0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros
Transcript of 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros
![Page 1: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/1.jpg)
Seguridad en las Seguridad en las aplicacionesaplicaciones
¿Qué hace GeneXus por ¿Qué hace GeneXus por nosotros?nosotros?
Andres Levin@anlefi
![Page 2: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/2.jpg)
¿Cuán segura es mi aplicación?¿Cuán segura es mi aplicación?
![Page 3: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/3.jpg)
![Page 4: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/4.jpg)
![Page 5: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/5.jpg)
![Page 6: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/6.jpg)
![Page 7: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/7.jpg)
![Page 8: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/8.jpg)
Business RulesBusiness Rules
![Page 9: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/9.jpg)
SQL InjectionSQL Injection
“SELECT ProductId, ProductName FROM ProductWHERE CompanyId = “ + CompanyIdVar
“ OR 1=1 ”
“SELECT ProductId, ProductName FROM ProductWHERE CompanyId = @CompanyId”
![Page 10: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/10.jpg)
Cross Site ScriptingCross Site Scripting
Escapeo
![Page 11: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/11.jpg)
Response SplittingResponse Splitting
Construcción del documento independiente de valores de entrada
![Page 12: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/12.jpg)
Buffer OverflowBuffer Overflow
Validación de largos y de tipos de los valores de entrada
![Page 13: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/13.jpg)
URL InterpretationURL Interpretation
![Page 14: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/14.jpg)
![Page 15: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/15.jpg)
![Page 16: 0144 seguridad en_las_aplicaciones_que_hace_gene_xus_por_nosotros](https://reader036.fdocuments.co/reader036/viewer/2022062412/58a978891a28ab0a0a8b57fd/html5/thumbnails/16.jpg)
Track de seguridadTrack de seguridad9:30 Aplicaciones seguras con GeneXus.Diego Rostagnol10:30 Marco de autenticación y seguridad.Alejandro Panizza 11:00 Autenticación y permisos con GeneXus.Alejandro Zeballos11:45 Ataques avanzados a aplicaciones.Mauro Flores 12:15 Control de acceso en apps. con patterns.José Bordón