PROTOCOLO HTTP. Hypertext Transfer Protocol
|
|
|
- María Isabel Ortiz Morales
- hace 10 años
- Vistas:
Transcripción
1 1 PROTOCOLO HTTP Hypertext Transfer Protocol
2 INTRODUCCIÓN HTTP: HyperText Transfer Protocol Fue desarrollado por el consorcio W3C y la IETF. El protocolo de transferencia de hipertexto es el protocolo usado en cada transacción de la Web. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. 2
3 CARACTERÍSTICAS (I) Es un protocolo en la capa de aplicación. Por debajo está TCP/IP. Aplicación Trasporte Red HTTP TCP IP 3
4 CARACTERÍSTICAS (II) Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. El protocolo HTTP está basado en mensajes. Texto plano. 4
5 CARACTERÍSTICAS (III) HTTP es un protocolo sin estado (transacciones son stateless), es decir, que no guarda ninguna información sobre conexiones anteriores. Hay ausencia de estado tras cada par peticiónrespuesta. Tras la respuesta, el servidor cierra inmediatamente la conexión. No existe el concepto de sesión. El cliente le dice al servidor al principio de la petición la versión que usa, y el servidor usa la misma o una anterior en su respuesta. 5
6 VERSIONES (I) 0.9 Obsoleta. Soporta sólo un comando, GET, y además no especifica el número de versión HTTP. No soporta cabeceras. Como esta versión no soporta POST, el cliente no puede enviarle mucha información al servidor. HTTP/1.0 (mayo 1996) Esta es la primera revisión del protocolo que especifica su versión en las comunicaciones, y todavía se usa ampliamente, sobre todo en servidores proxy. RFC
7 VERSIONES (II) HTTP/1.1 (junio 1999) Versión actual; las conexiones tcp/ip persistentes están activadas por defecto (propiedad "Keep- Alive ) (con HTTP 1.0 se transmitían los documentos por partes) y funcionan bien con los proxies. RFC 2616 HTTP/1.2 (febrero 2000) Experimental; HTTP Extension Framework, incluye en gran medida a PEP (Protocolo de Extensión de Protocolo). RFC
8 FUNCIONAMIENTO (I) Cuatro fases: Establecimiento de la conexión: basada en la URL. Solicitud: el navegador establece la conexión con el servidor y envía: El método de solicitud (solicita datos al final si utiliza POST o PUT ). La URL. El número de versión HTTP. La información de cabecera (informativa, opcional), finalizada con una línea en blanco. Respuesta: el servidor procesa la solicitud y envía: Código del estado y versión del protocolo HTTP. Información de cabecera, finalizada con una línea en blanco. Texto (datos). Cierre de la conexión. 8
9 FUNCIONAMIENTO (II) Si la página web solicitada contiene 3 imágenes http/1.0: realiza una nueva conexión por cada imagen. http/1.1: sobre la misma conexión tcp realiza la petición/respuesta de las imágenes referenciadas. 9
10 FUNCIONAMIENTO (III) Petición típica navegador: GET /index.html HTTP/1.1 Host: (obligatorio) Accept: text/html, text/plain, image/jpeg, image/gif, */* (opcional) [Línea en blanco] Respuesta típica del servidor: HTTP/ OK Date: Wed, 08 Sep :31:51 GMT Server: Apache Last-Modified: Tue, 20 Oct :46:56 GMT ETag: "a256-abc-c599bc00" Accept-Ranges: bytes Content-Length: 2748 Content-Type: text/html [Línea en blanco] <html><body> (Contenido) </body></html> 10
11 EJERCICIO Con un cliente telnet, realiza una petición http al servidor telnet 80 GET /index.html HTTP/1.1 Host: Accept: text/html, text/plain, image/jpeg, image/gif, */* 11
12 MENSAJES INTRODUCCIÓN (I) Protocolo basado en mensajes texto, compuestos de una línea inicial, de una cabecera y de un cuerpo. Línea inicial del mensaje: Primera línea del mensaje donde se indica que hacer (mensaje de petición) o que ha ocurrido (mensaje de respuesta). Cabecera del mensaje: Bloque de campos terminados por una línea en blanco Contienen los atributos del mensaje. Cuerpo del mensaje: Es opcional. Su presencia depende de la petición y del resultado. El contenido está determinado por el tipo de recurso. 12
13 MENSAJES INTRODUCCIÓN (II) GET /index.html HTTP/1.1 HTTP/ OK Host: Content-Length: 2748 Content-Type: text/html datos vacio html imagen datos vacio 13
14 MENSAJES PETICIÓN / RESPUESTA El cliente envía una petición al servidor en forma de mensaje texto, incluyendo: Una línea inicial con el método de solicitud, la URL del recurso solicitado y la versión del protocolo. Una lista de campos, consistente en modificadores de la petición, información del cliente, etc. Un posible cuerpo de contenido. El servidor responde con un mensaje donde se incluye: Una línea de estado, con la versión del protocolo y un código de éxito o error. Una lista de campos, donde se incluyen entre otras cosas: el tipo MIME de la respuesta, información del servidor, entidades de meta-información, etc. Un cuerpo con el contenido del recurso solicitado (opcional). 14
