Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php

104 Páginas

Autores:
Villegas Giraldo, Santiago
Tipo de recurso:
Fecha de publicación:
2008
Institución:
Universidad EIA .
Repositorio:
Repositorio EIA .
Idioma:
spa
OAI Identifier:
oai:repository.eia.edu.co:11190/4450
Acceso en línea:
https://repository.eia.edu.co/handle/11190/4450
Palabra clave:
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REIA2_4facbb87f526a93b15b695e8afaa9868
oai_identifier_str oai:repository.eia.edu.co:11190/4450
network_acronym_str REIA2
network_name_str Repositorio EIA .
repository_id_str
dc.title.spa.fl_str_mv Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
title Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
spellingShingle Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
title_short Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
title_full Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
title_fullStr Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
title_full_unstemmed Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
title_sort Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
dc.creator.fl_str_mv Villegas Giraldo, Santiago
dc.contributor.advisor.none.fl_str_mv Villegas Giraldo, Santiago
dc.contributor.author.none.fl_str_mv Villegas Giraldo, Santiago
description 104 Páginas
publishDate 2008
dc.date.issued.none.fl_str_mv 2008
dc.date.accessioned.none.fl_str_mv 2022-05-16T02:25:46Z
dc.date.available.none.fl_str_mv 2022-05-16T02:25:46Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_dc82b40f9837b551
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.content.spa.fl_str_mv Text
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.uri.none.fl_str_mv https://repository.eia.edu.co/handle/11190/4450
url https://repository.eia.edu.co/handle/11190/4450
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad EIA
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.spa.fl_str_mv Escuela de Ingeniería y Ciencias Básicas
dc.publisher.place.spa.fl_str_mv Envigado,Antioquia,Colombia
institution Universidad EIA .
bitstream.url.fl_str_mv https://repository.eia.edu.co/bitstreams/6a35687d-2519-4d62-b5f0-f8052e2a5d53/download
https://repository.eia.edu.co/bitstreams/c51ac823-2c83-4123-af8b-c2d752096ac8/download
https://repository.eia.edu.co/bitstreams/23e965a5-93ec-4146-8f68-2227f41231a0/download
https://repository.eia.edu.co/bitstreams/86554ebb-7e20-4dde-a42f-52df78b517a7/download
bitstream.checksum.fl_str_mv 68e17cac11716be41a0d3ad913c18d15
da9276a8e06ed571bb7fc7c7186cd8fe
33c0ff891cf984d83b12c04b3de6f13f
5ec6297371dc716be64a019075480278
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad EIA
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1818099049202450432
spelling Villegas Giraldo, Santiago9ea09b5c1094a93c6d3b55aa3542ef10Villegas Giraldo, Santiago9ea09b5c1094a93c6d3b55aa3542ef102022-05-16T02:25:46Z2022-05-16T02:25:46Z2008https://repository.eia.edu.co/handle/11190/4450104 PáginasResumen:En una época en la que la seguridad cobra mayor importancia y se promocionan equipos de alto costo que protegen la información de las empresas desde un perímetro externo a las aplicaciones, se hace evidente la gran necesidad de conocer métodos para proteger las aplicaciones desde su desarrollo. Las técnicas de protección que se implementan después de que una aplicación ya se encuentra en producción son mucho más costosas que ampliar el tiempo en el ciclo de desarrollo para incluir técnicas de programación segura que sean tenidas en cuenta por todos los desarrolladores. Anteriormente, las técnicas de ataque más utilizadas se dirigían a vulnerabilidades en los sistemas operativos y los dispositivos de red. La evolución en las tecnología utilizada para la fabricación de dispositivos de red, y la larga trayectoria del desarrollo de los sistemas operativos, ha llevado a los intrusos a preparar técnicas de ataque en el nivel de aplicación, aprovechando que por mucho tiempo las aplicaciones se han desarrollado con un enfoque principal sobre lo funcional, dejando en segundo plano la seguridad. Los desarrolladores deben conocer sobre las vulnerabilidades que se presentan en las aplicaciones, fruto de malas prácticas en la programación. También se aborda la seguridad en las aplicaciones web evaluando el ambiente en donde se instalan. Su seguridad, depende de la configuración del sistema operativo y el servidor web.Abstract:In an era when security becomes more important, and the manufacturers promote security devices at a high cost for protecting corporate information from an outer perimeter to the application, is necessary that the programmers know about methods for protect applications from its development. The protection techniques that are implemented after an application is already in production are much more expensive than extending the time in the development cycle to include secure programming techniques. Previously, the most commonly used attack techniques were aimed at vulnerabilities in operating systems and network devices. The evolution in the technology used for the manufacture of network devices, and the long history of development of operating systems, has led the intruders to prepare attack techniques in the level of applications. For a long time, the applications have been developed with a focus on the functional, leaving security in the background. The developers should know about the vulnerabilities that are presented in applications as a result of bad programming practices. It also addresses security in web applications to assess the environment where they installed. The security of the applications also depends of the configuration of the operating system and web server.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado,Antioquia,Colombiahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – PhpTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_dc82b40f9837b551http://purl.org/coar/resource_type/c_7a1fPublicationORIGINALSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdfSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdfTrabajo de gradoapplication/pdf1344901https://repository.eia.edu.co/bitstreams/6a35687d-2519-4d62-b5f0-f8052e2a5d53/download68e17cac11716be41a0d3ad913c18d15MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/c51ac823-2c83-4123-af8b-c2d752096ac8/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52TEXTSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdf.txtSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdf.txtExtracted texttext/plain156143https://repository.eia.edu.co/bitstreams/23e965a5-93ec-4146-8f68-2227f41231a0/download33c0ff891cf984d83b12c04b3de6f13fMD53THUMBNAILSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdf.jpgSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdf.jpgGenerated Thumbnailimage/jpeg6946https://repository.eia.edu.co/bitstreams/86554ebb-7e20-4dde-a42f-52df78b517a7/download5ec6297371dc716be64a019075480278MD5411190/4450oai:repository.eia.edu.co:11190/44502023-07-25 17:02:28.018https://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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