Introducción a ataques de tipo inyección: Inyección SQL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción a ataques de tipo inyección: Inyección SQL"

Transcripción

1 Introducción a ataques de tipo inyección: Inyección SQL Jorge Peris Cortés - Asignatura: Redes Ingeniería Informática - Curso 2011/2012 Universidad de Valencia 1

2 Índice INTRODUCCIÓN... 3 DEFINICIÓN... 3 OBJETIVOS... 4 CONCEPTOS CLAVE... 5 EVALUACIÓN DE RIESGOS... 5 APLICACIONES UTILIZADAS... 6 EJEMPLO 1: ATAQUES A DVWA... 7 CONCLUSIÓN... 9 EJEMPLO 2: ATAQUES A MINI-APLICACIÓN CONCLUSIONES BIBLIOGRAFÍA

3 Introducción Con este documento, pretendemos hacer hincapié en cómo se encuentra actualmente la seguridad en aplicaciones web y el grado de dificultad (en algunos casos, de facilidad) con que un usuario puede explotar ciertas vulnerabilidades a la hora de atacar un sistema con información almacenada en una base de datos. Además, veremos cuáles son las técnicas básicas para poder llevar a cabo este cometido, por supuesto teniendo en cuenta que nuestros fines son puramente didácticos. Como organización de referencia hemos elegido a Open Web Application Security Project (OWASP) que es una comunidad abierta que busca mejorar la seguridad en las aplicaciones de software. Cada cierto tiempo, esta comunidad publica un documento donde, principalmente, se especifican los 10 vectores de ataque más utilizados sobre aplicaciones, este documento es el OWASP Top 10. El último publicado ha sido el OWASP Top , por lo que es un buen punto de partida. En él se especifica que los ataques de tipo inyección son los que más se producen. Por ello, hemos elegido centrarnos en un tipo en concreto, inyección SQL, que es un vector de ataque muy extendido y documentado, además de que su funcionamiento básico es sencillo de comprender. Definición Inyección SQL es una técnica de infiltración de código que permite realizar consultas a una base de datos. Se produce cuando un atacante es capaz de insertar una serie de sentencias SQL dentro de una consulta manipulando los datos de entrada dentro de una aplicación. En otras palabras, es un tipo de ataque que consiste en introducir código SQL desde el cliente en una aplicación a través de datos de entrada. Un ataque con éxito podría permitir, entre otras cosas: 1) Ejecutar acciones sobre una BD simulando ser root y, por tanto, poder ejecutar consultas del tipo: UPDATE/INSERT/SELECT/DELETE. A raíz de esto, aparecen dos vertientes de acciones posibles. Una de ellas sería, por ejemplo, realizar un DROP TABLE Clientes lo que implicaría una pérdida de datos (otro motivo por el que almacenar copias de seguridad). La otra sería acceder a la 3

4 información añadiendo un nuevo usuario con permisos de administrador, por ejemplo, INSERT INTO Administradores (id, nombre, pass) VALUES (, atacante, ), con lo que hubiésemos añadido un usuario no permitido en la tabla que contiene a todos los administradores. A partir de ahí, podríamos recabar información a nuestro antojo. El inconveniente de ello, es que hay que conocer de antemano las tablas con las que cuenta la BD, así como sus atributos, pero haciendo pruebas podrían obtenerse resultados satisfactorios. 2) Ejecutar comandos de llamada al SO. En este caso, el nivel de acciones dependerá de los privilegios vigentes de la máquina atacada. Desde esta perspectiva, podríamos realizar llamadas al sistema que apaguen la máquina sobre la que se ejecuta la BD, o conseguir información sobre la versión utilizada de BD, tipo de servidor sobre el que se ejecuta, lenguaje de programación utilizado, etc. Como ejemplos, podríamos llamar a algunas funciones interesantes: Lectura de fichero (permiso de lectura ON): load_file( Disco:\\RUTA\\ ) Versión actual del servidor: version() Actual usuario de la BD: system_user() Objetivos Al realizar ataques de tipo inyección SQL, el objetivo suele ser muy claro: obtener la mayor cantidad de información posible, intentando minimizar los rastros. Aunque ambos requisitos son importantes, podríamos decir que la recopilación de información es de mayor importancia que las huellas digitales que se hayan podido dejar durante el proceso del ataque. Esto es debido a que todo ataque requiere de una planificación previa, por lo que los posibles inconvenientes de dejar rastros se minimizarían durante esta fase. Sin embargo, todo dependerá de la relación entre el coste del ataque y el beneficio que obtendríamos si tuviésemos éxito, ya que si el coste es superior o igual al beneficio, ni tan siquiera se plantearía la opción de empezar a planificar un posible ataque. 4

5 Conceptos clave En este punto, explicaremos qué necesitamos específicamente para poder explotar una consulta SQL. Nuestro principal objetivo es introducir de alguna manera - tendremos que ingeniárnoslas - alguna condición que se evalúe siempre a TRUE. Antes de empezar, conviene recordar dos conceptos básicos de lógica booleana, que resumen perfectamente qué entradas producen ciertas salidas. Tabla AND Tabla OR Los cuadrados de fondo AZUL representan las entradas que pondríamos en el formulario. Los cuadrados de fondo VERDE representan el resultado que obtendríamos al terminar. Evaluación de riesgos En este punto, es interesante explicar en qué medida repercuten las posibles acciones maliciosas de un ataque de inyección SQL sobre un supuesto entorno de trabajo. Mediremos 5 factores fundamentales, que pasamos a explicar: Explotabilidad: grado de facilidad para inyectar el código en la aplicación. No es lo mismo enviar datos mediante formulario que tener que cargar un fichero en un servidor. Predominio: grado de difusión de las técnicas que explotan una vulnerabilidad, es decir, cuanto mayor sea este factor, más fácil le resulta a un atacante encontrar información efectiva sobre un ataque. 5

6 Detección: mide el nivel de complejidad para encontrar qué causa produjo el ataque. En este caso, hay que mirar el código que contiene la lógica para encontrar por dónde ha podido filtrarse una entrada maliciosa. Impacto: medida de la repercusión que puede llegar a tener un conjunto de ataques, que puedan considerarse como los más dañinos. Aplicando las definiciones al caso que estamos analizando, obtenemos los siguientes resultados: Explotabilidad -> FÁCIL Basta con enviar texto plano que explote la sintaxis del intérprete objetivo. Predominio -> CONOCIDO Encontramos fácilmente cadenas típicas de ataque para inyección SQL. Muy documentado, incluyendo webs específicas que son vulnerables y que contienen tutoriales sobre cómo llevar a cabo algunos ataques. Detección -> MEDIO Es necesario acceder al código que contiene la lógica para poder encontrar las vulnerabilidades. Desde el lado del cliente, haciendo pruebas, es más complicado. No siempre es sencillo filtrar todas las entradas posibles. Impacto -> ALTO Un simple ataque puede causar pérdida o corrupción (total o parcial) de los datos. Podría verse afectado el sistema que haya por debajo de la BD (apagado de la máquina, denegación de acceso, eludir autentificaciones...). En resumen, podemos decir que los recursos de los que debemos disponer son reducidos, bastará con un equipo con una conexión a internet, conocimientos básicos sobre BBDD y algo de imaginación. Aplicaciones utilizadas A continuación, veremos un par de ejemplos sobre cómo explotar una aplicación web, incluyendo, tanto el código que corre en el servidor, como el código que inyectamos desde el cliente. La técnica de inyección que hemos visto la probaremos sobre las siguientes aplicaciones: 6

7 Aplicación web programada en PHP y MySQL, llamada Damn Vulnerable Web Application, de libre distribución. Pequeña (y absurda) aplicación web que he creado para la ocasión, también en PHP y MySQL. Antes de comenzar con los ejemplos, nos detendremos brevemente para explicar el funcionamiento más básico de la aplicación web DVWA. DWVA es una aplicación web basada en PHP y se apoya en una base de datos mediante MySQL. Para acceder a ella, sólo es necesario descargar su código fuente desde la página oficial y copiarlo en el repositorio deseado. Para acceder a ella, si tenemos un servidor funcionando sobre nuestro mismo equipo, podemos teclear la siguiente dirección en nuestro navegador preferido sabiendo que el usuario por defecto es admin y la contraseña password (muy segura). La aplicación está diseñada en dos marcos principales, el de la izquierda tiene varios botones que permiten seleccionar los diferentes tipos de webs vulnerables, así como botones adicionales para la configuración de la BD y del nivel de seguridad del código que se ejecuta en cada momento, y el de la derecha se limita a mostrar el contenido de la selección elegida. Nosotros nos centraremos únicamente en SQL Injection y sus 3 niveles de seguridad. Ejemplo 1: Ataques a DVWA 1) Ataque al nivel LOW: La página recibe una entrada por formulario, user_id, cuya consulta es: SELECT first_name, last_name FROM users WHERE user_id = $id Podemos observar, mirando el apartado de mostrar código, que no se filtra la entrada, lo que supone un fallo grave de seguridad. De este modo, como atacantes podemos escribir en la entrada de datos por formulario la siguiente cadena: ' OR '1'='1 Que, sustituyendo en la consulta original, quedaría de la siguiente forma: SELECT first_name, last_name FROM users WHERE user_id = ' OR '1'='1 7

8 De este modo, obtendremos un listado con todos los usuarios, tanto su nombre como su primer apellido, registrados en la base de datos. 2) Ataque al nivel MEDIUM: En este nivel de seguridad sí que se realiza un filtrado de la entrada, lo podemos ver haciendo clic de nuevo en mostrar código. La función que se utiliza es mysql_real_escape_string(string), cuya función básica es escapar una serie de cadenas frecuentemente utilizadas para inyectar código. Sin embargo, en ocasiones no es suficiente con filtrar las entradas con funciones de escape. En este caso en concreto, se puede explotar el hecho de que la consulta espera un número en el campo user_id, y a raíz de esto, atacar de una manera muy similar que al nivel anterior. Ahora, la entrada de datos por formulario quedaría del siguiente modo: 1 OR 1=1 Y, de nuevo, si sustituimos en la consulta original, obtendremos la consulta completa: SELECT first_name, last_name FROM users WHERE user_id = 1 OR 1=1 Cabe destacar, que se hace necesario un estricto control en el uso las comillas, ya que son la principal fuente de errores a la hora de practicar este tipo de ataques, con la tediosa característica de que son difíciles de detectar, pues los mensajes de error en SQL suelen ofrecer poca información, por ejemplo syntax error. 3) Ataque al nivel HIGH: Por último, veremos cómo nos es imposible atacar mientras este nivel de dificultad se halle activado, pues su principal punto defensivo es desechar todo aquello que no sea un número. En el nivel HIGH la entrada se filtra mediante el uso de 3 métodos: mysql_real_escape_string(string), que ya vimos en el punto anterior; stripslashes(string), que elimina las barras invertidas que encuentre en la cadena que se le pase como parámetro; y adicionalmente, se hace una comprobación de si la variable 8

9 $id es un número o no. Ante este filtrado, no podemos hacer nada, ya que necesitamos escribir alguna palabra de SQL para poder realizar una inyección efectiva. Por tanto, frente a esta situación, no es posible atacar. Conclusión Como hemos demostrado anteriormente, no siempre basta con filtrar. Por consiguiente, podemos confeccionar una metodología que pueda ayudar al programador a la hora de construir una buena defensa en su sistema que interactúe con BBDD: Filtrar entradas. Limitar número de caracteres. Conocer el problema y establecer rangos adecuados para los datos. Mostrar la información estrictamente imprescindible. Para terminar con este apartado, resumiremos, de un modo muy esquemático, los conceptos fundamentales necesarios para atacar una BD: Paciencia, tiempo y dedicación. Probar adecuadamente diferentes alternativas. Conocer lenguaje de manipulación de la BD. 9

10 Ejemplo 2: Ataques a mini-aplicación Para este segundo ejemplo, hemos creado una aplicación muy sencilla, que se encarga de recoger una serie de datos por un formulario, contrastarlos con una BD y mostrar un mensaje por pantalla, que variará en función de los datos que haya introducido cada usuario. Veamos a continuación, cuáles son los módulos que forman el sistema. Contenido web - HTML Las 3 páginas web existentes en esta sencilla aplicación web están escritas en HTML, cuyo código se limita a llamar a otras webs y a procedimientos escritos en PHP. Cabe destacar que realizaremos los ataques siempre desde este lado de la aplicación, es decir, desde el lado del cliente. Programa en servidor - PHP Respecto al lado del servidor, tenemos 2 procedimientos independientes, que son llamados desde las páginas web correspondientes, es decir, las que ofrecen formularios a rellenar por un cliente, y realizan dos funciones muy concretas: Por un lado, tenemos el fichero login.php, que se encarga de consultar en la BD si el usuario y la contraseña son correctos y, de ser así, mostrar un mensaje de bienvenida con el nombre de usuario bien visible y la hora del sistema. 10

