seguridad en aplicaciones web
TRANSCRIPT
![Page 1: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/1.jpg)
Seguridad en Aplicaciones Web, El rol del Etical Hacker
José Luis Yapur | Technical Evangelist| Microsoft Perú [email protected]
![Page 2: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/2.jpg)
¿Qué es un hacker?
![Page 3: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/3.jpg)
Tipos de Hacker
White hat
Black Hat
Samurái
Phreaker
Wannabe
Script-Kiddie
Newbie
![Page 4: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/4.jpg)
Microsoft Security Framework
![Page 5: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/5.jpg)
Evaluación
Superficial
Laboratorio
Log
Ciclo de recuperación
Gestión de cambios
Release
![Page 6: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/6.jpg)
Capas
GUI
Scripting
Scriptlet
Source
Data base
Server
![Page 7: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/7.jpg)
Algoritmos de encriptación
Unidireccionales
Bidireccionales
MD5
SHA
CuaimaCrypt
BASE64
OWN
![Page 8: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/8.jpg)
Modelo de calidad criptográfica
![Page 9: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/9.jpg)
Tipos de ataque más frecuentes
SQL Injection
XSS
URL Injection
Browser code injection
Hosts remote map
DoS
DDoS
Session Capture
![Page 10: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/10.jpg)
Un gran poder conlleva una gran responsabilidad
![Page 11: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/11.jpg)
SQL Injection
![Page 12: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/12.jpg)
XSS
![Page 13: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/13.jpg)
Session Capture
![Page 14: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/14.jpg)
URL Injection
![Page 15: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/15.jpg)
Browser Code Injection
![Page 16: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/16.jpg)
Hosts remote map
![Page 17: Seguridad en Aplicaciones Web](https://reader036.vdocuments.co/reader036/viewer/2022081404/557211a0497959fc0b8f41b5/html5/thumbnails/17.jpg)
Seguridad en Aplicaciones Web, El rol del Etical Hacker
José Luis Yapur | Technical Evangelist| Microsoft Perú [email protected]
Q&A