Bughunting. Carlos Sarraute Ezequiel Gutesman Core Security Technologies 5 mayo Facultad de Informatica - UNLP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Bughunting. Carlos Sarraute Ezequiel Gutesman Core Security Technologies 5 mayo 2006. Facultad de Informatica - UNLP"

Transcripción

1 Bughunting Carlos Sarraute Ezequiel Gutesman Core Security Technologies 5 mayo 2006 Facultad de Informatica - UNLP

2

3 Introducción

4 Preguntas motivadoras Porque buscamos fallas de seguridad? Que es la seguridad? Que son las vulnerabilidades? Como se descubren? Que pasa con las fallas encontradas?

5 La seguridad no existe Acotemos la pregunta a la seguridad de un sistema de encripción Que quiere decir un sistema de encripción sea perfectamente seguro? Respuesta de Claude Shannon en 1949 Communication Theory of Secrecy Systems define lo que llama perfect secrecy

6 Sistema de encripción P = espacio de textos planos C = espacio de textos cifrados K = espacio de claves { E k : k K } = funciones de encripción { D k : k K } = funciones de desencripción

7 Sistema de encripción simétrico Alice y Bob intercambian una clave k usando un canal seguro Alice y Bob se comunican por un canal inseguro Alice calcula c = E k (p) Se lo manda a Bob Bob calcula p = D k (c) Se cumple D k ( E k (p) ) = p Distribución de probabilidades en los espacios P y K Pr(p), Pr(k) suponemos Pr(p) > 0 para todo p P

8 Secreto perfecto o secreto de Shannon Para todo p P y para todo c C Pr( p c ) = Pr( p ) Teorema: la cota de Shannon (1949) Si un sistema mantiene el secreto perfecto entonces K P Demostración por el absurdo. Fijamos un c C. Sup que existe p 0 P tal que para toda k K, p 0 D k (c) Entonces Pr( p 0 c ) = 0 < Pr( p 0 ) Luego para toda p P, existe k K tal que p = D k (c)

9 El One-time Pad Conclusión: la clave tiene que ser por lo menos tan larga como el mensaje Existe un sistema de encripcion asi: c = p k p = c k No sirve en la práctica aunque se usó durante la guerra fría que ataques se les ocurre?

10 Que es la seguridad? La seguridad no es un estado, es un proceso Es el proceso de construir sistemas menos inseguros con menos vulnerabilidades La busqueda de vulnerabilidades es un elemento clave de ese proceso La seguridad es un arte de lo particular empieza en los limites de los modelos generales

11 Vulnerabilidades en binarios

12 Un koan informatico void youwin(int x, char *s) { volatile char a; char buf[20]; a = x; strcpy(buf, s); a -= x; } if (a == 4) printf("you win!\n");

13 Registros y memoria eip Instruction pointer esp stack pointer ebp frame pointer 0x x0012ffff 0x stack code Local vars Parameters Framepointers Ret address Exe Code Dll Code General Purpose 0x0040a000 data bss Globals dtors jumptables flags heap Dynamic data Dyn objects mallocs

14 Disposición del stack (pila) void youwin(int x, char *s) { volatile char a; char buf[20]; buf stackptr a = x; strcpy(buf, s); a -= x; if (a == 4) printf("you win!\n"); } memory a main s frameptr retaddr youwin() stack void main() { int loc1,loc2,loc3; youwin.arguments main() youwin(101, hola ); } main.locals saved frameptr

15 Buffer Overflow void youwin(int x, char *s) { volatile char a; char buf[20]; buf stackptr a = x; strcpy(buf, s); a -= x; if (a == 4) printf("you win!\n"); } memory a main s frameptr retaddr youwin() stack void main() { int loc1,loc2,loc3; youwin.arguments main() youwin(93, aaaaaaaaaaaaaaaaaaaaaaaa ); } main.locals saved frameptr

16 Qué es una vulnerabilidad? Informalmente: No es un error, es un feature escondido opción de menú escondida Exploits: método o programa para sacar provecho de uno de estos features El buffer overflow es el ejemplo paradigmático veamos un caso donde explotamos la vulnerabilidad

17 Aplicación que vamos a atacar Autoreply Algo así como vacation en Unix. Procesa mails y genera respuestas enlatadas Target Machine mail.txt secret.txt autoreply Atacante Tiene acceso remote a la aplicación Control sobre los parametros y subject (del original) From: abc@zzzz.com Subject: pregunta To: abc@zzzz.com Subject: Re: pregunta Lo lamento pero Objetivos del ataque Acceder a recursos de la maquina donde se ejecuta autoreply Atacante

18 autoreply.c void printmail(char *fname) { FILE *f; char buf[100]; } From: abc@zzzz.com Subject: pregunta void autoreply(char *subject, char * , char *mailfile) { char buf[40]; printmail(mailfile); } To: abc@zzzz.com Subject: Re: pregunta Lo lamento pero int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } = abc@zzzz.com subject = pregunta argv[1] = mail.txt

19 El Stack de autoreply void printmail(char *fname) { FILE *f; char buf[100]; } void autoreply(char *subject, char * , char *mailfile) { char buf[40]; printmail(mailfile); } memory int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } eip subject frameptr stackptr main()

20 El Stack de autoreply void printmail(char *fname) { FILE *f; char buf[100]; } void autoreply(char *subject, char * , char *mailfile) { char buf[40]; printmail(mailfile); } eip memory retaddr autoreply() stackptr subject int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } mailfile subject main() frameptr

21 El Stack de autoreply void printmail(char *fname) { FILE *f; char buf[100]; } void autoreply(char *subject, char * , char *mailfile) { char buf[40]; printmail(mailfile); } int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } eip memory buf[] frameptr retaddr subject mailfile subject frameptr stackptr autoreply() main()

22 El Stack de autoreply void printmail(char *fname) { FILE *f; char buf[100]; } eip buf[] f frameptr stackptr printmail() void autoreply(char *subject, char * , char *mailfile) { char buf[40]; printmail(mailfile); } memory retaddr autoreply fname buf[] frameptr retaddr autoreply() int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } subject mailfile subject main() frameptr

23 Overflow en autoreply() void printmail(char *fname) { FILE *f; char buf[100]; } void autoreply(char *subject, char * , char *mailfile) { char buf[40]; sprintf(buf, "re: %s", subject); } int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } eip memory buf[] frameptr retaddr subject mailfile subject frameptr stackptr autoreply() main()

24 Un ejemplo de exploit void printmail(char *fname) { FILE *f; char buf[100]; } void autoreply(char *subject, char * , char *mailfile) { char buf[40]; sprintf(buf, "re: %s", subject); } int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } eip memory buf[] frameptr printmail subject mailfile subject frameptr stackptr autoreply() main()

25 Un ejemplo de exploit void printmail(char *fname) { FILE *f; char buf[100]; } eip void autoreply(char *subject, char * , char *mailfile) { char buf[40]; sprintf(buf, "re: %s", subject); } memory buf[] f printmail() printmail frameptr int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } retaddr subject = subject fname = mailfile subject main() frameptr

26 Usando shellcode void printmail(char *fname) { FILE *f; char buf[100]; } void autoreply(char *subject, char * , char *mailfile) { char buf[40]; sprintf(buf, "re: %s", subject); } int main(int argc, char *argv[]) { char * , *subject; autoreply(subject, , argv[1]); } eip memory shellcode buf[] frameptr &buf subject mailfile subject frameptr stackptr shellcode() main()

27 Vulnerabilidades en aplicaciones web

28 Web Applications Las aplicaciones web estan estructuradas de manera diferente a los programas desarrollados para desktop. Ejecución cliente / servidor. Algunos módulos se ejecutan en el web server (cgi, asp, php, java,.net), otros del lado del cliente (javascript, Java applets etc.). Las vulnerabilidades cambian, los escenarios cambian, los vectores de ataque cambian.

29 Web Applications Vulnerabilidades, introducción Capas HTTP Cliente Transporte Firewall Web server Web app CGI's / API's Firewall Servidor de BD XSS, spoofing Peligros Man-in-the-middle, session hijacking Permisión de http/https Buffer overflow, format string, directory traversal, cuentas por default, shell injection. Metacaracteres, caracteres \x00, buffer overflow. Red interna SQL Injection, Queries restringidas

30 Factores a tener en cuenta Cada vez es más fácil desarrollar aplicaciones web. Los lenguajes emergentes permiten un desarrollo más rápido y un nivel de experiencia menor por parte de los desarrolladores. Los desarrolladores recién iniciados, no tienen en cuenta aspectos de seguridad. Su enfoque se centra en la funcionalidad. Cometen errores involuntarios, que comprometen a la aplicación desde el punto de vista de la seguridad de la información.

31 Cualidades de las vulnerabilidades Generalmente, las vulnerabilidades se producen por el mal uso de un lenguaje, o de segundos lenguajes que son utilizados desde la aplicación web (ej: SQL, shell) Son explotadas, en general, con inputs mal formados, pudiendo provenir estos de un usuario conocido o no. Muchas veces, a pesar de tener en cuenta factores de riesgo, los programadores se confían de las herramientas que proveen los diferentes lenguajes para la sanitización de los datos, sin saber que estas también pueden ayudar a que los ataques se produzcan.

32 Vulnerabilidades SQL-Injection: Se manipulan los datos que puede ingresar un potencial atacante (cualquier usuario) haciendo uso de las vías de comunicación normales entre el usuario y la aplicación (formularios, cookies, certificados, etc...) SQL es un lenguaje de consultas para interactuar con motores de base de datos (BD). Es un estándar utilizado en casi todos los lenguajes de programación (en algunos casos las técnicas para la conexión con un motor de BD varían, pero las vulnerabilidades siguen presentes). Se produce por la mala sanitización del input del usuario y de su uso para la realización de consultas en lenguaje SQL.

33 Ejecución de un programa cliente-servidor en PHP Usuario: Contraseña: manolo **************** Formulario en una página web (cliente) POST/GET Internet Web Server

34 Ejemplo: dentro del web server... Archivo.php <?php... $username $password = $_POST[ username ]; = $_POST[ pass ]; $query = select * from users where username='. $username. ' and password ='. $password. ' ; $result = mysql_query($query);?> if (mysql_num_rows($result)) { echo Bienvenido! ; }else{ echo Usuario o contraseña inválidos ; }

35 Ejemplo: dentro del web server... (II) Archivo.php Consulta (1) BD HTML Output (2) Se ejecuta la siguiente consulta: select * from users where username='manolo' and password ='unapass' Input ingresado por el usuario El motor de BD devuelve el resultado al script y luego de procesarlo, devuelve un resultado al usuario que envió los datos.

36 Pero... qué problema hay con eso? El usuario podría, por ejemplo, llamarse... Usuario: Contraseña: manolo' 1 = 1; -- **************** Haciendo que la consulta anterior se transforme en... select * from users where username='manolo' 1 = 1; --' and password ='unapass' Coloreando... los guiones comentan el resto de la consulta select * from users where username='manolo' 1 = 1; --' and password ='unapass'

37 Pero... qué problema hay con eso? (II) Esa consulta devuelve a todos los usuarios, ya que la condición de la clausula WHERE es siempre verdadera. Dónde está el problema? $username = $_POST[ username ]; $pass = $_POST[ pass ]; $query = select * from users where username='. $username. ' and password ='. $password. ' ; Los datos obtenidos del $_POST no son sanitizados correctamente.

38 Peligros Un atacante podría ser mas malicioso, y en lugar de sólo autenticarse sin credenciales podría... select * from users where username='manolo'; drop table users; --' and password ='unapass' select * from users where username='manolo'; update users set password = 'a'; --' and password ='unapass' etc...

39 Otros tipos de ataque Cross Site scripting (XSS): Se produce cuando el ataque es, de alguna manera, indirecto. Impacta al usuario final directamente en su browser. En un formulario de registración, nos registramos... Usuario*: Contraseña*: <script language= javascript >... </script> **************** Cuando por ejemplo, se imprima una lista de usuarios (en algún módulo de administración) va a producirse el ataque, ejecutando en el browser del cliente, todo lo que se encuentra entre los tags <script> y </script>.

40 Otros tipos de ataque Shell command injection Se producen cuando se utilizan utilidades del sistema operativo subyacente. Los lenguajes de programación proveen funciones que permiten interactuar directamente con el shell. En el caso de PHP la función passthru(). El método de explotación es el mismo que para los injections de SQL.