11 Por otro lado, tenemos el fichero registro.php, que se limita a ingresar un usuario nuevo en la BD, pidiendo un nombre y una contraseña. Base de datos - MySQL Para terminar, hemos elegido una BD como MySQL, junto con un administrador vía web PHPmyAdmin, dado que es un SGDB muy sencillo de utilizar e intuitivo, y para hacer este tipo de pruebas funciona perfectamente, ya que además, permite realizar consultas a la propia BD desde esta web de administración, con lo que podemos depurar los posibles fallos en las consultas y, cómo no, los ataques que realicemos posteriormente. Posibles ataques En este caso veremos cómo realizar 2 ataques muy sencillos a la BD, que nos van a permitir obtener un listado completo de todos los usuarios, sin tener siquiera un usuario registrado. Los ataques siempre se realizan desde la página web form_login.html. Como primer ejemplo de ataque, tanto en el campo usuario como en el de contraseña (ver explicación detallada en pág.6) introduciremos la cadena maliciosa: OR 1 = 1 Como segundo ejemplo, en el campo usuario introduciremos la cadena maliciosa: OR 1=1--_ Mucho cuidado con esta cadena, que lleva un espacio en blanco al final de la misma, que hemos resaltado en color gris e indicado con un guión bajo. La principal diferencia entre ambas cadenas es que en la segunda no es necesario rellenar más campos adicionales, pues el doble guión al final, implica comentar el resto de la sentencia SQL asociada. Por supuesto, para poder hacer estas afirmaciones, es necesario conocer la estructura de la consulta, si queremos obtener los resultados esperados. Por tanto, aunque no veremos aquí el código completo, sí que mostraremos a continuación cómo son las consultas SQL: 11

12 Recuperar datos: SELECT * FROM PruebaUsuarios WHERE nombre= $nom_form AND pass= $pass_form Introducir datos: INSERT INTO PruebaUsuarios(id,nombre,pass) VALUES (' ','{$_POST['usr']}','{$_POST['pass']}') Como hemos dicho anteriormente, veamos cómo quedan ambas cadenas maliciosas inyectadas en el código SQL, desde el formulario web: Utilizando el primer ejemplo de ataque: SELECT * FROM PruebaUsuarios WHERE nombre= OR 1 = 1 AND pass= OR 1 = Utilizando el segundo ejemplo de ataque: SELECT * FROM PruebaUsuarios WHERE nombre= OR 1=1-- AND pass= $pass_form Fijémonos en el espacio en blanco después del doble guión y en que la consulta SQL a partir de ese espacio en blanco, quedaría comentada. Conclusiones A lo largo de todo este documento, hemos visto cómo comprometer una BD con una cantidad muy reducida de recursos, conocimientos básicos de SQL y un poco de imaginación. Desde aquí, animo al lector a que haga sus propias comprobaciones en entornos controlados, ya que considero que es el mejor modo de aprender los entresijos de la aplicación de estas técnicas. 12

13 Bibliografía Información genérica acerca de inyección SQL https://www.owasp.org/index.php/main_page o OWASP Top , The ten most critical Web Application Security risks. PHP y SQL Información específica de inyección SQL en varios entornos on_sql_sql_injection-t html 13

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Pentesting con OWASP Zed Attack Proxy

Pentesting con OWASP Zed Attack Proxy Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Blind SQL Injectión. Práctico

Blind SQL Injectión. Práctico Blind SQL Injectión Práctico 1 Hola: Hace unos días prometí que publicaría un documento en el foro que nos ayudaría a entender mejor un Blind SQL Injection. La idea principal no es explicar un Blind SQL

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Solución al Reto Hacking v2.0 de Informática 64

Solución al Reto Hacking v2.0 de Informática 64 Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Formas de llevar a cabo un backup de una base de datos MySQL

Formas de llevar a cabo un backup de una base de datos MySQL Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde

Más detalles

Introducción al programa EasyPHP.

Introducción al programa EasyPHP. Introducción al programa EasyPHP. EasyPHP es un paquete fácil de instalar y configurar cuya misión es instalar Apache, MySQL, Php y PhpMyAdmin en una máquina que disponga del S.O. Windows 9x, 2k y XP.

Más detalles

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos.

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. Introducción a la seguridad Web: La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. El gran problema no está en que esas páginas sean vulnerables y con ello podamos pasar un rato

Más detalles

Blogger: herramienta de creación y gestión de blogs

Blogger: herramienta de creación y gestión de blogs Blogger: herramienta de creación y gestión de blogs Objetivo de aprendizaje Las personas participantes serán capaces de crear y gestionar un blog con Blogger. Existen numerosos servicios gratuitos para

Más detalles

Nos identificamos con nuestro nombre de usuario y la contraseña y llegamos a esta página

Nos identificamos con nuestro nombre de usuario y la contraseña y llegamos a esta página ADMINISTRACIÓN DEL SITIO WEB Todos los jefes de Departamento, coordinadores de proyectos y directivos del Centro somos administradores de la página web. Cada uno tendrá la responsabilidad de administrar

Más detalles

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Capítulo 5: PRUEBAS.

Capítulo 5: PRUEBAS. Capítulo 5: PRUEBAS. 5.1 Objetivos de las pruebas. Objetivos de las pruebas. Hoy en día el tema de la seguridad en software ya no resulta nada nuevo, en los inicios los desarrolladores de software no procuraban

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: Mysql Injection

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: Mysql Injection UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Mysql Injection Autora: Doris María Mera Mero Curso: 7mo A Fecha: Martes 30 de Julio del

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

TALLER COMPUTACIÓN II

TALLER COMPUTACIÓN II Prof. Martín Ferreyra TALLER COMPUTACIÓN II MANEJO AVANZADO DE MS WORD COMBINAR CORRESPONDENCIA Combinar Correspondencia Instituto Secundario John Kennedy Unidad 2. Combinar correspondencia (I) Mediante

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

Funcionamiento del sistema de autentificación en PHP

Funcionamiento del sistema de autentificación en PHP Sistema de autentificación PHP Cómo realizar un sistema de autentificación en PHP, en el que los usuarios deban introducir nombre y contraseña para que puedan visualizar las páginas de una aplicación con

Más detalles

Instalación de Joomla en un servidor de hosting

Instalación de Joomla en un servidor de hosting Instalación de Joomla en un servidor de hosting En este tutorial vamos a detallar los pasos a seguir para trasladar nuestro sitio Joomla creado en un servidor local a en un servidor de hosting definitivo.

Más detalles

Aplicaciones seguras con ClaseSeguridad

Aplicaciones seguras con ClaseSeguridad Aplicaciones seguras con ClaseSeguridad Índice de contenido Por que ClaseSeguridad?...1 Referenciar ClaseSeguridad...1 Declaración y creación...1 Evitar inyección de SQL...1 Eliminar etiquetas...3 Evitar

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

INDICE...2. 1. Qué es SQLyog...3. 2. Instalación del programa...4

INDICE...2. 1. Qué es SQLyog...3. 2. Instalación del programa...4 MySQL: Mini guía SQLYog 2 INDICE INDICE...2 1. Qué es SQLyog...3 2. Instalación del programa...4 3. Usos básicos...7 3.1 Conexión al servidor MySQL...8 3.2 Aspecto general del programa...10 3.3 Ejecución

Más detalles

DIAGRAMAS DE FLUJO: DFD

DIAGRAMAS DE FLUJO: DFD DIAGRAMAS DE FLUJO: DFD DFD es un programa de libre disposición para ayuda al diseño e implementación de algoritmos expresados en diagramas de flujo (DF). Además incorpora opciones para el depurado de

Más detalles

Manual de usuario para la parametrización de la integración Openbravo-Sugar

Manual de usuario para la parametrización de la integración Openbravo-Sugar Manual de usuario para la parametrización de la integración Openbravo-Sugar Fichero: Manual usuario - Integración Openbravo- Sugar - Spanish Versión: 1.0 Sevilla, 3 de febrero de 2010 Histórico de cambios

Más detalles

Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net):

Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): Crear un GIG en la web del instituto Zunzunegui (v2) Guillermo Hierrezuelo Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): PREÁMBULO: entrar a nuestra página; navegadores

Más detalles

Tutorial de Unity 3D Tema 52 Bases de Datos. Tutorial de Unity 3D. Bases de Datos

Tutorial de Unity 3D Tema 52 Bases de Datos. Tutorial de Unity 3D. Bases de Datos Tutorial de Unity 3D En este tutorial trabajaremos el almacenamiento de información en una base de datos, bien sea local o remota. Dicha información puede ser propia el cliente (Créditos de juego, puntos

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

1. Servidor Web. (apache). 2. PHP. 3. Manejador de base de datos (mysql, postgress).

1. Servidor Web. (apache). 2. PHP. 3. Manejador de base de datos (mysql, postgress). COMO DESARROLLAR UN SISTEMA EN PHP PASO A PASO. (Guía practica). La presente guía esta diseñada para orientar a los programadores que se están iniciando en el mundo del php, a desarrollar una aplicación

Más detalles

Competencias Básicas, una nueva forma de programar en el aula

Competencias Básicas, una nueva forma de programar en el aula REDES DE FORMACIÓN Competencias Básicas, una nueva forma de programar en el aula TEMA 4 PDC Generator AUTORES Juan Felipe Carreres Jiménez Daniel Hernández Cárceles Lucía Lourdes López Garzón ÍNDICE: Introducción...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Configuración de un sitio local

Configuración de un sitio local Configuración de un sitio local Un sitio web es un conjunto de archivos y carpetas, relacionados entre sí, con un diseño similar o un objetivo común. Es necesario diseñar y planificar el sitio web antes

Más detalles

Instalar XAMP en modo gráfico

Instalar XAMP en modo gráfico Instalar XAMP en modo gráfico Si queremos convertir nuestro ordenador en un servidor web, podemos hacerlo en menos de 10 minutos con la instalación del paquete XAMPP que se encargará de realizar automáticamente

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

La página web del centro con SPIP

La página web del centro con SPIP La página web del centro con SPIP Ponente: Daniel López Avellaneda 8 - Práctica en Internet Manual para el curso organizado por: CEP provincia de Córdoba http://cibermatex.com/?page=suscripciones 28 Enero

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Guía Taller I Conexión con la Base de Datos Introducción a PostgreSQL

Guía Taller I Conexión con la Base de Datos Introducción a PostgreSQL Guía Taller I Conexión con la Base de Datos Introducción a PostgreSQL 1. Conexión con la Base de Datos: se debe realizar a partir de algún programa que implemente el protocolo SSH (Secure Shell), a partir

Más detalles

Instalación y mantenimiento de Joomla. Albert Nogués Sabater.

Instalación y mantenimiento de Joomla. Albert Nogués Sabater. Instalación y mantenimiento de Joomla. Albert Nogués Sabater. Este documento está bajo licencia CreativeCommons Reconocimiento-NoComercial- CompartirIgual 2.5 España Eres libre de copiar, distribuir y

Más detalles

Mailman: Guía para Suscriptores de Listas

Mailman: Guía para Suscriptores de Listas Mailman: Guía para Suscriptores de Listas 1. INTRODUCCIÓN... 1 2. QUÉ ES UNA LISTA DE DISTRIBUCIÓN?... 1 2.1. TÉRMINOS USADOS EN LAS LISTAS DE DISTRIBUCIÓN... 1 3. OBTENIENDO INFORMACIÓN DEL SERVIDOR DE

Más detalles

Oficina Virtual de la CIPS

Oficina Virtual de la CIPS Manual de Usuario Versión: 12.0 Fecha: 29/07/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación.

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación. Ministerio de Educación, Cultura y Deporte. HTML5 en la educación Módulo 8: Publicación. Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 Publicación de un proyecto web

Más detalles

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS. MÓDULO: Diseño y realización de servicios de presentación en entornos gráficos.

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS. MÓDULO: Diseño y realización de servicios de presentación en entornos gráficos. C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Diseño y realización de servicios de presentación en entornos gráficos Unidad 1 Introducción Visual Basic.NET El objetivo de la unidad es conocer

Más detalles

Descripción del tutorial. Contenidos. www.facebook.com/codigonexogr. @codigonexo. www.plus.google.com/+codigonexogr/

Descripción del tutorial. Contenidos. www.facebook.com/codigonexogr. @codigonexo. www.plus.google.com/+codigonexogr/ www.facebook.com/codigonexogr @codigonexo www.plus.google.com/+codigonexogr/ Contenidos 1. Introducción al patrón MVC 1.1.Conceptos básicos Qué es un patrón 1.2.Estructura del patrón MVC 1.3.Cómo funciona

Más detalles

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 Servicio de Informática y Comunicaciones Para poder diseñar un formulario y que éste nos envíe los resultados a nuestro correo electrónico, necesitamos

Más detalles

Manual de usuario. (Básico y Plus)

Manual de usuario. (Básico y Plus) Manual de usuario. (Básico y Plus) INDICE CAPÍTULO 1 INICIO... 4 CAPÍTULO 2 FICHEROS 2.1 Clientes... 11 2.2 Preclientes... 25 CAPÍTULO 3 SMS 3.1 Envio de SMS... 27 3.2 SMS Programados... 29 3.3 Recarga

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Sistema Integrado de Control de Presencia Dactilar

Sistema Integrado de Control de Presencia Dactilar Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal

Más detalles

COMO ABORDAR LOS RECURSOS EN EL ENTORNO DE APRENDIZAJE PRACTICO

COMO ABORDAR LOS RECURSOS EN EL ENTORNO DE APRENDIZAJE PRACTICO COMO ABORDAR LOS RECURSOS EN EL ENTORNO DE APRENDIZAJE PRACTICO Debe ubicar el entorno de aprendizaje práctico y en el recurso lección desplegable dar clic (tal como se muestra en la figura). Este recurso

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Laboratorio de Sistemas Departamento de Ingeniería en Sistemas de Información Universidad Tecnológica Nacional Facultad Regional Córdoba. Porque PHP?

Laboratorio de Sistemas Departamento de Ingeniería en Sistemas de Información Universidad Tecnológica Nacional Facultad Regional Córdoba. Porque PHP? Porque PHP? PHP es un lenguaje de programación usado generalmente para la creación de contenido para sitios web. PHP es el (acrónimo recursivo de "PHP: Hypertext Preprocessor", inicialmente PHP Tools,

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows Moodle en XAMPP Presentación Xampp Moodle 1.9 Moodle 2.0 Moodle exprés Xampp Lite 1/ XAMPP: más fácil imposible 1.1/ Obtención de XAMPP Vamos directamente a la página de descarga de Apache Friends para

Más detalles

2.1. Instalación local de CONSTRUCTOR en Linex

2.1. Instalación local de CONSTRUCTOR en Linex 1. Probamos a instalarlo? A la hora de conocer y trabajar con CONSTRUCTOR podemos optar por alguna de las posibilidades para las cuales está preparado. CONSTRUCTOR cuenta con paquetes para su instalación

Más detalles

www.pildorasinformaticas.com Página 1

www.pildorasinformaticas.com Página 1 Capítulo 1. CREACIÓN DE BBDD Y VALIDACIÓN DE DATOS... 4 1.1. Crear una BBDD... 4 1.2. Formulario de entrada de datos... 5 1.3. Importación de datos... 7 1.4. Ordenación de registros... 10 1.5. Autofiltros...

Más detalles

1º Exportar la base de datos de Abies a un fichero de texto

1º Exportar la base de datos de Abies a un fichero de texto Catálogo biblioteca en Internet. Por José Antonio Cachón, IES Alpajés Aranjuez, marzo-2008 1/11 CATÁLOGO de la BIBLIOTECA en INTERNET El presente documento explica una forma posible de publicar el catálogo

Más detalles

Email Marketing, una herramienta para mejorar tu negocio

Email Marketing, una herramienta para mejorar tu negocio Email Marketing, una herramienta para mejorar tu negocio Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Desde la aparición del correo electrónico, éste sistema de comunicación

Más detalles

PHP Perfect SQL v1.0 (SQL perfectas en PHP)

PHP Perfect SQL v1.0 (SQL perfectas en PHP) PHP Perfect SQL v1.0 (SQL perfectas en PHP) Muchas veces cuando programamos para web es muy fácil cometer errores en la construcción sintáctica de consultas SQL, por ejemplo cuando tenemos que realizar

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Índice: Tema 4.2 4.2 Conexión con Bases de Datos

Índice: Tema 4.2 4.2 Conexión con Bases de Datos Índice: Tema 4.2 4.2 Conexión con Bases de Datos 4.2.1 Envío y recepción de datos mediante formularios 4.2.2 Administración de MySQL con phpmyadmin 4.2.3 Conexión con Bases de Datos desde PHP Índice: Tema

Más detalles

CREACIÓN Y CONFIGURACIÓN DE WIKIS

CREACIÓN Y CONFIGURACIÓN DE WIKIS Paso 1: Creación CREACIÓN Y CONFIGURACIÓN DE WIKIS Como con el resto de actividades, para crear un wiki lo primero es activar el modo de edición y seleccionar la opción Wiki de la lista desplegable Agregar

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso.

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso. 4.4. ENLAZAR UN ARCHIVO O UNA PÁGINA WEB 4.4.1. Características El contenido de un curso no sólo se limita a los creados mediante los editores de Moodle, puesto que este tipo de recursos permite enlazar

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Report Builder Instituto de Tecnologías Educativas 2011 Informes con Oracle Report Builder En su configuración original, OpenOffice

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Manual de Uso e Instalación Heidi SQL

Manual de Uso e Instalación Heidi SQL Manual de Uso e Instalación Heidi SQL Qué es Heidi SQL? MySQL es una de las bases de datos relacionales más utilizadas en Internet. Potente, rápida y con poco gasto de recursos, esta herramienta, que se

Más detalles

Ejercicios - Persistencia en Android: ficheros y SQLite

Ejercicios - Persistencia en Android: ficheros y SQLite Ejercicios - Persistencia en Android: ficheros y SQLite Índice 1 Uso de ficheros (0.5 puntos)...2 2 Persistencia con ficheros (0.5 puntos)...3 3 Base de datos: SQLiteOpenHelper (0.5 puntos)... 3 4 Base

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Colegio Agustiniano Campestre Amor y Ciencia

Colegio Agustiniano Campestre Amor y Ciencia Colegio Agustiniano Campestre Amor y Ciencia La mejor alternativa de Formación Integral GUIA DIDÁCTICA AGUSTINIANA PGA FR 08 Versión 06 2014 08 23 ÁREA Y/O ASIGNATURA: TECNOLOGÍA E INFORMÁTICA GRADO: OCTAVO

Más detalles

INSTALACIÓN PHP+MYSQL CON EASYPHP

INSTALACIÓN PHP+MYSQL CON EASYPHP INSTALACIÓN PHP+MYSQL CON EASYPHP La herramienta EasyPhp, configura automáticamente y de manera sencilla un servidor Apache en nuestra máquina junto con un gestor de bases de datos MySQL. Para comenzar

Más detalles

PRÁCTICA B2. Definición y modificación de datos en SQL

PRÁCTICA B2. Definición y modificación de datos en SQL 3º Ingeniero Técnico en Informática de Sistemas Facultad de Informática Asignatura: Fundamentos de Bases de Datos Curso: 2007/08 PRÁCTICA B2. Definición y modificación de datos en SQL Objetivos Construir

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Laboratorio 4. Navegadores. Internet Explorer.

Laboratorio 4. Navegadores. Internet Explorer. UNIVERSIDAD CARLOS III DE MADRID. ESCUELA DE TURISMO. Informática aplicada al sector turístico Laboratorio 4. Navegadores. Internet Explorer. Como hemos visto en clase de teoría el WWW es un servicio de

Más detalles

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. Índice contenido. INTRODUCCIÓN... 1-2 1. ENTORNO DE TRABAJO... 1-2 2. EDICIÓN DE PROGRAMAS...

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

PRÁCTICA 10. Configuración de Correo y Publicar en la Web PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina

Más detalles

UF1304 Elaboración de plantillas y formularios

UF1304 Elaboración de plantillas y formularios UF1304 Elaboración de plantillas y formularios Tema 1. Formularios en la construcción de páginas web Tema 2. Plantillas en la construcción de páginas web OBJETIVOS: - Confeccionar plantillas para las páginas

Más detalles

Su Seguridad es Nuestro Éxito

Su Seguridad es Nuestro Éxito Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio

Más detalles

Una App para Facebook

Una App para Facebook Una App para Facebook Static HTML: Iframes Tabs Laboratorio de Excelencia Digital Facebook Marketing 1 Una App para Facebook. Static HTML: Iframes Tabs Facebook Marketing El objetivo de este articulo es

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 9. Usuarios 1 Índice Definición de Usuarios, Equipos y Grupos... 3 Creación de Usuarios... 5 Perfiles de Usuarios... 8 Grupos de usuarios... 14 Inicio

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles