Construyendo aplicaciones
|
|
- Yolanda Camacho Ferreyra
- hace 8 años
- Vistas:
Transcripción
1
2 Construyendo aplicaciones seguras con PHP y Judas Borbón Este libro está a la venta en Esta versión se publicó en This is a Leanpub book. Leanpub empowers authors and publishers with the Lean Publishing process. Lean Publishing is the act of publishing an in-progress ebook using lightweight tools and many iterations to get reader feedback, pivot until you have the right book and build traction once you do Ben.edmunds@gmail.com y Judas Borbón
3 Índice general Capítulo 1 - Nunca confíen en los usuarios. Filtren TODAS las entradas de datos Inyección de SQL Asignación Masiva Typecasting Sanitizando información de salida
4 Capítulo 1 - Nunca confíen en los usuarios. Filtren TODAS las entradas de datos. Comencemos con una historia. Mike es un administrador de sistemas para una escuela privada en Oklahoma. Su principal responsabilidad es mantener funcionando la red de computadoras. Hace poco comenzó a desarrollar una aplicación web interna con el objetivo de automatizar diferentes tareas de la escuela. Mike no tiene formación profesional en desarrollo y comenzó a programar alrededor de un año atrás, pero siente que es bastante bueno en lo que hace. Sabe lo básico de PHP y ha creado un sistema para manejo de clientes (CRM) bastante estable. Todavía queda mucha funcionalidad por agregar, pero lo esencial está terminado. Incluso el director de la escuela lo felicitó por agilizar operaciones y ahorrarle dinero a la escuela. Todo iba bien hasta que llegó un nuevo estudiante. El nombre del estudiante es Little Bobby Tables ¹. Un día, John de la oficina administrativa le informó a Mike que el sistema estaba caído. Después de realizar una inspección, Mike se ¹
5 de datos. 2 dio cuenta que la tabla que contenía la información de los estudiantes ya no estaba. Al parecer, el nombre completo de Little Bobby Tables era Robert ); DROP TABLE students;. No hay ningún respaldo de la base de datos; ha estado en la lista de pendientes de Mike por un tiempo, pero nunca lo ha hecho. Mike está en grandes dificultades.
6 de datos. 3 Inyección de SQL El mundo real Aunque es poco probable que el nombre real de una persona contenga código SQL, este tipo de vulnerabilidad por inyección se da en el mundo real todo el tiempo:² En el 2012, se expuso la información de cerca de 6 millones de usuarios de LinkedIn debido a una inyección de SQL no revelada En el 2012, 450,000 contraseñas de usuarios de Yahoo quedaron expuestas En el 2012, 400,000 contraseñas de usuarios de Nvidia fueron comprometidas En el 2012, 150,000 contraseñas de usuarios de Adobe fueron comprometidas En el 2013, se expusieron alrededor de 1.5 millones de contraseñas de usuarios de eharmony Cómo funciona una inyección de SQL? Si se utilizan datos directamente desde un campo de texto, es posible que un usuario haya ingresado información inesperada y provoque que se modifiquen las consultas SQL. Si nuestro código luce así:³ ²Los detalles precisos de estas vulnerabilidades no fueron revelados, es por ello que no podemos estar seguros que ocurrieron debido a inyección de SQL. Aunque en la mayoría de los casos es debido a una inyección. ³La extensión mysql_* y sus métodos están deprecados oficialmente. Por favor no los usen.
7 de datos. 4 1 mysql_query('update users 2 SET first_name="'. $_POST['first_name']. '" 3 WHERE id=1001'); Esperaríamos que la consulta SQL luciera así: UPDATE users set first_name="liz" WHERE id=1001; Pero si un usuario escribe su primer nombre de la siguiente manera: Liz", last_name="lemon"; -- El SQL generado se convierte en: UPDATE users SET first_name="liz", last_name="lemon"; --" WHERE id=1001; Ahora todos los usuarios se llaman Liz Lemon, y eso no es nada bueno. Cómo Protegerse El requisito principal para evitar la inyección de SQL es la sanitización (también conocida como escape). Podemos escapar cada entrada de datos individualmente o usar un mejor método llamado vinculación de parámetros. La vinculación de parámetros es, en definitiva, la medida que recomiendo, ya que ofrece mayor seguridad. El código quedaría de las siguiente manera usando la clase PDO de PHP⁴: ⁴
8 de datos. 5 1 $db = new PDO(...); 2 $query = $db->prepare('update users 3 SET first_name = :first_name 4 WHERE id = :id'); 5 6 $query->execute([ 7 ':id' => 1001, 8 ':first_name' => $_POST['first_name'] 9 ]); Vincular los parámetros hace que cada valor sea filtrado apropiadamente. Sin embargo, hay que tener en cuenta que la vinculación de parámetros protege las consultas SQL pero no protege de los datos que ya han ingresado a la base de datos. Hay que recordar que cualquier valor puede ser malicioso. Es necesario sanitizar la información que vaya a tomarse de la base de datos para ser mostrada al usuario. Esto se puede hacer al momento de almacenar la información o al momento de mostrarla; lo importante es no saltarse este paso. Abordaremos más al respecto en la sección llamada Sanitizando información de salida. Nuestro código ahora es más extenso, pero es seguro. Ya no habrá que preocuparse por otro Little Bobby Tables. La vinculación de parámetros es genial, cierto? Buenas prácticas y otras soluciones Los procedimientos almacenados son otra forma de protección contra una inyección de SQL. Un procedimiento almacenado es una función que se encuentra en la base de datos. Usar procedimientos almacenados disminuye el riesgo de una inyección de SQL, ya que los datos no se mandan directamente a
9 de datos. 6 la consulta SQL. En general, los procedimientos almacenados no son bien vistos. Algunas de las razones principales son: 1. Son difíciles de probar 2. Trasladan la lógica hacia otro sistema fuera de la aplicación 3. Son difíciles de incluir en un sistema de control de versiones por encontrarse en la base de datos y no en el código 4. Su uso puede limitar el número de personas capaces de modificar la lógica, de ser necesario JavaScript NO es una solución para validación de datos. Puede ser alterada o burlada fácilmente por un usuario malicioso que ni siquiera cuente con mucho conocimiento. Repitan después de mi: NUNCA voy a confiar en la validación con JavaScript; NUNCA JAMÁS voy a confiar en la validación con JavaScript. Es posible usarla para proporcionar información inmediata y mejorar la experiencia de usuario, pero por el amor de su deidad favorita, revisen los datos de entrada para asegurarse que son válidos.
10 de datos. 7 Asignación Masiva La asignación masiva puede ser una herramienta muy útil para acelerar el desarrollo, pero también puede causar mucho daño si se usa incorrectamente. Supongamos que tenemos un modelo User el cual necesitamos actualizar. Podríamos actualizar cada campo de forma individual, o podríamos enviar todos los cambios desde un formulario y actualizar todos a la vez. El formulario podría lucir del siguiente modo: 1 <form action="..."> 2 <input name="first_name" /> 3 <input name="last_name" /> 4 <input name=" " /> 5 </form> Luego tendríamos el código PHP que se encarga de procesar y guardar la información. Usando el framework Laravel luciría así: 1 $user = User::find(1); 2 $user->update(input::all()); Rápido y fácil, cierto? Pero, qué tal si un usuario malicioso modifica el formulario para otorgarse permisos de administrador?
11 de datos. 8 1 <form action="..."> 2 <input type="text" name="first_name" /> 3 <input type="text" name="last_name" /> 4 <input type="text" name=" " /> 5 <input type="hidden" name="permissions" value="{\ 6 'admin':'true'}" /> 7 </form> El mismo código ha cambiado los permisos del usuario de forma errónea. Puede parecer un problema muy tonto, pero muchos desarrolladores y sitios han sido víctimas de él. El más reciente y conocido exploit de esta vulnerabilidad ocurrió cuando un usuario descubrió que el framework Ruby on Rails era susceptible. Cuando Egor Homakov le reportó al equipo de Rails que las nuevas instalaciones eran inseguras, su reporte del bug fue rechazado. El equipo pensó que se trataba de un problema menor, el cual los nuevos desarrolladores sabrían cómo evitar. Para atraer la atención hacia el problema, Homakov hackeó la cuenta de GitHub de Rails (GitHub está construido con Rails) para otorgarse permisos de administrador en sus repositorios. No hace falta mencionar que esto probó lo que Homakov trató de demostrar desde un principio y ahora Rails (y GitHub) están protegidos contra este ataque. Cómo podemos proteger nuestra aplicación frente a esto? Los detalles de implementación dependen del framework o código en el que nos estemos basando, pero existen algunas opciones: Desactivar por completo la asignación masiva Poner en una lista blanca los campos que pueden ser incluídos en una asignación masiva
12 de datos. 9 Poner en una lista negra los campos que no deben ser incluídos en una asignación masiva Dependiendo de la implementación, algunos se pueden utilizar simultáneamente. En Laravel agregamos una propiedad llamada $fillable a los modelos para establecer los campos que pueden ser asignados de forma masiva: 1 class User extends Eloquent { 2 3 protected $table = 'users'; 4 5 protected $fillable = ['first_name', 'last_name'\ 6, ' ']; Esto evita que la columna permissions se incluya en la asignación masiva. Otra forma de solucionar esto en Laravel es utilizando una lista negra mediante la propiedad $guarded: 1 class User extends Eloquent { 2 3 protected $table = 'users'; 4 5 protected $guarded = ['permissions']; La decisión sobre usar una lista negra/lista blanca depende de cuál sea más fácil de implementar en nuestra aplicación. Si no usan Laravel, el framework que utilicen probablemente cuente con un método similar. Si utilizan un framework propio les recomiendo implementar esta funcionalidad.
13 de datos. 10 Typecasting Un paso adicional que deberían de considerar, no sólo por cuestiones de seguridad sino también de integridad de datos, es la conversión a formatos conocidos. Ya que PHP es un lenguaje dinámico⁵, sus valores pueden ser de cualquier tipo: cadena de texto, entero, flotante, etc. Al convertir un valor podemos verificar que la información coincide con lo que esperamos. En el ejemplo anterior, si el identificador proviene de una variable tiene sentido hacer la conversión si sabemos que siempre debe tratarse de un valor entero: 1 $id = (int) 1001; 2 3 $db = new PDO(...); 4 $query = $db->prepare('update users 5 SET first_name = :first_name 6 WHERE id = :id'); 7 8 $query->execute([ 9 ':id' => $id, //sabemos que es un entero 10 ':first_name' => $_POST['first_name'] 11 ]); En este caso no hay mucha diferencia puesto que el identificador lo hemos definido nosotros, así que estamos seguros que se trata de un valor entero. Pero si el identificador viniera desde otra fuente, tendríamos la seguridad de tener el tipo de dato correcto. PHP soporta diferentes tipos para conversión: ⁵
14 de datos $var = (array) $var; 2 $var = (binary) $var; 3 $var = (bool) $var; 4 $var = (boolean) $var; 5 $var = (double) $var; 6 $var = (float) $var; 7 $var = (int) $var; 8 $var = (integer) $var; 9 $var = (object) $var; 10 $var = (real) $var; 11 $var = (string) $var; Esto es útil no sólo para tratar con la base de datos, sino también con la aplicación. El hecho de que PHP sea un lenguaje dinámico no significa que no podamos asegurar el tipo de datos.
15 de datos. 12 Sanitizando información de salida Desplegando información en el navegador No hay que tomar precauciones únicamente al guardar información, hay que sanitizar / escapar cualquier información generada por el usuario que vaya a mostrarse en el navegador. Podemos modificar y escapar información previo a guardarla en la base de datos o al recuperar la información para mostrarla. Normalmente depende de cómo se utilice la información. Por ejemplo, si el usuario va a poder editar la información posteriormente, tiene sentido guardarla tal y como es y sanitizarla al momento del despliegue. Cuáles beneficios de seguridad se obtienen al escapar información generada por el usuario? Supongamos que un usuario guarda el siguiente fragmento de código en nuestra aplicación, la cual lo guarda para mostrarlo después. <script>alert('i am not sanitized!');</script> Si no sanitizamos este código antes de imprimirlo en el navegador, el JavaScript malicioso se ejecutará normalmente, tal y como si lo hubiéramos escrito nosotros mismos. En este caso es un inofensivo alert(), pero un hacker no será tan benevolente. Otro lugar común para este tipo de exploit es en la información XIFF de una imagen. Si un usuario carga una imagen y nuestra aplicación muestra la información XIFF, habrá
16 de datos. 13 que sanitizarla también. En cualquier lugar donde vayamos a mostrar información proveniente del exterior, hay que sanitizar. Si usamos una librería para templates o un framework que los maneje, es posible que la sanitización se haga de manera automática o exista un método encargado de ello. Hay que asegurarnos de revisar la documentáción de la librería / framework para averiguar cómo implementar la sanitización. Para quienes lo hagan por si mismos, PHP provee una serie de funciones que serán grandes aliados a la hora de mostrar información en el navegador: htmlentities()⁶ y htmlspecialchars()⁷. Ambas escapan y manipulan información para hacerla más segura antes de desplegarla. htmlspecialchars() sea quizá la opción para el 90% de los casos. Se encarga de encontrar caracteres especiales (p. ej. <, >, &) y tranformarlos a su equivalente en HTML. htmlentities() es como htmlspecialchars() con esteroides. Se encarga de codificar cualquier caracter para convertirlo en su equivalente en HTML, en caso de que exista. Quizá no sea lo que necesitemos en muchos casos. Hay que asegurarse de entender cómo trabajan estas funciones para evaluar cuál es la mejor para el tipo de información que deseamos enviar al navegador. ⁶ ⁷
17 de datos. 14 Imprimiendo en la línea de comandos No hay que olvidar sanitizar cualquier cosa proveniente de un script de línea de comandos. Las funciones encargadas de esto son: escapeshellcmd()⁸ y escapeshellarg()⁹. escapeshellcmd() se usa para escapar comandos; previene la ejecución abritraria de cualquier comando que provenga del exterior. escapeshellarg() se usa para filtrar parámetros con el fin de asegurarse de que sean válidos. No hay que dejar que la aplicación acepte cualquier comando como entrada. ⁸ ⁹
Base de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesSISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO
SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente
Más detallesSección de Introducción.
Sección de Introducción. Imagen 1: Nueva pantalla de bienvenida. La primer pantalla que los usuarios visualizarán, en la última versión del software, es la sección de Introducción. Aquí los usuarios pueden
Más detallesServicio de Informática
Módulo para la cumplimentación de contratos de movilidad en Universidad Virtual Guía de Usuario Última actualización 21 de abril de 2015 Tabla de contenido 1.- Introducción... 4 2.- Acceso al módulo y
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesCapítulo 3 Usando GUIDE. 3.1 Acerca de GUIDE
Capítulo 3 Usando GUIDE 3.1 Acerca de GUIDE Las interfaces gráficas de usuario (GUI - Graphical User Interface en inglés), es la forma en que el usuario interactúa con el programa o el sistema operativo
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesJoomla! La web en entornos educativos
Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesHerramienta de Soporte Técnico Online
Herramienta de Soporte Técnico Online Guía del Usuario Versión 1.0 1 soporte@.com Índice 1. Presentación...3 2. Como acceder al sistema:...4 3. Como reportar una incidencia:...5 4. Consultando mis incidencias:
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesManual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS
Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB
Más detallesSociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012.
Sociedad de Seguros de Vida del Magisterio Nacional Sistema de Pignoraciones Web Manual de Usuario Marzo, 2012. Elaborado por: Ing. Isaías Chavarría Mora. 1 Contenido 2 Introducción... 4 3 Consideraciones
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesManual de Usuarios Contratistas y Consultores
Departamento de Registros y de Consultores del MOP Manual de Usuarios Contratistas y Consultores Registro de Contratistas y Consultores Versión 6.0 Versiones del Manual Versión Mejora Fecha 1.0 Versión
Más detallesManual del usuario USO DEL MERCADO
Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5
Más detallesConceptos Generales en Joomla 1.7.2.
1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente
Más detallesGUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS
GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS Para CONFIAR Cooperativa Financiera es muy importante mantener una constante comunicación con las empresas que cuentan con nuestro servicio de Agencia Virtual
Más detallesÍNDICE ... 3. Paso 1- Acceso ... 6. Paso 2 - Identificación ... 10. Paso 3 Datos de la declaración. Paso 4 Selección de tipo de pago... 17 ...
ÍNDICE INTRODUCCIÓN... 2 Paso - Acceso... 3 Paso 2 - Identificación... 6 Paso 3 Datos de la declaración... 0 Paso 4 Selección de tipo de pago... 7 Paso 5 Procesamiento de Pago... 9 Reimprimir Talón...
Más detallesIntroducción a PostgreSQL con PHP
1 Introducción a PostgreSQL con PHP Recientemente he tenido que utilizar PostgreSQL para realizar algunos proyectos en donde laboro, principalmente por las características que ofrece PostgreSQL sobre MySQL,
Más detallesApuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:
Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor
Más detallesAdministrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19
Administrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19 Contenido Administrador de Seguridad... 1 Manual de Usuario... 1 Administrador de seguridad... 2 Administrar servicios de
Más detallesManual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados
EMPRESAS 2012 Manual para Software de Administración de Alumnos y Egresados 17 1. Publicar un aviso gratis Ingrese al banner Publique su aviso gratis ubicado en la página principal del portal. Inmediatamente,
Más detallesMANUAL DE USUARIO SISTEMA DE FACTURACION ELECTRÓNICA
Manual de Usuario CONSULTORES INFORMATICOS EN TI Sistema de Facturación Electrónica por Internet A manera de facilitar la operación de nuestros clientes, en CIATI nos hemos dado a la tarea de desarrollar
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesCrear la base de datos antes de la instalación de Wordpress.
Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesUna solución a la medida de tus necesidades
Una solución a la medida de tus necesidades Qué es SISCOBER? Debido a la necesidad actual del mercado y dada la importancia de la tecnología para la gestión de cobranza, SECOBER S.A. DE C.V., pone a su
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesAcceder al Correo Electronico - Webmail
Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesRETO HACKER DE VERANO
RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque
Más detallesGuía Indico del Usuario Administrador CERN
Guía Indico del Usuario Administrador CERN por CERN Guía Indico del Usuario Administrador Tabla de Contenidos 1. Comenzando con Indico...1 1.1. Crear una Cuenta de Administración...1 1.2. Cuentas Creadas
Más detallesOptimizar base de datos WordPress
Optimizar base de datos WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com WordPress se ha convertido en uno de los CMS más utilizados en todo el mundo. Su robustez,
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesMANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn
MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar
Más detallesMANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD
MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando
Más detallesParámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)
QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesGuía de uso del sistema CV-Online
Guía de uso del sistema CV-Online 1.- Registro. a.- Pasos para completar el formulario. 2.- Ingreso al sistema. a.- Olvidó su Usuario o contraseña? b.- Consulta. c.- Crear nueva cuenta. 3.- Administrador
Más detallesManual Ingreso Notas y Acta Electrónica
Manual Ingreso Notas y Acta Electrónica ÍNDICE ÍNDICE 2 I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) _ 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULADAS)
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesIntroducción a PHP. * No es necesario declarar previamente las variables.
Introducción a PHP La programación de sitios web cada día está más orientada al desarrollo de páginas dinámicas y aplicaciones, o sea sitios donde el usuario pueda interactuar con la web. Dentro de los
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesGuía Notas Parciales. Intermedio
Guía Notas Parciales Intermedio ÍNDICE I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULAS) 6 IV. INGRESAR
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesManual de Usuario Proveedor Módulo Cotizaciones
Manual de Usuario Proveedor Módulo Cotizaciones Servicio de Atención Telefónica: 5300569/ 5300570 Índice ROLES DE USUARIO... 3 1. CREAR OFERTA... 4 2. CONSULTAR COTIZACIONES... 9 Descripción General El
Más detallesGuía de implementación Softland en SQL Server 2012. Versión 1.0
Guía de implementación Softland en SQL Server 2012 Versión 1.0 Tabla de Contenido 1. INTRODUCCIÓN... 2 2. MIGRACIÓN A SQL SERVER 2012... 2 2.1 Ausencia de Compatibilidad con versiones anteriores... 2 3.
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesMenú. Extended Enterprise Management (EEM) Mensajeria. Guía de Referencia para Proveedores - EEM. Objetivos. Iniciar Sesión. O.
Objetivos Iniciar Sesión O. de Compra Ver LPN s (Cajas) Ver Envíos Generar LPN s (Cajas) Crear Envío Agregar LPN s (Cajas) Solicitar Cita Menú Objetivo El objetivo de este documento es proporcionar una
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesIntroducción Para uso exclusivo de Systech SA Ticket Tracker - Manual de Usuario
Introducción Introducción Objetivos Este documento tiene como objetivo capacitar al usuario para la utilización del sistema Systech Ticket Tracker para el reporte de consultas, requerimientos y solución
Más detallesTutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores
Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesClave Fiscal. Manual del Sistema. - Administración de Relaciones -
Clave Fiscal Manual del Sistema - Administración de Relaciones - Subdirección General de Sistemas y Telecomunicaciones Página 1 de 16 Indice Indice... 1 Administración de Relaciones... 3 1. Acceso de un
Más detallesObjetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.
Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la
Más detallesManual de usuario para Facturación Electrónica 2011
Contenido Manual de usuario Facturación Electrónica.... 2 Requisitos... 2 Registro de usuario.... 2 Inicio de sesión.... 4 Cerrar Sesión.... 4 Mi cuenta.... 5 Datos Personales.... 5 Información Fiscal...
Más detallesNotificación sustitutiva de la HIPAA
El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesPROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN
PROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN ENERO 2014 Versión 1.00 Página 1 de 12 CONTENIDO 1.- Introducción 2.- Entrar y Salir del Programa
Más detallesManual del Usuario Groupware
Manual del Usuario Groupware por Dionisio Antón (antond@quersystem.com) v1.0 Con este manual usted podrá trabajar con la herramienta Groupware de la plataforma Open-Xchange Índice: 1 Portal... 2 2 Calendario...
Más detallesMANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesCómo usar Subversion. con Windows XP/2000/2003.
con Windows XP/2000/2003. Creado por: Fecha de creación: Domingo, 04 de Septiembre de 2005 Revisión: 1 Última modificación: Sábado, 10 de Septiembre de 2005 Índice Cómo usar Subversion... 1 Índice... 2
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesCÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI
CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI Sobre Drupal Instalación y configuración Drupal es un sistema de gestión de
Más detallesINFORMATIZACION DE EMPRESAS, S. A. ACTUALIZACION DE MARZO 2008
ACTUALIZACION DE MARZO 2008 1.- REUBICACION DE FICHEROS. El sistema actual de instalación de los programas de IESA, estaba utilizando un directorio por producto, haciendo lo mismo para los enlaces y accesos
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesKaldeera Advanced Forms 2009 Guía del usuario
Kaldeera Advanced Forms 2009 Guía del usuario Indice Usando Kaldeera Advanced Forms 2009... 3 Accediendo a la página de configuración... 3 Activando o desactivando la funcionalidad de Kaldeera Advanced
Más detalles