PARTE 1. XSS indirecto
|
|
- Estefania Aguirre Piñeiro
- hace 7 años
- Vistas:
Transcripción
1 PRÁCTICA No. 3: XSS - Secuencias de Comandos en Sitios Cruzados A. Objetivo de aprendizaje El alumno comprenderá la importancia de corregir los defectos de programación mediante la práctica de la técnica de XSS Secuencias de Comandos en Sitios Cruzados B. Conceptos teóricos XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte inyectar código JavaScript o en otro lenguaje script similar, evitando medidas de control. XSS es un vector de ataque que puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador, subyugando la integridad del sistema. Esta situación es usualmente causada al no validar correctamente los datos de entrada que son usados en cierta aplicación, o no sanear la salida adecuadamente para su presentación como página web. Esta vulnerabilidad puede estar presente de las siguientes formas: Indirecta (también llamada Reflejada): este tipo de XSS consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP. Directa (también llamada Persistente): este tipo de XSS comúnmente filtrado, y consiste en insertar código HTML peligroso en sitios que lo permitan. PARTE 1. XSS indirecto 1. El primer paso será encontrar un sitio vulnerable ante este tipo de técnicas (El 80% de los sitios web son vulnerables en alguna u otra medida). Nos dirigimos al buscador Google y colocamos este tipo de búsquedas: inurl:"search.php?q=" inurl: búsqueda.php? Aparecerán diversos sitios con dos controles web: una caja de texto y un botón, con los cuales se realiza una búsqueda de información dentro de la base de datos de la página.
2 Para efectos prácticos, en el resto de este ejercicio haremos uso de la siguiente URL: La cual contiene una caja de texto y un botón de búsqueda como se puede observar en la siguiente imagen: 2) Para cotejar que la página web es vulnerable, será necesario introducir un término de búsqueda y cotejar que la página de resultados muestre la cadena sin modificaciones. En caso de que la cadena no se muestre de la misma forma en que la ingresamos será necesario probar con otra página. 3) Una vez que se ha cotejado que la página web es vulnerable pruebe ingresando un script de tipo javascript para verificar que el sitio es capaz de ejecutar instrucciones de este tipo 4) Para tomar control del sitio y que pueda ejecutar código con una URL directamente, deberá leer el código fuente de la página origen (página donde se realiza la búsqueda) y pasar los valores por GET a la página destino (página donde se muestra el resultado) de la siguiente forma:
3 En este ejemplo, el formulario de búsqueda tiene dos variables que pasan a la página destino: expression que corresponde a la caja de texto y pequisar que corresponde al botón de enviar. Probaremos estas variables directamente en la página destino como parámetros GET de la siguiente forma: Dos de los ataques más comunes que se llevan a cabo con esta técnica, consisten en la captura de sesiones y la inserción de formularios de captura apócrifos mediante la creación del script en una URL y la compartición de la misma. a) CASO 1: Captura de sesiones (Mostrar en pantalla) Para este caso, la expresión a buscar es sustituida por un script que da lectura al comando JavaScript document.cookie mediante el cual un usuario es capaz de dar lectura al archivo de variables tipo COOKIE almacenadas en su equipo de cómputo. Sin embargo, un atacante podría leer este archivo de forma remota e incluso guardarlo dentro de su servidor. Un ejemplo para acceder a las variables tipo COOKIE es el siguiente: searchbytitle.php?expression=<h1>hi,i get your cookies</h1> <script> document.write(document.cookie); </script>&pesquisar=; Obteniendo el siguiente resultado en pantalla:
4 Con lo cual se obtienen datos como la ubicación del usuario, su sesión, etc. b) CASO 2: Inserción de formularios apócrifos En este segundo caso, el objetivo es crear una URL maliciosa que al ser distribuida, pueda pasar por una real dado que el inicio de la misma proviene desde un sitio legítimo, pero que sin embargo contiene un formulario que nos permitiría obtener datos sensibles del usuario final. Un ejemplo simple para crear un formulario puede ser el siguiente: searchbytitle.php?expression=<h2>enviar resultados a correo</h2> <div id="c">pagina</div> <script>document.getelementbyid("c").innerhtml="login form <br><br> User:\u0026nbsp; <input type=text size=20> <br><br> Password: \u0026nbsp; <input type=text size=20> <br><br> <input type=submit value=enviar>"; </script>&pesquisar=; Obteniendo el siguiente resultado en pantalla:
