{"id":2373,"date":"2022-03-05T00:28:54","date_gmt":"2022-03-04T23:28:54","guid":{"rendered":"https:\/\/kalweit-its.de\/servicios\/seminarios\/"},"modified":"2023-02-24T13:10:49","modified_gmt":"2023-02-24T12:10:49","slug":"seminarios","status":"publish","type":"page","link":"https:\/\/kalweit-its.de\/es\/servicios\/seminarios\/","title":{"rendered":"Seminarios"},"content":{"rendered":"

[et_pb_section fb_built=\u00bb1″ _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||10px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4″ _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/image-25.jpg\u00bb title_text=\u00bbimagen (25)\u00bb _builder_version=\u00bb4.16″ _module_preset=\u00bb5556ca2a-c406-479f-b7c7-1a37901659d5″ global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4″ _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb text_font=\u00bb|||on|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n

Seminarios<\/h1>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1″ _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4″ _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n

Taller de seguridad en la web<\/h2>\n

[\/et_pb_text][et_pb_text _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb max_width=\u00bb480px\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n

Estaremos encantados de apoyarle con un taller sobre temas espec\u00edficos en el \u00e1mbito de la seguridad inform\u00e1tica. Nuestros talleres se adaptan individualmente a las necesidades de su empresa y est\u00e1n dirigidos a expertos en inform\u00e1tica, expertos en seguridad inform\u00e1tica y directores de inform\u00e1tica y seguridad inform\u00e1tica .<\/p>\n

A continuaci\u00f3n encontrar\u00e1 un programa ejemplar para un taller de seguridad web.<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4″ _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.16″ _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n\n\n\n\n\n\n
D\u00eda 1<\/th>\n\n
    \n
  • Introducci\u00f3n al tema<\/li>\n
  • Seguridad inform\u00e1tica y de la informaci\u00f3n – Informaci\u00f3n sobre el RGPD<\/li>\n
  • Seguridad t\u00e9cnica y organizativa – protocolos en la web (HTTP, WebSocket)<\/li>\n
  • Principios en la web (DOM, SOP)<\/li>\n
  • Principios de codificaci\u00f3n<\/li>\n
  • Ataques a la sesi\u00f3n (man-in-the-middle, ataques de repetici\u00f3n de cookies)<\/li>\n
  • Secuestro de sesi\u00f3n y fijaci\u00f3n de sesi\u00f3n<\/li>\n
  • Falsificaci\u00f3n de petici\u00f3n en sitios cruzados (CSRF)<\/li>\n
  • Medidas de protecci\u00f3n (cifrado, identificadores de sesi\u00f3n, tokens CSRF)<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n
D\u00eda 2<\/th>\n\n
    \n
  • Cross Site Scripting (XSS)<\/li>\n
  • XSS persistente, XSS reflexivo, XSS basado en DOM, XSS basado en flash<\/li>\n
  • uXSS, XSS de ingenier\u00eda social, autoXSS<\/li>\n
  • Medidas de protecci\u00f3n (filtros, filtros XSS en el navegador, bandera http-only, pol\u00edtica de seguridad de contenidos)<\/li>\n
  • Errores de inyecci\u00f3n tales como inyecci\u00f3n SQL, OS y LDAP \/ inyecci\u00f3n de cabecera SMTP \/ inyecci\u00f3n de cabecera HTTP<\/li>\n
  • Copia de seguridad de los sistemas de bases de datos posteriores<\/li>\n
  • Inclusi\u00f3n de archivos locales (LFI) \/ Inclusi\u00f3n de archivos remotos (RFI) \/ Traves\u00eda de rutas \/ Inyecci\u00f3n de bytes nulos<\/li>\n
  • Entidades externas XML (XXE)<\/li>\n
  • Medidas de protecci\u00f3n para las inclusiones de archivos<\/li>\n
  • Control de acceso roto<\/li>\n
  • Deserializaci\u00f3n insegura<\/li>\n
  • Redireccionamiento de la interfaz de usuario \/ Clickjacking<\/li>\n
  • Pirateo del cursor<\/li>\n
  • Ataques avanzados de reparaci\u00f3n de la interfaz de usuario<\/li>\n
  • Medidas de protecci\u00f3n (X-Frame-Options (XFO), Framebusting, Content-Security-Policy)<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n
D\u00eda 3<\/th>\n\n
    \n
  • Auditor\u00edas de c\u00f3digo – Seguridad de .NET Code Scan – Seguridad de los mecanismos de autenticaci\u00f3n<\/li>\n
  • Ataques de diccionario \/ m\u00e9todo de fuerza bruta \/ comparaciones inseguras – Tablas Rainbow \/ cracking de contrase\u00f1as<\/li>\n
  • Medidas de protecci\u00f3n: Hashing de contrase\u00f1as, pol\u00edticas de contrase\u00f1as, l\u00edmites de velocidad<\/li>\n
  • Autenticaciones Kerberos<\/li>\n
  • Seguridad de la autenticaci\u00f3n Kerberos<\/li>\n
  • Infraestructura de certificados<\/li>\n
  • Seguridad para la autenticaci\u00f3n de certificados<\/li>\n
  • Revelaci\u00f3n de informaci\u00f3n (exposici\u00f3n de datos sensibles)<\/li>\n
  • Valores est\u00e1ndar \/ informaci\u00f3n disponible al p\u00fablico<\/li>\n
  • Configuraciones err\u00f3neas (listado de directorios, mensajes de error, fuga de referencias)<\/li>\n
  • \u00abSubdominios ocultos\u00bb \/ redireccionamientos y reenv\u00edos no controlados<\/li>\n
  • Uso de componentes con vulnerabilidades conocidas<\/li>\n
  • Condiciones de la carrera<\/li>\n
  • Ataques contra la l\u00f3gica empresarial<\/li>\n
  • Ataques en el DNS<\/li>\n
  • Secuestro de subdominios<\/li>\n
  • Typosquatting<\/li>\n
  • Herramientas para identificar las vulnerabilidades<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n
D\u00eda 4<\/th>\n\n