PABLO $ WHOAMI METASPLOIT PARA PENTESTERS PENTESTING CON KALI ETHICAL HACKING
|
|
- Elena Sandra Peña Vázquez
- hace 8 años
- Vistas:
Transcripción
1
2 PABLO $ WHOAMI INGENIERO INFORMÁTICO & MÁSTER SEGURIDAD INFORMÁTICA CO-FUNDADOR DE FLU PROJECT INFORMÁTICA ?? ELEVEN PATHS (TDIP) ALGUNOS LIBROS (0XWORD): METASPLOIT PARA PENTESTERS PENTESTING CON KALI ETHICAL HACKING
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
4 DE QUÉ HABLAREMOS? BUGS EXPLOITS OPEN SOURCE FUNCIONES INSEGURAS REPOSITORIOS OSB-RASTREATOR
5 QUÉ ES UN BUG?
6 QUÉ ES UN EXPLOIT?
7 OPEN SOURCE AÑO 2014 (HA SIDO SU AÑO) HEARTBLEED SHELLSHOCK Y EL AÑO 2015 EMPEZÓ BIEN GHOST (GLIBC)
8 OPEN SOURCE
9 THEORY: FUNCIONES INSEGURAS SE SEGUIRÁN UTILIZANDO DE FORMA MASIVA?
10 THEORY: FUNCIONES INSEGURAS GETS() STRCPY() SCANF() SPRINTF()
11 THEORY: REALES? YES! EJEMPLO GETS() -> SIMILAR A LA EXPLOTADA POR EL GUSANO MORRIS EJEMPLO STRCPY() -> PHP.CGI EN PHP / FI 2.0BETA10 VULNERABLE A UN DESBORDAMIENTO DE BÚFER REMOTO CAUSADA POR UNA LLAMADA INSEGURA PARA STRCPY() EJEMPLO SCANF() -> CÓDIGO DE W3-MSQL VULNERABLE A UN DESBORDAMIENTO DE BÚFER REMOTO EJEMPLO SPRINTF() -> CÓDIGO DE LA VERSIÓN 1.0 DEL DAEMON DE TELNET KERBEROS 5
12 REPOSITORIOS PROBLEMA: EL CÓDIGO FUENTE QUIÉN LO REVISA? A CUANTOS MILLONES DE USUARIOS LLEGA EL CÓDIGO? Y SI LO MIRAMOS?
13 REPOSITORIOS QUÉ REPOSITORIOS PODEMOS MIRAR? LINUX GITHUB EN ESTE CASO OSB-RASTREATOR SE FIJA EN LINUX (UBUNTU)
14 OSB-RASTREATOR CONJUNTO DE SCRIPTS QUE PERMITEN DETECTAR FUNCIONES INSEGURAS EN CÓDIGO ESCRITO EN EL LENGUAJE C. EL PUNTO DE BÚSQUEDA SON LOS REPOSITORIOS DE UBUNTU (APT-GET)
15 PASO 1: QUÉ SOFTWARE MIRO? PARTIMOS DE PAQUETES DE SOFTWARE
16 PASO 2: DOWN.SH FUNCIONAMIENTO: 1. LEER PAQUETE DEL FICHERO OPEN.TXT 2. DESCARGAR PAQUETE 3. DESCOMPRIMIR TAR.GZ 4. BÚSQUEDA DE CÓDIGO C 5. BÚSQUEDA DE FUNCIÓN INSEGURA 6. ELIMINAR PAQUETE (TAR.GZ Y CÓDIGO DESCOMPRIMIDO)
17 PASO 3: ANÁLISIS DE CÓDIGO DENTRO DE CADA PAQUETE => PUEDE HABER CIENTOS DE FICHEROS EN CADA ARCHIVO PODEMOS ENCONTRAR UN STRCPY() AÚN ASÍ PODEMOS ENCONTRAR
18 PASO 4: SEARCH.SH CAMBIAMOS ESTRATEGIA, BUSQUEMOS PATRONES
19 PASO 5: BUFFER.SH Y SI APROVECHAMOS LOS ARGV? MANERA MÁS SENCILLA DE ENCONTRAR BUGS EN SOFTWARE MANERA MÁS SENCILLA DE ENCONTRAR BUGS EN SOFTWARE
20 PASO 6: APT-GET WARNING! QUÉ HEMOS APRENDIDO DE ESTO? ANTES DE INSTALAR, SE PUEDE EVALUAR LAS FUNCIONES INSEGURAS
21 PASO 7: DOWN.SH CUSTOMIZABLE
22 PASO 8: REPORT BUG
23 GITROB
24 TRABAJOS FUTUROS INTEGRAR CON AUDITORÍA DE CÓDIGO CENTRALIZAR Y COMPARTIR RESULTADOS (RAAS) AMPLIAR REPOSITORIOS AMPLIAR FUENTES INTEGRAR HERRAMIENTAS
25 CONCLUSIONES Gets 973 Scanf 1789 Strcpy Sprintf Comentario Accesible 45494
26 OLFATEANDO TOMATES CON OSB- RASTREATOR Pablo
Profesor: José Luis Di Biase
Trabajo Práctico Laboratorio de Sistemas Operativos y Redes Profesor: José Luis Di Biase Tema: Sparkleshare Integrantes: Esteban Tolaba Fernando Di Meglio Fernando Martinotti Introducción Qué es Sparkleshare?
Más detallesGuía de Instalación del servicio de BackupOnline de Idecnet. Indice
Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesInstructivo para descarga del código fuente
AGESIC Software Público Uruguayo Instructivo para descarga del código fuente Versión 3.0 Febrero 2014 Guía para la descarga y actualización del código fuente Los repositorios de código fuente de los proyectos
Más detallesGhost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ghost in the Shell 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Jaime
Más detallesSitios y programas recomendados
WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas
Más detallesCurso: (62612) Diseño de aplicaciones seguras
Curso: (62612) Diseño de aplicaciones seguras Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesExplotación a CMSs Web
Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de
Más detallesInstalación de OpenMPI
Instalación de OpenMPI Programación Distribuida y Paralela Universidad de Granada Departamento del LSI Por: Daniel Guerrero Martínez Sergio Rodríguez Lumley 1 Índice de contenido Instalación de OpenMPI...3
Más detallesServidor DNS en Ubuntu 14.04 APUNTES ASIR JOHN ALEXANDER MONTES LÓPEZ
2016 Servidor DNS en Ubuntu 14.04 APUNTES ASIR JOHN ALEXANDER MONTES LÓPEZ John Alexander Montes López En esta práctica se va a configurar un servidor DNS en Ubuntu 14.04. El servidor va a estar en la
Más detallesSolución al segundo Reto
Como dijimos anteriormente, el reto de este mes consiste en 4 puntos: 1. Escaneo de vulnerabilidades 2. Vulnerabilidad en LILO, creación de usuarios 3. Uso de John 4. Uso de un keylogger 1. Escaneo de
Más detallesMANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.5
MANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.5 Plataforma de objetos digitales educativos AGREGA Autores: Daniel González Versión: 1.0 Fecha: 22/02/2011 HISTORIA DEL DOCUMENTO Versión v1.0 Descripción Creación
Más detallesInstituto Politécnico Nacional
Instituto Politécnico Nacional Escuela Superior De Cómputo Web Application Development Reporte Examen, 3do Departamental Grupo: 3CM2 Alumno Hernández Oyarzábal Mauricio Francisco Introducción a Drupal
Más detallesLaboratorio de Desarrollo Software
Laboratorio de Desarrollo Software Despliegue en Heroku Master Hoyo 2013-2014!!!!! ver: 2014-01-30 1 Índice Crearse una cuenta en Heroku.! Preparar la aplicación para poder desplegarla.! Desplegar. 2 Documentación
Más detallesT3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.
T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura
Más detallesGUÍA PARA INSTALACIÓN DEL FORMULARIO DIGITAL PARA LA PRESENTACIÓN DE PROYECTOS
ANEXO 12. GUÍA PARA INSTALACIÓN DEL FORMULARIO DIGITAL PARA LA PRESENTACIÓN DE PROYECTOS 2014 Página 1 de 15 I. INSTALACIÓN DEL SOFTWARE DE JAVA IMPORTANTE: PARA INSTALAR EL PROGRAMA, SE RECOMIENDA EL
Más detallesPráctica 3. Escáner de detección de puertos y análisis de vulnerabilidades
Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación
Más detallesTesseract para el euskera
Tesseract para el euskera Manual Autor: www.eleka.net Índice 1 Introducción... 3 2 Requisitos... 4 2.1 Sistema operativo...4 2.2 Software necesario...4 2.3 Incompatibilidades...4 3 Instalación...5 3.1
Más detallesSGME Documento Adjunto. Prerequisitos y requerimientos para la instalación del sistema. Andrés Moschini
SGME Documento Adjunto Prerequisitos y requerimientos para la instalación del sistema Andrés Moschini Índice de contenido Introducción...2 Requerimientos del Servidor...3 Memoria del Servidor (todas las
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesMoodle es un gestor de contenidos ó CMS (Content Management System).
Qué es Moodle? Moodle es un gestor de contenidos ó CMS (Content Management System). Moodle es una plataforma Elearning que permite crear un ambiente educativo virtual. Permite la creación, gestión y administración
Más detallesTutorial como conectarse a una VPN utilizando OpenVPN
Tutorial como conectarse a una VPN utilizando OpenVPN Utilizando Windows. Este tutorial tiene como objetivo servir de guía para conectarse a la VPN del laboratorio integrado de sistemas de la universidad
Más detallesPRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,
PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesTRABAJO DE TEORÍA VOLUNTARIO
23-10-2013 N.P.I. TRABAJO DE TEORÍA VOLUNTARIO Introducción a Github Pablo Fernández Guerra Contenido Introducción a Github... 0 I. Ubuntu (GNU/LINUX)... 2 1. Requisitos... 2 2. Instalación... 2 3. Configuración...
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesManual del programador
Apéndice A Manual del programador A.1. Introducción En este capítulo vamos a dar un repaso general a toda la estructura que compone la aplicación de forma que el usuario se familiarice con ella y sobre
Más detallesAdministración UNIX: Gestión del software
Administración UNIX: Gestión del software Juan Hernando Vieites jhernando@fi.upm.es Noviembre 2014 jhernando@fi.upm.es Administración UNIX: Gestión del software 1/1 Instalación de software A la hora de
Más detallesMANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA
MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA Caracas Noviembre del 2014 Desarrollado por Jaibol Santaella PREFACIO El presente documento fue desarrollado con la finalidad de explicar los pasos a seguir
Más detallesManual de Mozilla Thunderbird
Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.
Más detallesSistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016
Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer /RootedCON 2016 1 Resumen Al igual que un pentester o un auditor que analiza un sistema basado en Web necesita conocer cómo funciona este servicio,
Más detallesREPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011
REPOSITORIOS Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 Objetivos Conocer las ventajas de usar un repositorio, en el desarrollo de un
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesEthical hacking: Pentesting RootedLAB. /Rooted Valencia 2016
Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma
Más detallesTécnico Profesional en Diseño y Desarrollo de Videojuegos con Game Maker
Técnico Profesional en Diseño y Desarrollo de Videojuegos con Game Maker Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Profesional en Diseño y Desarrollo de Videojuegos
Más detallesGUÍA DE INSTALACIÓN Y ACTIVACIÓN
GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su
Más detallesInstalacio n A3Con Asesor
Página 1 de 17 Instalacio n A3Con Asesor Descargar A3Con Asesor. El primer paso para poder realizar la instalación del programa A3Con Asesor es proceder a la descarga. El programa se puede descargar fácilmente
Más detallesAnálisis de aplicación: Skipfish
Análisis de aplicación: Skipfish Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Más detallesHacking ético. Módulo 0 Introducción al Hacking Etico
Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético
Más detallesTema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez
Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración
Más detallesTUTORIAL NODE.JS POR DARÍO FERNÁNDEZ A. PARA EL CURSO DE DESARROLLO Y SERVICIOS WEB PROFESORA LUISA FERNANDA RINCON PEREZ OCTUBRE 10 DEL AÑO 2014
TUTORIAL NODE.JS POR DARÍO FERNÁNDEZ A. PARA EL CURSO DE DESARROLLO Y SERVICIOS WEB PROFESORA LUISA FERNANDA RINCON PEREZ OCTUBRE 10 DEL AÑO 2014 NodeJS es básicamente un framework para implementar operaciones
Más detallesInstalación de Sonidos En Español para Asterisk en Zeroshell. Escrito por: Joker
Instalación de Sonidos En Español para Asterisk en Zeroshell. Escrito por: Joker Antecedentes: En tutoriales anteriores explique la manera de instalar *Asterisk con GUI en Zeroshell, bien como ya se habrán
Más detallesLINUX - Los archivos de órdenes I
LINUX - Los archivos de órdenes I Objetivos: Se pretende introducir al alumno en el uso de los archivos de órdenes (conocidos como scripts) utilizando el lenguaje de programación propio del intérprete
Más detallesPABLO GONZÁLEZ & ÁLVARO NÚÑEZ MACOS & WINDOWS: PENTEST IT WITH MACINDOWS
,--.!, / -*-,d08b. ' ` 0088MM `9MMP' PABLO GONZÁLEZ & ÁLVARO NÚÑEZ MACOS & WINDOWS: PENTEST IT WITH MACINDOWS Last login: Sat Jun 23 12:40:32 on ttys001 MacBook-Pro-de-Pablo:~ Pablo$whoami [+] Pablo González
Más detallesJorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2
Jorge Valhondo Vazquez Implantación Aplicaciones Informáticas de Gestión ASI2 Marzo 2011 Contenido 1. Introducción:... 3 2. Que es virtualmin:... 3 3. Versiones y compatibilidades:... 4 4. Instalación:...
Más detallesAdministración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX
Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de
Más detallesInstalación y mantenimiento de Joomla. Albert Nogués Sabater.
Instalación y mantenimiento de Joomla. Albert Nogués Sabater. Este documento está bajo licencia CreativeCommons Reconocimiento-NoComercial- CompartirIgual 2.5 España Eres libre de copiar, distribuir y
Más detallesGUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX
CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesMANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.4
MANUAL DE ACTUALIZACIÓN DE AGREGA V3.0.4 Plataforma de objetos digitales educativos AGREGA Autores: Daniel González Versión: 1.0 Fecha: 14/01/2011 HISTORIA DEL DOCUMENTO Versión v1.0 Descripción Creación
Más detallesDOCUMENTO VISIÓN SISTEMA DE VENTAS Y PRÉSTAMOS DE LA CINEMATECA BOLIVIANA PAWI. Versión 1.0. Aruquipa Mamani Rolando Willy
DOCUMENTO VISIÓN SISTEMA DE VENTAS Y PRÉSTAMOS DE LA CINEMATECA BOLIVIANA PAWI Versión 1.0 Integrantes: Aruquipa Mamani Rolando Willy Layme Ordoñez Roxana Paola Módulos Venta de Material y Facturación
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesGUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Lugar: Laboratorio de Redes Tiempo Estimado:
Más detallesLaboratorio de Desarrollo Software
Laboratorio de Desarrollo Software Git - GitHub Master Hoyo 2013-2014!!!!! ver: 2014-01-27 1 GIT GIT: gestor de versiones! Desarrollado por Linus Torwalds para Linux.! - Desarrollo colaborativo de proyectos.!
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesRecuva funciona muy bien, siempre y cuando se cumplan dos factores fundamentales que son:
Como recuperar archivos borrados por error con Recuva. Recuva se ha convertido en uno de los programas favoritos para la recuperación de ficheros eliminados por error, ya que nos permite volver a recuperar
Más detallesDOCUMENTACION PARA AÑADIR EL REPOSITORIO DE LA PRÁCTICA AL CLIENTE DE ECLIPSE
DOCUMENTACION PARA AÑADIR EL REPOSITORIO DE LA PRÁCTICA AL CLIENTE DE ECLIPSE Los pasos son los siguientes: Instalar plug-in de Subversion para Eclipse Abrir Eclipse. Help>Software Updates>Find and Install...
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesDocumento de trabajo Fundació Antoni Tapies
Documento de trabajo Fundació Antoni Tapies La nueva aplicación deberá recibir vídeos que se quieran transcodificar, los transcodificará, los almacenará y los publicará de manera completamente automatizada.
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesInstalación de VMware Workstation 8
Instalación de VMware Workstation 8 Mis queridos alumnos, les saludo deseándoles lo mejor de este mundo que Dios nos ha dado y que todos ustedes deben de aprovechar. En ésta oportunidad le envío un manual
Más detallesSoftware Libre y Comunidad. II Encuentro Naciona de Software Libre y I Binacional. Rafael Bonifaz
Software Libre y Comunidad II Encuentro Naciona de Software Libre y I Binacional Rafael Bonifaz Software Libre y Comunidad II Encuentro Naciona de Software Libre y I Binacional Rafael Bonifaz Software
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesSIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1
Actualización de software 1 SIMATIC Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software Manual de instalación Vale solo para actualizar el software de la SIMATIC
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesSAP Business One 2007 FAQs para clientes
Acerca de Por qué debería pensar en el upgrade a la versión 2007 de la aplicación SAP Business One? Con el upgrade a la versión 2007 de la aplicación SAP Business One, usted puede sacar provecho de muchas
Más detallesGUIA DE INSTALACIÓN DEL FORMULARIO DIGITAL PARA EL FORTALECIMIENTO DE CENTROS DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO
GUIA DE INSTALACIÓN DEL FORMULARIO DIGITAL PARA EL FORTALECIMIENTO DE CENTROS DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO 2013 1 1. Descargar el Software de Java El software requerido para el funcionamiento
Más detallesPitivi Serafín Vélez Barrera Breve manual de PITIVI
Breve manual de PITIVI 1/13 Breve manual de Pitivi por Serafín Vélez Barrera se encuentra bajo una Licencia Creative Commons Atribución-NoComercial- CompartirIgual 3.0 Unported. 2/13 Índice 1. Introducción
Más detallesInstalación de Sage bajo Windows
El proceso de instalación consta de dos pasos: 1º) Descargar e instalar una Máquina Virtual en nuestro sistema Windows. Se recomienda VirtualBox, que tiene una distribución gratuita. Otra posibilidad es
Más detallesWEB HOSTING IPLAN INSTALACIÓN DE APLICACIONES PARA FTP
WEB HOSTING IPLAN INSTALACIÓN DE APLICACIONES PARA FTP 1. INTRODUCCIÓN En el presente instructivo, detallaremos cómo instalar los programas utilizados para gestionar tus archivos del Servidor FTP, en el
Más detallesFormación en CiberSeguridad de la Información (FCSI) Con la participación de:
& Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción
Más detallesModelos Para la Toma de Decisiones
Modelos Para la Toma de Decisiones Maestría en Administración de Negocios 1 Sesión No. 12 Nombre: Evaluación de proyectos. Segunda parte. Contextualización Continuaremos estudiando, a lo largo de la sesión,
Más detallesGuía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesDesarrollo Web con PHP
Descripción y Contenido del Curso Desarrollo Web con PHP Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso usted
Más detallesInstalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.
Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:
Más detallesGESTION DE LA BASE DE DATOS
GESTION DE LA BASE DE DATOS Manual de usuario Versión 1.1 :... 4 Ver solo la ubicación actual... 4 Comprobar y reparar Datos.... 5 Conectar a una base de datos existente.... 5 Crear una nueva base de datos....
Más detallesConfigure un sitio Web en el QNAP NAS usando Joomla
Configure un sitio Web en el QNAP NAS usando Joomla "Crear y hacerle mantenimiento a un sitio Web en forma fácil" Prefacio El éxito de los negocios en línea recientemente ha aumentado el interés de personas
Más detallesComo instalar LibreOffice 4.3.4 EN CANAIMA
Como instalar LibreOffice 4.3.4 EN CANAIMA Con este manual podrás aprender como Instalar LibreOffice 4.3.4 La misión de este manual, es enseñarte como instalar en linux LibreOffice 4.3.4 herramienta de
Más detallesUNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA
UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,
Más detallesRosahora Vasquez 2011-2382. Servidor DNS
Rosahora Vasquez 2011-2382 Servidor DNS Servidor DNS A continuación aprenderemos a como instalar un servidor DNS en Linux Knoppix. Antes que nada como siempre le recomiendo que tenga su repositorio totalmente
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesIntroducción. Aprendiendo APP INVENTOR 13. Qué perfil debe tener el lector del libro? Qué aprenderé?
Aprendiendo APP INVENTOR 13 Introducción App Inventor es una aplicación que permite crear aplicaciones para sistemas operativos Android. Google Labs lanzó su primera versión de Google App Inventor en julio
Más detallesComo hemos visto en la teoría del tema existen numerosos sistemas ERP, unos software libre y otros propietario.
ANEXO TEMA 11 Demos y versiones de evaluación de diversos ERP. Esta parte es voluntaria, solo se cita para ampliar y completar a nivel personal los conocimientos teóricos de los apuntes básicos. Un ERP
Más detallesINSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL
INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL Esta obra es LIBRE y está totalmente permitida su copia, publicación y distribución. Los contenidos de este están bajo una licencia Creative Commons Ecuador.
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 Configuración del correo COAC para su uso en Outlook 2007, 2010 y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesCapítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente
Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.
Más detallesJoomla! Creación de sitios web sin necesidad de programar
Creación de sitios web sin necesidad de programar Universidad Politécnica de Valencia Campus de Gandía Miguel García Pineda Profesores del curso Beatriz Tirado beatigi@upvnet.upv.es Miguel García migarpi@upvnet.upv.es
Más detallesPara acceder a este sitio deberá primero teclear el usuario y contraseña que utiliza en los servicios personales de la universidad.
ZONA ESTUDIANTE ERASMUS Desde este sitio web el estudiante podrá: * Firmar electrónicamente el contrato de subvención Erasmus. * Firmar electrónicamente el compromiso de aprovechamiento académico con la
Más detallesSolución al Primer Reto
En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detallesDescarga, instalación y uso de herramientas:
Descarga, instalación y uso de herramientas: Eclipse: Instalación de Eclipse (Más información en http://www.eclipse.org/) 1. Copiar, descomprimir e instalar si es necesario la última versión de Eclipse
Más detallesGuía de conexión a la red eduroam
Guía de conexión a la red eduroam Linux Unidad de Comunicaciones y Seguridad Secretaría General Adjunta de Informática C/ Pinar 19 Las pruebas han sido realizadas con un Ubuntu Linux 8.10 con una tarjeta
Más detallesEsquema Presentación
Planificación Esquema Presentación Sesión 1 Introducción a la distibución de GNU Familiarizarse con el escritorio GNU Sesión 2 Creación de un USB con GNU Gestión de archivos y carpetas Sesión 3 Configuración
Más detallesGuia de Instalación de un servidor para Gerencia y Gestión de Sistemas de información:
Guia de Instalación de un servidor para Gerencia y Gestión de Sistemas de información: Para nuestro caso usaremos Ubuntu Server 9.04 En el primer caso ingresaremos el CD dentro de la Unidad del servidor,
Más detallesMensajería SMS bajo GNU/Linux Debian y PHP. Lic. José Carvajal Lic. Maicol Vargas
Mensajería SMS bajo GNU/Linux Debian y PHP Lic. José Carvajal Lic. Maicol Vargas Agenda La Mensajería de Texto Qué Necesito? Usos de la Tecnología Cómo desarrollar la plataforma? Instalación y Configuración
Más detallesDiplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script)
Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script) Objetivo: Tener la capacidad de manejar herramientas para el desarrollo de aplicaciones web a nivel avanzado. Entender
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detalles