Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php
104 Páginas
- Autores:
-
Villegas Giraldo, Santiago
- Tipo de recurso:
- Fecha de publicación:
- 2008
- Institución:
- Universidad EIA .
- Repositorio:
- Repositorio EIA .
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eia.edu.co:11190/4450
- Acceso en línea:
- https://repository.eia.edu.co/handle/11190/4450
- Palabra clave:
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
REIA2_4facbb87f526a93b15b695e8afaa9868 |
---|---|
oai_identifier_str |
oai:repository.eia.edu.co:11190/4450 |
network_acronym_str |
REIA2 |
network_name_str |
Repositorio EIA . |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php |
title |
Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php |
spellingShingle |
Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php |
title_short |
Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php |
title_full |
Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php |
title_fullStr |
Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php |
title_full_unstemmed |
Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php |
title_sort |
Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – Php |
dc.creator.fl_str_mv |
Villegas Giraldo, Santiago |
dc.contributor.advisor.none.fl_str_mv |
Villegas Giraldo, Santiago |
dc.contributor.author.none.fl_str_mv |
Villegas Giraldo, Santiago |
description |
104 Páginas |
publishDate |
2008 |
dc.date.issued.none.fl_str_mv |
2008 |
dc.date.accessioned.none.fl_str_mv |
2022-05-16T02:25:46Z |
dc.date.available.none.fl_str_mv |
2022-05-16T02:25:46Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_dc82b40f9837b551 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.identifier.uri.none.fl_str_mv |
https://repository.eia.edu.co/handle/11190/4450 |
url |
https://repository.eia.edu.co/handle/11190/4450 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad EIA |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.spa.fl_str_mv |
Escuela de Ingeniería y Ciencias Básicas |
dc.publisher.place.spa.fl_str_mv |
Envigado,Antioquia,Colombia |
institution |
Universidad EIA . |
bitstream.url.fl_str_mv |
https://repository.eia.edu.co/bitstreams/6a35687d-2519-4d62-b5f0-f8052e2a5d53/download https://repository.eia.edu.co/bitstreams/c51ac823-2c83-4123-af8b-c2d752096ac8/download https://repository.eia.edu.co/bitstreams/23e965a5-93ec-4146-8f68-2227f41231a0/download https://repository.eia.edu.co/bitstreams/86554ebb-7e20-4dde-a42f-52df78b517a7/download |
bitstream.checksum.fl_str_mv |
68e17cac11716be41a0d3ad913c18d15 da9276a8e06ed571bb7fc7c7186cd8fe 33c0ff891cf984d83b12c04b3de6f13f 5ec6297371dc716be64a019075480278 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EIA |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1818099049202450432 |
spelling |
Villegas Giraldo, Santiago9ea09b5c1094a93c6d3b55aa3542ef10Villegas Giraldo, Santiago9ea09b5c1094a93c6d3b55aa3542ef102022-05-16T02:25:46Z2022-05-16T02:25:46Z2008https://repository.eia.edu.co/handle/11190/4450104 PáginasResumen:En una época en la que la seguridad cobra mayor importancia y se promocionan equipos de alto costo que protegen la información de las empresas desde un perímetro externo a las aplicaciones, se hace evidente la gran necesidad de conocer métodos para proteger las aplicaciones desde su desarrollo. Las técnicas de protección que se implementan después de que una aplicación ya se encuentra en producción son mucho más costosas que ampliar el tiempo en el ciclo de desarrollo para incluir técnicas de programación segura que sean tenidas en cuenta por todos los desarrolladores. Anteriormente, las técnicas de ataque más utilizadas se dirigían a vulnerabilidades en los sistemas operativos y los dispositivos de red. La evolución en las tecnología utilizada para la fabricación de dispositivos de red, y la larga trayectoria del desarrollo de los sistemas operativos, ha llevado a los intrusos a preparar técnicas de ataque en el nivel de aplicación, aprovechando que por mucho tiempo las aplicaciones se han desarrollado con un enfoque principal sobre lo funcional, dejando en segundo plano la seguridad. Los desarrolladores deben conocer sobre las vulnerabilidades que se presentan en las aplicaciones, fruto de malas prácticas en la programación. También se aborda la seguridad en las aplicaciones web evaluando el ambiente en donde se instalan. Su seguridad, depende de la configuración del sistema operativo y el servidor web.Abstract:In an era when security becomes more important, and the manufacturers promote security devices at a high cost for protecting corporate information from an outer perimeter to the application, is necessary that the programmers know about methods for protect applications from its development. The protection techniques that are implemented after an application is already in production are much more expensive than extending the time in the development cycle to include secure programming techniques. Previously, the most commonly used attack techniques were aimed at vulnerabilities in operating systems and network devices. The evolution in the technology used for the manufacture of network devices, and the long history of development of operating systems, has led the intruders to prepare attack techniques in the level of applications. For a long time, the applications have been developed with a focus on the functional, leaving security in the background. The developers should know about the vulnerabilities that are presented in applications as a result of bad programming practices. It also addresses security in web applications to assess the environment where they installed. The security of the applications also depends of the configuration of the operating system and web server.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado,Antioquia,Colombiahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Técnicas Avanzadas De Desarrollo Seguro En Aplicaciones Web – PhpTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_dc82b40f9837b551http://purl.org/coar/resource_type/c_7a1fPublicationORIGINALSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdfSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdfTrabajo de gradoapplication/pdf1344901https://repository.eia.edu.co/bitstreams/6a35687d-2519-4d62-b5f0-f8052e2a5d53/download68e17cac11716be41a0d3ad913c18d15MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/c51ac823-2c83-4123-af8b-c2d752096ac8/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52TEXTSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdf.txtSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdf.txtExtracted texttext/plain156143https://repository.eia.edu.co/bitstreams/23e965a5-93ec-4146-8f68-2227f41231a0/download33c0ff891cf984d83b12c04b3de6f13fMD53THUMBNAILSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdf.jpgSantiagoVillegas_2008_Tecnicas_desarrollo_seguro.pdf.jpgGenerated Thumbnailimage/jpeg6946https://repository.eia.edu.co/bitstreams/86554ebb-7e20-4dde-a42f-52df78b517a7/download5ec6297371dc716be64a019075480278MD5411190/4450oai:repository.eia.edu.co:11190/44502023-07-25 17:02:28.018https://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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 |