entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso...
TRANSCRIPT
![Page 1: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/1.jpg)
![Page 2: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/2.jpg)
Entorno actual
Redes PKI
Acc
eso
Correo Cifrado
Contenido
End
poin
ts
Acceso Contenido Redes C
ifrado
Endpoints PKI A
cces
o
![Page 3: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/3.jpg)
Pero aún así…
Entorno actual
![Page 4: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/4.jpg)
Nuevos ataques
![Page 5: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/5.jpg)
¿Por qué?
![Page 6: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/6.jpg)
Aplicación: Amenazas y vulnerabilidades
Amenazas(‘El$95%$de$los$ataques$en$Internet$van$contra$el$aplica7vo’$
$
Desprotección$$‘Más$del$90%$de$las$vulnerabilidades$en$Internet$están$en$el$
código’$$$
Fuente:'WASC'(Web'Applica1on'Security'Consor1um)'
95% 90%
![Page 7: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/7.jpg)
¿Quiénes somos?
es un fabricante dedicado
a la seguridad de aplicaciones.
Ayuda a sus partners y clientes a construir aplicaciones seguras, a través de herramientas automatizadas creadas por
un equipo de reconocido prestigio.
![Page 8: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/8.jpg)
¿Cómo?
Desarrollo
Subida Producción
Explotación FOR
MA
CIÓ
N
![Page 9: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/9.jpg)
![Page 10: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/10.jpg)
Riesgos de una programación no segura
‘El$95%$de$los$ataques$en$Internet$van$contra$el$
aplica7vo’$$
(‘Más$del$90%$de$las$vulnerabilidades$en$
Internet$están$en$el$código’$$$
(‘El$resultado$de$un$ataque$o$pérdida$de$datos$implica$
graves$consecuencias$legales$a$la$compañía’$
$
Amenazas Compliance
Desprotección
Fuente:'WASC'(Web'Applica1on'Security'Consor1um)'
![Page 11: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/11.jpg)
Limitaciones de las soluciones actuales
Costes A pesar de ser una de las soluciones más efectivas, la magnitud del código fuente es tan inmensa, que suelen desestimarse por motivos de coste
Tiempos de espera La entrega de informes requiere de tiempos de espera tan prolongados, que a menudo se pasa a explotación sin esperar a la obtención de resultados
Desarrollo terminado Dependen de que el desarrollo esté terminado
1. Limitaciones de las Auditorías manuales
100%
![Page 12: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/12.jpg)
Limitaciones de las soluciones actuales
2. Limitaciones de las Auditorías caja negra
No auditan todo el aplicativo
Son menos precisas
Pueden incurrir en degradaciones del servicio
![Page 13: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/13.jpg)
Limitaciones de las soluciones actuales
3. Limitaciones comunes a ambas auditorías
No contemplan vulnerabilidades a futuro. Cada día se descubren nuevos agujeros de seguridad
No contemplan actualizaciones de software, provocando la rápida obsolescencia del trabajo auditado
![Page 14: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/14.jpg)
!
Estadísticas: Vulnerabilidades en aplicativos en Internet
0
10
20
30
40
50
60
70
80
90
100
% Sites (All)% Sites (Scans)
% Sites(Blackbox) % Sites
(WhiteBox)
Urgent
Critical
High
Medium
Low
% Vulnerabilidades localizadas por cada tipo de test
! Criticidades en base al estándar CVSS 2.0
Fuente:'WASC'(Web'Applica1on'Security'Consor1um)'
![Page 15: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/15.jpg)
Estadísticas: Vulnerabilidades en aplicativos en Internet
39%
32%
7%4%4%
3%
11%
XSS
Information Leakage
SQLi
Insufficent Transport LayerProtection
Fingerprinting
HTTP Response Splitting
Other
% Vulnerabilidades más comunes
![Page 16: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/16.jpg)
5%
5%19% 16%
12%
12%12%
12%
7%
Finance
Education
Social/Web
Media
Retail
Technology
Internet
Goverment
Entertainment
% Sectores a nivel mundial afectados por ataques
Estadísticas: Vulnerabilidades en aplicativos en Internet
![Page 17: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/17.jpg)
Nuestra solución
bugScout es una herramienta diseñada para automatizar el análisis estático del código fuente en aplicaciones web.
Su objetivo principal es determinar el nivel de seguridad del aplicativo y proponer acciones correctivas o mitigadoras
para las vulnerabilidades encontradas.
bugScout dispone de dos arquitecturas
Appliance Cloud
![Page 18: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/18.jpg)
Ventajas
bugScout reduce el coste de auditoría manual en más de un 90% y reduce los tiempos de espera en más de un 99%
bugScout es una solución flexible que se adapta a las necesidades de cualquier empresa
![Page 19: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/19.jpg)
Ventajas
bugScout se integra en el SDLC, agilizando los procesos de negocio
bugScout es una aplicación segura que protege los activos de negocio de sus clientes
![Page 20: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/20.jpg)
Ventajas: Estándares Seguridad
Solución completa basada en estándares para introducir la seguridad en el SDLC.
![Page 21: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/21.jpg)
Ventajas
Motor de reglas personalizable para los clientes que requieren un alto nivel de personalización.
Permite reducir el número de falsos positivos.
Facilita el cumplimiento normativo o la adaptación a los requerimientos específicos de cada empresa.
![Page 22: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/22.jpg)
Se adapta con rapidez a las nuevas vulnerabilidades que aparecen en el campo de la seguridad.
Ventajas: Flexibilidad
Facilita el cumplimiento normativo o la adaptación a los requerimientos específicos de cada empresa.
![Page 23: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/23.jpg)
Ventajas: Seguridad
!!!!
![Page 24: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/24.jpg)
El entorno. Acceso al portal El interfaz de bugScout presenta una consola web que sirve de entrada a
nuestra solución cloud, que es accesible desde plataformas móviles.
No son necesarias las instalaciones de software y permite granularidad de acceso a los servicios en base a diferentes roles.
![Page 25: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/25.jpg)
El entorno. Lenguajes de programación
" PHP 3, 4 y 5. " Java SE 6 y anteriores (J2SE 5.0, J2SE 1.4, J2SE 1.3, J2SE 1.2, JDK 1.1, JDK 1.0) " NET 2.0, 3.0 and 3.5 " HTML " XML " JSP " ASP " ASPX " Visual Basic.NET " C#
LENGUAJES DE PROGRAMACIÓN SOPORTADOS
![Page 26: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/26.jpg)
El entorno. Eficacia
El core de bugScout tiene una capacidad de análisis de hasta 300.000 líneas por minuto. Podría auditar el
código de Facebook en menos de media hora.
bugScout detecta alrededor de 5575 casuísticas distintas de vulnerabilidades (más del 94% de las
vulnerabilidades presentes en el código).
300K lpm 5575 casos
30mins
![Page 27: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/27.jpg)
bugScout funciona en cloud, permitiendo escalabilidad ilimitada
El entorno. Eficacia
bugScout admite políticas de detección personalizables en base a una taxonomía
de vulnerabilidades propia.
![Page 28: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/28.jpg)
El entorno. El interior de bugScout
BackEnd. Capa de persistencia
Core. Analizador de código fuente
Graphic User Interface. Interfaz para el usuario
![Page 29: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/29.jpg)
El entorno. Modular, extensible y escalable
Tareas! Licencias! Consultas!
…FRAMEWORK(1( FRAMEWORK(N(
……!
BUS(DE(COMUNICACIONES(DISTRIBUIDO((BACKEND)(
Tareas! Licencias!
Core!
Scheduler!
Tareas! Licencias! Consultas!
…
Descifrado!
Descompresión!