5 Por último, para el caso en que realmente quisiera distribuir una URL maliciosa, está podría ser codificada en código Hexadecimal para evitar ser reconocida por el usuario final, esto se logra con la ayuda de herramientas en línea disponibles tal como En este caso, la URL final del caso 1 quedaría de la siguiente forma: %3c%68%31%3e%48%69%2c%49%20%67%65%74%20%79%6f%75%72%20%63%6f%6f%6b%69%65%73% 3c%2f%68%31%3e%20%3c%73%63%72%69%70%74%3e%20%64%6f%63%75%6d%65%6e%74%2e%77%7 2%69%74%65%28%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%29%3b%20%3c%2f%73% 63%72%69%70%74%3e&pesquisar=; EJERCICIO 1: Ejecute los pasos anteriores y encuentre al menos otro sitio vulnerable en la red. Registre sus resultados PARTE 2. XSS Directo 1. Este tipo de ataques es mucho más peligroso que el anterior y sus efectos pueden llegar a ser fatales para el sitio que logra ser vulnerado mediante esta técnica. En el año 2012 fue reportada una vulnerabilidad XSS dentro de los sistemas que corrían bajo el CMS WORDPRESS, a continuación los datos del ataque: # Type: XSS Vulnerability # Exploit: Text} # Google Dork: inurl: /wp-content/plugins/wp-password/login.php Si realiza una búsqueda del Google Dork en el buscador de Internet, podrá cotejar que casi el 100% de los sitios expuestos se encuentran vulnerados. Para realizar una prueba de cómo llevar a cabo este tipo de ataques se realizará en un entorno controlado para lo cual se instalará una aplicación PHP vulnerable (DVWA) de origen sobre la cual se llevará a cabo el ejercicio. Para poder realizar la práctica deberá configurar la aplicación con el nivel de seguridad más bajo. Este nivel se puede configurar en el menú DVWA Security
6 Al ingresar al menú XSS Stored se muestra una aplicación que pretende hacer las veces de un formulario para firmar un libro de visitas de un sitio Web, la cual es una situación que comúnmente puede ser vulnerable a este tipo de ataques. A diferencia del XSS de tipo indirecto, en el XSS directo el ataque pretende que el código malicioso permanezca en la página Web atacada, logrando que todos los visitantes puedan visualizar dicho código. Ingrese los siguientes comentarios dentro de las casillas NOMBRE y COMENTARIO. Nombre: Usuario1 Comentario: <script>alert("hola");</script> Nombre: Usuario2 Comentario: <img src= Nombre: Usuario3 Comentario: <iframe src=" "></iframe> Nombre: Usuario4 Comentario: <script>alert(document.cookie)</script> EJERCICIO 2: Analice cuidadosamente cada uno de las entradas al libro de vivitas y explique el código malicioso y la consecuencia que cada uno podría tener sobre un visitante.
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si
Más detallesComputación Web (Curso 2013/2014)
Seguridad en Aplicaciones Web (II) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web (II) p. 1 Ataques al almacenamiento de datos Seguridad en Aplicaciones
Más detallesDiseño y desarrollo Web con HTML 5, CSS y Dreamweaver CS4 - URJC
Diseño y desarrollo Web con HTML 5, CSS y Dreamweaver CS4 - URJC Código: 13119 Modalidad Distancia 150 Duración Qué aprenderás? Con este curso aprenderás conocimientos teóricos y prácticos para poder desarrollar
Más detallesManual del Usuario de Microsoft Access Consultas - Página 1. Tema IV: Consultas. IV.1. Creación de Consultas
Manual del Usuario de Microsoft Access Consultas - Página 1 Tema IV: Consultas IV.1. Creación de Consultas La potencia real de una base de datos reside en su capacidad para mostrar los datos que se desea
Más detallesFacturación WEB en Aspel-SAE 6.0
Facturación WEB en Aspel-SAE 6.0 1. Introducción. El sistema SAE 6.0 otorga la facilidad de crear facturas a partir de una o varias notas de venta mediante un sitio WEB utilizando una conexión a Internet,
Más detallesDuración en horas: 20 OBJETIVOS DEL CURSO
Fecha de comienzo : Una vez confirmada la matrícula, ya puedes comenzar el curso Fecha de finalización : Depende de la duración del curso Precio : 120 EUR Duración en horas: 20 OBJETIVOS DEL CURSO HTML
Más detallesAula Virtual. Manual del estudiante
0 Aula Virtual Manual del estudiante Generalidades 1 Generalidades Aviso legal Esta obra está sujeta a una licencia Reconocimiento 3.0 de Creative Commons. Se permite la reproducción, la distribución,
Más detalles1. Objetivo Proporcionar la información para el correcto uso de la Aplicación Informática de Empresas Aeronáuticas.
1. Objetivo Proporcionar la información para el correcto uso de la Aplicación Informática de Empresas Aeronáuticas. 2. Alcance El presente Instructivo será utilizado por todos los miembros de la DGAC que
Más detallesREPRESENTANTE DE EMPRESA GUÍA RÁPIDA DEL SISTEMA
REPRESENTANTE DE EMPRESA GUÍA RÁPIDA DEL SISTEMA DELT@ INDICE 1 EMPRESAS... 2 1.1 Representante de Empresa... 2 1.1.1 Requisitos previos... 2 1.1.2 Registro como representante... 2 1.1.3 Acceso al sistema...
