PABLO $ WHOAMI METASPLOIT PARA PENTESTERS PENTESTING CON KALI ETHICAL HACKING

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PABLO $ WHOAMI METASPLOIT PARA PENTESTERS PENTESTING CON KALI ETHICAL HACKING"

Transcripción

1

2 PABLO $ WHOAMI INGENIERO INFORMÁTICO & MÁSTER SEGURIDAD INFORMÁTICA CO-FUNDADOR DE FLU PROJECT INFORMÁTICA ?? ELEVEN PATHS (TDIP) ALGUNOS LIBROS (0XWORD): METASPLOIT PARA PENTESTERS PENTESTING CON KALI ETHICAL HACKING

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

4 DE QUÉ HABLAREMOS? BUGS EXPLOITS OPEN SOURCE FUNCIONES INSEGURAS REPOSITORIOS OSB-RASTREATOR

5 QUÉ ES UN BUG?

6 QUÉ ES UN EXPLOIT?

7 OPEN SOURCE AÑO 2014 (HA SIDO SU AÑO) HEARTBLEED SHELLSHOCK Y EL AÑO 2015 EMPEZÓ BIEN GHOST (GLIBC)

8 OPEN SOURCE

9 THEORY: FUNCIONES INSEGURAS SE SEGUIRÁN UTILIZANDO DE FORMA MASIVA?

10 THEORY: FUNCIONES INSEGURAS GETS() STRCPY() SCANF() SPRINTF()

11 THEORY: REALES? YES! EJEMPLO GETS() -> SIMILAR A LA EXPLOTADA POR EL GUSANO MORRIS EJEMPLO STRCPY() -> PHP.CGI EN PHP / FI 2.0BETA10 VULNERABLE A UN DESBORDAMIENTO DE BÚFER REMOTO CAUSADA POR UNA LLAMADA INSEGURA PARA STRCPY() EJEMPLO SCANF() -> CÓDIGO DE W3-MSQL VULNERABLE A UN DESBORDAMIENTO DE BÚFER REMOTO EJEMPLO SPRINTF() -> CÓDIGO DE LA VERSIÓN 1.0 DEL DAEMON DE TELNET KERBEROS 5

12 REPOSITORIOS PROBLEMA: EL CÓDIGO FUENTE QUIÉN LO REVISA? A CUANTOS MILLONES DE USUARIOS LLEGA EL CÓDIGO? Y SI LO MIRAMOS?

13 REPOSITORIOS QUÉ REPOSITORIOS PODEMOS MIRAR? LINUX GITHUB EN ESTE CASO OSB-RASTREATOR SE FIJA EN LINUX (UBUNTU)

14 OSB-RASTREATOR CONJUNTO DE SCRIPTS QUE PERMITEN DETECTAR FUNCIONES INSEGURAS EN CÓDIGO ESCRITO EN EL LENGUAJE C. EL PUNTO DE BÚSQUEDA SON LOS REPOSITORIOS DE UBUNTU (APT-GET)

15 PASO 1: QUÉ SOFTWARE MIRO? PARTIMOS DE PAQUETES DE SOFTWARE

16 PASO 2: DOWN.SH FUNCIONAMIENTO: 1. LEER PAQUETE DEL FICHERO OPEN.TXT 2. DESCARGAR PAQUETE 3. DESCOMPRIMIR TAR.GZ 4. BÚSQUEDA DE CÓDIGO C 5. BÚSQUEDA DE FUNCIÓN INSEGURA 6. ELIMINAR PAQUETE (TAR.GZ Y CÓDIGO DESCOMPRIMIDO)

17 PASO 3: ANÁLISIS DE CÓDIGO DENTRO DE CADA PAQUETE => PUEDE HABER CIENTOS DE FICHEROS EN CADA ARCHIVO PODEMOS ENCONTRAR UN STRCPY() AÚN ASÍ PODEMOS ENCONTRAR

18 PASO 4: SEARCH.SH CAMBIAMOS ESTRATEGIA, BUSQUEMOS PATRONES

19 PASO 5: BUFFER.SH Y SI APROVECHAMOS LOS ARGV? MANERA MÁS SENCILLA DE ENCONTRAR BUGS EN SOFTWARE MANERA MÁS SENCILLA DE ENCONTRAR BUGS EN SOFTWARE

20 PASO 6: APT-GET WARNING! QUÉ HEMOS APRENDIDO DE ESTO? ANTES DE INSTALAR, SE PUEDE EVALUAR LAS FUNCIONES INSEGURAS

21 PASO 7: DOWN.SH CUSTOMIZABLE

22 PASO 8: REPORT BUG

23 GITROB

24 TRABAJOS FUTUROS INTEGRAR CON AUDITORÍA DE CÓDIGO CENTRALIZAR Y COMPARTIR RESULTADOS (RAAS) AMPLIAR REPOSITORIOS AMPLIAR FUENTES INTEGRAR HERRAMIENTAS

25 CONCLUSIONES Gets 973 Scanf 1789 Strcpy Sprintf Comentario Accesible 45494

26 OLFATEANDO TOMATES CON OSB- RASTREATOR Pablo

Profesor: José Luis Di Biase

Profesor: José Luis Di Biase Trabajo Práctico Laboratorio de Sistemas Operativos y Redes Profesor: José Luis Di Biase Tema: Sparkleshare Integrantes: Esteban Tolaba Fernando Di Meglio Fernando Martinotti Introducción Qué es Sparkleshare?

Más detalles

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Instructivo para descarga del código fuente

Instructivo para descarga del código fuente AGESIC Software Público Uruguayo Instructivo para descarga del código fuente Versión 3.0 Febrero 2014 Guía para la descarga y actualización del código fuente Los repositorios de código fuente de los proyectos

Más detalles

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni. La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ghost in the Shell 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Jaime

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

Curso: (62612) Diseño de aplicaciones seguras

Curso: (62612) Diseño de aplicaciones seguras Curso: (62612) Diseño de aplicaciones seguras Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Explotación a CMSs Web

Explotación a CMSs Web Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de

Más detalles

Instalación de OpenMPI

Instalación de OpenMPI Instalación de OpenMPI Programación Distribuida y Paralela Universidad de Granada Departamento del LSI Por: Daniel Guerrero Martínez Sergio Rodríguez Lumley 1 Índice de contenido Instalación de OpenMPI...3

Más detalles

Servidor DNS en Ubuntu 14.04 APUNTES ASIR JOHN ALEXANDER MONTES LÓPEZ

Servidor DNS en Ubuntu 14.04 APUNTES ASIR JOHN ALEXANDER MONTES LÓPEZ 2016 Servidor DNS en Ubuntu 14.04 APUNTES ASIR JOHN ALEXANDER MONTES LÓPEZ John Alexander Montes López En esta práctica se va a configurar un servidor DNS en Ubuntu 14.04. El servidor va a estar en la

Más detalles

Solución al segundo Reto

Solución al segundo Reto Como dijimos anteriormente, el reto de este mes consiste en 4 puntos: 1. Escaneo de vulnerabilidades 2. Vulnerabilidad en LILO, creación de usuarios 3. Uso de John 4. Uso de un keylogger 1. Escaneo de

Más detalles

MANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.5

MANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.5 MANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.5 Plataforma de objetos digitales educativos AGREGA Autores: Daniel González Versión: 1.0 Fecha: 22/02/2011 HISTORIA DEL DOCUMENTO Versión v1.0 Descripción Creación

Más detalles

Instituto Politécnico Nacional

Instituto Politécnico Nacional Instituto Politécnico Nacional Escuela Superior De Cómputo Web Application Development Reporte Examen, 3do Departamental Grupo: 3CM2 Alumno Hernández Oyarzábal Mauricio Francisco Introducción a Drupal

Más detalles

Laboratorio de Desarrollo Software

Laboratorio de Desarrollo Software Laboratorio de Desarrollo Software Despliegue en Heroku Master Hoyo 2013-2014!!!!! ver: 2014-01-30 1 Índice Crearse una cuenta en Heroku.! Preparar la aplicación para poder desplegarla.! Desplegar. 2 Documentación

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

GUÍA PARA INSTALACIÓN DEL FORMULARIO DIGITAL PARA LA PRESENTACIÓN DE PROYECTOS

GUÍA PARA INSTALACIÓN DEL FORMULARIO DIGITAL PARA LA PRESENTACIÓN DE PROYECTOS ANEXO 12. GUÍA PARA INSTALACIÓN DEL FORMULARIO DIGITAL PARA LA PRESENTACIÓN DE PROYECTOS 2014 Página 1 de 15 I. INSTALACIÓN DEL SOFTWARE DE JAVA IMPORTANTE: PARA INSTALAR EL PROGRAMA, SE RECOMIENDA EL

Más detalles

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación

Más detalles

Tesseract para el euskera

Tesseract para el euskera Tesseract para el euskera Manual Autor: www.eleka.net Índice 1 Introducción... 3 2 Requisitos... 4 2.1 Sistema operativo...4 2.2 Software necesario...4 2.3 Incompatibilidades...4 3 Instalación...5 3.1

Más detalles

SGME Documento Adjunto. Prerequisitos y requerimientos para la instalación del sistema. Andrés Moschini

SGME Documento Adjunto. Prerequisitos y requerimientos para la instalación del sistema. Andrés Moschini SGME Documento Adjunto Prerequisitos y requerimientos para la instalación del sistema Andrés Moschini Índice de contenido Introducción...2 Requerimientos del Servidor...3 Memoria del Servidor (todas las

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Moodle es un gestor de contenidos ó CMS (Content Management System).

Moodle es un gestor de contenidos ó CMS (Content Management System). Qué es Moodle? Moodle es un gestor de contenidos ó CMS (Content Management System). Moodle es una plataforma Elearning que permite crear un ambiente educativo virtual. Permite la creación, gestión y administración

Más detalles

Tutorial como conectarse a una VPN utilizando OpenVPN

Tutorial como conectarse a una VPN utilizando OpenVPN Tutorial como conectarse a una VPN utilizando OpenVPN Utilizando Windows. Este tutorial tiene como objetivo servir de guía para conectarse a la VPN del laboratorio integrado de sistemas de la universidad

Más detalles

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación, PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

TRABAJO DE TEORÍA VOLUNTARIO

TRABAJO DE TEORÍA VOLUNTARIO 23-10-2013 N.P.I. TRABAJO DE TEORÍA VOLUNTARIO Introducción a Github Pablo Fernández Guerra Contenido Introducción a Github... 0 I. Ubuntu (GNU/LINUX)... 2 1. Requisitos... 2 2. Instalación... 2 3. Configuración...

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Manual del programador

Manual del programador Apéndice A Manual del programador A.1. Introducción En este capítulo vamos a dar un repaso general a toda la estructura que compone la aplicación de forma que el usuario se familiarice con ella y sobre

Más detalles

Administración UNIX: Gestión del software

Administración UNIX: Gestión del software Administración UNIX: Gestión del software Juan Hernando Vieites jhernando@fi.upm.es Noviembre 2014 jhernando@fi.upm.es Administración UNIX: Gestión del software 1/1 Instalación de software A la hora de

Más detalles

MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA

MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA Caracas Noviembre del 2014 Desarrollado por Jaibol Santaella PREFACIO El presente documento fue desarrollado con la finalidad de explicar los pasos a seguir

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016

Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016 Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer /RootedCON 2016 1 Resumen Al igual que un pentester o un auditor que analiza un sistema basado en Web necesita conocer cómo funciona este servicio,

Más detalles

REPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011

REPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 REPOSITORIOS Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 Objetivos Conocer las ventajas de usar un repositorio, en el desarrollo de un

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016 Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma

Más detalles

Técnico Profesional en Diseño y Desarrollo de Videojuegos con Game Maker

Técnico Profesional en Diseño y Desarrollo de Videojuegos con Game Maker Técnico Profesional en Diseño y Desarrollo de Videojuegos con Game Maker Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Profesional en Diseño y Desarrollo de Videojuegos

Más detalles

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

GUÍA DE INSTALACIÓN Y ACTIVACIÓN GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su

Más detalles

Instalacio n A3Con Asesor

Instalacio n A3Con Asesor Página 1 de 17 Instalacio n A3Con Asesor Descargar A3Con Asesor. El primer paso para poder realizar la instalación del programa A3Con Asesor es proceder a la descarga. El programa se puede descargar fácilmente

Más detalles

Análisis de aplicación: Skipfish

Análisis de aplicación: Skipfish Análisis de aplicación: Skipfish Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración

Más detalles

TUTORIAL NODE.JS POR DARÍO FERNÁNDEZ A. PARA EL CURSO DE DESARROLLO Y SERVICIOS WEB PROFESORA LUISA FERNANDA RINCON PEREZ OCTUBRE 10 DEL AÑO 2014

TUTORIAL NODE.JS POR DARÍO FERNÁNDEZ A. PARA EL CURSO DE DESARROLLO Y SERVICIOS WEB PROFESORA LUISA FERNANDA RINCON PEREZ OCTUBRE 10 DEL AÑO 2014 TUTORIAL NODE.JS POR DARÍO FERNÁNDEZ A. PARA EL CURSO DE DESARROLLO Y SERVICIOS WEB PROFESORA LUISA FERNANDA RINCON PEREZ OCTUBRE 10 DEL AÑO 2014 NodeJS es básicamente un framework para implementar operaciones

Más detalles

Instalación de Sonidos En Español para Asterisk en Zeroshell. Escrito por: Joker

Instalación de Sonidos En Español para Asterisk en Zeroshell. Escrito por: Joker Instalación de Sonidos En Español para Asterisk en Zeroshell. Escrito por: Joker Antecedentes: En tutoriales anteriores explique la manera de instalar *Asterisk con GUI en Zeroshell, bien como ya se habrán

Más detalles

LINUX - Los archivos de órdenes I

LINUX - Los archivos de órdenes I LINUX - Los archivos de órdenes I Objetivos: Se pretende introducir al alumno en el uso de los archivos de órdenes (conocidos como scripts) utilizando el lenguaje de programación propio del intérprete

Más detalles

PABLO GONZÁLEZ & ÁLVARO NÚÑEZ MACOS & WINDOWS: PENTEST IT WITH MACINDOWS

PABLO GONZÁLEZ & ÁLVARO NÚÑEZ MACOS & WINDOWS: PENTEST IT WITH MACINDOWS ,--.!, / -*-,d08b. ' ` 0088MM `9MMP' PABLO GONZÁLEZ & ÁLVARO NÚÑEZ MACOS & WINDOWS: PENTEST IT WITH MACINDOWS Last login: Sat Jun 23 12:40:32 on ttys001 MacBook-Pro-de-Pablo:~ Pablo$whoami [+] Pablo González

Más detalles

Jorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2

Jorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2 Jorge Valhondo Vazquez Implantación Aplicaciones Informáticas de Gestión ASI2 Marzo 2011 Contenido 1. Introducción:... 3 2. Que es virtualmin:... 3 3. Versiones y compatibilidades:... 4 4. Instalación:...

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

Instalación y mantenimiento de Joomla. Albert Nogués Sabater.

Instalación y mantenimiento de Joomla. Albert Nogués Sabater. Instalación y mantenimiento de Joomla. Albert Nogués Sabater. Este documento está bajo licencia CreativeCommons Reconocimiento-NoComercial- CompartirIgual 2.5 España Eres libre de copiar, distribuir y

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

MANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.4

MANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.4 MANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.4 Plataforma de objetos digitales educativos AGREGA Autores: Daniel González Versión: 1.0 Fecha: 14/01/2011 HISTORIA DEL DOCUMENTO Versión v1.0 Descripción Creación

Más detalles

DOCUMENTO VISIÓN SISTEMA DE VENTAS Y PRÉSTAMOS DE LA CINEMATECA BOLIVIANA PAWI. Versión 1.0. Aruquipa Mamani Rolando Willy

DOCUMENTO VISIÓN SISTEMA DE VENTAS Y PRÉSTAMOS DE LA CINEMATECA BOLIVIANA PAWI. Versión 1.0. Aruquipa Mamani Rolando Willy DOCUMENTO VISIÓN SISTEMA DE VENTAS Y PRÉSTAMOS DE LA CINEMATECA BOLIVIANA PAWI Versión 1.0 Integrantes: Aruquipa Mamani Rolando Willy Layme Ordoñez Roxana Paola Módulos Venta de Material y Facturación

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1.

GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

Laboratorio de Desarrollo Software

Laboratorio de Desarrollo Software Laboratorio de Desarrollo Software Git - GitHub Master Hoyo 2013-2014!!!!! ver: 2014-01-27 1 GIT GIT: gestor de versiones! Desarrollado por Linus Torwalds para Linux.! - Desarrollo colaborativo de proyectos.!

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Recuva funciona muy bien, siempre y cuando se cumplan dos factores fundamentales que son:

Recuva funciona muy bien, siempre y cuando se cumplan dos factores fundamentales que son: Como recuperar archivos borrados por error con Recuva. Recuva se ha convertido en uno de los programas favoritos para la recuperación de ficheros eliminados por error, ya que nos permite volver a recuperar

Más detalles

DOCUMENTACION PARA AÑADIR EL REPOSITORIO DE LA PRÁCTICA AL CLIENTE DE ECLIPSE

DOCUMENTACION PARA AÑADIR EL REPOSITORIO DE LA PRÁCTICA AL CLIENTE DE ECLIPSE DOCUMENTACION PARA AÑADIR EL REPOSITORIO DE LA PRÁCTICA AL CLIENTE DE ECLIPSE Los pasos son los siguientes: Instalar plug-in de Subversion para Eclipse Abrir Eclipse. Help>Software Updates>Find and Install...

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Documento de trabajo Fundació Antoni Tapies

Documento de trabajo Fundació Antoni Tapies Documento de trabajo Fundació Antoni Tapies La nueva aplicación deberá recibir vídeos que se quieran transcodificar, los transcodificará, los almacenará y los publicará de manera completamente automatizada.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Instalación de VMware Workstation 8

Instalación de VMware Workstation 8 Instalación de VMware Workstation 8 Mis queridos alumnos, les saludo deseándoles lo mejor de este mundo que Dios nos ha dado y que todos ustedes deben de aprovechar. En ésta oportunidad le envío un manual

Más detalles

Software Libre y Comunidad. II Encuentro Naciona de Software Libre y I Binacional. Rafael Bonifaz

Software Libre y Comunidad. II Encuentro Naciona de Software Libre y I Binacional. Rafael Bonifaz Software Libre y Comunidad II Encuentro Naciona de Software Libre y I Binacional Rafael Bonifaz Software Libre y Comunidad II Encuentro Naciona de Software Libre y I Binacional Rafael Bonifaz Software

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1 Actualización de software 1 SIMATIC Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software Manual de instalación Vale solo para actualizar el software de la SIMATIC

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SAP Business One 2007 FAQs para clientes

SAP Business One 2007 FAQs para clientes Acerca de Por qué debería pensar en el upgrade a la versión 2007 de la aplicación SAP Business One? Con el upgrade a la versión 2007 de la aplicación SAP Business One, usted puede sacar provecho de muchas

Más detalles

GUIA DE INSTALACIÓN DEL FORMULARIO DIGITAL PARA EL FORTALECIMIENTO DE CENTROS DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO

GUIA DE INSTALACIÓN DEL FORMULARIO DIGITAL PARA EL FORTALECIMIENTO DE CENTROS DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO GUIA DE INSTALACIÓN DEL FORMULARIO DIGITAL PARA EL FORTALECIMIENTO DE CENTROS DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO 2013 1 1. Descargar el Software de Java El software requerido para el funcionamiento

Más detalles

Pitivi Serafín Vélez Barrera Breve manual de PITIVI

Pitivi Serafín Vélez Barrera Breve manual de PITIVI Breve manual de PITIVI 1/13 Breve manual de Pitivi por Serafín Vélez Barrera se encuentra bajo una Licencia Creative Commons Atribución-NoComercial- CompartirIgual 3.0 Unported. 2/13 Índice 1. Introducción

Más detalles

Instalación de Sage bajo Windows

Instalación de Sage bajo Windows El proceso de instalación consta de dos pasos: 1º) Descargar e instalar una Máquina Virtual en nuestro sistema Windows. Se recomienda VirtualBox, que tiene una distribución gratuita. Otra posibilidad es

Más detalles

WEB HOSTING IPLAN INSTALACIÓN DE APLICACIONES PARA FTP

WEB HOSTING IPLAN INSTALACIÓN DE APLICACIONES PARA FTP WEB HOSTING IPLAN INSTALACIÓN DE APLICACIONES PARA FTP 1. INTRODUCCIÓN En el presente instructivo, detallaremos cómo instalar los programas utilizados para gestionar tus archivos del Servidor FTP, en el

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Modelos Para la Toma de Decisiones

Modelos Para la Toma de Decisiones Modelos Para la Toma de Decisiones Maestría en Administración de Negocios 1 Sesión No. 12 Nombre: Evaluación de proyectos. Segunda parte. Contextualización Continuaremos estudiando, a lo largo de la sesión,

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Desarrollo Web con PHP

Desarrollo Web con PHP Descripción y Contenido del Curso Desarrollo Web con PHP Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso usted

Más detalles

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:

Más detalles

GESTION DE LA BASE DE DATOS

GESTION DE LA BASE DE DATOS GESTION DE LA BASE DE DATOS Manual de usuario Versión 1.1 :... 4 Ver solo la ubicación actual... 4 Comprobar y reparar Datos.... 5 Conectar a una base de datos existente.... 5 Crear una nueva base de datos....

Más detalles

Configure un sitio Web en el QNAP NAS usando Joomla

Configure un sitio Web en el QNAP NAS usando Joomla Configure un sitio Web en el QNAP NAS usando Joomla "Crear y hacerle mantenimiento a un sitio Web en forma fácil" Prefacio El éxito de los negocios en línea recientemente ha aumentado el interés de personas

Más detalles

Como instalar LibreOffice 4.3.4 EN CANAIMA

Como instalar LibreOffice 4.3.4 EN CANAIMA Como instalar LibreOffice 4.3.4 EN CANAIMA Con este manual podrás aprender como Instalar LibreOffice 4.3.4 La misión de este manual, es enseñarte como instalar en linux LibreOffice 4.3.4 herramienta de

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Rosahora Vasquez 2011-2382. Servidor DNS

Rosahora Vasquez 2011-2382. Servidor DNS Rosahora Vasquez 2011-2382 Servidor DNS Servidor DNS A continuación aprenderemos a como instalar un servidor DNS en Linux Knoppix. Antes que nada como siempre le recomiendo que tenga su repositorio totalmente

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Introducción. Aprendiendo APP INVENTOR 13. Qué perfil debe tener el lector del libro? Qué aprenderé?

Introducción. Aprendiendo APP INVENTOR 13. Qué perfil debe tener el lector del libro? Qué aprenderé? Aprendiendo APP INVENTOR 13 Introducción App Inventor es una aplicación que permite crear aplicaciones para sistemas operativos Android. Google Labs lanzó su primera versión de Google App Inventor en julio

Más detalles

Como hemos visto en la teoría del tema existen numerosos sistemas ERP, unos software libre y otros propietario.

Como hemos visto en la teoría del tema existen numerosos sistemas ERP, unos software libre y otros propietario. ANEXO TEMA 11 Demos y versiones de evaluación de diversos ERP. Esta parte es voluntaria, solo se cita para ampliar y completar a nivel personal los conocimientos teóricos de los apuntes básicos. Un ERP

Más detalles

INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL

INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL Esta obra es LIBRE y está totalmente permitida su copia, publicación y distribución. Los contenidos de este están bajo una licencia Creative Commons Ecuador.

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 Configuración del correo COAC para su uso en Outlook 2007, 2010 y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Joomla! Creación de sitios web sin necesidad de programar

Joomla! Creación de sitios web sin necesidad de programar Creación de sitios web sin necesidad de programar Universidad Politécnica de Valencia Campus de Gandía Miguel García Pineda Profesores del curso Beatriz Tirado beatigi@upvnet.upv.es Miguel García migarpi@upvnet.upv.es

Más detalles

Para acceder a este sitio deberá primero teclear el usuario y contraseña que utiliza en los servicios personales de la universidad.

Para acceder a este sitio deberá primero teclear el usuario y contraseña que utiliza en los servicios personales de la universidad. ZONA ESTUDIANTE ERASMUS Desde este sitio web el estudiante podrá: * Firmar electrónicamente el contrato de subvención Erasmus. * Firmar electrónicamente el compromiso de aprovechamiento académico con la

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

Descarga, instalación y uso de herramientas:

Descarga, instalación y uso de herramientas: Descarga, instalación y uso de herramientas: Eclipse: Instalación de Eclipse (Más información en http://www.eclipse.org/) 1. Copiar, descomprimir e instalar si es necesario la última versión de Eclipse

Más detalles

Guía de conexión a la red eduroam

Guía de conexión a la red eduroam Guía de conexión a la red eduroam Linux Unidad de Comunicaciones y Seguridad Secretaría General Adjunta de Informática C/ Pinar 19 Las pruebas han sido realizadas con un Ubuntu Linux 8.10 con una tarjeta

Más detalles

Esquema Presentación

Esquema Presentación Planificación Esquema Presentación Sesión 1 Introducción a la distibución de GNU Familiarizarse con el escritorio GNU Sesión 2 Creación de un USB con GNU Gestión de archivos y carpetas Sesión 3 Configuración

Más detalles

Guia de Instalación de un servidor para Gerencia y Gestión de Sistemas de información:

Guia de Instalación de un servidor para Gerencia y Gestión de Sistemas de información: Guia de Instalación de un servidor para Gerencia y Gestión de Sistemas de información: Para nuestro caso usaremos Ubuntu Server 9.04 En el primer caso ingresaremos el CD dentro de la Unidad del servidor,

Más detalles

Mensajería SMS bajo GNU/Linux Debian y PHP. Lic. José Carvajal Lic. Maicol Vargas

Mensajería SMS bajo GNU/Linux Debian y PHP. Lic. José Carvajal Lic. Maicol Vargas Mensajería SMS bajo GNU/Linux Debian y PHP Lic. José Carvajal Lic. Maicol Vargas Agenda La Mensajería de Texto Qué Necesito? Usos de la Tecnología Cómo desarrollar la plataforma? Instalación y Configuración

Más detalles

Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script)

Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script) Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script) Objetivo: Tener la capacidad de manejar herramientas para el desarrollo de aplicaciones web a nivel avanzado. Entender

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles