Ataques Web Automáticos: Identificación, Engaño y Contraataque

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ataques Web Automáticos: Identificación, Engaño y Contraataque"

Transcripción

1 Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile

2 Agenda - Introducción a las Herramientas Automáticas. - Técnicas de Identificación. - Técnicas de Engaño. - Técnicas de Contraataque. - Integrando las Defensas. - Consideraciones sobre El Contraataque. - Conclusiones. 2

3 Introducción a las Herramientas Automáticas 3

4 Introducción a las Herramientas Automáticas Herramientas Automáticas - Para qué se utilizan? - Quiénes las utilizan? - Ventajas y Desventajas -Evolución 4

5 Introducción a las Herramientas Automáticas Tipos de Herramientas - Fingerprinting - Bruteforcers -Scanners CGI - Spiders / Mirrors -Frameworks 5

6 Introducción a las Herramientas Automáticas Funcionamiento - TODAS las herramientas realizan sus análisis mediante HTTP (o HTTPS). - Analizan la respuesta del servidor a las solicitudes efectuadas. - Se basan en los Códigos de Estado y/o el cuerpo de las respuestas. Códigos de Estado HTTP Rango Tipo 1xx Informativo 2xx Éxito 3xx Redirección 4xx Error en el Cliente 5xx Error en el Servidor 6

7 Introducción a las Herramientas Automáticas Funcionamiento Ejemplo de Nikto: Solicitud GET /adm/config.php HTTP/1.0 Connection: Keep-Alive Content-Length: 0 User-Agent: Mozilla/4.75 (Nikto/1.35 ) Host: localhost Respuesta HTTP/ Not Found Date: Fri, 11 Nov :05:38 GMT Server: Apache Content-Length:

8 Técnicas de Identificación 8

9 Técnicas de Identificación Técnicas de Identificación Las herramientas presentan variaciones en la forma en que realizan sus análisis. Esto hace posible intentar identificarlas. Para ello, podemos implementar diferentes enfoques: - Campo User-Agent - Formato de las Solicitudes - Recursos Solicitados 9

10 Técnicas de Identificación Campo User-Agent Se utiliza para identificar al navegador o programa que está efectuando la solicitud HTTP. N-Stealth GET /<SCRIPT>/ HTTP/1.1 Host: User-Agent: Mozilla/4.0 (compatible; N-Stealth) Contramedida: Utilizar un campo User-Agent idéntico al de un navegador tradicional. 10

11 Técnicas de Identificación Formato de las Solicitudes El Fingerprinting no aplica únicamente a Servidores Web... Mozilla Firefox GET / HTTP/1.1 Accept: */* Accept-Language: es Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;.NET CLR ) Host: WebInspect GET / HTTP/1.0 Connection: Close Host: User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0) Pragma: no-cache Cookie: CustomCookie=WebInspect Connection: Keep-Alive Contramedida: Utilizar un Formato de Solicitud idéntico al de un navegador tradicional (más complejo). 11

12 Técnicas de Identificación Recursos Solicitados - Los análisis de cada herramienta dependen de su repositorio de vulnerabilidades. - Se puede realizar una asociación (con diferentes niveles de certeza) entre un recurso solicitado y una o varias herramientas. PUT /CreatedByWebInspect-1,251221E-03 GET /<SCRIPT>alert('nstealth_xss_attack')</SCRIPT> GET /somenonexistentidafile.ida GET /BizTalkServerDocs/... Contramedida: No utilizar firmas. Recursos aleatorios? 12

13 Técnicas de Engaño 13

14 Técnicas de Engaño Técnicas de Engaño - Es posible implementar técnicas para engañar a las herramientas, minimizando su utilidad. - Resultados inútiles y confusos. - Mayor efectividad contra herramientas por defecto. Principales técnicas: - Modificación del Campo Server - Manipulación de Códigos de Estado - Utilización de Links Señuelo - Análisis de Flujo de Solicitudes 14

15 Técnicas de Engaño Modificación del Campo Server - Es incluido en las respuestas HTTP e indica la versión del software utilizado en el Servidor Web. - Algunas herramientas basan sus análisis en la versión detectada. HTTP/ OK Date: Fri, 11 Nov :21:09 GMT Server: Apache/ (Unix) Last-Modified: Tue, 23 Aug :06:22 GMT... Técnica: Modificar el valor del campo por uno genérico o falso. Contramedida: Ignorar la versión reportada. Realizar todos los análisis existentes (mayor tiempo). 15

16 Técnicas de Engaño Manipulación de Códigos de Estado La mayoría de las herramientas determina la existencia de una vulnerabilidad basándose en el Código de Estado devuelto. Técnica: Devolver siempre un Código de Estado 200 (Errores personalizados). Contramedida: Analizar el cuerpo de la respuesta, buscando patrones que indiquen una página de error genérica. Contra-Contramedida: Devolver siempre un Código de Estado 200, con un cuerpo aleatorio. 16

17 Técnicas de Engaño Utilización de Links Señuelo -Los Crawlers o Spiders analizan las páginas en busca de vínculos a nuevas páginas. - La mayoría de los Frameworks poseen una etapa de Crawling, donde determinan las páginas sobre las cuales realizan sus análisis. Técnica: Insertar vínculos no visibles por un usuario común. Un acceso a estos vínculos representaría una actividad sospechosa.... <!-- a href= linkataque.htm -->... Contramedida: Parser inteligente. Resta valor al crawling. 17

18 Técnicas de Engaño Análisis de Flujo de Solicitudes Es posible analizar el intervalo de tiempo que transcurre entre una solicitud y la anterior, realizadas con el mismo ID de Sesión. Técnica: Finalizar sesiones que superen un valor máximo de solicitudes por unidad de tiempo. Contramedida: Disminuir la velocidad del análisis (mayor tiempo). 18

19 Técnicas de Contraataque 19

20 Técnicas de Contraataque Técnicas de Contraataque - Medidas reactivas tradicionales: Bloqueo de la IP de origen, finalización de la sesión. - Qué sucede con los Proxies? - Qué sucede con el Ancho de Banda? - El concepto de las Respuestas Personalizadas. - Algunos ejemplos: - Inyección de Código DHTML - Denegación de Servicio (DoS) - Ejecución de Código Remoto 20

21 Técnicas de Contraataque Ejemplo I: Inyección de Código DHTML - Objetivo: Herramientas que generan reportes en formato HTML. - Vulnerabilidad: Formateo de la información recibida. Caso N-Stealth, Nikto, httprint * HTTP/ OK Date: Fri, 11 Nov :21:09 GMT Server: Microsoft-IIS/5.0 <script>codigo</script> Last-Modified: Tue, 23 Aug :06:22 GMT... * Vulnerabilidades descubiertas por el expositor 21

22 Técnicas de Contraataque Ejemplo II: Denegación de Servicio (DoS( DoS) - Objetivo: Todas las herramientas. - Vulnerabilidad: Error en el procesamiento de Respuestas HTTP. Caso httprint * HTTP/ OK Date: Mon, 10 Nov :21:09 GMT Server: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA... Last-Modified: Tue, 23 Aug :06:22 GMT... * Vulnerabilidad descubierta por el expositor 22

23 Técnicas de Contraataque Ejemplo III: Ejecución de Código Remoto - Objetivo: Todas las herramientas. - Vulnerabilidad: Error en el procesamiento de Respuestas HTTP. Caso AppScan * HTTP/ Authorization Required Host: Date: Thu, 01 Nov :43:53 GMT Server: Apache WWW-Authenticate: Basic realm= PADDING SHELLCODE... * Vulnerabilidad descubierta por el expositor 23

24 Integrando las Defensas 24

25 Integrando las Defensas Integrando las Defensas - La mayoría de las medidas propuestas no requieren realizar cambios en la Aplicación Web. - Implementación en forma de módulo para Servidores Web o Proxy Reverso. - Procesa solicitudes antes de que lleguen al Servidor Web, - Estructura básica: - Módulo de Análisis de Solicitudes - Módulo de Identificación - Módulo de Respuesta 25

26 Integrando las Defensas Módulo de Análisis de Solicitudes - Etapa más crítica y compleja del sistema. - Es un ataque o no? - Falsos positivos y negativos. - Análisis por reglas. Búsqueda de patrones de ataques comunes. - Análisis por anomalías. 26

27 Integrando las Defensas Módulo de Identificación - La solicitud representa un ataque. - Intenta identificar la herramienta utilizada. - Implementa las Técnicas de Identificación. - Repositorio con información de navegadores y herramientas. - Cada técnica y análisis tienen un Nivel de Certeza (peso) asociado. - La solicitud es analizada por todas las técnicas. - Resultado: Probabilidades de que la solicitud haya sido realizada por determinadas herramientas. 27

28 Integrando las Defensas Módulo de Respuesta - Se utiliza Respuesta de Engaño o Personalizada. - Las Respuestas Personalizadas afectan de forma distinta a herramientas diferentes. - Nivel de Certeza mínimo (NC) para utilizar Respuestas Personalizadas. - NC inversamente proporcional a probabilidad de afectar a un usuario inocente. - Repositorio de Respuestas Personalizadas por herramienta, actualizada con nuevas vulnerabilidades. 28

29 Integrando las Defensas Otras Funcionalidades: Fuzzing - Utilizar Respuestas Personalizadas generadas con valores inesperados. - Nuevas vulnerabilidades. - Retroalimentación. 29

30 Consideraciones sobre El Contraataque - Caso de Estudio: Defensas contra Code Red (Tim Mullen). - Legal o Ilegal. Defensa Propia? - No se inician conexiones con el sistema del atacante. - Tengo derecho a responder como quiero? - No se contraatacan sistemas inocentes (Spoofing). - Compromiso con falsos positivos (Nivel de Certeza mínimo). 30

31 Conclusiones - Las herramientas cada vez son más complejas y funcionales. - Son usadas por Consultores de Seguridad y por Atacantes. - Es posible implementar técnicas para identificarlas, engañarlas y contraatacarlas. - Estas medidas pueden implementarse sin modificar la Aplicación Web. Implementación como Módulo o Proxy Reverso. - Contraatacar es un tema controversial y debe debatirse sobre sus aspectos éticos y legales. 31

32 Preguntas? 32

33 Gracias por acompañarnos.

HyperText Transfer Protocol

HyperText Transfer Protocol HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Basado en HTTP Made Really Easy http://www.jmarshall.com/easy/http/ 1 Qué es HTTP? HTTP significa Hypertext Transfer Protocol.

Más detalles

INTERCAMBIO DE OBJETOS

INTERCAMBIO DE OBJETOS Departament d Arquitectura de Computadors INTERCAMBIO DE OBJETOS HTTP: Hypertext Transfer Protocol Protocolo de comunicaciones estandarizado que comunica servidores, proxies-cachés y clientes. Permite

Más detalles

HyperText Transfer Protocol

HyperText Transfer Protocol Qué es HTTP? HTTP significa Hypertext Transfer Protocol. HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Es el protocolo de red que se utiliza para transferir los archivos

Más detalles

Tema 2 El Servicio Web

Tema 2 El Servicio Web Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!!

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!! Motivación Arquitectura de despliegue Mod_Security Conclusiones Introducción Definiciones IT = TI Actores Entes reguladores Clientes Proveedores Población General GRAFO DE INTERRELACIONES DE ACTORES Publicación

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Tema 2: Protocolo HTTP.

Tema 2: Protocolo HTTP. Tema 2: Protocolo HTTP. 1. Introducción. 2. Mensajes HTTP. 1. Partes del mensaje. 2. Primera línea del mensaje 3. Cabeceras del mensaje. 4. Cuerpo del mensaje. 3. Elementos Avanzados. 1. Cookies 2. Manejo

Más detalles

Challenge/Response en Windows NT

Challenge/Response en Windows NT Trabajo práctico final Challenge/Response en Windows NT Materia: 66.69 Criptografía y seguridad informática Facultad de Ingeniería Universidad de Buenos Aires Alumnos: Lucas P. Diodati (70878) Darío A.

Más detalles

AUTENTIFICACIÓN HTTP

AUTENTIFICACIÓN HTTP AUTENTIFICACIÓN HTTP Emilio Casbas. 18/1/2006 INTRODUCCIÓN. 1. Autentificación digest 2. Autentificación básica 2.1Ejemplo práctico. 3. Autentificación proxy 3.1Ejemplo práctico 4. Conclusiones INTRODUCCIÓN.

Más detalles

Raul Flores FSE Leader

Raul Flores FSE Leader SEGURIDAD F5 Raul Flores FSE Leader 2 Algunas frases hablando de Seguridad... [ ] Ya tenemos Firewalls y IPS [ ] [ ] Usamos SSL [ ] [ ] Para el servicio DNS controlamos el puerto 53 [ ] 3 Los Hackers cambian

Más detalles

HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1

HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1 HTTP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011 GSyC - 2011 HTTP 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se distribuye

Más detalles

TEMA 3: La Aplicación World Wide Web

TEMA 3: La Aplicación World Wide Web TEMA 3: La Aplicación World Wide Web 1. Introducción 2. Terminología 3. El protocolo HTTP 4. Conexiones HTTP 5. Mensajes HTTP 6. Interacción Usuario-Servidor 7. El GET condicional 8. Distribución de contenidos

Más detalles

5.1 Introducción. 5.2 El protocolo HTTP.

5.1 Introducción. 5.2 El protocolo HTTP. TEMA 5:. 5.1 Introducción. Inicialmente la idea del World Wide Web 1 surgió en el laboratorio de altas energías del CERN, el Centro Europeo de Investigación Nuclear. La mayoría de los experimentos, altamente

Más detalles

DESARROLLO DE APLICACIONES PARA LA WEB II

DESARROLLO DE APLICACIONES PARA LA WEB II INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO DESARROLLO DE APLICACIONES PARA LA WEB II ENCABEZADOS Y MÉTODOS BELEN HURTADO ORTIZ 2008630140 8CV5 ENCABEZADOS Y MÉTODOS DE HTTP Comandos Comando

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

PROTOCOLO HTTP. Hypertext Transfer Protocol

PROTOCOLO HTTP. Hypertext Transfer Protocol 1 PROTOCOLO HTTP Hypertext Transfer Protocol INTRODUCCIÓN HTTP: HyperText Transfer Protocol Fue desarrollado por el consorcio W3C y la IETF. El protocolo de transferencia de hipertexto es el protocolo

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

WWW (HTTP PROXY - CACHING)

WWW (HTTP PROXY - CACHING) WWW (HTTP PROXY - CACHING) Integrantes : Calderón, Ingrid Coronel, Luis Junco, Sebastián Marx, Martín HTTP Protocolo de transferencia de hipertexto HTTP - Introducción El protocolo HTTP define la sintaxis

Más detalles

Módulo III Servidores Web y Aplicaciones Web

Módulo III Servidores Web y Aplicaciones Web Módulo III Servidores Web y Aplicaciones Web Servidores Web Dirección IP Un identificador para una computadora o dispositivo en una red TCP / IP. Las redes que utilizan los mensajes del protocolo TCP /

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier) WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java

Más detalles

Taller de Sistemas de Información 1. Desarrollo web

Taller de Sistemas de Información 1. Desarrollo web Taller de Sistemas de Información 1 Clase 2 Desarrollo web Que hace el web server? Toma un pedido del cliente, y le devuelve algo a cambio En palabras mas tecnicas, permite que un cliente envie un request

Más detalles

Protocolo HTTP Apache. Servicios HTTP. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 17 jun 2011

Protocolo HTTP Apache. Servicios HTTP. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 17 jun 2011 HTTP esteban@delaf.cl L A TEX Universidad Andrés Bello 17 jun 2011 Tabla de contenidos 1 Protocolo HTTP 2 Protocolo HTTP Hypertext Transfer Protocol. Protocolo utilizado para las transacciones en Internet.

Más detalles

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07 *PRÓPOSITO. Netcat (a menudo referida como la navaja multiusos de los hackers o para expertos en seguridad) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple

Más detalles

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una

Más detalles

Manual Desarrollador Externo

Manual Desarrollador Externo Manual Desarrollador Externo Envío Automático Documentos Tributarios Electrónicos OI2003_UPDTE_MDE_1.5 Oficina Internet Subdirección Informática Servicio Impuestos Internos Fecha:31/10/2003 CONTROL DE

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Fin tutorial HTML 2. Nombres de dominio 3. URLs 3 Sesión 4. Método GET - POST Qué haremos hoy? 1. Tipos de solicitudes

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Using Web Pages Accessible Design for the Correct Web Visualization on Mobile Devices

Using Web Pages Accessible Design for the Correct Web Visualization on Mobile Devices ENC 2006 Using Web Pages Accessible Design for the Correct Web Visualization on Mobile Devices Dr. Juan Gabriel González Serna. Dra. Azucena Montes Rendón. Dr. Víctor Jesús Sosa Sosa. Ing. Juan Carlos

Más detalles

Clase. geniería de la Computación. Departamento de Ciencias e Ing. Diego C. Martínez - DCIC-UNS

Clase. geniería de la Computación. Departamento de Ciencias e Ing. Diego C. Martínez - DCIC-UNS Ingeniería de Ap plicaciones Web Clase 2 Diego C. Martínez Departamento de Ciencias e Ing geniería de la Computación Universidad Nacional del Sur Internet y sus servicios Internet define una forma de conexión

Más detalles

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES Introducción Protocolo de capa de aplicación utilizado para la transferencia de Recursos u objetos. Opera sobre TCP típicamente en el puerto 80 Simple Stateless Genérico Utiliza las extenciones MIME. Transporte

Más detalles

Protocolos de WWW. Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. GSyC 2007.

Protocolos de WWW. Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. GSyC 2007. HTTP Para realizar este material se han utilizado algunas transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright 1996-2002. J.F Kurose

Más detalles

La web (el servicio WWW)

La web (el servicio WWW) Introducción Ingeniería de Telecomunicación grex@gsyc.es GSyC, Universidad Rey Juan Carlos 24 de noviembre de 2008 (cc) 2008 Some rights reserved. This work licensed under Creative Commons Attribution-ShareAlike

Más detalles

Servlets. Seminario de Programacion Rafael Vázquez Pérez

Servlets. Seminario de Programacion Rafael Vázquez Pérez Servlets Seminario de Programacion Rafael Vázquez Pérez Que son los Servlets de Java? Los Servlets son las respuesta de la tecnología Java a la programación CGI. Son programas que se ejecutan en un servidor

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

the Web Content Visualization Problem on Heterogeneous Mobile Devices

the Web Content Visualization Problem on Heterogeneous Mobile Devices CIC 06 MoviWeb: Platform to Solve the Web Content Visualization Problem on Heterogeneous Mobile Devices Dr. Juan Gabriel González Serna. Dra. Azucena Montes Rendón. Dr. Víctor Jesús Sosa Sosa. M.C. Juan

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

Práctica IV Anexo sobre protocolos

Práctica IV Anexo sobre protocolos Práctica IV Este material es un extracto del material correspondiente de las asignaturas Comunicación de Datos y Redes de Computadores Fecha modificación: 27/11/2009 1 Bibliografía. Redes de Computadoras.

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación HTTP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material. Se recomienda suplementar

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Nuevos ataques por medio de correo electrónicos para infectar a miles de maquinas con troyanos.

Nuevos ataques por medio de correo electrónicos para infectar a miles de maquinas con troyanos. Nuevos ataques por medio de correo electrónicos para infectar a miles de maquinas con troyanos. Ayer la Comisión de Seguridad de la Asociación de Internautas, destapo una web falsa que al visitarla infectaba

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 2 Sesión 3. Arquitectura web básica parte 2 Qué haremos hoy? 3 1. La era post pc 2. Nombres de dominio 3. URL 4.HTTP( GET / POST) La era post-pc

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

Redes de Computadoras Práctica 4: World Wide Web

Redes de Computadoras Práctica 4: World Wide Web World Wide Web Redes de Computadoras DCyT, UNQ Redes de Computadoras Práctica 4: World Wide Web Temas PANORAMA DE LA ARQUITECTURA, DOCUMENTOS WEB ESTÁTICOS, DOCUMENTOS WEB DINÁMICOS, HTTP PROTOCOLO DE

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática.

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática. SQL INJECTION Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián Grupo 5 66.69 Criptografía y Seguridad Informática Introducción 2 Ataque basado en inyección de código Explota omisiones

Más detalles

Prácticas y Tecnologías de Seguridad Informática

Prácticas y Tecnologías de Seguridad Informática El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection

Más detalles

GUÍA DEL USUARIO EN RED

GUÍA DEL USUARIO EN RED GUÍA DEL USUARIO EN RED Almacenamiento del registro de impresión en red Versión 0 SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo

Más detalles

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y

Más detalles

Grupo Sniffer de Proxy HTTP/HTTPS

Grupo Sniffer de Proxy HTTP/HTTPS Trabajo Práctico 05 de Agosto de 2012 Seguridad de la Información Grupo Sniffer de Proxy HTTP/HTTPS Integrante LU Correo electrónico Di Pietro, Carlos Augusto Lyon 126/08 cdipietro@dc.uba.ar Marasca, Dardo

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Capitulo 2 Capa de Aplicación Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS. Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009

SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS. Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009 SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009 Índice Seguridad Web: Auditorías y Herramientas 0. Presentación INTECO 1. Auditorías Web 1) Introducción

Más detalles

Parte III: AJAX y REST

Parte III: AJAX y REST Tema 3: Javascript Parte III: AJAX y REST Texto http://www.flickr.com/photos/kosmar/62381076 Cómo hacer peticiones al servidor desde Javascript, usando el estilo REST AJAX 2 Asynchronous Javascript And

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo 11: Mantenimiento 2012 Mantenimiento del espacio web 11 Una vez que nuestro sitio adquiere presencia en la web, es preciso tener presente que necesita un mantenimiento

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Análisis del Proxy-Cache y Reverse-Proxy

Análisis del Proxy-Cache y Reverse-Proxy Análisis del Proxy-Cache y Reverse-Proxy Alberto Pesquera Martín Documentación en progreso Historial de revisiones Revisión 0.1 22-Feb-2003 Revisado por: apm Creación Tabla de contenidos 1. Introducción

Más detalles

http://miel.unlam.edu.ar/interno/mensajes/mensajeria.asp?idcomision=&idpersona=38527273

http://miel.unlam.edu.ar/interno/mensajes/mensajeria.asp?idcomision=&idpersona=38527273 Reporte de vulnerabilidades Materias Interactivas en Línea Nicolás Satragno Abstract El presente es un reporte de las vulnerabilidades encontradas en el sistema Materias Interactivas en Línea (MIeL) de

Más detalles

ELMS: Autentificació n a trave s de su Universidad

ELMS: Autentificació n a trave s de su Universidad ELMS: Autentificació n a trave s de su Universidad Introducción En este tutorial se explica cómo utilizar el sistema de autentificación de su Universidad para identificar a los usuarios en el portal ELMS,

Más detalles

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS 5.1. IMPLEMENTACION DEL SERVIDOR FTP Para implementar el servidor FTP se selecciono el Serv-U, es un software libre que se encuentra en la red el

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org

Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org Ataques Informáticos Resumen de la charla : Mostrar el Estado del Arte en: Los Métodos y las Técnicas utilizados por los ataques. Las vulnerabilidades

Más detalles

Seguridad en Sistemas Informáticos Seguridad y WWW. Mikel Izal Azcárate (mikel.izal@unavarra.es)

Seguridad en Sistemas Informáticos Seguridad y WWW. Mikel Izal Azcárate (mikel.izal@unavarra.es) Seguridad en Sistemas Informáticos Seguridad y WWW Mikel Izal Azcárate (mikel.izal@unavarra.es) Indice Seguridad en WWW > Seguridad en la autentificación > Seguridad en la autorización > Ataques de validación

Más detalles

Programación páginas web JavaScript y PHP

Programación páginas web JavaScript y PHP PRESENTACIÓN Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología PHP y el servidor

Más detalles

Extraido del Manifiesto Hacker, The Mentor, 1986

Extraido del Manifiesto Hacker, The Mentor, 1986 Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will

Más detalles

Desarrollo de Código Seguro. Seguridad en PHP. Introducción. Register Globals

Desarrollo de Código Seguro. Seguridad en PHP. Introducción. Register Globals Desarrollo de Código Seguro 22 y 27 de Septiembre de 2004 Facultad Regional Concepción del Uruguay Universidad Tecnológica Nacional Gabriel Arellano arellanog@frcu.utn.edu.ar Seguridad en PHP Lineamientos

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CyberScan Web MANUAL DE USUARIO. Charcas 4255 C1425BNI Ciudad de Buenos Aires Argentina. Telefax: +54 (11) 4831-2005 Telefax: +54 (11) 4831-8003

CyberScan Web MANUAL DE USUARIO. Charcas 4255 C1425BNI Ciudad de Buenos Aires Argentina. Telefax: +54 (11) 4831-2005 Telefax: +54 (11) 4831-8003 Software Versión: 1.00_12_2008 CyberScan Web MANUAL DE USUARIO Software Charcas 4255 C1425BNI Ciudad de Buenos Aires Argentina Telefax: +54 (11) 4831-2005 Telefax: +54 (11) 4831-8003 Información general:

Más detalles

SERVIDOR WEB MULTIPLATAFORMA CON IMPLEMENTACIÓN CGI

SERVIDOR WEB MULTIPLATAFORMA CON IMPLEMENTACIÓN CGI SERVIDOR WEB MULTIPLATAFORMA CON IMPLEMENTACIÓN CGI C.U. Loraine E. Gimson Saravia a, C.U. Julián J. Fernández b L.I.D.T.I. Universidad Nacional de Salta. Facultad de Ciencias Exactas a E-Mail: saraviag@unsa.edu.ar

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Investigación y Descubrimiento de Vulnerabilidades. Lic. Julio C. Ardita jardita@cybsec.com

Investigación y Descubrimiento de Vulnerabilidades. Lic. Julio C. Ardita jardita@cybsec.com Investigación y Descubrimiento de Vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com Agenda - El mundo de las vulnerabilidades de seguridad - Descubriendo vulnerabilidades - Experiencias en la investigación

Más detalles

Estudio sobre la penetración de IPv6 en los países Hispano Parlantes. Alejandro Acosta Alejandro.acosta@bt.com

Estudio sobre la penetración de IPv6 en los países Hispano Parlantes. Alejandro Acosta Alejandro.acosta@bt.com Estudio sobre la penetración de IPv6 en los países Hispano Parlantes Alejandro Acosta Alejandro.acosta@bt.com CONTENIDO Introducción De qué trata este estudio? Premisas Escenario Pasos realizados Ejemplo

Más detalles

Sistemas Distribuidos Basados en la WEB

Sistemas Distribuidos Basados en la WEB Sistemas Distribuidos Basados en la WEB Andrew Tanembaum M. L. Liu Contenido Introducción Lenguajes: HTML, XML El Protocolo: HTTP Contenido Web Generado en Forma Dinámica: CGI Sesiones Web y datos de estado

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR ARQUITECTURAS CLIENTE/SERVIDOR SERVIDORES ORIENTADOS/ NO ORIENTADOS A CONEXIÓN SERVIDORES ORIENTADOS A CONEXIÓN Telnet HTTP FTP SMTP LDAP Kerberos RMI RPC NFS SERVIDORES NO ORIENTADOS A CONEXIÓN SNMP P2P

Más detalles

MANUAL VENTANILLAS MOVILES

MANUAL VENTANILLAS MOVILES MANUAL VENTANILLAS MOVILES Este documento contiene información de propiedad exclusiva. La misma que se mantendrá de forma confidencial y reservada, no pudiendo ser divulgada a personal interno o externo

Más detalles

Alfredo Hidalgo Limbrick. Inteligencia de Redes de Datos

Alfredo Hidalgo Limbrick. Inteligencia de Redes de Datos Alfredo Hidalgo Limbrick Inteligencia de Redes de Datos Web Crawlers Google, Internet Archive, Mercator Funcionamiento de Mercator Problemas conocidos Estadísticas e Imágenes Son programas que inspeccionan

Más detalles

Índice de contenidos Introducción 1. Las ventanas de Windows 2. El escritorio 3. La barra de tareas

Índice de contenidos Introducción 1. Las ventanas de Windows 2. El escritorio 3. La barra de tareas Índice de contenidos Introducción A quién va dirigido este libro Por qué programación avanzada? Por qué Visual Basic, Delphi y C++ Builder? Estructura del libro Instalación del CD-ROM La librería de tipos

Más detalles

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón Evolución de la seguridad en aplicaciones de comercio electrónico CSIC Evolución de la seguridad en aplicaciones de comercio electrónico -2- Quién o Investigador en criptografía y criptoanálisis en el

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Fundamentos de Computadores

Fundamentos de Computadores Universidad de Murcia Facultad de Informática TÍTULO DE GRADO EN INGENIERÍA INFORMÁTICA Tema 6: Introducción a las redes de ordenadores Boletines de prácticas y ejercicios CURSO 2011 / 12 Departamento

Más detalles

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Crawlers - Arañas UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Qué es una Araña? También se le llama robot o araña (spider, crawler). Una araña (crawler) es

Más detalles

Clase 4. Ajax XML. XML Ajax definición Breve explicación de como funciona el HTTP XMLHttpRequest. El XML se creó para que cumpliera varios objetivos.

Clase 4. Ajax XML. XML Ajax definición Breve explicación de como funciona el HTTP XMLHttpRequest. El XML se creó para que cumpliera varios objetivos. Clase 4 Ajax XML Ajax definición Breve explicación de como funciona el HTTP XMLHttpRequest XML El XML se creó para que cumpliera varios objetivos. Que fuera idéntico a la hora de servir, recibir y procesar

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

Silex. Microframework y camino fácil de aprender Symfony. PHP Tutorial Screencasts

Silex. Microframework y camino fácil de aprender Symfony. PHP Tutorial Screencasts Silex Microframework y camino fácil de aprender Symfony PHP Tutorial Screencasts Buenos Dias! Lead contributor to the Symfony documentation!! KnpLabs US - Symfony consulting, training, Kumbaya!!! Writer

Más detalles

qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer

qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer Encabezados, Métodos y Códigos HTTP tyuiopasdfghjklzxcvbnmqwertyuiopas

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Curso de Linux LINUX ADMINISTRADOR LA-FS01

Curso de Linux LINUX ADMINISTRADOR LA-FS01 Curso de Linux LINUX ADMINISTRADOR LA-FS01 Orientado: Personal Técnico Informático Duración: 20 horas (4 clases) Lugar: Laboratorio de CANATUR Horario Disponible: Sábados de 8:00am a 1:00pm Objetivo General:

Más detalles

Código de ética. Temario. Herramientas. Entrar en ubuntu

Código de ética. Temario. Herramientas. Entrar en ubuntu Código de ética Temario Nadie va a copiar partes de trabajo de otros estudiantes, de libros, de sitios web ni de ningún otro lado, con o sin permiso, sin definir claramente la referencia bibliográfica

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

INSTALACIÓN Y CONFIGURACION DNS WINDOWS SERVER 2003

INSTALACIÓN Y CONFIGURACION DNS WINDOWS SERVER 2003 INSTALACIÓN Y CONFIGURACION DNS WINDOWS SERVER 2003 INSTALACION DNS Vamos a la opción administrar su servidor Hacemos click en la opción agregar o quitar función para agregar el servicio de resolución

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Curso de Programación PHP

Curso de Programación PHP Curso de Programación PHP Presentación : PHP es el lenguaje de programación más usado en los servidores de Internet debido a su potencia, velocidad de ejecución y simplicidad que lo caracterizan. Este

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles