SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Ya eres parte	de	la	evolución
Liquid Day
La importancia del desarrollo
seguro de aplicaciones
¿Por qué debo pensar como hacker?
Héctor Paredes
@heryxpc
#sgnext
Agenda
• Introducción
• ¿Qué es una vulnerabilidad?
• Situación actual
• Vulnerabilidades en aplicaciones
• Vulnerabilidades famosas
• Vulnerabilidades comunes
• Ejemplos
• Buenas prácticas
Objetivo
● Concientizar	en	la	
importancia	de	la	
seguridad	en	
desarrollo	de	
Software.
● Presentar	consejos	
para	hacer	software	
más	seguro.
TEN	MIEDO...
¿Qué	es	una	vulnerabilidad?
● Vulnerabilidad	es	un	error	
de	software	(bug)	que	
puede	ser	directamente	
usado	por	un	hacker	para	
ganar	acceso	o	dañar	a	un	
sistema.
Fuente: https://cve.mitre.org/about/terminology.html - Common Vulnerability and Exposure
dictionary, MITRE, 2016
Situacion	actual- ¡CRISIS!
● Las	vulnerabilidades	y	amenazas	han	ido	en	aumento.
● Hay	mayor	cobertura	mediatica.
− Lo	que	le	paso	a	Sony,	http://fortune.com/sony-hack-part-1/
− Tu	contraseña	de	LinkedIn	está	en	la	nube,	
http://motherboard.vice.com/read/another-day-another-hack-117-
million-linkedin-emails-and-password,	
https://haveibeenpwned.com/
− ¿Algo	más	local?,	¡A	hackear	la	democracia	en	LatinoAmerica!,	
http://www.bloomberg.com/features/2016-como-manipular-una-
eleccion/
Fuente:CVE-Details http://www.cvedetails.com/browse-by-date.php
¿Qué	estamos	haciendo?
El utilizar equipos especializados, herramientas, pruebas de
penetración es de gran ayuda...pero nada es infalible.
Fuente: FireEye Mandant M-Trends 2016, f, https://www2.fireeye.com/rs8/48-DID-
242/images/Mtrends2016.pdfhttps://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/Infographic-
mtrends2016.pd
• Los ambientes sufren
cambios.
• Existe el factor humano.
• Hay muchas vertientes de
ataque.
• Confiar en la seguirad
perimetral
Vulnerabilidades	en	las	aplicaciones
● Ponle	un	nombre	Fancy!
● Hearthbleed	- http://heartbleed.com/
● Error	en	el	proceso	de	hearbeat	para	
mantener	la	conexión	TLS	viva	en	OpenSSL	
que	permitía	leer	secciones	de	memoria	
donde	existian	nombres	y	llaves	de	acceso	
de	los	servicios	con	tráfico	encriptado.
● Pudo	ser	evitado	por	medio	de	pruebas	
unitarias	y	análisis	estático.	*
* Fuentes: Goto Fail, Heartbleed, and Unit Testing Culture, Bland Mark,MartinFowler.com, 03 Junio 2014,
http://martinfowler.com/articles/testing-culture.html
The Roles of Static Analysis in Heartbleed, Saas Jeef, SANS Institute, 12 Febrero 2015 https://www.sans.org/reading-
room/whitepapers/threats/role-static-analysis-heartbleed-35752
Vulnerabilidades	en	las	
aplicaciones
● Ghost - https://itservices.uchicago.edu/page/ghost-
vulnerability
● Error	en	una	libreria	de	Glibc	en	las	funciones	
gethostbyname*()	que,	por	medio	de	un	bufferoverflow	
permiten	sobreescribir	secciones	de	memoria	que,	a	su	
vez,	permitian	ejecutar	código	dentro	de	una	aplicacion	
compilada	con	GCC	que	usara	glibc-2.2
Las	Vulnerabilidades	más	comunes	
(y	explotadas)	
● El	CWE	/	SANS	25	(2011)
● Contiene	información	relacionada	de	errores	
comunes	de	programación	con	vulnerabilidades	
explotadas. https://cwe.mitre.org/data/lists/900.html
https://www.sans.org/top25-software-errors
● La	OWASP	(2013,	pronto		2016/2017)
● Es	practicamente	un	estandar	para	la	seguridad	en	
internet.
● Lista	los	10	riesgos	web	más	críticos.
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
● Hybris	Wiki	tiene	un	sitio	de	como	evitar	las	vulnerabilidades	documentadas	
de	OWASP
• https://wiki.hybris.com/pages/viewpage.action?spaceKey=hybrisALF&title=The+OWASP+
Top+Ten+Recommended+Protection+Practices+for+Hybris
Ejemplos
● Buffer	Overflow
● Escribiendo	en	lugares	de	memoria	donde	no	debes.	
● Se	da	regularmente	por	no	validar	el	tamaño	de	de	la	
información	que	se	esté	recibiendo	en	una	función	con	
manejo	de	memoria.	(cambiando	el	valor	de	variables,	
haciendo	llamadas	a	otras	funciones,	tirando	un	
programa	o	servicio	=	DOS)
• https://www.owasp.org/index.php/Buffer_Overflows
%08x.%08x.%08x.%08x.%08x.%
08x.%08x.%08x.%08x.%08x.%0
8x.%08x.%08x.%08x.%08x.%08
x.%08x.%08x.%08x.%08x.%08x.
%08x.%08x.%08x.%08x.
Ejemplos
● XSS	Cross	Site	Scripting
● Permite	introducir	código	en	la	aplicación,	
redireccionando	al	usuario	a	sitios	maliciosos	donde	
pueda	aprovecharse	la	legitimidad	de	la	aplicación	para	
obtener	información	privada	o	sensible.	
● Se	da	regularmente	por	no	validar	correctamente	
información	de	entrada	del	usuario.
Ejemplos
● SQL	Injection	
● Permite	utilizar	consultas	SQL	'inyectadas'	a	la	
aplicación	para	obtener	o	modificar	información	en	
una	base	de	datos.	
● Es	muy	comun	cuando	generamos	las	consultas	con	
información	provista	por	el	usuario	sin	validar	los	
parametros	de	entrada.
Prácticas
● Usar	las	últimas	versiones	de	software	/	
bibliotecas	en	el	desarrollo.
● Los	gestores	de	dependencias	(maven,	gradle,	npm)	
son	una	herramienta	muy	util	para	ello.
● Validar	que	las	librerias	y	herramientas	que	
usamos	vienen	de	fuentes	confiables	
● Encriptar	las	contraseñas...y	guardarlas	
encriptadas.
Prácticas
● Pensar	el	daño	que	puede	causar	las	fallas	en	mi	
software.
● Las	pruebas	unitarias,	revisiones	de	código,	el	
análisis	estático	son	herramientas	que	están	para	
ayudarnos	en	fases	tempranas	a	detectar	posibles	
vulnerabilidades.
● Las	librerias	pueden	contener	vulnerabiliades,	
llevar	un	control	de	las	versiones.
Prácticas
● No	usar	contraseñas	por	default	en	ambientes	
productivos.	
● El	CERT	- SEI	(Universidad	de	Carnegie	Mellon)	
tiene	una	serie	de	estándares	para	el	código	
seguro	en	Java,	C,	C++,	Perl	y	Android.
● https://www.securecoding.cert.org/confluence/display/java/SEI+CERT+Oracle
+Coding+Standard+for+Java
● Utilizar	herramientas	como	Sonar	o	Findbug	
pueden	ayudar	a	encontrar	errores	simples.
Gracias
hparedes@tacitknowledge.com

Más contenido relacionado

La actualidad más candente

30.привреда, друштво и култура у средњовековној србији
30.привреда, друштво и култура у средњовековној србији30.привреда, друштво и култура у средњовековној србији
30.привреда, друштво и култура у средњовековној србијиŠule Malićević
 
НАУЧНЕ ХИПОТЕЗЕ, ЗАКОНИ ...
НАУЧНЕ ХИПОТЕЗЕ, ЗАКОНИ ...НАУЧНЕ ХИПОТЕЗЕ, ЗАКОНИ ...
НАУЧНЕ ХИПОТЕЗЕ, ЗАКОНИ ...filozofskaazbuka
 
Женидба врапца Подунавца
Женидба врапца ПодунавцаЖенидба врапца Подунавца
Женидба врапца Подунавцаdvucen
 
Toplotni pojasevi
Toplotni pojaseviToplotni pojasevi
Toplotni pojaseviradmila10
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Sigurniji internet za djecu i mlade
Sigurniji internet za djecu i mladeSigurniji internet za djecu i mlade
Sigurniji internet za djecu i mladeBlanka Mihaljevic
 
Aluminijum
AluminijumAluminijum
Aluminijumvvlivvli
 
Dekadne jedinice do milion
Dekadne jedinice do milion Dekadne jedinice do milion
Dekadne jedinice do milion Alek Gera
 