15 MENSAJES PRIMERA LÍNEA Línea inicial en las peticiones: Especifica el recurso que se solicita, y qué se precisa de él: Nombre de método (GET, POST, HEAD, etc.). Recurso (URL completa o el camino de la URL) Versión del protocolo HTTP (HTTP/x.x). Ejemplo: GET /directorio/otro/fichero.html HTTP/1.0 Línea inicial de la respuesta: Versión de HTTP (HTTP/x.x). Código de estado: Código numérico de estado. Comentario descriptivo de estado. Ejemplo: HTTP/ Unauthorized 15
16 MENSAJES MÉTODOS DE ENVÍO RFC 2616 Sección 9 GET: Solicita un documento al servidor. Se pueden enviar datos en la URL HEAD: Similar a GET, pero sólo pide las cabeceras HTTP. Comprobar enlaces ( ) Para consultar información sobre el fichero (fecha de modificación, tamaño, tipo de servidor, tipo de documento solicitado) antes de solicitarlo. Lo utilizan los motores de búsqueda para comprobar que las páginas están en vigor. POST: Manda datos al servidor para su procesado. Similar a GET, pero además envía datos en el cuerpo del mensaje. La URL corresponde a un página dinámica que trata los datos enviados y genera contenido dinámico. PUT: Almacena el documento enviado en el cuerpo del mensaje. DELETE: Elimina el documento referenciado en la URL. TRACE: Rastrea los intermediarios por los que pasa la petición. OPTIONS: Obtiene el servidor y averigua los métodos que soporta el servidor. En una caché sólo se guardan las respuestas de las peticiones realizadas con GET y HEAD (POST no). 16
17 MÉTODO GET Sintaxis: GET <URL> <VERSION> Solicita el recurso nombrado en la URL Recurso estático o dinámico (con o sin parámetros) Variantes (para reducir el trafico en la red): GET condicional Baja el recurso sólo bajo ciertas condiciones Añadiendo las cabeceras: If-Modified-Since, If-Match, If-Range, etc. GET parcial Baja sólo ciertas partes del recurso Añadiendo la cabecera: Range: bytes=... 17
18 MÉTODO GET - EJEMPLOS GET HTTP/1.1 Host: If-Modified-Since: Fri, 1 Feb :00:00 GMT HTTP/ Not Modified Date: Thu, 1 Mar :55:13 GMT Content-Type: text/html Expires: Fri, 30 Apr :55:13 GMT GET /Default.htm HTTP/1.1 Host: Range: bytes=0-80 HTTP/ Partial content Server: Microsoft-IIS/5.0 Content-Type: text/html Content-Length: 81 Content-Range: bytes 0-80/19618 <HTML>... 18
19 MÉTODO POST Sintaxis: POST <URL> <VERSION> <CABECERA> <CRLF> <CUERPO DEL MENSAJE> Proporciona datos al recurso nombrado en la URL. Los datos son enviados en el cuerpo del mensaje. Códigos de respuesta: 200 OK 204 No Content 201 Created (cabecera location, localización real del recurso solicitado) 19
20 MÉTODO POST - EJEMPLOS POST /validar.jsp HTTP/1.1 Host: eves.san.gva.es User-Agent: Mozilla/4.7 (compatible; MSIE 5.0; Windows 5.0) Accept: */* Accept-Language: en-us Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded Content-Length: 39 name=marie&path=%2f&ort=karlsruhe&submit=submit+request HTTP/ OK Date: Wed, 27 Oct :13:43 GMT Server: Apache/1.2.1 Content-Type: text/html Content-Length: 380 <html><head> <title>validar</title>... 20
21 CÓDIGOS DE ESTADO 1xx: Mensaje informativo. 2xx: Éxito 200 OK 201 Created 202 Accepted 204 No Content 3xx: Redirección 300 Multiple Choice 301 Moved Permanently 302 Found 4xx: Error del cliente 400 Bad Request 401 Unauthorized 403 Forbidden 404 Not Found 5xx: Error del servidor 500 Internal Server Error 501 Not Implemented 502 Bad Gateway 503 Service Unavailable 304 Not Modified 21 RFC 2616 Sección 10
22 CABECERAS DEL MENSAJE HTTP/1.0: 16 cabeceras, ninguna obligatoria. HTTP/1.1: 46 cabeceras, Host: obligatoria en las peticiones (usada por los servidores virtuales y proxies). Formato de las cabeceras Nombre: [espacio] VALOR CRLF Mismo formato que las cabeceras de correo y News (MIME). Clasificación: Genéricas: cliente y servidor Exclusivas de la petición (información del cliente) Exclusivas de la respuesta (información del Servidor) Entidad del cuerpo del mensaje Un diagrama de actividad para describir la resolución de los códigos de estado http de respuesta
23 CABECERAS GENÉRICAS RFC 2616 Sección 4.5 Cabeceras generales para la solicitud y la respuesta. No tienen relación directa con la entidad. HTTP/1.x Date: fecha de creación del mensaje Date: Tue, May 16 12:39: GMT Pragma: no-cache. No enviar la copia guardada en la caché. HTTP/1.1 Cache-Control: Controla el comportamiento de la caché Connection: close Keep-Alive Via: Información sobre los intermediarios. 23
24 CABECERAS DE LA PETICIÓN (I) Exclusivas de la petición RFC 2616 Sección 5.3. Preferencias en la respuesta (HTTP/1.1): Accept: Tipos MIME aceptados por el navegador. Accept-Charset: Preferencias en el conjunto de caracteres. Accept-Encoding: Preferencias en la codificación del contenido. Accept-Language: Preferencia en el Lenguaje del documento. Peticiones condicionales (HTTP/1.1): If-Modified-Since: fecha (también HTTP/1.0) If-Unmodified-Since: fecha If-Match: etiqueta. La petición será efectiva si coinciden las etiquetas If-None-Match: etiqueta. 24
25 PETICIÓN CONDICIONAL 25
26 CABECERAS DE LA PETICIÓN (II) Restricciones en el servidor (HTTP/1.1): Max-Forward: límite de cabeceras añadidas en TRACE Range: rango (de bytes de la entidad). Se emplean para GET parciales. Otra información enviada con la petición: Host: Nombre y puerto del servidor al que se dirige la petición From: del solicitante. User-Agent: Identificación del programa del cliente Mozilla/4.7 (compatible; MSIE 6.0; Windows 5.0) Referer: URL origen de la petición Authorization: Tipo [espacio] Credenciales Authorization: Basic B64(login:password) Cookies: nombres y valores de las cookies. 26
27 CABECERAS DE LA RESPUESTA RFC 2616 Sección 6.2 Redirecciona: Location: localización real del recurso Seguridad: WWW-Authenticate (se solicita autentificación) WWW-Authenticate: Basic realm= ámbito Caché (HTTP/1.1): Etag: etiqueta. Age: tiempo (desde que fue generada la respuesta). Otra información relacionada con la respuesta: Server: versión del software del servidor Server: Apache/ (Win32) Retry-After: tiempo. (HTTP/1.1) Tiempo de espera antes de solicitar el recurso de nuevo. Accept-Ranges (HTTP/1.1) Set-Cookies 27
28 CABECERAS DE ENTIDAD RFC 2616 Sección 7.1 Mensajes de solicitud y respuesta HTTP/1.0 Allow: métodos permitidos para el recurso Content-Encoding: codificación de la entidad (p.e. compresión) Content-Encoding: gzip Content-Length: longitud de la entidad (importante en solicitud) Content-Type: tipo MIME de la entidad Content-Type: text/html; charset=iso-latin-1 Expires: fecha tope de validez en la caché Last-Modified: fecha de la última modificación de la entidad HTTP/1.1 Content-Language: Lenguaje natural de la entidad. Content-Location: localización URL alternativa. 28
29 CUERPO DEL MENSAJE En las respuestas contiene el recurso pedido o texto explicando un error. En las peticiones contiene datos de usuario o ficheros para subir. Si hay cuerpo, deben aparecer al menos las siguientes cabeceras relativas a él: Content-Type: tipo MIME de los datos (ej: text/html, image/png). Content-Length: número de bytes en el cuerpo. 29
30 PETICIÓN 30
31 RESPUESTA 31
32 COOKIES INTRODUCCIÓN (I) Las cookie son información que el navegador guarda en memoria o en el disco duro dentro de ficheros texto, a solicitud del servidor. Incluyen datos generados por el servidor, o datos introducidos en un formulario por el usuario, enviados al servidor y reenviados por éste al cliente. HTTP es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas) Las cookies pueden usarse para asociar estado. Proporcionan una manera de conservar cierta información entre peticiones del cliente. 32
33 COOKIES INTRODUCCIÓN (II) Tipos: cookies de sesión y cookies persistentes. Las cookies persistentes son almacenadas en disco por el propio navegador. Internet explorer: Un archivo para cada cookie: <identificador de usuario>@<dominio.txt> Firefox: Todas en el mismo archivo: cookie.txt Máximo de trescientas cookies en el disco. Si llega la número 301, se borra la más antigua. Tamaño máximo de 4 Kbytes por cookie (nombre y valor). Veinte cookies máximo por servidor o dominio. Ninguna máquina que no encaje en el dominio de la cookie podrá acceder a ella. 33
34 COOKIE ENVIADA POR EL SERVIDOR Cabecera HTTP: Set-Cookie Cabecera incluida por el servidor en el mensaje de respuesta, cuando quiere enviar una cookie. Formato: Set-Cookie: nombre=valor : Nombre de la cookie y valor ;expires=fecha : Fecha de caducidad, si no se especifica caduca cuando el usuario salga de la sesión ;path=camino : Camino de las aplicaciones con acceso a la cookie, si no se especifica, toma como camino el directorio de la aplicación que la originó ;domain=dominio : Dominio de los servidores con acceso a la cookie, si no se espeficia, el navegador sólo devolverá la cookie a la máquina que la originó ;secure : sólo se transmite sobre canales seguros (HTTPS). Ejemplo: Set-Cookie: unnombre=unvalor; expires=mon, 30-Jan :35:23 GMT; path=/dir; domain=mi.dominio.com; secure 34
35 COOKIE ENVIADA POR EL CLIENTE Cabecera HTTP: Cookie. Enviará todas las cookies en una única cabecera HTTP: Proceso: Cookie: nombre1=valor1; nombre2=valor2;... Cuando un cliente solicita una URL, buscará en su lista de cookies aquellas que coincidan con ese dominio y con ese camino. Dentro de la cabecera Cookie, las cookies se ordenan de más a menos específicas (según camino). No se consideran las cookies caducadas (de hecho, se eliminan). 35
36 SEGURIDAD COOKIES Son simples ficheros texto almacenados por el navegador. Son elementos pasivos que no pueden emprender ninguna acción. No pueden infectar el ordenador con ningún tipo de virus. No pueden ser usados para extraer datos de nuestro disco duro. Solo almacenan la información confidencial que previamente haya sido enviada al servidor. Sin embargo: No son un buen elemento de seguridad, ya que cualquier usuario que tenga acceso a ellas (tal vez a través de la red local, nunca a través de Internet) puede extraer sus datos. Tienen acceso a ellas a través de internet, dominios(máquinas/webs) que encajen con el dominio de la cookie. Pueden ser utilizadas por los servidores para hacer un seguimiento oculto de las páginas visitadas por un usuario y crearse un perfil del usuario. 36
37 SEGURIDAD COOKIES HTTPONLY Los navegadores actuales incluyen soporte de httponly, de forma que el servidor indica que una cierta cookie no debe ser usada desde Javascript, sino solo servir para identificar al usuario desde el navegador. Podemos probar el funcionamiento de esta opción en: Si accedemos a ella con Firefox nos mostrará un pop-up vacio, mientras que si lo hacemos con una versión antigua nos mostrará la cookie que se ha recibido, que es prueba=sinhttponly. Prueba de concepto (saltarse la restricción httponly, si el servidor tiene activado el método TRACE) 37
38 EJEMPLO HTTPONLY <?php?> header("set-cookie: prueba=conhttponly; httponly"); <html> <body> <script> alert(document.cookie); </script> </body> </html> 38
39 LOCAL SHARED OBJECTS, LAS COOKIES DE FLASH Las aplicaciones en Flash pueden guardar pequeñas cantidades de datos en nuestro ordenador para poder acceder a ellas en sesiones posteriores. La mayoría de los navegadores implementan un sistema para visualizar, modificar y borrar las cookies, no lo hacen con los Local Shared Objects. Las cookies normales solo pueden almacenar 4 KB, las cookies de Flash pueden, por defecto, guardar hasta 100 KB en nuestro ordenador. 39
40 SESIONES HTTP es un protocolo sin manejo de estados. Tras la respuesta, el servidor cierra inmediatamente la conexión (HTTP/1.0). Los servidores HTTP responden a cada solicitud del cliente sin relacionar tal solicitud con alguna solicitud previa o siguiente. El protocolo HTTP no maneja un estado de cada conexión realizada por el mismo usuario, sea cual sea la versión HTTP. No existe el concepto de sesión. Las sesiones son fundamentales en las aplicaciones Web y permiten: Definir varios estados distintos en la aplicación. Colocar las solicitudes y respuestas dentro de un contexto más amplio. Los clientes y servidores intercambian información sobre el estado de la aplicación. 40
41 SESIONES MECANISMOS Se deben establecer mecanismos ajenos al protocolo HTTP para llevar el control de la sesión. A través de Cookies. Reescribiendo (inflando) las direcciones URL. A partir de controles HTML ocultos. <input type= hidden name= sesion value= 1234 > A partir de la dirección IP del cliente. El servidor mantiene la información de la sesión en memoria RAM, archivos o una base de datos. La dirección IP no distingue usuarios, sólo máquinas. Los más utilizados son los tres primeros. 41
42 SESIONES IDENTIFICADORES Para que la aplicación Web identifique cada petición HTTP dentro de una sesión, las peticiones deben contener un identificador pasado a través de: Parámetros en la URL (método GET) Parámetros incluidos en el cuerpo del mensaje (método POST) Cookie Esto, entre otras cosas, evita que el usuario deba autentificarse en cada petición. Los identificadores de la sesión deben ser únicos y difíciles de adivinar. 42
43 AUTENTIFICACIÓN Y AUTORIZACIÓN Autentificación o autenticación: es el proceso de intento de verificar la identidad digital del remitente de una comunicación. Autorización: es el proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. 43
44 AUTENTIFICACIÓN CON HTTP Existen múltiples métodos para la autenticación de Usuarios. El protocolo HTTP provee un mecanismo para la autenticación de un usuario. Cabeceras: WWW-Authenticate (respuesta, se solicita autentificación) y Authoritation (petición, se envía la autentificación). Los navegadores se encargan de manejar la petición al usuario por parte del servidor para que se identifique, presentándole un cuadro de diálogo Autentificación con HTTP/1.1 La autentificación Basic (ya existía en la versión HTTP/1.0). La autentificación Digest (mejora la Basic). 44
45 AUTENTIFICACIÓN BASIC (I) Codificación simple de 6 bits. Une en una cadena el login y password separado por : Divide la secuencia de bits de la cadena en grupos de 6 bits. A cada trozo le asigna una letra (extraída de una alfabeto especial de 64 caracteres). El servidor devuelve el mensaje: HTTP/ Unauthorized WWW-Authenticate: Basic realm= Zonaprivada" El cliente reenvía el mensaje añadiendo: Authorization: Basic am9yz2u6ymfyymvyyq== Es muy simple. Se puede decodificar en pocos segundos a mano. 45
46 AUTENTIFICACIÓN BASIC (II) Fases: El navegador Web del cliente envía una petición HTTP estándar para poder entrar en una zona del Sitio Web: GET /privada/index.html HTTP/1.1 Host: jorbartu.webcindario.com El servidor Web le indica al cliente que la zona a la que quiere acceder, se encuentra protegida mediante contraseña: HTTP/ UNAUTHORIZED Date: Sat, 27 Nov :18:15 GMT WWW-Authenticate: Basic realm="zona Privada" Content-Type: text/html Content-Length:
47 AUTENTIFICACIÓN BASIC (III) El navegador Web del cliente muestra una ventana para introducir el nombre de usuario y contraseña para poder acceder a la zona privada. Una vez introducidos los campos, se le reenvía la petición HTTP al servidor Web, esta vez con las credenciales incluidas: GET /privada/index.html HTTP/1.1 Host: jorbartu.webcindario.com Authorization: Basic am9yz2u6ymfyymvyyq== El servidor Web compara la información obtenida del cliente con su lista de credenciales válidas, y si éstas son correctas, el servidor Web permite el acceso a la zona privada enviando la siguiente respuesta seguida de la mera información de la zona restringida: HTTP/ OK Date: Sat, 27 Nov :19:07 GMT Content-Type: text/html Content-Length:
48 EJEMPLO AUTENTIFICACIÓN BASIC 1 o <?php if (!isset($_server['php_auth_user'])) { header('www-authenticate: Basic realm="mi Autentificacion Basic"'); header('http/ Unauthorized'); echo 'Texto a enviar si el usuario pulsa el botón de cancelar'; exit; } else { echo "<p>usuario: {$_SERVER['PHP_AUTH_USER']}.</p>"; echo "<p>contraseña: {$_SERVER['PHP_AUTH_PW']}.</p>"; }?> 48
49 EJEMPLO AUTENTIFICACIÓN BASIC 2 Capturamos las cabeceras http con el complemento de firefox HttpFox Para ver y modificar las cabeceras HTTP/HTTPS y los parámetros POST con el complemento de firefox Tamper Data Decodificar la cadena enviada en base
50 AUTENTIFICACIÓN DIGEST Alternativa mucho más segura que Basic. Utiliza algoritmos de 128 bits (MD5) para hallar el compendio del password. MD5: Los hashes md5 no se desencriptan, es imposible volver desde el hash md5 a la palabra original. La única solución es coger la palabra original, encriptarla y compararla con el hash. El servidor responde con el mensaje: HTTP/ Unauthorized WWW-Authenticate: Digest realm=".. nonce="hk6tp4c.. El cliente reenvía el mensaje añadiendo: Authorization: Digest username= jorge" realm= zonaprivada nonce="hk6tp.." uri="/privado/ algorithm=md5 response="66c4eh87sk3jhh33833hdlsdjkd38838jj5g3 50
51 AUTENTIFICACIÓN HTTP EN APACHE Documento WAMP: método de autentificación http Basic método de autentificación http Digest Ejercicio: Configurar Apache con los dos tipos de autentificación, para el acceso a una zona privada que cuelgue del la carpeta raíz llamada /privada. Crearemos un par de usuarios que deben pertenecer al grupo administradores. Bases de datos de hash MD5 d67326a22642a324aa1b0745f2f17abb
52 ALTERNATIVAS A LA AUTENTIFICACIÓN HTTP La autentificación con HTTP presenta varias desventajas: No termina la sesión hasta que es cerrado el navegador. No se puede modificar la presentación de la ventana de diálogo, donde se le solicita al usuario que se identifique. Este formulario es manejado por el navegador autónomamente. La otra alternativa es que la aplicación Web se haga cargo de la autenticación, integrándose a la autorización del usuario y al mecanismo de sesiones. La presentación se hace a través de formularios HTML. Otorga más flexibilidad para modificar el método de autentificación cuando se necesite. La comunicación se cifra utilizando HTTPS. 52
53 HTTPS HTTPS: protocolo que utiliza SSL (Secure Socket Layer) (o TSL) para transportar mensajes HTTP (puerto 443). 53
54 AUTENTIFICACIÓN FORMULARIO HTML En un formulario html si los datos no viajan sobre sobre https, el usuario y la contraseña viajan en abierto, una solución sería con javascript codificar el password y enviar el hash como hace la autentificación http digest (en la base de datos tendríamos el password almacenado también encriptado, solo hay que comparar)
55 EVITAR LOGIN AUTOMÁTICO POR FUERZA BRUTA Brutus Uso de Captchas que impliquen la intervención humana. Solución javascript: Otra solución : proyecto para la digitalización de libros y documentos escaneados del Internet Archive de la escuela de Ciencias de la computación de la Universidad de Carnegie Mellon que pretende la revisión distribuida de los términos que no ha podido convertir a texto mediante el escaneo con el sistema OCR, por el que se nos ofrece la palabra a descifrar como captcha y otro término para su comprensión. 55
56 OWASP (OPEN WEB APPLICATION SECURITY PROJECT) Proyecto de seguridad de aplicaciones web abiertas, es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro ( Los proyectos OWASP se dividen en dos categorías principales: proyectos de documentación (guía seguridad, vulnerabilidades más críticas, métricas, etc.) y proyectos de desarrollo (WebScarab, WebGoat, DotNet). Los diez riesgos más importantes en aplicaciones web (2010) Guía de testing WebScarab (proxy HTTP) marco de trabajo para analizar aplicaciones web que se comunica usando los protocolos HTTP y HTTPS WebGoat (entorno de entrenamiento) aplicación web J2EE deliberadamente insegura, diseñada para enseñar lecciones de seguridad en aplicaciones Web. 56
57 CACHES CABECERAS HTTP Los mecanismos en HTTP 1.0 eran muy pobres. Pragma, Expires, If-Modified-Since y Last-Modified HTTP 1.1 añade mecanismos para permitir a las caches ser más consistentes con los servidores. Cache-Control, Age, Etag e If-... El cliente puede forzar a la caché a que actualice siempre el objeto: Pragma: no-cache (HTTP/1.0) Cache-Control: no-cache (HTTP/1.1) El servidor puede evitar que la caché guarde el objeto. Cache-Control: no-store (HTTP/1.1) 57
58 CACHE EXPIRACIÓN DEL DOCUMENTO Determina si el tiempo que lleva almacenado el objeto en la caché ha sobrepasado el máximo permitido. Si el objeto guardado en la caché no es lo suficientemente reciente, la caché valida el recurso con el servidor. Cabeceras HTTP involucradas, enviadas por el servidor: Expires: fecha (de expiración) Age: segundos (que el objeto llevaba almacenado en el servidor) Cache-Control: max-age = segundos Vida máxima del objeto. La caché decide que el recurso ha expirado si: La edad del recurso es mayor que la vida máxima (maxage). Edad = Age + tiempo de respuesta + tiempo en la caché. La fecha de expiración (Expires) ha sido sobrepasada. 58
59 CACHE VALIDACIÓN La caché contrasta con el servidor si el contenido del objeto ha cambiado, antes de descargar dicho recurso. Utiliza peticiones condicionales: Basadas en la etiqueta (Etag) del objeto guardado en caché If-Match: etiqueta (Etag del objeto en la caché) If-None-Match: etiqueta (idem ) Basadas en la fecha de la última modificación (Last-Modified) If-Modified-Since: fecha (Last-Modified del objeto en caché) If-UnModified-Since: fecha (ídem ) Un objeto guardado en la caché será actualizado si: La fecha incluida en If-Modified-Since es posterior a la fecha de la última modificación del objeto en el servidor origen. La etiqueta incluida en If-None-Match no coincide con la del servidor origen. El servidor puede forzar la validación de la caché: Cache-Control: must-revalidate 59
60 CACHE ETIQUETAS HTML META La fecha en la que expira una página: <meta http-equiv= expires content= fecha formato GMT > La fecha en la que dicha página expira y por tanto el navegador "refrescará" el contenido después de esa fecha. El formato de la fecha es GMT: Tue, May 16 12:39: GMT, también se puede indicar un CERO para que expire inmediatamente. En el caso de que el valor de content sea -1, no se guardará en el caché, en teoría lo mismo que si fuese 0. Para que no se guarde la página en la caché: <meta http-equiv="pragma" content="no-cache > Esto le indica al navegador que no guarde la página en el caché. Este meta-tag no es válido para el Internet Explorer y según la Knowledge Base, es preferible usar el método indicado arriba, es decir usar "expires" y en content -1: <meta http-equiv="expires" content="-1 > En los ejercicios que hagamos añadir esta etiqueta para que el navegador no guarde la página en cache y cuando realicemos cambios al refrescar la página, el navegador leerá de nuevo el archivo y no cogerá la copia de cache. 60
61 PROTOCOLO SPDY Mejora las prestaciones de la navegación reduciendo la latencia del actual protocolo HTTP (la conexión se abre y se cierra por petición). Tras una serie de pruebas abriendo 25 de las 100 páginas web más visitadas, SPDY aumenta entre un 22 y un 60% la carga de las páginas web corrientes, y entre un 39% y un 55% las webs que usan SSL. SPDY complementa el protocolo HTTP y permite una sola conexión TCP para manejar varias peticiones HTTP a la vez de manera concurrente. Aplicación Sesión Trasporte Red HTTP SPDY TCP IP 61
62 ENLACES El archivo de internet SPDY Google ha puesto en marcha un tutorial para desarrolladores web. En este curso, demuestra cómo se utilizan las vulnerabilidades típicas de este tipo de aplicaciones y las medidas para prevenirlas. El tutorial consiste en dos elementos: una aplicación web vulnerable (Jalsberg) y una guía sobre cómo encontrar las vulnerabilidades en la aplicación. 62
INTERCAMBIO DE OBJETOS
Departament d Arquitectura de Computadors INTERCAMBIO DE OBJETOS HTTP: Hypertext Transfer Protocol Protocolo de comunicaciones estandarizado que comunica servidores, proxies-cachés y clientes. Permite
Tema 2: Protocolo HTTP.
Tema 2: Protocolo HTTP. 1. Introducción. 2. Mensajes HTTP. 1. Partes del mensaje. 2. Primera línea del mensaje 3. Cabeceras del mensaje. 4. Cuerpo del mensaje. 3. Elementos Avanzados. 1. Cookies 2. Manejo
HyperText Transfer Protocol
Qué es HTTP? HTTP significa Hypertext Transfer Protocol. HyperText Transfer Protocol Ing. Carlos A. Barcenilla [email protected] Es el protocolo de red que se utiliza para transferir los archivos
DESARROLLO DE APLICACIONES PARA LA WEB II
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO DESARROLLO DE APLICACIONES PARA LA WEB II ENCABEZADOS Y MÉTODOS BELEN HURTADO ORTIZ 2008630140 8CV5 ENCABEZADOS Y MÉTODOS DE HTTP Comandos Comando
HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES
Introducción Protocolo de capa de aplicación utilizado para la transferencia de Recursos u objetos. Opera sobre TCP típicamente en el puerto 80 Simple Stateless Genérico Utiliza las extenciones MIME. Transporte
Tema 2 El Servicio Web
Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge
HyperText Transfer Protocol
HyperText Transfer Protocol Ing. Carlos A. Barcenilla [email protected] Basado en HTTP Made Really Easy http://www.jmarshall.com/easy/http/ 1 Qué es HTTP? HTTP significa Hypertext Transfer Protocol.
Servicio de publicación de información web (HTTP)
Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó
HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1
HTTP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011 GSyC - 2011 HTTP 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se distribuye
Capa de Aplicación (Parte 2 de 2)
Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,
Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12
Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies
Análisis del Proxy-Cache y Reverse-Proxy
Análisis del Proxy-Cache y Reverse-Proxy Alberto Pesquera Martín Documentación en progreso Historial de revisiones Revisión 0.1 22-Feb-2003 Revisado por: apm Creación Tabla de contenidos 1. Introducción
Protocolos de WWW. Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. GSyC 2007.
HTTP Para realizar este material se han utilizado algunas transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright 1996-2002. J.F Kurose
Cátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Redes de Computadoras Práctica 4: World Wide Web
World Wide Web Redes de Computadoras DCyT, UNQ Redes de Computadoras Práctica 4: World Wide Web Temas PANORAMA DE LA ARQUITECTURA, DOCUMENTOS WEB ESTÁTICOS, DOCUMENTOS WEB DINÁMICOS, HTTP PROTOCOLO DE
GUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Ataques Web Automáticos: Identificación, Engaño y Contraataque
Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Aspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Manual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.
URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos
Aplicación de gestión TPC Manual usuario: Tramitación
Aplicación de gestión TPC Manual usuario: Tramitación ÍNDICE DE CONTENIDOS 1. Introducción pág. 2 2. Conexión y desconexión.pág. 3 3. Gestión TPC.pág. 5 4. Nueva solicitud..pág. 16 5. Gestión de incidencias
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Documento de Arquitectura de Software. KunaySoft. Autores: Juan Camilo González Vargas. Javier Leonardo Parra Laguna
Documento de Arquitectura de Software KunaySoft Autores: Juan Camilo González Vargas Javier Leonardo Parra Laguna Pontificia Universidad Javeriana Bogotá, Colombia Noviembre 2014 Tabla de contenido 1.
Programa de Fabricación para Android
Programa de Fabricación para Android Presentación: Este es un programa dirigido a la dirección, planificación, gestión, guardado y presentación de la fabricación, en este caso de una imprenta de generación
Práctica 1. Uso básico de servicios cliente-servidor
Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................
Guía de migración a firma HMAC SHA256 Conexión por Redirección
Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Manual de ayuda para la utilización del Correo Interno en el Campus Virtual
Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Página 1 de 12 Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN DEL BLOQUE DE CORREO INTERNO... 3 3. GESTIÓN DEL CORREO... 4 4.
Manual correo electrónico sobre webmail
Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Formularios HTML. Elementos de Programación y Lógica
Formularios HTML Elementos de Programación y Lógica Formularios HTML es un lenguaje de marcado cuyo propósito principal consiste en estructurar los contenidos de los documentos y páginas web. Sin embargo,
Proyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
POLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones.
DOC 19 POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado
SISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Ayuda Portal WiFi para MAC
Ayuda Portal WiFi para MAC Índice ÍNDICE... 1 AYUDA PARA MACINTOSH... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 3.1. COMPRUEBE QUE TIENE ACTIVA SU CONEXIÓN
Manual Usuario Manual Usuario
Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...
Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
MANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Desarrollo y servicios web
Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Fin tutorial HTML 2. Nombres de dominio 3. URLs 3 Sesión 4. Método GET - POST Qué haremos hoy? 1. Tipos de solicitudes
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Manual para consultar la cuenta de correo por webmail
Manual para consultar la cuenta de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox,
LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
SERVIDOR WEB MULTIPLATAFORMA CON IMPLEMENTACIÓN CGI
SERVIDOR WEB MULTIPLATAFORMA CON IMPLEMENTACIÓN CGI C.U. Loraine E. Gimson Saravia a, C.U. Julián J. Fernández b L.I.D.T.I. Universidad Nacional de Salta. Facultad de Ciencias Exactas a E-Mail: [email protected]
MANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Introducción al desarrollo web (idesweb)
Introducción al desarrollo web (idesweb) Práctica 8: PHP 2 (cookies y sesiones) 1. Objetivos Conocer el concepto de cookie y sus posibles usos. Aprender a utilizar las cookies con PHP. Conocer el concepto
Manual de Listas de Correo MailMan. Sync-Intertainment
Manual de Listas de Correo MailMan Sync-Intertainment LISTAS DE CORREO MAILMAN Las listas de correo mailman, permiten enviar emails a un grupo de participantes de una forma sencilla y segura. Lo primero
CÓMO CREAR UNA PÁGINA WEB v.1
CÓMO CREAR UNA PÁGINA WEB v.1 Índice 1 Introducción 1 2 Diseño gráfico 1 3 El lenguaje HTML 1 4 Alojamiento y publicación 2 5 Promoción 5 1 Introducción 2 Diseño gráfico Una página web es un espacio virtual
Manual de usuario. sudominio.com
Manual de usuario sudominio.com Imprima este manual para mayor comodidad Notas preliminares: Lea detenidamente este manual antes de utilizar el servicio contratado Para realizar consultas diríjase a [email protected]
INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS
INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En
5. Instalación y configuración de un servidor DNS. (configuración mediante webmin).
5. Instalación y configuración de un servidor DNS. (configuración mediante webmin). IES Gonzalo Nazareno. Instalación n y Mantenimiento de Servicios de Internet María a Jesús s Gragera Fernández. ndez.
Redes de Computadores II
Redes de Computadores II Capa de Aplicación HTTP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material. Se recomienda suplementar
Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
OBJETIVO: Introducción al editor de páginas web Macromedia Dreamweaver.
SEMINARIO DIOCESANO DE CRISTO SACERDOTE TECNOLOGIA EN INFORMATICA GRADO: 11 TEMA: INTRODUCCIÓN A MACROMEDIA DREAMWEAVER OBJETIVO: Introducción al editor de páginas web Macromedia Dreamweaver. 1 Qué es
POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
MANUAL DE USUARIO MÓDULO Web
MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha
Desarrollo Web en Entorno Servidor
Desarrollo Web en Entorno Servidor Tema 1: Introducción 1. Tipos de páginas Web. 2. Instalación del software. (XAMPP) 1 Tipos de páginas Web. Páginas estáticas. Páginas dinámicas. 2 Tipos de páginas Web.
3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
REGISTRO ELECTRÓNICO DE FACTURAS
REGISTRO ELECTRÓNICO DE FACTURAS A partir del 15 de enero de 2015 todas las Administraciones Públicas tienen que recibir de forma obligatoria las facturas de sus proveedores por vía electrónica, de acuerdo
Introducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
FOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Partes del formulario
Partes del formulario Etiqueta La etiqueta presenta los siguientes atributos: Comando ACTION METHOD ENCTYPE Descripción El valor de este parámetro es la URL del programa o script en el Servidor
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Challenge/Response en Windows NT
Trabajo práctico final Challenge/Response en Windows NT Materia: 66.69 Criptografía y seguridad informática Facultad de Ingeniería Universidad de Buenos Aires Alumnos: Lucas P. Diodati (70878) Darío A.
GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII
GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples
Guía de usuario del Administrador CPA BT icomms
Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo
bla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5
Índice Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Crear diagrama de clases 5 Crear elementos 7 Editar elementos
CÓMO CREAR NUESTRO CATÁLOGO
CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,
MANUAL DE USUARIO DE SKYDRIVE
MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la
Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos
Manual del usuario Flash Point Genius FLASH POINT GENIUS: Programación Serial para turismos 2010 INDICE 1. INTRODUCCIÓN 3 2. COMPONENTES DEL SISTEMA FLASH POINT 3 3. REQUISITOS DEL SISTEMA 4 4. INSTALACIÓN
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
RECUPERAR DATOS DE UN FORMULARIO HTML USANDO PHP. USO DE $_GET. EJEMPLOS Y EJERCICIOS RESUELTOS. (CU00833B)
APRENDERAPROGRAMAR.COM RECUPERAR DATOS DE UN FORMULARIO HTML USANDO PHP. USO DE $_GET. EJEMPLOS Y EJERCICIOS RESUELTOS. (CU00833B) Sección: Cursos Categoría: Tutorial básico del programador web: PHP desde
GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL
SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE
SERVIDRO PROXY SQUID
SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo
Funcionamiento de Servicios Web, FTP
Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer
El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia.
Descarga Versió n General. Manual de usuarió Descarga Versión General www.gaia-soft.com El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia. Existe
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
GUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN
Diseño de páginas web
Diseño de páginas web Formularios Ricardo Esteban Alonso Insertar Formularios (1) Permiten que el visitante envíe información al servidor web, que la procesa y la almacena o bien se nos envía a través
Guía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
WWW (HTTP PROXY - CACHING)
WWW (HTTP PROXY - CACHING) Integrantes : Calderón, Ingrid Coronel, Luis Junco, Sebastián Marx, Martín HTTP Protocolo de transferencia de hipertexto HTTP - Introducción El protocolo HTTP define la sintaxis
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Que es Velneo vdataclient V7?
Página 1 de 14 Que es Velneo vdataclient V7? Es el cliente de datos que nos permitirá de una forma remota acceder como administrador a una base de datos, observar el estado de la información e interactuar
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
CGI. Qué significa CGI?
CGI Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra [email protected] Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo [email protected] www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
