Análisis de aplicación: Skipfish
|
|
- Alberto Medina Herrera
- hace 8 años
- Vistas:
Transcripción
1 Análisis de aplicación: Skipfish Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este documento se distribuye bajo los términos de la licencia Creative Commons by sa. sa/2.5/es/ Índice de contenido Análisis de aplicación: Skipfish... 1 DATOS TÉCNICOS...2 FUNCIONALIDAD... 3 USABILIDAD... 5 PORTABILIDAD / ADAPTABILIDAD... 6 RENDIMIENTO... 7 DOCUMENTACIÓN... 8 COMUNIDAD... 9 REFERENCIAS...10 Página 1 de 10
2 DATOS TÉCNICOS Nombre: Skipfish Versión: 2.07 Licencia: Apache License 2.0 Plataforma: GNU/Linux, FreeBSD, Mac OS X y Windows (mediante cygwin) Idioma: Inglés Web oficial: Manual: Descripción básica: Skipfish es una aplicación de Google dedicada a explorar aplicaciones y portales web con el objetivo de encontrar posibles vulnerabilidades de seguridad que puedan ocurrir. Esta herramienta es un escáner de seguridad para aplicaciones web, con el añadido de intentar disminuir las alertas falsas generadas en otras plataformas. Página 2 de 10
3 FUNCIONALIDAD Realización de test para detectar defectos de bajo, medio y alto riesgo. Defectos de riesgo alto. Entre los test principales se encuentran la capacidad de analizar bases de datos utilizadas por el sitio web para analizar los parámetros configurados, así como la de detectar errores de formato en el código del sito web y comprobar las conexiones http generadas. Defectos de riesgo medio. En este apartado se analizan las directivas de cookies almacenadas en caché y los scripts CSS generados por el usuario y que puedan generar conflictos con la visualización de la página. Defectos de riesgo bajo. Se realizan análisis relacionados con el almacenamiento de credenciales de usuarios en el sitio web y la validez de los certificados SSL utilizados. Detección de alertas internas. Las alertas internas se encargan de detectar errores de búsqueda de ficheros pertenecientes a recursos de la aplicación web y realizar filtros por IP en el propio sitio web. Detección de fallos en enlaces. Facilita al usuario la búsqueda de servidores o enlaces que ya no se encuentran disponibles o que han sido redireccionados a otro lugar y utilizando un protocolo desconocido para el desarrollador de la web. Análisis de seguridad de la información Analiza el sitio web para buscar vulnerabilidades en los recursos utilizados por los usuarios del portal: ficheros del sitio web que no pueden ser accedidos por los usuarios o cuya seguridad puede verse comprometida cuando es éste quien envía dichos ficheros al portal, direcciones de correo externas que podrían no pertenecer a un usuario de la propia aplicación, etc. Capacidad para evitar ataque a claves por fuerza bruta La herramienta posee la capacidad para bloquear ataques por fuerza bruta que comprometan la seguridad de las claves de los usuarios. Por ello, esta aplicación posee mecanismos para analizar los campos de entrada de contraseñas y formularios y evitar así los ataques. Página 3 de 10
4 Fallos y/o carencias importantes A pesar de que esta aplicación se encuentra aún en desarrollo, posee dos carencias importantes que pueden poner en duda la seguridad de un portal web. Por un lado, la herramienta deja libre al usuario la capacidad de manipular las cookies lo que puede tener como consecuencia el control de los movimientos en la red de los usuarios. Por otro lado, la herramienta aún no está preparada para buscar errores relacionados con el desbordamiento del buffer, así como los generados a causa de programas de un tercero. Página 4 de 10
5 USABILIDAD Diseño de la interfaz La aplicación no posee interfaz gráfica alguna, por lo que todo el trabajo del usuario necesita ser llevado a cabo desde la ventana de comandos. De este modo, el usuario debe conocer todos los comandos y opciones necesarios para realizar cualquier tarea de análisis de seguridad en su página web. Facilidad de uso Para comenzar, Skipfish debe ser compilado antes de proceder a su instalación. Este proceso necesita de una serie de librerías que no son mencionadas en la página web de la aplicación, y que resulta de una dificultad añadida para usuarios inexpertos. Para descargar e instalar la serie de librerías que nos indican debemos de ejecutar los siguientes comandos: sudo apt-get install gcc make libc6 libc6-dev sudo apt-get install libidn11-dev libssl-dev build-essential zlibc zlib-bin libidn11 Antes de proceder a compilar y seguir con la guía oficial que se nos proporciona, debemos establecer las rutas de las librerías export CFLAGS= I/usr/include/ export LDFLAGS= L/usr/lib/ssl/engines L/usr/lib/ L/usr/lib/ssl/ Una vez realizada la instalación, Skipfish se ejecuta a través de comandos introducidos por consola, lo que hace que su dificultad se vea incrementada. Accesibilidad Esta aplicación no cuenta con herramientas que ayuden a la accesibilidad de los usuarios. Tan sólo es posible utilizar las herramienta que el sistema operativo ofrece para tal fin. Página 5 de 10