Engine(
BUS(DE(COMUNICACIONES(DISTRIBUIDO((BACKEND)(
CORE(1(….(N(
Motor!N!
Motor!1!
ENGINE(
…Fam.!1!..!
Fam.!N!
Resultado!
..! ..!
PN! Cond.!N!
Cond.!1!P1!
![Page 30: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/30.jpg)
GUI: Dashboard
![Page 31: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/31.jpg)
GUI: Proyectos
![Page 32: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/32.jpg)
Core - Principales Funcionalidades
Detección del lenguaje a procesar
Análisis léxico Análisis sintáctico Generación del modelado de la arquitectura software
del aplicativo
Análisis del flujo de datos
Detección de patrones vulnerables
Discriminación de falsos positivos
Comunicación de las posibles vulnerabilidades
encontradas
![Page 33: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/33.jpg)
BackEnd. Flujo de trabajo
Controlller Unit
BBDD
BBDD BBDD Controller
Data
Data flow Control flow
Conector
1 … N
![Page 34: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/34.jpg)
![Page 35: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/35.jpg)
Gestión de la Seguridad
Gestionar los resultados de estos análisis puede ser una tarea tremendamente costosa y difícil debido a la
necesidad de mantener datos sensibles a lo largo de mucho tiempo y de tener un control de las vulnerabilidades
encontradas y solucionadas en cada auditoría.
¿Auditoría de Seguridad y Hacking Ético?
![Page 36: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/36.jpg)
Acerca de bugBlast
bugBlast es una solución diseñada para gestionar cualquier tipo de proyecto de
auditoría de seguridad.
El objetivo principal de bugBlast es ser la herramienta de trabajo habitual de todos los profesionales implicados en el éxito de los
proyectos de auditoría, actuando como nexo entre usuarios, auditores, técnicos, jefes de seguridad y dirección.
![Page 37: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/37.jpg)
Principales funciones
Permite la clasificación de los flujos de trabajo en base a proyectos para una mejor organización de los diferentes hitos que forman parte de cualquier proceso de auditoría.
Recoge los datos intercambiados por los auditores y los clientes, como las restricciones de las pruebas a realizar, sus tiempos, y el detalle de las mismas.
![Page 38: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/38.jpg)
Principales funciones Dispone de un calendario de proyectos desde donde se pueden ver las
ventanas de tiempo de la duración de los proyectos, y acceder a las vulnerabilidades encontradas en cada uno de ellos o a sus datos básicos.
![Page 39: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/39.jpg)
Principales funciones
Es multilenguaje en inglés, español y portugués, de modo que incluso diferentes usuarios de la misma empresa pueden ver la
herramienta en el idioma que requieran sus necesidades, y generar resultados en el idioma que elijan.
![Page 40: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/40.jpg)
Principales funciones
Dispone de un módulo de generación automática de informes bajo demanda. Los informes comprenden toda la información referente a la auditoría, desde la información básica del proyecto, pruebas realizadas, activos auditados o
encontrados y ocurrencias detectadas.
![Page 41: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/41.jpg)
Principales funciones
Contiene un módulo de alerta temprana de vulnerabilidades. Se muestra un listado de tecnologías para tal fin, y una vez que
se produce una alerta de determinada tecnología, se envían correos electrónicos a todos los suscriptores.
![Page 42: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/42.jpg)
Principales funciones
Permite incorporar los resultados de herramientas automáticas de auditoría automáticamente en el modelo de datos, facilitando así el tratamiento posterior de todas las vulnerabilidades encontradas en un análisis automático.
![Page 43: Entorno actua ltechnoint.weebly.com/uploads/2/1/2/9/21297584/00_aiuken... · 2018-09-09 · acceso a los servicios en base a diferentes roles. El entorno. Lenguajes de programación](https://reader031.vdocuments.pub/reader031/viewer/2022022100/5baf5d7409d3f274188bcb92/html5/thumbnails/43.jpg)
Muchas gracias www.buguroo.com