Paukovic kucanski-uredjaji-bojanka
Paukovic kucanski-uredjaji-bojankaPaukovic kucanski-uredjaji-bojanka
Paukovic kucanski-uredjaji-bojankazbornica
 
Civilizacija Inka
Civilizacija InkaCivilizacija Inka
Civilizacija InkaRenata Mnc
 
Priručnik za vršnjačke edukatore na temu polno prenosivih infekcija - AS Centar
Priručnik za vršnjačke edukatore na temu polno prenosivih infekcija  - AS CentarPriručnik za vršnjačke edukatore na temu polno prenosivih infekcija  - AS Centar
Priručnik za vršnjačke edukatore na temu polno prenosivih infekcija - AS CentarAS Centar
 
010 Modeliranje 2021.pdf
010 Modeliranje 2021.pdf010 Modeliranje 2021.pdf
010 Modeliranje 2021.pdfKatarinaGligori
 
легуре
легурелегуре
легуреvvlivvli
 

La actualidad más candente (17)

30.привреда, друштво и култура у средњовековној србији
30.привреда, друштво и култура у средњовековној србији30.привреда, друштво и култура у средњовековној србији
30.привреда, друштво и култура у средњовековној србији
 
Bakar
BakarBakar
Bakar
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mreže
 
НАУЧНЕ ХИПОТЕЗЕ, ЗАКОНИ ...
НАУЧНЕ ХИПОТЕЗЕ, ЗАКОНИ ...НАУЧНЕ ХИПОТЕЗЕ, ЗАКОНИ ...
НАУЧНЕ ХИПОТЕЗЕ, ЗАКОНИ ...
 
Bg
BgBg
Bg
 
Женидба врапца Подунавца
Женидба врапца ПодунавцаЖенидба врапца Подунавца
Женидба врапца Подунавца
 
Насеља
НасељаНасеља
Насеља
 
Toplotni pojasevi
Toplotni pojaseviToplotni pojasevi
Toplotni pojasevi
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Sigurniji internet za djecu i mlade
Sigurniji internet za djecu i mladeSigurniji internet za djecu i mlade
Sigurniji internet za djecu i mlade
 
Aluminijum
AluminijumAluminijum
Aluminijum
 
Dekadne jedinice do milion
Dekadne jedinice do milion Dekadne jedinice do milion
Dekadne jedinice do milion
 
Paukovic kucanski-uredjaji-bojanka
Paukovic kucanski-uredjaji-bojankaPaukovic kucanski-uredjaji-bojanka
Paukovic kucanski-uredjaji-bojanka
 
Civilizacija Inka
Civilizacija InkaCivilizacija Inka
Civilizacija Inka
 
Priručnik za vršnjačke edukatore na temu polno prenosivih infekcija - AS Centar
Priručnik za vršnjačke edukatore na temu polno prenosivih infekcija  - AS CentarPriručnik za vršnjačke edukatore na temu polno prenosivih infekcija  - AS Centar
Priručnik za vršnjačke edukatore na temu polno prenosivih infekcija - AS Centar
 
010 Modeliranje 2021.pdf
010 Modeliranje 2021.pdf010 Modeliranje 2021.pdf
010 Modeliranje 2021.pdf
 
легуре
легурелегуре
легуре
 

Destacado

Misra cpp, cert cpp 2016 and RTL design style guide with HAZOP
Misra cpp, cert cpp 2016 and RTL design style guide with HAZOPMisra cpp, cert cpp 2016 and RTL design style guide with HAZOP
Misra cpp, cert cpp 2016 and RTL design style guide with HAZOPKiyoshi Ogawa
 
Criando Entidades "Like a Boss"
Criando Entidades "Like a Boss"Criando Entidades "Like a Boss"
Criando Entidades "Like a Boss"Everton Tavares
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовYandex
 
Starting a Software Developer Career
Starting a Software Developer CareerStarting a Software Developer Career
Starting a Software Developer CareerAleksejs Truhans
 
Hazop trining at gifu university
Hazop trining at gifu universityHazop trining at gifu university
Hazop trining at gifu universityKiyoshi Ogawa
 
Enterprise Cloud Security - Concepts Mash-up
Enterprise Cloud Security - Concepts Mash-upEnterprise Cloud Security - Concepts Mash-up
Enterprise Cloud Security - Concepts Mash-upDileep Kalidindi
 