Más detallesProgramación de páginas Web en PHP
Programación de páginas Web en PHP PRESENTACIÓN Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con
Más detallesManual para la configuración del correo electrónico en Outlook 2003
Manual para la configuración del correo electrónico en Outlook 2003 Versión: 1.0 Fecha: 14/3/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL... 3 3. DATOS PARA LA CONFIGURACIÓN... 4 4. MICROSOFT
Más detalleshttps://sistemasweb.uca.ni/admision/login-admision.jsp
SISTEMA DE ADMISIÓN EN LÍNEA UCA El presente manual tiene como objetivo orientar al usuario en el proceso de solicitud de admisión en línea, usando la nueva aplicación, bajo un ambiente Web. Los pasos
Más detallesTabla de contenido. P á g i n a 2
MANUAL DE CLIENTES P á g i n a 2 Tabla de contenido Ingreso de Clientes... 3 Inicio de sesión de un cliente por primera vez... 3 Crear Cuenta... 3 Actualización de los Datos... 6 Inicio de sesión de un
Más detallesuna nueva página (recordar que en este curso no se ve como programar en el servidor) Todo los formularios que implemento y los que usted implementará
Formularios En Html Un formulario permite que el visitante al sitio cargue datos y sean enviados al servidor. Es el medio ideal para registrar comentarios del visitante sobre el sitio, solicitar productos,
Más detallesGuía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES
BIENVENIDOS AL CAMPUS VIRTUAL LARES 1 Índice de contenidos: Índice de contenidos:... 2 1 ACCESO A LA PLATAFORMA... 3 2 PÁGINA PRINCIPAL... 4 3 DENTRO DEL CURSO... 5 3.1 Sección Central:... 5 3.2 Secciones
Más detallesINSTRUCTIVO PARA ACCESO AL RECIBO DIGITAL
RECIBO DIGITAL. SUBSECRETARIA DE SISTEMAS. MINISTERIO DE HACIENDA Y FINANZAS. INSTRUCTIVO PARA ACCESO AL RECIBO DIGITAL Página 1 de 12 Versión 1.2 Recibo Digital Este servicio le permitirá a cada Agente
Más detallesCómo publicar videos en YouTube y Google Video
Cómo publicar videos en YouTube y Google Video Por Damián Pérez Valdés 432,144 Lecturas YouTube y Google Video son dos servicio de distribución de videos en internet, tiene una plataforma muy fácil de
Más detallesMANUAL DE POSTULACIÓN EN LÍNEA PROGRAMA DE MOVILIDAD ESTUDIANTIL ESTUDIOS PARCIALES EN EL EXTRANJERO
MANUAL DE POSTULACIÓN EN LÍNEA ESTUDIOS PARCIALES EN EL EXTRANJERO Dirección de Relaciones Internacionales Universidad de Chile INTRODUCCIÓN El sistema de Postulación en línea es una herramienta que la
Más detallesManual de la solicitud de alta de cuenta de correo.
Manual de la solicitud de alta de cuenta de correo. Este servicio posibilita que el Personal de la Universidad pueda presentar de forma telemática la solicitud de creación de una cuenta de correo, ya sea
Más detallesSistema Único de Información Ambiental SUIA. Manual de Usuario - Soporte. Manual de usuario Mesa de ayuda Página 1 de 15
Sistema Único de Información Ambiental SUIA Manual de Usuario - Soporte Manual de usuario Mesa de ayuda Página 1 de 15 Elaborado Por: Marco Gallo Revisado Por: Juan Carlos Calvopiña, Verónica Velasco,
Más detallesÍndice... 2 1. Introducción... 3 2. Acceso al portal Spontania... 4 Descarga cliente de Mensajería Instantánea... 8 Acceso a Encuestas...
1 TABLA DE CONTENIDO Índice... 2 1. Introducción... 3 2. Acceso al portal Spontania... 4 Descarga cliente de Mensajería Instantánea... 8 Acceso a Encuestas... 9 2 1. Introducción Cada sesión de videoconferencia
Más detallesManual para la configuración del correo electrónico en Outlook 2010
Manual para la configuración del correo electrónico en Outlook 2010 Versión: 1.0 Fecha: 14/3/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL... 3 3. DATOS PARA LA CONFIGURACIÓN... 4 4. MICROSOFT
Más detallesManual para Alumnos del Campus Virtual
del Campus Virtual Moodle 2.7 Indice Introducción 1. Página principal de la plataforma Campus Virtual del CEABAD 1 2. Idioma 2 3. Acceso a la plataforma 2 4. Cambiar la contraseña 4 5. Mis cursos 5 6.
