CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION. Mario Caycedo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION. Mario Caycedo"

Transcripción

1 CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION Mario Caycedo

2 HACKERS

3 HACKERS Programadores de código libre Aficionados y entusiastas de computación casera Personas que rompen la seguridad de las empresas

4 HACKERS Seguridad Phreakers: Phone + Freak Ingeniería Social: Kevin Mitnick Seguridad Black Hat o Crackers White Hat Crackers Script Kiddies

5 Metodos De Hacking I Security exploit: Tomar ventaja de una falla conocida de una aplicación. Por ejemplo C$ Vulnerability scanner, port scanner: Programa que busca direcciones IP en una red y para cada IP encontrada busca puertos abiertos Packet sniffer: Capturar el trafico de una red para tratar de obtener información privilegiada Spoofing attack: Una persona o programa se hace pasar por otro para obtener información privilegiada

6 Metodos De Hacking II Rootkit: Un programa que toma control del computador y se oculta del legitimo usuario. El famoso Fiasco del Rootkit de Sony Social engineering: Convencer a otras personas de revelar información privilegiada bajo engaño Trojan horse: Un programa que presume de hacer algo pero en realidad hace otra cosa. Por ejemplo las barras de herramientas Tool Bars Virus: Programas auto-replicantes que se distribuyen copiándose a si mismos dentro de documentos y programas

7 Metodos De Hacking III Worms: Se comporta similar a los virus pero se distribuye por medio de las redes (locales y externas). El objetivo es instalar puertas traseras para crear redes de zombies, enviar Spam o participar en ataques de denegación de servicio ( DOS attacks ). Por ejemplo el SQL slammer worm (2003) Web defacing: Ganar acceso a una pagina Web para cambiar el contenido y hacer mofa de la incompetencia de los administradores. SQL Injection: Ejecutar código SQL en páginas web para ganar acceso a la base de datos subyacente del sitio

8 Confidencialidad Garantizar que la información es accesible solo a aquellos autorizados a tener acceso (ISO) La promesa de confidencialidad construye la confianza en que se basa el comercio electrónico La confidencialidad se basa en la promesa de un manejo seguro de la información

9 Manejo seguro de la información La Criptografía es usada para garantizar la confidencialidad de la información Un ataque de fuerza bruta contra AES128 requiere intentos 340,282,366,920,938,000,000,000,000,000,000,000,000

10 Comercio electrónico - inicios Casos fallidos o la burbuja de las punto com (dot com bubble) (moda, US$188 millones) etoys

11 Comercio electronico Casos de exito Itunes Paypal EL futuro Micro-pagos

12 Comercio electrónico en Colombia Bancos Cine Colombia y Cinemark

13 Estrategias de seguridad para un sitio Web Ambiente Intranet Internet Autenticación Autenticación consolidada (Directorio activo) Login y Password Captcha Teclados en pantalla de confirmación

14 Estrategias de seguridad para un sitio Web II Tipo de contenido Institucional Académico Aplicaciones de oficina Redes sociales (facebook, myspace, orkut) Comercio electrónico (encripción)

15 Consideraciones de arquitectura para sitios Web Sistema operacional servidor Windows Linux Unix Servidor WEB Internet Information Server (IIS) Apache

16 Consideraciones de arquitectura para sitios Web II Lenguajes de programación HTML: presentación VBScript: interacción con el usuario JavaScript : interacción con el usuario ASP: scripting en el lado del servidor ASP.NET : scripting en el lado del servidor PHP : scripting en el lado del servidor XML: almacenmiento no estructurado de datos Flash: multimedia y presentación AJAX: HTML + Javascript SQL:consulta de datos

17 Consideraciones de arquitectura para sitios Web III Base de datos MySQL Postgres SQL Server (2000, 2005, express) Oracle Acceso a base de datos Sentencias SQL Procedimientos

18 Consideraciones de arquitectura para sitios Web IV Navegador de los usuarios (Browser) Archie, Gopher: Obsoletos Netscape navigator Mozilla Firefox Internet explorer (3, 4, 5, 6, 7) Opera Safari (Mac) Ambiente del usuario Computadores de escritorio PDAs: Agendas digitales Smartphones (Teléfonos celulares)

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Introducción al Desarrollo de Aplicaciones Web D R A. M A R I C E L A B R A V O

Introducción al Desarrollo de Aplicaciones Web D R A. M A R I C E L A B R A V O Introducción al Desarrollo de Aplicaciones Web D R A. M A R I C E L A B R A V O Fundamentos de las aplicaciones Web Página Web Sitio Web Servidor Web Aplicación Web HTTP y HTML Página Web Una página web

Más detalles

Cursos PHP construcción de sitios web dinámicos

Cursos PHP construcción de sitios web dinámicos Facultad de Ingeniería Universidad Nacional de Mar del Plata Cursos sobre PHP, MySQL, HTML, páginas web dinámicas acrónimo recursivo PHP Hypertext Preprocessor es un lenguaje de scripting de fuente abierta

Más detalles

Soft4Web. Embedded Web Server + Program 11.14

Soft4Web. Embedded Web Server + Program 11.14 Soft4Web 11.14 Qué es? Tecnología, dotada de un entorno de desarrollo con el cual se pueden crear aplicaciones Windows, donde el Servidor Web y la Aplicación Informática están integradasen un solo ejecutable

Más detalles

Tema 1: Introducción a las Aplicaciones Web. Contenidos:

Tema 1: Introducción a las Aplicaciones Web. Contenidos: Tema 1: Introducción a las Aplicaciones Web. Contenidos: 1. Esquema de funcionamiento. 1.1. Modelo Cliente/Servidor. 1.1.1. Componentes de un Servidor (WAMP, LAMP). 1.1.2. Navegadores. 1.2. Conceptos.

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Temario del Master en Internet

Temario del Master en Internet Temario del Master en Internet HTML / XML / XHTML HTML El Lenguaje HTML Formateo básico Listas, Imágenes y Tablas Enlaces y mapas Formularios y controles Marcos XML Herramientas de Trabajo: Editores y

Más detalles

Programación con PHP y MySql Instituto CBTech 5/14

Programación con PHP y MySql Instituto CBTech 5/14 Programación con PHP y MySql Instituto CBTech 5/14 Programación con PHP y MySql Instituto CBTech 6/14 Qué es una aplicación web? Una aplicación web es un sistema informático que los usuarios utilizan accediendo

Más detalles

Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management

Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management Web Business Creator Content Management Introducción Muchas empresas basan sus estrategias de comunicación

Más detalles

AIRE Administrativo, para el diseño de Catálogos, Flujo de Trabajo, Seguridad y Control de Usuarios.

AIRE Administrativo, para el diseño de Catálogos, Flujo de Trabajo, Seguridad y Control de Usuarios. Pág 1 Aplicaciones de AIRE AIRE Administrativo, para el diseño de Catálogos, Flujo de Trabajo, Seguridad y Control de Usuarios. AIRE Cliente Web, para el Ingreso y Consulta de Documentos, Manejo del Buzón

Más detalles

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Popularidad comparada de PHP vs ASP, y posibles causas

Popularidad comparada de PHP vs ASP, y posibles causas Popularidad comparada de PHP vs ASP, y posibles causas PHP y ASP Quienes son? PHP significa Hypertext Preprocessor. PHP se originó como una herramienta de scripting que se ha dado de forma rápida a través

Más detalles

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas WebApp STR- a3erp Aplicación de registro de pedidos, albaranes y facturas para a3erp Alto ahorro de costes en empresas con representantes y/o técnicos móviles Compatible con las principales plataformas

Más detalles

Tarea 1 Diseño Web en entorno cliente José Luis Comesaña

Tarea 1 Diseño Web en entorno cliente José Luis Comesaña Actualmente tengo instalados en mi sistema los navegadores Mozilla Firefox, Opera, Safari, Google Chrome e Internet Explorer (éste último porque venía con el sistema, de lo contrario no lo habría instalado).

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Introducción a Gestión de Conocimiento y Capital Humano. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema.

Introducción a Gestión de Conocimiento y Capital Humano. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a Gestión de Conocimiento y Capital Humano. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a gestión de conocimiento y capital humano

Más detalles

POR QUÉ NUESTRO FRAMEWORK DE DESARROLLO DWPORTAL/APP?

POR QUÉ NUESTRO FRAMEWORK DE DESARROLLO DWPORTAL/APP? POR QUÉ NUESTRO FRAMEWORK DE DESARROLLO DWPORTAL/APP? En los proyectos de desarrollo de software se busca la forma de mejorar la calidad en el análisis de requerimientos y obtener tiempos efectivos de

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1. INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

Trabaja desde cualquier ubicación con conexión a Internet. Los puestos clientes sólo precisan de un navegador web.

Trabaja desde cualquier ubicación con conexión a Internet. Los puestos clientes sólo precisan de un navegador web. Introducción Características Versiones y módulos Consultas Descripción Ficha catalográfica OPAC Edición de productos impresos en el módulo Instalación y puesta en marcha Soporte técnico y mantenimiento

Más detalles

PERFILES DE TITULARES DE CADA UNIDAD ADMINISTRATIVA DEL INSTITUTO MORELENSE DE INFORMACIÓN PÚBLICA Y ESTADÍSTICA

PERFILES DE TITULARES DE CADA UNIDAD ADMINISTRATIVA DEL INSTITUTO MORELENSE DE INFORMACIÓN PÚBLICA Y ESTADÍSTICA PERFILES DE TITULARES DE CADA UNIDAD ADMINISTRATIVA DEL INSTITUTO MORELENSE DE INFORMACIÓN PÚBLICA Y ESTADÍSTICA PUESTO: Secretaría Ejecutiva. Poseer capacidad administrativa y Honestidad suficientes.

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Introducción a Gestión de Proyectos. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema.

Introducción a Gestión de Proyectos. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a Gestión de Proyectos. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a gestión de proyectos Un sistema de gestión de proyectos es

Más detalles

Cómo publicar un sitio web Alojamiento (hosting) (2/3)

Cómo publicar un sitio web Alojamiento (hosting) (2/3) Cómo publicar un sitio web Alojamiento (hosting) (2/3) Sergio Luján Mora sergio.lujan@ua.es PSW-02-2 Vídeo de esta presentación Puedes ver esta presentación en vídeo: http://www.youtube.com/watch?v=d8yl5cdarji

Más detalles

2. OBJETIVOS (Course Objectives Goal))

2. OBJETIVOS (Course Objectives Goal)) SYLLABUS MATERIA PROFESOR DESARROLLO DE APLICACIONES PARA INTERNET ECOMMERCE ING. TITO VELEZ CURILLO 1. DESCRIPCIÓN SINTÉTICA (Course Description) Desarrollo de Aplicaciones para Internet y ecommerce.-

Más detalles

Tecnologías y Programación en el Internet

Tecnologías y Programación en el Internet Tecnologías y Programación en el Internet Prof. Miguel Vélez Rubio C y C++ / Base de todo C Comenzó su implementación en 1972, surgiendo del lenguaje B Asociado inicialmente a Unix Considerado difícil

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus

Más detalles

Servidores WEB. Temario. Ing. Mauricio Rucci mauricior@ipp. ipp.com..com.ar. ! Tema 1. Introducción! Internet - La Historia! Algo de Terminología

Servidores WEB. Temario. Ing. Mauricio Rucci mauricior@ipp. ipp.com..com.ar. ! Tema 1. Introducción! Internet - La Historia! Algo de Terminología Servidores WEB Ing. Mauricio Rucci mauricior@ipp ipp.com..com.ar Temario! Tema 1. Introducción! Internet - La Historia! Algo de Terminología! Tema 2. Servidores web! Como funciona?! DNS! Algunos conceptos

Más detalles

EN DETALLE / MI TRABAJO

EN DETALLE / MI TRABAJO ME LLAMO CARLOS FARIA. SOY UN DISEÑADOR/DESARROLLADOR WEB ESPECIALIZADO EN HTML + CSS. DESARROLLO EN PHP COMO LEN- GUAJE EN SERVIDOR PERO ME ADAPTO A CUALQUIER LENGUAJE, CREO TIENDAS ONLINE, DISEÑO TEMAS

Más detalles

CyberScan Web MANUAL DE USUARIO. Charcas 4255 C1425BNI Ciudad de Buenos Aires Argentina. Telefax: +54 (11) 4831-2005 Telefax: +54 (11) 4831-8003

CyberScan Web MANUAL DE USUARIO. Charcas 4255 C1425BNI Ciudad de Buenos Aires Argentina. Telefax: +54 (11) 4831-2005 Telefax: +54 (11) 4831-8003 Software Versión: 1.00_12_2008 CyberScan Web MANUAL DE USUARIO Software Charcas 4255 C1425BNI Ciudad de Buenos Aires Argentina Telefax: +54 (11) 4831-2005 Telefax: +54 (11) 4831-8003 Información general:

Más detalles

CURRICULUM VITAE. Datos personales

CURRICULUM VITAE. Datos personales CURRICULUM VITAE Datos personales Nombre y Apellidos Rafael Mª González Domínguez Fecha de nacimiento 19 de Marzo de 1977 Estado civil Casado Situación laboral Empleado por cuenta ajena Teléfono Teléfono

Más detalles

LENGUAJES DE PROGRAMACIÓN 4 MÓDULOS. 56 Horas

LENGUAJES DE PROGRAMACIÓN 4 MÓDULOS. 56 Horas LENGUAJES DE PROGRAMACIÓN 4 MÓDULOS. 56 Horas HTML, XHTML Y CSS K008 10 horas Obtener un conocimiento base sobre las tecnologías usadas en la creación de páginas web. Conocer la estructura y comandos básicos

Más detalles

ASP.NET. Prof. Gina Huertas Camacho

ASP.NET. Prof. Gina Huertas Camacho ASP.NET Prof. Gina Huertas Camacho I. INTRODUCCION A ASP.NET Temario Introducción a ASP.NET Aplicaciones Web ASP.NET Servidor Web eventos Evalua.NET Interactua con otros estudiantes Aprende a programar

Más detalles

La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales.

La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. GUÍA PARA DESCARGAR Y UTILIZAR LOS MATERIALES DIGITALES (MADIG) La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. CARÁCTERÍSTICAS

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

CV José Luis Condori. José Luis Condori. Desarrollarme en el ámbito de la Tecnología de Informática con eficiencia.

CV José Luis Condori. José Luis Condori. Desarrollarme en el ámbito de la Tecnología de Informática con eficiencia. José Luis Condori Datos Personales DNI: 33.158.213 Fecha de Nacimiento: 11/10/1987, 26 años Nacionalidad: Argentina Estado civil: Soltero Domicilio: Mza 33 Calle 9 Retiro, Capital Federal Buenos Aires

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 3 Abril 2006 Índice 1. Generalidades... 3 1.1

Más detalles

BAPS ESHOP CARACTERISTICAS DE BAPS ESHOP

BAPS ESHOP CARACTERISTICAS DE BAPS ESHOP BAPS ESHOP Baps EShop es una aplicación de Comercio Electrónico la cual se integra totalmente con nuestro sistema de gestión (Baps Gestión Web o Baps Gestión). La aplicación es totalmente abierta y se

Más detalles

Qué es una aplicación web

Qué es una aplicación web Departamento de Lenguajes y Sistemas Informáticos Qué es una aplicación web Programación en Internet Curso 2006-2007 Índice Introducción Cliente Servidor Transferencia páginas web Entornos web Ventajas

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas.

Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas. Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas. Tendencias Brasil - sector bancario:. 92 millones de cuentas. 54 millones de

Más detalles

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática.

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática. SQL INJECTION Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián Grupo 5 66.69 Criptografía y Seguridad Informática Introducción 2 Ataque basado en inyección de código Explota omisiones

Más detalles

Propuesta de Site Web (www.voscarabobo.org)

Propuesta de Site Web (www.voscarabobo.org) Propuesta de Site Web (www.voscarabobo.org) CONSULTORES SCRETSOFT c.a Rif: 30096324-1 Para: Fundación Vos Carabobo. Juan Carlos Duno De: Ing. Yober Pérez Nº Ing Sistema y Aplicaciones e-bussines: MCT6.17P66

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

2.3. Lenguajes de programación del lado Servidor. ASP.NET (Active Server Pages).

2.3. Lenguajes de programación del lado Servidor. ASP.NET (Active Server Pages). 2.3. Lenguajes de programación del lado Servidor Existe una multitud de lenguajes concebidos o no para Internet. Cada uno de ellos explota más a fondo ciertas características que lo hacen más o menos útiles

Más detalles

EBG Technology. ativo. Ebg-co.jimdo.com. Autor: Soluciones Informáticas

EBG Technology. ativo. Ebg-co.jimdo.com. Autor: Soluciones Informáticas Autor: Soluciones Informáticas EBG Technology Ebg-co.jimdo.com ativo 2015 V Edwin Bravo Gómez Portafolio de Servicios El verdadero progreso es el que pone la tecnología al alcance de todos. (Henry Ford)

Más detalles

PARTE I. TECNICAS DE DESARROLLO

PARTE I. TECNICAS DE DESARROLLO INDICE Introducción XVII PARTE I. TECNICAS DE DESARROLLO 1 Capitulo 1. Cifrado 3 Archivos de Practicas 4 Resúmenes Hash 5 Cifrado de Clave Privado 10 Como Mantener Seguras las Claves Privadas 14 Cifrado

Más detalles

Ataques específicos a servidores y clientes web y medidas preventivas. Problemas de seguridad Web

Ataques específicos a servidores y clientes web y medidas preventivas. Problemas de seguridad Web Problemas de seguridad Web Ataques específicos a servidores y clientes web y medidas preventivas. junio de 2014 Problemas de seguridad Web 1 ATAQUES Consiste en aprovechar alguna debilidad o vulnerabilidad

Más detalles

REQUISITOS DE HARDWARE...

REQUISITOS DE HARDWARE... Tabla de Contenido 1. INTRODUCCIÓN... 2 2. REQUISITOS DE HARDWARE... 3 3. REQUISITOS DE SOFTWARE... 4 4. INSTALACIÓN DEL SOFTWARE ADICIONAL... 5 4.1 IDENTIFICANDO EL TIPO DE SISTEMA OPERATIVO... 5 4.2

Más detalles

CMS JOOMLA. Características

CMS JOOMLA. Características CMS JOOMLA Joomla es un sistema gestor de contenidos dinámicos (CMS o Content Management System) que permite crear sitios web de alta interactividad, profesionalidad y eficiencia. La administración de

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

El Windows Client soporta Windows 98/XP, Windows 2000, Windows Server 2003, Windows Server 2008, y Windows NT 4.0.

El Windows Client soporta Windows 98/XP, Windows 2000, Windows Server 2003, Windows Server 2008, y Windows NT 4.0. Generalidades para el Cliente [IT Connect para Windows 3.2] Contenido 1. Requerimientos del sistema 2. Ejecutando con Windows Client 3. Notas Generales 1. REQUERIMIENTOS DEL SISTEMA El Windows Client soporta

Más detalles

Invocación por protocolo de aplicaciones nativas desde páginas Web

Invocación por protocolo de aplicaciones nativas desde páginas Web Invocación por protocolo de aplicaciones nativas desde páginas Web Qué es la invocación por protocolo? Es un funcionamiento universal que los sistemas operativos mantengan una serie de asociaciones entre

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Cursos técnicos gratuitos en línea Tome un curso gratuito en línea. http://www.microsoftvirtualacademy.com Aprendiendo a Programar Capítulo I Cómo funciona una computadora? La

Más detalles

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación...

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación... Guía de usos Sede electrónica OARGT Excma. Diputación Provinciall de Cáceres INDICE 1. Requisitos Mínimos... 2 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)...

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Desarrollo de Sistemas de Información.

Desarrollo de Sistemas de Información. Desarrollo de Sistemas de Información. En MACSYSTEM DE COLOMBIA SAS contamos con un equipo de ingenieros provenientes de diferentes ramas de la industria del software. Hemos participado en desarrollos

Más detalles

Arquitectura Cliente/Servidor

Arquitectura Cliente/Servidor Arquitectura Cliente/Servidor Claudio Cubillos Escuela de Ingeniería Informática Pontificia Universidad Católica de Valparaíso, Chile claudio.cubillos@ucv.cl Arquitectura cliente/servidor v Servidor: rol

Más detalles

programar o cual es lenguage de programación que tiene una rápida inserción laboral. Para empezar observemos que el mundo de la informática

programar o cual es lenguage de programación que tiene una rápida inserción laboral. Para empezar observemos que el mundo de la informática Muchos usuarios de nuestro boletín de noticias nos preguntas en que lenguage de programación conviene programar o cual es lenguage de programación que tiene una rápida inserción laboral. Para empezar observemos

Más detalles

CAPÍTULO 5. EVALUACION

CAPÍTULO 5. EVALUACION CAPÍTULO 5. EVALUACION 5.1 Plan de pruebas Para comprobar la correcta funcionalidad del sistema, así como el grado al cual se cumplieron los objetivos específicos planteados al inicio del desarrollo, se

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

DESARROLLO WEB EN ENTORNO CLIENTE

DESARROLLO WEB EN ENTORNO CLIENTE DESARROLLO WEB EN ENTORNO CLIENTE CAPÍTULO 1: Selección de arquitecturas y herramientas de programación Juan Manuel Vara Mesa Marcos López Sanz David Granada Emanuel Irrazábal Jesús Javier Jiménez Hernández

Más detalles

SLIDEFINDER: Una herramienta universal y gratuita para clasificar, buscar y compartir imágenes e información en la Web

SLIDEFINDER: Una herramienta universal y gratuita para clasificar, buscar y compartir imágenes e información en la Web SLIDEFINDER: Una herramienta universal y gratuita para clasificar, buscar y compartir imágenes e información en la Web José-María Zamanillo, Daniel Franco, Isabel Zamanillo, Constantino Pérez-Vega Estructura

Más detalles

Características de Click & Decide

Características de Click & Decide Hub de información Click&DECiDE funciona como un hub de información, compartiendo en tiempo real con las aplicaciones cliente información de: - Bases de datos relacionales o Oracle, iseries, SQL Server

Más detalles

JavaScript,, AJAX y otras tecnologías web. Área de Ingeniería Telemática

JavaScript,, AJAX y otras tecnologías web. Área de Ingeniería Telemática JavaScript,, AJAX y otras tecnologías Contenidos JavaScript AJAX Flash 2 JavaScript Lenguaje interpretado como PHP, pero se ejecuta en cliente no en servidor Sintaxis semejante a la del lenguaje Java y

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 6 Web y buscadores Introducción Conceptos Básicos HTML HTTP URL DNS Servidores web Caches y proxies Web 2.0 Buscadores Introducción Nació en 1990- Tim Berners-Lee Documentos

Más detalles

Tema 0: Introducción

Tema 0: Introducción Tema 0: Introducción 1. Internet. 2. WWW. 3. HTTP. 4. Modelo cliente-servidor. 5. Páginas estáticas-dinámicas. 6. Generación dinámica en el lado del servidor. 7. La Web de 3ª generación IST - 2008 Introducción

Más detalles

Curso: PROGRAMACIÓN DE PÁGINAS WEB CON ASP.NET 4 EN VISUAL BASIC Y JAVASCRIPT

Curso: PROGRAMACIÓN DE PÁGINAS WEB CON ASP.NET 4 EN VISUAL BASIC Y JAVASCRIPT Curso: PROGRAMACIÓN DE PÁGINAS WEB CON ASP.NET 4 EN VISUAL BASIC Y JAVASCRIPT Código: 1367 Familia Profesional: Desarrollo y diseño web Acreditación: Formación reconocida a través de vías no formales Modalidad:

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Curso de Experto en Programación Web

Curso de Experto en Programación Web Curso de Experto en Programación Web Presentación Internet está cada vez más presente en todos los ámbitos y la Web 2.0 es buena muestra de ello ya que ha permitido que aplicaciones que antes se ejecutaban

Más detalles

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema (2ª parte) Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada

Más detalles

Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema.

Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a Gestión de Inventarios y Mesa de Ayuda Un

Más detalles

CICLO FORMATIVO GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB

CICLO FORMATIVO GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB CICLO FORMATIVO GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB #Intro En el siglo XXI, el mundo se mueve alrededor de Internet. Las relaciones personales, las profesionales, las compras y el ocio están

Más detalles

www.ideasolutions.co

www.ideasolutions.co www.ideasolutions.co NUESTRA COMPAÑÍA IdeaSolutions es una empresa especializada en el conocimiento aplicado a Tecnologías de Información, orientada a mejorar la competitividad y crecimiento de nuestros

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA Departamento de Información Académica

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA Departamento de Información Académica UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA Departamento de Información Académica Ensenada, Baja California Mayo 2010 Qué es un Sitio Web? Es un conjunto de PÁGINAS WEB que están hospedadas (almacenadas o

Más detalles

Sistema de gestión de notas técnicas portuarias

Sistema de gestión de notas técnicas portuarias Sistema de gestión de notas técnicas portuarias Thiago Duarte Mota (Engenheiro, IVIG/COPPE/UFRJ, Universidade Federal do Rio de Janeiro, Coordenação dos Programas de Pós-Graduação e Pesquisa de Engenharia

Más detalles

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable emuseum emuseum PUBLIQUE SUS COLECCIONES EN LA WEB emuseum es un sistema de publicación web que se integra perfectamente con TMS para publicar información en la web y dispositivos móviles. Mediante emuseum

Más detalles

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Sede electrónica DGT Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Índice General 1 CONFIGURACIÓN... 3 2 REQUISITOS MÍNIMOS... 3 2.1 VERSIÓN DEL NAVEGADOR

Más detalles

*HYYEUB 522241] *HYYEUB 522459] *HYYEUB 522831] *HYYEUB 512696] *HYYEUB 512757] *HYYEUB 513303] *HYYEUB 514126] *HYYEUB 516571] *HYYEUB 520950]

*HYYEUB 522241] *HYYEUB 522459] *HYYEUB 522831] *HYYEUB 512696] *HYYEUB 512757] *HYYEUB 513303] *HYYEUB 514126] *HYYEUB 516571] *HYYEUB 520950] HOJA DE PEDIDO COLECCIONES - MAYO 2008 MULTIMEDIA www.anayamultimedia.es Librería:... C/ Juan Ignacio Luca de Tena, 15 28027 Madrid Dirección:... Telf.: 91 393 86 00 FAX: 91 320 91 29 E-mail:... e-mail:

Más detalles

Práctica de laboratorio: Unidad 5. Subtema : E-Learning. Tema: Guía de Implementación de una Aula Virtual en Moodle.

Práctica de laboratorio: Unidad 5. Subtema : E-Learning. Tema: Guía de Implementación de una Aula Virtual en Moodle. Práctica de laboratorio: Unidad 5 Subtema : E-Learning Tema: Guía de Implementación de una Aula Virtual en Moodle. (Ambiente de aprendizaje dinámico y modular orientado a objetos) Objetivo: Instalar y

Más detalles

20h INFORMACIÓN Y COMUNICACIÓN INTERNET OBJETIVOS DEL CURSO. ÍNDICE 1 Introducción. 2 Internet Explorer Funciones principales

20h INFORMACIÓN Y COMUNICACIÓN INTERNET OBJETIVOS DEL CURSO. ÍNDICE 1 Introducción. 2 Internet Explorer Funciones principales 20h INTERNET OBJETIVOS DEL CURSO Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier tipo de información.

Más detalles

PERFILES SOLICITADOS. Conocimientos y experiencia en uso de herramientas de Ofimática

PERFILES SOLICITADOS. Conocimientos y experiencia en uso de herramientas de Ofimática PERFILES SOLICITADOS NOMBRE REQUISITOS NECESARIOS REQUISITOS VALORABLES ADMINISTRATIVO/A Formación Profesional (FPII o de Grado Superior) en Rama Administrativa Conocimientos y experiencia de al menos

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

GUÍA DE TRABAJO GRADO 11 Programación de. Software Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6. Tema: DESARROLLO WEB CON HTML

GUÍA DE TRABAJO GRADO 11 Programación de. Software Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6. Tema: DESARROLLO WEB CON HTML Página 1 de 6 Objetivo: Tema: DESARROLLO WEB CON HTML Reconocer al Lenguaje de Marcado de Hipertexto (HTML) como la base para el desarrollo de páginas Web 1. PÁGINA WEB I. CONCEPTOS FUNDAMENTALES Una página

Más detalles

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS Chile Página 2 Índice Índice... 2 Guía de Referencia a Usuarios Portal Pagos... 3 Acceso al Portal Pagos... 3 Qué hacer cuando acceso al Portal?...

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Seguridad en las Redes

Seguridad en las Redes Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Hackers Vs Crakers Hacker (White Hat) Es un experto (Gurú) en varias ramas técnicas relacionadas

Más detalles

Mesografía y Bibliografía.

Mesografía y Bibliografía. Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.

Más detalles