41 Otros tipos de ataque Directory Traversal Malas configuraciones en el servidor web pueden, por ejemplo, permitir la manipulación de la url para la lectura de toda la estructura de directorios. Incluso al permitir que los usuarios suban archivos propios al web server (cv's, imagenes, papers, etc.) si el nombre del file no se encuentra bien validado, puede derivar en la posibilidad de escribir CUALQUIER archivo en CUALQUIER directorio del filesystem (incluso, scripts PHP ;) )

42 Otros tipos de ataque Parameter tampering De alguna manera se llegan a manipular los parámetros con los cuales son construidas las url's, o se logra modificar el valor de algún input box de tipo hidden. Sin los chequeos adecuados, modificando los valores de los parámetros, un atacante podría causar errores en la ejecución del script o bien obtener datos de otros usuarios.

43 Otros tipos de ataque Cookie poisoning Se produce cuando un usuario manipula las cookies (files guardados por una aplicación web en la máquina local del cliente) permitiendose a si mismo, realizar operaciones que no debería, o bien, autenticarse ante una página como otro usuario. Otros: Session Hijacking, improper error handling, DoS, también buffer overflows, etc.

44 Cómo detectarlos? Auditoría de código Siempre es la opción que más recursos demanda. Los auditores deben ser experimentados Demanda mucho tiempo de alta concentración Black box testing Es el más común dada una aplicación web, sin disponibilidad del código fuente tecnologías subyacentes Desconocimiento del objetivo» Fuzzing» Manipulación de parámetros / inputs

45 Prevención Best practices Utilizar técnicas y conocimientos de programación segura. Desconfiar siempre del input del usuario. Conocer las vulnerabilidades y sus impactos. Conocer las tecnologías y sus capacidades / falencias. Guiar a los nuevos programadores. Separación en capas de la aplicación (típicamente): Presentación Negocios Datos

46 Prevención Separación física de componentes del sistema: Web server Database server Certificados Certificados otorgados por entidades reconocidas como autoridad por el usuario. Conexiones seguras (SSL,TLS) Prestar atención!

47 En resumen

48 Como se descubren vulnerabilidades? El atacante / investigador / consultor descubre vulnerabilidades: Buscando patrones comunes vulnerables por azar: un blue screen es un accidente feliz... Transpolando una nueva vulnerabilidad desde otra aplicación Nuevos técnicas, nuevas ideas (inspiración) Manipulando las posibles entradas del programa examinado

49 Auditoría de código Con acceso al código fuente RTFS = read the fine source buscar patrones de vulns conocidas hacer una búsqueda exhaustiva del código por patrones sospechosos requiere mucho tiempo y esfuerzo

50 Reverse Engineering Sin acceso al código fuente ingeniería inversa para entender como funciona (si esta disponible el binario) Herramientas Desensambladores como el IDA (interactive dis-assembler)» requiere mucho tiempo y esfuerzo Debuggers» seguir la ejecución paso a paso

51 Fuzzear fuerza bruta dar input al azar ó con forma sospechosa un fuzzer es una herramienta diseñada especialmente para eso

52 Black Box testing Web server mandarle requests malformados basandose en bugs de seguridad conocidos Appliance de red Firmware en un artefacto tamper resistant

53 El proceso de reporte

54 Proceso de reporte de vulnerabilidades actores del proceso Investigadores que descubren la vulnerabilidad Los autores del software vulnerable Centro de coordinación como el CERT Usuarios Descubrimiento Investigación y Documentación Notificación Desarrollo de la solución Lanzamiento

55 Características del proceso Respuesta del fabricante antes era más lenta y aleatoria ahora los vendedores importantes tienen un departamento que se ocupa de responder a los reportes de vulns fabrica un patch (remedio a la vulnerabilidad) independiente ó integrado a una nueva versión Respuesta del usuario Antes no había procesos automáticos de actualización El impacto y alcance del problema influye en la urgencia definida entre el fabricante y el investigador, y asumida por los usuarios Descubrimiento Investigación y Documentación Notificación Desarrollo del patch Lanzamiento

56 Ejemplos de la vida real En nuestro laboratorio venimos haciendo investigacion en seguridad desde advisories publicados por Core Dos casos de vulnerabilidades que descubrimos: ejemplo 1: Active Directory ejemplo 2: Snort