Más detallesESCUELA NACIONAL AUXILIARES DE ENFERMERÍA Manizales TECNOLOGÍA E INFORMÁTICA
ALUMNA: GRADO: 8 - FECHA: PROFESOR: Hugo Nelson Ramírez Cárdenas LOGROS 1. Reconoce la importancia de saber utilizar Prezi como alternativa online para realizar presentaciones. 2. Utiliza Prezi para consolidar
Más detallesPuesta en marcha de Aspel-COI 7.0
Puesta en marcha de Aspel-COI 7.0 Para comenzar el uso del sistema Aspel-COI 7.0 se debe: 1. Instalar la versión 7.0 de Aspel-COI. 2. Activar el sistema. 3. Configurar el sistema para su uso. 4. Iniciar
Más detallesManual de Familia. (R) 2008. Impreso en Sinaloa, México.
EXITO, S.A. de C.V. ha invertido recursos materiales e intelectuales en la preparación de este producto. Estos recursos incluyen investigación, desarrollo y pruebas que garantizan la eficiencia del producto.
Más detallesCómo registrarse como nuevo usuario del sistema online de inscripción a exámenes Cambridge ESOL?
INSCRIPCION ONLINE PARA EXAMENES CAMBRIDGE ESOL Para Colegios, Institutos y Profesores particulares A partir de la fecha de apertura de la inscripción para exámenes Cambridge ESOL, todos los institutos,
Más detallesJavier Garson Desarrollador web Abril CSRF Falsificando peticiones
Javier Garson Desarrollador web Abril 2016 CSRF Falsificando peticiones Acerca de mi Javier Garson Aparicio Desarrollador web 4 años de experiencia en desarrollo web 2 años de experiencia haciendo pruebas
Más detallesInstalar componentes, Insertar videos en PowerPoint, subir videos a Youtube.com Ing.Esp. Gustavo Sánchez Rodríguez
2011 Instalar componentes, Insertar videos en PowerPoint, subir videos a Youtube.com Ing.Esp. Gustavo Sánchez Rodríguez Tabla de contenido Instalar componente DownloadHelper en Mozilla Firefox para descargar
Más detallesProgramación páginas web con PHP
Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte
Más detallesSUBMÓDULO DE DISTRIBUCIÓN DE PLANTA DE PERSONAL
SUBMÓDULO DE DISTRIBUCIÓN DE PLANTA DE PERSONAL El siguiente instructivo le permitirá ingresar la información relacionada con la Distribución de Planta de Personal, en cumplimiento del reporte que se debe
Más detallesImportante Recuerda que el espacio en disco asignado a las carpetas IMAP está limitado. Sólo podrás subir mensajes si queda espacio suficiente.
MS. OUTLOOK 2007: CONFIGURAR UNA CUENTA IMAP CON DOMINO DE CORREO @UJAEN.ES Vicerrectorado de Tecnologías de la Información y Comunicación - Servicio de Informática Este documento explica cómo comenzar
Más detallesAUTENTICACIÓN EN EL SISTEMA...
CONTENIDO INTRODUCCIÓN... 2 1. AUTENTICACIÓN EN EL SISTEMA... 2 2. ELABORACIÓN DE PLANILLAS... 5 2.1. ELABORAR PLANILLA EN LÍNEA... 5 2.2. ELABORACIÓN DE PLANILLAS CON LA ÚLTIMA AUTOLIQUIDACIÓN DE PILA...
Más detallesProyecto SENCE-OTIC. Manual Usuario. Manual Usuario Documento Práctico Página 1 de 81
Proyecto SENCE-OTIC Manual Usuario Manual Usuario Documento Práctico Página 1 de 81 INDICE INTRODUCCION... 3 PANTALLAS DE LA APLICACION... 4 ACCESO USUARIO...4 CONSULTAS ACCIONES COMUNICADAS... 7 Ejemplo
Más detallesManual de usuario aplicativo Offline pruebas Supérate con el saber 2.0
Manual de usuario aplicativo Offline pruebas Supérate con el saber 2.0 Señores rectores Reciban un cordial saludo. El Ministerio de Educación Nacional, consciente de la importancia que tiene la evaluación
Más detallesSILABO. Se requiere el manejo de Windows a nivel usuario y el trabajo con listas de datos. Un nivel de Excel básico sería deseable pero no obligatorio
Curso : Microsoft Access 2010 Duración : 24 horas SILABO I. OBJETIVOS El objetivo del curso de Microsoft Access 2010 es proporcionar herramientas básicas al participante para la creación de bases de datos
Más detalles1. Objetivos. Competencias Profesionales, Personales y Sociales
DEPARTAMENTO: Informática MATERIA: Desarrollo de Interfaces NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del módulo
Más detallesEl curso esta orientado para toda persona que desee aprender todos las funciones de esta Base de Datos.
Objetivos Conocer la terminología del programa y los elementos que se utilizan en la aplicación Trabajar con datos de forma rápida y eficaz Crear bases de datos Crear tablas y establecer relaciones entre
Más detalleshipervinculos La página que rescata el valor pasado como parámetro es la siguiente: <html> <head> <title>problema</title> </head> <body> <?
hipervinculos Confeccionaremos una página que muestre tres hipervínculos, cada uno tiene por objetivo mostrar en una página las tablas de multiplicar del 2, del 3 o la del 5. La primer página es un archivo
Más detallesAyuda para la instalación y configuración del Navegador para Firma Digital
Ayuda para la instalación y configuración del Navegador para Firma Digital Internet explorer para firma digital con S.O. Windows XP & Servicepack 2 1. Configuración Internet Explorer para Firma Digital
Más detallesMANUAL DE USUARIO MANUAL DE USUARIO
MANUAL DE USUARIO 1 Contenido Objetivo... 3 Mercado Meta... 3 Ubicación... 3 Acceso a GS1 en línea... 4 Impresión masiva de códigos... 10 Imprimir códigos individualmente... 11 Mostrar información de producto...
Más detalles2.2. CREAR Y MODIFICAR CAMPOS.
2.2. CREAR Y MODIFICAR CAMPOS. INSERTAR UN CAMPO. Para insertar un campo en la vista Hoja de datos: 1. En el panel de navegación, haga doble clic en la tabla para abrirla en la vista Hoja de datos. 2.
Más detallesManual de Usuarios Portal de Recepción y Validación de CFDI s
Manual de Usuarios Portal de Recepción y Validación de CFDI s Powered by: 2015 - Narancia Software. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Narancia Software es
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesDISEÑO CURRICULAR ELECTIVA II. DESARROLLO DE APLICACIONES WEB
DISEÑO CURRICULAR ELECTIVA II. DESARROLLO DE APLICACIONES WEB FACULTAD (ES) CARRERA (S) Ingeniería Computación y Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE 129143 02 02
Más detallesGrupo de Ingeniería del Software. Conceptos básicos de formularios HTML
escuela técnica superior de ingeniería informática HTML Estático: Formularios Departamento de Lenguajes Grupo de Ingeniería del Software Noviembre 2004 Conceptos básicos de formularios HTML Los formularios
Más detallesDepartamento de Anatomía Humana Facultad de Medicina U.A.N.L. AnatoBoard MANUAL DE USUARIO
Facultad de Medicina U.A.N.L. AnatoBoard MANUAL DE USUARIO CURSO SEMIPRESENCIAL FEBRERO-ABRIL 2015 AnatoBoard MANUAL DE USUARIO ÍNDICE 2 INTRODUCCIÓN 3 I. ACCESO A LA PLATAFORMA 3 II. DIARIAS 6 III. TEORIA
Más detallesVisualización de solicitud de pedido
VISUALIZAR UNA SOLICITUD DE PEDIDO... Visualizar líneas, avalúos, aprobaciones y relaciones de una solicitud de pedido.... Visualizar y realizar mantenimiento de anexos de una solicitud de pedido.... 0
Más detallesDirectrices técnicas
Campeonato Autonómico de Formación Profesional 2010 17. DISEÑO WEB Convoca: Directrices técnicas Pág. 1 / 5 DIRECTRICES TÉCNICAS DEL CAMPEONATO AUTONÓMICO TD Diseño Web OBJETIVO El Campeonato de Castilla
Más detallesLENGUAJES DEL LADO DEL CLIENTE Y DEL SERVIDOR
INTRODUCCION: Cualquier navegador (al que llamaremos cliente) es una aplicación capaz de interpretar principalmente código HTML, XHTML, también interpreta y ejecuta código java script y código de hojas
Más detallesCoordinación de Estudios Mediados por las TICL
2015 2015 Coordinación de Estudios Mediados por las TICL [COMO MODIFICAR EL PERFIL EN EL AULA VIRTUAL.] En este documento se explica cómo cambiar la contraseña de ingreso, modificar el perfil y colocar
Más detallesTodas las páginas del módulo disponen de una cabecera:
Bienvenido al Registro de Proyectos Iniciales de Cursos de la Universidad Internacional del Mar, desde este módulo podrá registrar nuevos proyectos iniciales de cursos. A continuación se pasará a detallar
Más detalles7.1. Consultas directas
7. absysnet Opac absysnet Opac permite las siguientes funcionalidades: - Consulta directas o a través de formularios - Consulta por autoridades e índices - Visualización en tiempo real de la disponibilidad
Más detallesBloque I: Seguridad web
1. Por qué es importante la seguridad? 2. Validación 3. Escapado 4. Ataques XSS 5. Ataques CSRF 5. SQL-Injection 6. Code Injection 7. Session riding Curso de Introducción a PHP 5 *POO = Programación Orientada
Más detallesMódulo 2: Cómo funcionan las computadoras
Módulo 2: Cómo funcionan las computadoras Descripción general Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El alumno aprenderá el proceso de inicio.
Más detallesPUBLICACIÓN DE CONTENIDOS EN EL PORTAL WEB DE LA CONSEJERÍA DE IGUALDAD, SALUD Y POLÍTICAS SOCIALES
PUBLICACIÓN DE CONTENIDOS EN EL PORTAL WEB DE LA CONSEJERÍA DE IGUALDAD, SALUD Y POLÍTICAS SOCIALES - Anexo 2. Búsqueda de contenido en el Portal Web de Igualdad, Salud y Políticas Sociales - Abril 2014
Más detallesManual de Usuario Patente de operacio n turística
Manual de Usuario Patente de operacio n turística Sistema de Información de Biodiversidad - SIB Este manual describe los pasos necesarios para obtener la Patente de Operación para Operadores Turísticos.
Más detallesGestión de la Información e Innovación Tecnológica GIIT Guía para inicio y configuración de correo UP (estudiantes)
Gestión de la Información e Innovación Tecnológica GIIT Guía para inicio y configuración de correo UP (estudiantes) Página 1 de 18 Contenido: I. Ingresando al correo UP: a. Ingreso al correo UP desde el
Más detallesManual de usuario Módulo web de captura de datos de primas ganaderas. Fecha: 02/08/2005 Página: 1. 4.3.1. Sacrificios... 15 4.3.2. Nacimiento...
Página: 1 Índice Índice...1 1. Introducción...2 2. Identificación...2 3. Impresión de solicitudes...5 3.1. Sección de solicitudes de participación... 6 3.2. Sección de solicitudes de primas a productores
Más detallesMANUAL ACTIVACIÓN COMO USUARIO DE APLICACIONES WEB CORPORATIVAS
MANUAL APLICACIONES WEB CORPORATIVAS APLICACIÓN WEB DURO FELGUERA DSI-CPH-SIG-022 Fecha: 05.MAY.2009 Revisión: 1 Realizado por: José Iglesias / JLA Revisado por: Dolores Juliana Aprobado por: Raúl Martínez
Más detallesHTML5, CSS3 + JQuery
HTML5, CSS3 + JQuery Descripción Es necesario que los desarrolladores y diseñadores web, a la hora de crear sitios web, dominen los lenguajes fundamentales que son el HTML (HyperText Markup Language) y
Más detallesManual para usuarios externos Versión 0.3 1 de mayo de 2015
Sistema de Gestión de Contactos (CRM) de Salesforce Manual para usuarios externos Versión 0.3 1 de mayo de 2015 1. Sistema de Gestión de Contactos (CRM). 1.1 Introducción e inicio de sesión El Sistema
Más detallesPROGRAMACIÓN SEGURA EN PHP Héctor A. Mantellini VaSlibre CODIGO LIMPIO CODIGO SEGURO.
CODIGO LIMPIO CODIGO SEGURO La programación segura de PHP es esencial para no comprometer la seguridad de su servidor donde este alojada nuestra aplicación web. Una aplicación con mal diseño de seguridad
Más detallesÍndice de Contenidos
Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades
Más detallesMANUAL DE EJECUCION DE LA HERRAMIENTA DE ESPECIFICACION DE INVENTARIO EQUIPOS DENTRO DE LOS ESTABLECIMIENTOS EDUCATIVOS
MANUAL DE EJECUCION DE LA HERRAMIENTA DE ESPECIFICACION DE INVENTARIO EQUIPOS DENTRO DE LOS ESTABLECIMIENTOS EDUCATIVOS Introducción En el año 2015, Las pruebas SABER 3, 5 y 9 se realizaran electrónicamente
Más detallesSolicitud de Ayudas Primeros pasos con firma electro nica
Solicitud de Ayudas Primeros pasos con firma electro nica Introducción A partir de la convocatoria de 2015 de ayudas de la OEPM para el fomento de solicitudes de patentes y modelos de utilidad, el sistema
Más detallesManual de usuario del programa para la presentación de solicitudes de ayudas
programa para la presentación de Mayo 2012 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación... 3 3. Descarga de la aplicación... 4 4. Funcionamiento general de la aplicación...
Más detallesMANUAL AUTOMATRICULA UNIVERSIDAD CAMILO JOSE CELA MANUAL AUTOMATRÍCULA 13-14 UNIVERSIDAD CAMILO JOSÉ CELA
MANUAL AUTOMATRÍCULA 13-14 UNIVERSIDAD CAMILO JOSÉ CELA 1 INDICE PLAZO... 3 PROCEDIMIENTO... 3 REQUISITOS INFORMÁTICOS... 4 ACCESO A LA AUTOMATRÍCULA... 5 DATOS PERSONALES Y EXPEDIENTE... 5 SELECCIÓN DE
Más detallesPORTAL SUMITOMO MANUAL PROVEEDORES (PORTAL WEB)
Sumitomo Drive Technologies PORTAL SUMITOMO MANUAL PROVEEDORES () Índice Recepción de Facturas... Página 2. Inicio de Sesión del Proveedor... Página 3. Estructura... Página 4. Datos Proveedor... Página
Más detallesSISTEMA DE ASIGNACION DE CODIGO PERSONAL PARA ESTUDIANTES DE NIVEL MEDIO. Solución de Dudas Frecuentes (FAQ)
Solución de Dudas Frecuentes (FAQ) Contenido I. Cómo hago para consultar si ya recibieron los datos de mis estudiantes?... 3 II. Qué sucede si no logró enviar mi archivo antes de la fecha indicada?...
Más detallesAplicación Firma Electrónica de Archivos 3.0 MANUAL DE USUARIO. Versión 3.0.0. Firma Electrónica de Archivos Versión 3.0
Aplicación Firma Electrónica de Archivos 3.0 MANUAL DE USUARIO Versión 3.0.0 Gobierno Nacional de la República del Ecuador - Subsecretaría de Tecnologías de la Información 1/10 Licencia Usted es libre
Más detallesVisualización de Documentos Firmados en Adobe Acrobat.
Visualización de Documentos Firmados en Adobe Acrobat. Al abrir un documento pdf firmado haciendo uso del programa Adobe Acrobat este muestra las firmas que se realizaron sobre el mismo. De forma predeterminada,
Más detallesEste documento explica los nuevos desarrollos para la versión 2.0 de nubedelectura.
Este documento explica los nuevos desarrollos para la versión 2.0 de nubedelectura. Plantilla de navegación Hemos eliminado secciones de la barra lateral izquierda que eran innecesarias a lo largo de todo
Más detallesLABORATORIO Nº 5 FORMULARIOS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formularios en Microsoft Excel. 1) DEFINICIÓN Los formularios en Excel son un método para ingresar datos
Más detallesMANUAL LOTTERY V2. Figura 1: Web ubicación archivo ejecutable
MANUAL LOTTERY V2 Sistema Lottery : Sistema desarrollado por Benedan para la lectura no vendida de sus distribuidores y distribuidores de otras loterias. Ingrese a la página http://www.lottired.com.co/lottired/herramientas/,
Más detallesGuía de uso para la aplicación móvil
La aplicación móvil proporciona a los acreditados del Instituto un fácil acceso a su información de forma oportuna y en un entorno seguro, eficaz mediante un Smartphone compatible con los sistemas operativos
Más detallesGUÍA PARA REALIZAR EL REGISTRO EN LÍNEA PARA UNA CONVOCATORIA EXPEDIDA POR SERVICIO CIVIL DE CARRERA DEL ESTADO DE GUANAJUATO:
GUÍA PARA REALIZAR EL REGISTRO EN LÍNEA PARA UNA CONVOCATORIA EXPEDIDA POR SERVICIO CIVIL DE CARRERA DEL ESTADO DE GUANAJUATO: REGISTRO DE USUARIOS NUEVOS 1. Para dar de alta tu Curriculum en la bolsa
Más detallesConfigurar Office 365 en un teléfono Android
Configurar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario
Más detallesSistema de Solicitudes de Constancias. Manual del Solicitante. Oficina de Recursos Humanos Universidad de Costa Rica
Sistema de Solicitudes de Constancias Manual del Solicitante Oficina de Recursos Humanos Universidad de Costa Rica TABLA DE CONTENIDOS INGRESO AL SISTEMA... 3 SECCIÓN DE SOLICITUDES VARIAS... 5 SOLICITUDES
Más detallesCurso de Excel Completo Básico Intermedio - Avanzado
Curso de Excel Completo Básico Intermedio - Avanzado CONTENIDO 1. Concepto de hoja de cálculo 1.1. Qué es una hoja de cálculo? 1.2. Estructura básica de una hoja de cálculo 1.3. Herramientas más utilizadas
Más detallesGuía rápida de instalación de i-card Loyalty 5.0. Contenido
Página1 Contenido INTRODUCCIÓN... 2 INSTALACIÓN MAIN SITE... 3 Instalación del lector de tarjeta... 3 Instalación de las aplicaciones... 3 INSTALACIÓN SITE... 5 CONFIGURACIÓN... 6 Lectores de Tarjeta...
Más detallesCÓMO CREAR UN ENLACE DE SUSCRIPCIÓN EN UN BLOG DE WORDPRESS (O CUALQUIER OTRO BLOG)
CÓMO CREAR UN ENLACE DE SUSCRIPCIÓN EN UN BLOG DE WORDPRESS (O CUALQUIER OTRO BLOG) El poder de los blogs no puede ser subestimado en el mercadeo por internet, es mucho más sencillo posicionar un blog
Más detallesDREAMWEAVER CS 5 DURACIÓN Y OBJETIVOS DEL CURSO. Duración en horas: 40
DREAMWEAVER CS 5 DURACIÓN Y OBJETIVOS DEL CURSO Duración en horas: 40 OBJETIVOS: Dreamweaver es el programa líder en la edición profesional de páginas Web. Es el software más utilizado para la creación
Más detallesEl usuario selecciona el botón crear proyecto (Uniprograma o Interprograma).
CREACIÓN DE PROYECTOS 1. Gestionar Proyectos de Aprendizaje En este proceso el usuario con el rol de Equipo desarrollo se encarga de ingresar toda la información necesaria para la creación de un proyecto
Más detallesManual de uso para la consulta de resultados desde la web
1. Manual de uso para la consulta de resultados desde la web 1 de 9 ÍNDICE ÍNDICE... 2 ACCESO A LA WEB Y REGISTRO DE USUARIO... 3 ACCESO A LA WEB DE RESULTADOS... 5 INTRODUCCIÓN Este manual intenta ayudarle
Más detallesFirma digital de actas académicas
Versión: v01r002 Fecha: 12/06/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesSesión No. 12. Contextualización INFORMÁTICA 1. Nombre: Editor de Publicaciones (Microsoft Publisher)
INFORMÁTICA INFORMÁTICA 1 Sesión No. 12 Nombre: Editor de Publicaciones (Microsoft Publisher) Contextualización Microsoft Publisher es un editor de publicaciones y forma parte de la suite de Microsoft
Más detalles085010 -Notificación de acciones correctivas de seguridad en campo europeas (NIS)
MANUAL DE USUARIO (EMPRESAS) PROCEDIMIENTOS TELEMÁTICOS División de Sistemas de Información Manual de Usuario (Versión para empresas) 085010 -Notificación de acciones correctivas de seguridad en campo
Más detallesCOTIZADOR WEB EQUINOCCIAL
COTIZADOR WEB EQUINOCCIAL Inicio de Sesión En esta pantalla el usuario deberá ingresar su usuario y password; estos deben ser los que fueron asignados por el administrador de sistemas El botón aceptar
Más detallesFiddler: Manual de usuario
Fiddler: Manual de usuario Fecha: 02/06/2010 Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es
Más detallesVisualización de la lista de fuentes disponibles
Fuentes Este tema incluye: Tipos de fuentes en la página 1-21 Fuentes residentes de impresora en la página 1-21 Visualización de la lista de fuentes disponibles en la página 1-21 Impresión de una lista
Más detallesArquitecturas Distribuidas. TEMA 3. Tecnologías de la web dinámica
Arquitecturas Distribuidas TEMA 3. Tecnologías de la web dinámica Contenido del tema III I. Procesado de información en el servidor. Tipos de peticiones. CGI II. Cookies III. PHP IV. Lenguajes de script
Más detallesCómo accedo al campus y a mi curso? Porqué un nuevo campus? CAMPUS VIRTUAL TUTORIAL CAMPUS. usuario alumno
TUTORIAL CAMPUS usuario alumno Porqué un nuevo campus? Se ha implementado un nuevo campus virtual que se encuentra disponible para todos los alumnos y docentes de la Universidad. El nuevo campus virtual
Más detallesCómo instalar la App Móvil de BCD Travel
Cómo instalar la App Móvil de BCD Travel Pasos para instalar la desde su iphone 1 1 Ingresar al App Store Ingrese desde su iphone: en la pantalla principal de su teléfono, busque el icono del App Store,
Más detallesInstructivo Técnico para Firma Electrónica
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y SISTEMA NACIONAL DE REGISTRO DE DATOS VITALES REVIT Instructivo Técnico para Firma Electrónica DICIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN...
Más detallesSeguridad en la entrega aplicaciones
Seguridad en la entrega Seguridad ende la entrega de aplicaciones Joaquin Malo de Molina BDM Security Enterprise Manuel García Rincón Country Manger Iberia mgrincon@kemptechnologies.com KEMP Technologies
Más detallesManual de Trados Multiterm
Manual de Trados Multiterm 1 Trados Multiterm Trados Multiterm es un gestor de base de datos terminológicas usado para almacenar terminología e información relacionada que te ayuda a gestionar tu terminología.
Más detallesSESIÓN 10 PRÁCTICA DE POWER POINT.
SESIÓN 10 PRÁCTICA DE POWER POINT. I. CONTENIDOS: 1. La animación de los elementos de la diapositiva en Power Point. 2. Introducción de sonido en las diapositivas. 3. Presentación con las diapositivas.
Más detallesUPARSISTEM DISEÑO WEB I
COMO PUBLICAR TU PÁGINA WEB. Para este laboratorio utilizaremos la página www.000webhost.com en ella podemos alojar de forma gratuita nuestro sitio web. Lo primero que haremos será ingresar. Esta es la
Más detalles