6 PORTABILIDAD / ADAPTABILIDAD Plataformas disponibles Puesto que Skipfish debe ser compilado antes de ser ejecutado y se encuentra escrito en un lenguaje de programación como es C, la aplicación se encuentra disponible para GNU/Linux, FreeBSD, Mac OS X y Windows, por lo que los usuarios podrían utilizar este conjunto de herramientas en cualquier máquina sin ningún tipo de problemas. Plugins Esta aplicación no dispone de plugins adicionales que puedan ser instalados. Página 6 de 10
7 RENDIMIENTO Equipo de pruebas Sistema operativo: Ubuntu Oneiric Ocelot Procesador: AMD Opteron 244 Memoria RAM: 1 GB Tarjeta Gráfica: nvidia Corporation NV18GL Consumo de memoria El consumo de memoria de la aplicación Skipfish es bajo por lo que permite ofrecer un buen nivel de rendimiento. En Ubuntu, se obtiene un consumo de memoria de 13.6 MB aproximadamente si atendemos a los procesos que se están ejecutando en el sistema a través de la consola. Velocidad de ejecución La velocidad de ejecución de la aplicación es adecuada y pasan pocos instantes desde que se ejecuta la aplicación hasta que muestra los primero parámetros, por lo que no compromete el rendimiento de la máquina. Página 7 de 10
8 DOCUMENTACIÓN La aplicación Skipfish no dispone de sitio web oficial como tal, sino que se encuentra alojado en los repositorios de código de Google [1]. En esta página se nos ofrece gran cantidad de información tanto a nivel oficial [2] como a nivel de comunidad (Wiki) [3]. Sin embargo, la documentación posee el inconveniente de que sólo se encuentra disponible en inglés. A nivel oficial puede encontrarse información sobre las características que ofrece la aplicación y las carencias encontradas hasta la fecha, así como una lista de los comandos mas utilizados para realizar un examen correctamente. Al visitar la página de comunidad[3], encontramos información sobre problemas de compilación y otros relacionados. Página 8 de 10
9 COMUNIDAD Número de usuarios Puesto que la herramienta tan sólo puede descargarse a través de la página de descargas [4] habilitada para ello en el sitio oficial, puede ofrecerse un conteo aproximado del número de usuarios/descargas que actualmente se encuentran utilizando la aplicación. Si atendemos a la información estadística proporcionada en la página web oficial de descargas [4], encontramos una media de usuarios a fecha de 10/07/2012 de 3857 usuarios. Foros y portales de ayuda En los menús del sitio web de la aplicación [1] puede apreciarse un apartado que permite acceder a la Wiki [3], donde los usuarios pueden compartir los errores encontrados en la herramienta. No existe foro o blog oficial para la herramienta. Contribuciones Un usuario puede colaborar en este proyecto realizando reportes de bugs encontrados en la aplicación a través del sitio establecido para tal fin [5]. Frecuencia de versiones La versión inicial de Skipfish surgió en Marzo de Tras la aparición de la primera, se han ido sucediendo diferentes versiones con una frecuencia muy alta; en los últimos seis meses ya se han publicado cuatro versiones diferentes hasta encontrarse en la versión actual Skipfish 2.07b con publicación en Mayo de este año. Página 9 de 10
10 REFERENCIAS [1] [2] [3] [4] [5] Página 10 de 10
Análisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Más detallesAnálisis de aplicación: Xen
Análisis de aplicación: Xen Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este documento
Más detallesAnálisis de aplicación: Scribus
Análisis de aplicación: Scribus Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Más detallesAnálisis de aplicación: TightVNC
Análisis de aplicación: TightVNC Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Más detallesAnálisis de aplicación: Vinagre
Análisis de aplicación: Vinagre Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Más detallesAnálisis de aplicación: Geany
Análisis de aplicación: Geany Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de
Más detallesEste documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.
Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright
Más detallesAnálisis de aplicación: BlueFish
Análisis de aplicación: BlueFish Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades
Más detallesAnálisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesAnálisis de aplicación: Cortafuegos de la distribución Zentyal
Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesAnálisis de aplicación: Moon Secure AV
Análisis de aplicación: Moon Secure AV Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades
Más detallesAnálisis de aplicación: XMind
Análisis de aplicación: XMind CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA LA MANCHA Autor/es Área del Autor/es Fecha Nº. Versión Comentarios María José Caballero Redondo 25/11/11 0.1 Primera Versión
Más detallesAnálisis de aplicación: DigiKam
Análisis de aplicación: DigiKam Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades
Más detallesAnálisis de aplicación: LetoDMS
Análisis de aplicación: LetoDMS Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades
Más detallesAnálisis de aplicación: JDownloader
Análisis de aplicación: JDownloader Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades
Más detallesAnálisis de aplicación: Editor de diagramas Dia
Análisis de aplicación: Editor de diagramas Dia CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA LA MANCHA Autor/es Área del Autor/es Fecha Nº. Versión Comentarios María José Caballero Redondo 10/02/12
Más detalles1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL
WWW.COIIM.ES PARA EL VISADO DIGITAL PÁGINA 1 DE 28 1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL La pantalla principal del sitio dedicado al visado Digital en la
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesCENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC
CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a
Más detallesLIESH. Fco. Javier Bohórquez Ogalla
LIESH Fco. Javier Bohórquez Ogalla 1 Índice 1. Descripción 3 2. Estructura de funcionamiento 3 2.1. Kernel LIESH.................................. 4 2.2. Programas escritos en LIESH.........................
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesGuía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]
Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,
Más detallesGuía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesReceta: Entorno de Movilidad
Receta: Entorno de Movilidad Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesInstalación de IPv6 en plataformas FreeBSD
Versión Fecha: 4.0 05/01/2004 Título: Tipo: Autor(es): Editor: Instalación de IPv6 en plataformas FreeBSD Documento Técnico 6SOS Documento original suministrado por Jordi Palet Martínez Adaptación por
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesCERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET
CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET E. De Pedro Sanz, J. García Olmo, y A. Garrido Varo Dpto. Producción Animal. Escuela Técnica Superior de Ingenieros Agrónomos y Montes
Más detallesTRABAJO DE TEORÍA VOLUNTARIO
23-10-2013 N.P.I. TRABAJO DE TEORÍA VOLUNTARIO Introducción a Github Pablo Fernández Guerra Contenido Introducción a Github... 0 I. Ubuntu (GNU/LINUX)... 2 1. Requisitos... 2 2. Instalación... 2 3. Configuración...
Más detallesGUÍA PGA SISTEMA EXTRANJERO
GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la
Más detallesGUÍA DE INSTALACIÓN Y ACTIVACIÓN
GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su
Más detallesMANUAL DE USUARIA/ FLICKR SOBRE FLICKR
SOBRE FLICKR La red social Flickr es creada en el año 2004 por la compañía Ludicorp. En 2005, Yahoo! abandona el servicio Yahoo! Fotos y adquiere Flickr y Ludicorp. Dos años mas tarde, los usuarios de
Más detallesInformática 1 Grado en Matemáticas
Informática 1 Grado en Matemáticas Grupo de Javier Martínez Baena Índice de contenido 1.Objetivos...3 2. Por qué Code::Blocks?...3 3.Instalación en Windows...4 4.Configuración de Code::Blocks en castellano...7
Más detallesVirtualBox. www.fjweb.es
VirtualBox www.fjweb.es Hola a todos, hoy vamos a ver un programa para poder instalar otro sistema operativo en nuestro ordenador sin que ello perjudique en nada a nuestro sistema operativo. A este sistema
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesMANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO
MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE
Más detallesPRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,
PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas
Más detallesMonitorización de Equipos y Redes [NAGIOS ] VIRTUALITY
Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY [INTRODUCCIÓN. QUÉ ES NAGIOS?] Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesInstalación software VPN Usuarios SARA
Instalación software VPN Usuarios SARA (accesos creados desde 2015) Versión: 1.3 Fecha: 02/11/2015 Página 1 INDICE 1.- INTRODUCCION... 3 2.- ESPECIFICACIONES PREVIAS Y REQUERIMIENTOS SW/HW... 4 2.1 Plataforma
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesProducción de documentos digitales con Acrobat 9
Producción de documentos digitales con Acrobat 9 Autor: María García Rodríguez Tutor: María García Rodríguez 1. TÍTULO Producción de documentos digitales con Acrobat 9 2. DESCRIPCIÓN Gracias al éxito obtenido
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesprotección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos
Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA
Más detallesGuía de uso de Moodle para participantes
Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE
Más detallesGoogle Drive. Registro y gestión de archivos. Manual de uso
Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de
Más detallesPOLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente
POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesStudium, Campus Virtual de la Universidad de Salamanca.
Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesObtener certificado de antecedentes penales online
Obtener certificado de antecedentes penales online TUTORIAL Contenidos 1 Requisitos previos... 2 2 Pasos a seguir... 2 2.1 Asegurarse que Internet Explorer tiene acceso al certificado... 2 2.2 Permitir
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesAnálisis de aplicación: VirtualBox
Análisis de aplicación: VirtualBox Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesMinisterio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active
Más detallesCIMA. MANUAL DE USUARIO
MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesManual de instalación
Manual de instalación Índice Licencia 3 Instalación 3 Instalación en Debian GNU/Linux 3 Paquetes necesarios 3 Obtención del archivo de fuentes 4 Instalación del programa 5 Apuntes para una instalación
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesGuía de instalación y configuración mecasoftpro 2011. Versión Student Plus
Guía de instalación y configuración mecasoftpro 2011 Versión Student Plus mecasoftpro 2011 Curso Completo de Mecanografía Asistida por Ordenador Copyright 1994-2012 mecasoftpro Guía de instalación y configuración
Más detallesGUÍA DEL ALUMNO. 1.- Estructura y contenido de la página web. 2.- Cómo usar esta página web. 3.- Contenidos. 4.- Metodología didáctica.
GUÍA DEL ALUMNO. 1.- Estructura y contenido de la página web 2.- Cómo usar esta página web. 3.- Contenidos. 4.- Metodología didáctica. 1 GUÍA DEL MONITOR 1.- Estructura y contenido de la página web La
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesActualizaciones de GateDefender Performa desde un servidor web local
Actualizaciones de GateDefender Performa desde un servidor web local Aviso de Copyright Panda Security 2008. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda,
Más detallesPublicación del sitio web en internet. Equipo 6
Publicación del sitio web en internet Equipo 6 En que consiste? O Una vez que hemos diseñado nuestra página web llega el momento en el quede debemos publicarla en Internet. Para ello tenemos que encontrar
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
Más detallesDESCARGA & VISUALIZACIÓN DE CLASES PARA ALUMNOS
ÍNDICE DE CONTENIDOS TEMAS PAGINA A ACTIVACIÓN DE USUARIO 2 B DESCARGA DE CLASES 4 C VISUALIZACIÓN DE CLASES GRABADAS EN UN MEDIO DIGITAL O DESCARGADAS EN LA PC 7 D SOLUCIÓN A PROBLEMAS: CANCELACIÓN DE
Más detallesAnálisis de aplicación: Miro
Análisis de aplicación: Miro Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades de
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesGUÍA DE INSTALACIÓN Y USO PISIS CLIENTE
MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesGrupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99
5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales
Más detallesDataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Más detallesCómo Crear una Conexión VPN Básica en. Panda GateDefender eseries
en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece
Más detallesUn Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
Más detallesProcedimientos y Preguntas frecuentes integradores servicios web LexNet
Procedimientos y Preguntas frecuentes integradores servicios web LexNET LX8_031v2 FECHA NOMBRE FORMATO VersiónComentario 09/01/2012 DOC Versión 1.0 S.G. de Nuevas Tecnologías 11/01/2012 DOC Versión 2.0
Más detallesAnálisis de aplicación: Pidgin
Análisis de aplicación: Pidgin Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de
Más detallesCapítulo 11. Conclusiones y trabajo futuro
Capítulo 11. Conclusiones y trabajo futuro En esta tesis ha realizado un entorno de desarrollo Web que proporciona herramientas para la mejora de la calidad del código de los desarrolladores. Para conseguir
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesdocumentación Especificaciones Técnicas
documentación Especificaciones Técnicas Junio 2009 CONTENIDOS Especificaciones técnicas...2 Requisitos Técnicos de las Actividades...2 - Actualización de Adobe Shockwave Player...2 - Actualización de Adobe
Más detallesManual Acceso FTP. Winter Music CAC Concurso de maquetas
Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será
Más detallesManual de Usuario. Revisión y puesta a punto
Manual de Usuario Revisión y puesta a punto Introducción Para asegurar el correcto funcionamiento de un equipo informático es recomendable revisar su rendimiento periódicamente, tanto si es nuevo como
Más detallesPara realizar este análisis y conocer qué cookies usa tu web, si lo haces tú mismo, puedes:
2.3 Sobre la necesidad de informar acerca de la utilización de cookies y de recabar el consentimiento para su instalación y su utilización (uso de cookies no exceptuadas). Necesidad de informar acerca
Más detallesI.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos
Índice de contenidos 1. Punto de partida 2. Objetivos propuestos 3. Cumplimiento de los objetivos 3.1. Promoción y difusión de las actividades formativas 3.2. Mantenimiento de las PDIs y de los ultraportátiles
Más detallesIngeniería del Software III
Ingeniería del Software III Gaspar Muñoz Soria Carlos Moreno Muñoz 1 ÍNDICE DE CONTENIDO 1. Introducción... 3 Qué es SAGRES?... 3 Licencia de uso... 4 Requisitos mínimos... 5 2. Instalar y configurar SAGRES...6
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesAnálisis de la accesibilidad del sitio web. Ayuntamiento de El Campello (http://www.elcampello.es)
Análisis de la accesibilidad del sitio web Ayuntamiento de El Campello (http://www.elcampello.es) Alexandre López Berenguer Sergio Luján Mora Fecha de realización:24-3-2011 Esta obra está bajo una licencia
Más detallesAyuda de instalación (Español) Primeros pasos
Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara
Más detalles