Top Ten Java Defense for Web Applications v2
Top Ten Java Defense for Web Applications v2Top Ten Java Defense for Web Applications v2
Top Ten Java Defense for Web Applications v2Jim Manico
 
Дмитрий Евдокимов
Дмитрий ЕвдокимовДмитрий Евдокимов
Дмитрий ЕвдокимовCodeFest
 
Confess 2013: OWASP Top 10 and Java EE security in practice
Confess 2013: OWASP Top 10 and Java EE security in practiceConfess 2013: OWASP Top 10 and Java EE security in practice
Confess 2013: OWASP Top 10 and Java EE security in practiceMasoud Kalali
 
Introduction to Java Programming Language
Introduction to Java Programming LanguageIntroduction to Java Programming Language
Introduction to Java Programming LanguageJunji Zhi
 
Cross Site Scripting (XSS) Defense with Java
Cross Site Scripting (XSS) Defense with JavaCross Site Scripting (XSS) Defense with Java
Cross Site Scripting (XSS) Defense with JavaJim Manico
 

Destacado (14)

Misra cpp, cert cpp 2016 and RTL design style guide with HAZOP
Misra cpp, cert cpp 2016 and RTL design style guide with HAZOPMisra cpp, cert cpp 2016 and RTL design style guide with HAZOP
Misra cpp, cert cpp 2016 and RTL design style guide with HAZOP
 
Criando Entidades "Like a Boss"
Criando Entidades "Like a Boss"Criando Entidades "Like a Boss"
Criando Entidades "Like a Boss"
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий Евдокимов
 
Starting a Software Developer Career
Starting a Software Developer CareerStarting a Software Developer Career
Starting a Software Developer Career
 
Hazop trining at gifu university
Hazop trining at gifu universityHazop trining at gifu university
Hazop trining at gifu university
 
Enterprise Cloud Security - Concepts Mash-up
Enterprise Cloud Security - Concepts Mash-upEnterprise Cloud Security - Concepts Mash-up
Enterprise Cloud Security - Concepts Mash-up
 
Top Ten Java Defense for Web Applications v2
Top Ten Java Defense for Web Applications v2Top Ten Java Defense for Web Applications v2
Top Ten Java Defense for Web Applications v2
 
Designing Better API
Designing Better APIDesigning Better API
Designing Better API
 
Дмитрий Евдокимов
Дмитрий ЕвдокимовДмитрий Евдокимов
Дмитрий Евдокимов
 
Android Secure Coding
Android Secure CodingAndroid Secure Coding
Android Secure Coding
 
Confess 2013: OWASP Top 10 and Java EE security in practice
Confess 2013: OWASP Top 10 and Java EE security in practiceConfess 2013: OWASP Top 10 and Java EE security in practice
Confess 2013: OWASP Top 10 and Java EE security in practice
 
Introduction to Java Programming Language
Introduction to Java Programming LanguageIntroduction to Java Programming Language
Introduction to Java Programming Language
 
Cross Site Scripting (XSS) Defense with Java
Cross Site Scripting (XSS) Defense with JavaCross Site Scripting (XSS) Defense with Java
Cross Site Scripting (XSS) Defense with Java
 
IoT Security: Cases and Methods
IoT Security: Cases and MethodsIoT Security: Cases and Methods
IoT Security: Cases and Methods
 

Similar a Desarrollo seguro apps

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoswiltoncuervo
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuiauefor10mob
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 

Similar a Desarrollo seguro apps (20)

Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Hacker
HackerHacker
Hacker
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Más de Software Guru

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasSoftware Guru
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesSoftware Guru
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environmentsSoftware Guru
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorSoftware Guru
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealSoftware Guru
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowSoftware Guru
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:Software Guru
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learningSoftware Guru
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDiSoftware Guru
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Software Guru
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSSoftware Guru
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...Software Guru
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?Software Guru
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Software Guru
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsSoftware Guru
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosSoftware Guru
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressSoftware Guru
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsSoftware Guru
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Software Guru
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoSoftware Guru
 

Más de Software Guru (20)

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las Cosas
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso reales
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environments
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador Senior
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto ideal
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache Airflow
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learning
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDi
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJS
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOps
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stress
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goals
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseño
 

Último

Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Leonardo J. Caballero G.
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.CeteliInmaculada
 
Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++luzgaray6
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Leonardo J. Caballero G.
 

Último (6)

Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.
 
Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024
 

Desarrollo seguro apps