57 Ejemplo 1: vulnerabilidad en Active Directory Active Directory es un componente esencial de Windows 2000 Server y siguientes permite a las organizaciones administrar y compartir recursos en una red, actuando como autoridad central de la seguridad de la red El problema descubierto: pedido con mas de 1000 operaciones AND causa un Stack Overflow en el servicio Y provoca un crash del servidor (denial of service)

58 Active Directory: cronograma de comunicaciones CORE notifica a Microsoft Microsoft notifica CORE de que el problema está resuelto en SP lanzamiento de Windows 2000 Service Pack se publica nuestro advisory probamos el exploit desarrollado en nuestro laboratorio (para win2000 sp3) con el service pack 4 resultado: es vulnerable!!

59 Active Directory: cronograma CORE notifica Microsoft de que la vulnerabilidad no está arreglada Microsoft publica Microsoft Security Bulletin MS La vulnerabilidad arreglada en SP4 era para pedidos de tipo: AND (cond1) (cond2) (cond3)... La vulnerabilidad que habíamos encontrado era para pedidos del tipo: AND (AND (AND (cond1) (cond2)) (cond3)) (cond4)...

60 Active Directory: conclusión al no tener acceso al código fuente, los investigadores no pueden determinar exactamente donde está el problema descubren síntomas, no necesariamente la causa los ingenieros del fabricante arreglan los síntomas que les reportaron Los investigadores no tuvieron acceso a la solución antes de la publicación El valor de un exploit: nos dimos cuenta del problema porque teníamos forma de explotar realmente la vulnerabilidad

61 Ejemplo 2: vulnerabilidad en Snort Snort es un IDS (intrusion detection system) muy popular, open source detecta cientos de ataques analizando los paquetes que recibe y aplicando un conjunto de reglas de pattern matching encontramos un heap overflow mandando trafico malicioso en una red donde está Snort corriendo se puede explotar y ejecutar comandos arbitrarios en la máquina que corre Snort

62 Snort: la vulnerabilidad if( (spd->seq_num + spd->payload_size) <= s->last_ack ) offset = spd->seq_num - s->base_seq (offset = 0xffdc) memcpy(buf + offset, spd->payload, spd->payload_size) detección precisa de donde ocurre la vulnerabilidad y bajo que condiciones Core notifica a los autores de Snort Publicación del patch y del advisory

63 Snort: conclusión Validamos el patch previo a su publicación (código fuente) las nuevas vulnerabilidades en aplicaciones open source son cada vez más dificiles de encontrar y explotar posteriormente, los autores de Snort nos pidieron una auditoría del código fuente de Snort

64 De la vulnerabilidad al ataque Severidad de la vulnerabilidad Complejidad de construcción del exploit en Linux, los exploits son cada vez mas complejos Precisión lograda Disponibilidad del ataque Acceso a los exploits Acceso a maquinas vulnerables Ventana de exposición

65 De la dificultad de reportar y corregir bugs un mismo error puede tener múltiples síntomas, dependiendo de los detalles del entorno y forma de operar del usuario es difícil para el programador reproducir las sutilezas del entorno en el cual el tester encontró el bug en el caso open source, el tester y el desarrollador pueden compartir su modelo mental del programa el tester encuentra la fuente del bug en el código, se puede eliminar de un golpe decenas de síntomas relacionados

66 C O R E S E C U R I T Y T E C H N O L O G I E S Carlos Sarraute carlos@coresecurity.com Ezequiel Gutesman ezequiel.gutesman@coresecurity.com

Seguridad en Software Libre

Seguridad en Software Libre Seguridad en Software Libre Carlos Sarraute Ariel Futoransky 7 junio 2005 USUARIA 2005 Motivación Hay alguna diferencia estratégica perceptible entre la seguridad de soluciones de código abierto vs. código

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Objetivo: Introducción conceptual y aplicación básica de los lenguajes del lado del servidor.

Objetivo: Introducción conceptual y aplicación básica de los lenguajes del lado del servidor. Sesión 03: Lenguajes web del servidor Competencias a Conseguir: - Conocer el entorno de trabajo a nivel de servidores web. - Instalación del localhost (Servidor Local). - Repaso general de PHP y ejercicios

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

XPERTO EN DISEÑO DE PÁGINAS WEB

XPERTO EN DISEÑO DE PÁGINAS WEB Curso ICA de: EXPERTO EN DISEÑO DE PÁGINAS WEB Módulo 1: Program. cliente: JavaScript Estudia el lenguaje JavaScript para crear guiones o scripts que se incluyen en las páginas web y que son ejecutados

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Fundamentos de programación Estudia las estructuras de control y cómo definir funciones en JavaScript.

Fundamentos de programación Estudia las estructuras de control y cómo definir funciones en JavaScript. Descripción: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología ASP.NET y el servidor

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

b1010 formas de escribir código (in)seguro

b1010 formas de escribir código (in)seguro b1010 formas de escribir código (in)seguro 1 Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar @seguinfo Temario Redes externas vs internas Bugs simples Validación de archivos XSS y SQL Injection

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Aviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported

Aviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported PROGRAMACIÓN ORIENTADA A OBJETOS APLICADA A BASES DE DATOS Por LAURA NOUSSAN LETTRY BrowserSQL MySQL Workbench en Linux (Abril 2015, Mendoza) Aviso Legal El presente libro electrónico se distribuye bajo

Más detalles

Seguridad en el ciclo de vida del desarrollo de software

Seguridad en el ciclo de vida del desarrollo de software Seguridad en el ciclo de vida del desarrollo de software Lic. Pablo Milano 12 de Septiembre de 2007 Buenos Aires - Argentina Introducción Introducción n a la seguridad en el SDLC Actualmente

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Programación páginas web con ASP.NET 3.5 (C#)

Programación páginas web con ASP.NET 3.5 (C#) Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

ARE YOUR WEB VULNERABLE?

ARE YOUR WEB VULNERABLE? CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero 2009 1 ÍNDICE Introducción Cross-site scripting HTTP y HTML

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es antonio@noveria.es # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Tecnología de la Información y la Comunicación. Base de datos. Consultas - 2007 -

Tecnología de la Información y la Comunicación. Base de datos. Consultas - 2007 - Tecnología de la Información y la Comunicación Base de datos Consultas - 2007 - Profesores del área Informática: Guillermo Storti Gladys Ríos Gabriel Campodónico Consultas Se utilizan consultas para ver,

Más detalles

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Agenda I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Juan Antonio Calles (@jantoniocalles) Quiénes somos? Jefe de Proyectos de Seguridad en everis www.flu-project.com elblogdecalles.blogspot.com

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández

Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández Investigación Practica 1 Instalación del SGBD Catedrático: Alumnos: Ing. María Elena Reyes Castellanos Miguel Ángel Garduño Córdova Isaac Méndez Hernández 1 ÍNDICE DE GENERAL INDICE DE TABLAS Y FIGURAS

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Problemas de Redes de Computadores. Conjunto de problemas 1

Problemas de Redes de Computadores. Conjunto de problemas 1 Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde la dirección IP 130.206.1.1,

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Explotando un RFI en una WebApp Comercial

Explotando un RFI en una WebApp Comercial Explotando un RFI en una WebApp Comercial A. Alejandro Hernández (nitr0us) nitrousenador@gmail.com Safer Operations Consulting www.saferops.com.mx RTM Security Research Group www.zonartm.org Noviembre

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CONSULTAS CON SQL. 3. Hacer clic sobre el botón Nuevo de la ventana de la base de datos. Aparecerá el siguiente cuadro de diálogo.

CONSULTAS CON SQL. 3. Hacer clic sobre el botón Nuevo de la ventana de la base de datos. Aparecerá el siguiente cuadro de diálogo. CONSULTAS CON SQL 1. Qué es SQL? Debido a la diversidad de lenguajes y de bases de datos existentes, la manera de comunicar entre unos y otras sería realmente complicada a gestionar de no ser por la existencia

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Unidad V: Programación del lado del servidor

Unidad V: Programación del lado del servidor Unidad V: Programación del lado del servidor 5.1 Introducción al lenguaje La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

CAPÍTULO 3 VISUAL BASIC

CAPÍTULO 3 VISUAL BASIC CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles