LOS NEGOCIOS
 

Dernier

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Dernier (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Seguridad en Aplicaciones Web: Amenazas y Vulnerabilidades

  • 2. Amenazas Web Chema Alonso MS MVP Windows Server Security chema@informatica64.com
  • 3. Agenda Amenazas Web  Aplicaciones Web  Vulnerabilidades: Sql Injection  Vulnerabilidades: Cross-Site Scripting  Vulnerabilidades: RFI  Vulnerabilidades: Phising  Vulnerabilidades: WebTrojan  Vulnerabilidades: Capa 8
  • 5. Tipos de Aplicaciones Web  Web Site público.  Información destinada al público.  Intranet (ERP/CRM/Productividad)  Información privada de acceso interno.  Extranet (Productividad/B2B/B2C)  Información privada de acceso externo.