Análisis de aplicación: Skipfish
|
|
|
- Alberto Medina Herrera
- hace 9 años
- Vistas:
Transcripción
1 Análisis de aplicación: Skipfish Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este documento se distribuye bajo los términos de la licencia Creative Commons by sa. sa/2.5/es/ Índice de contenido Análisis de aplicación: Skipfish... 1 DATOS TÉCNICOS...2 FUNCIONALIDAD... 3 USABILIDAD... 5 PORTABILIDAD / ADAPTABILIDAD... 6 RENDIMIENTO... 7 DOCUMENTACIÓN... 8 COMUNIDAD... 9 REFERENCIAS...10 Página 1 de 10
2 DATOS TÉCNICOS Nombre: Skipfish Versión: 2.07 Licencia: Apache License 2.0 Plataforma: GNU/Linux, FreeBSD, Mac OS X y Windows (mediante cygwin) Idioma: Inglés Web oficial: Manual: Descripción básica: Skipfish es una aplicación de Google dedicada a explorar aplicaciones y portales web con el objetivo de encontrar posibles vulnerabilidades de seguridad que puedan ocurrir. Esta herramienta es un escáner de seguridad para aplicaciones web, con el añadido de intentar disminuir las alertas falsas generadas en otras plataformas. Página 2 de 10
3 FUNCIONALIDAD Realización de test para detectar defectos de bajo, medio y alto riesgo. Defectos de riesgo alto. Entre los test principales se encuentran la capacidad de analizar bases de datos utilizadas por el sitio web para analizar los parámetros configurados, así como la de detectar errores de formato en el código del sito web y comprobar las conexiones http generadas. Defectos de riesgo medio. En este apartado se analizan las directivas de cookies almacenadas en caché y los scripts CSS generados por el usuario y que puedan generar conflictos con la visualización de la página. Defectos de riesgo bajo. Se realizan análisis relacionados con el almacenamiento de credenciales de usuarios en el sitio web y la validez de los certificados SSL utilizados. Detección de alertas internas. Las alertas internas se encargan de detectar errores de búsqueda de ficheros pertenecientes a recursos de la aplicación web y realizar filtros por IP en el propio sitio web. Detección de fallos en enlaces. Facilita al usuario la búsqueda de servidores o enlaces que ya no se encuentran disponibles o que han sido redireccionados a otro lugar y utilizando un protocolo desconocido para el desarrollador de la web. Análisis de seguridad de la información Analiza el sitio web para buscar vulnerabilidades en los recursos utilizados por los usuarios del portal: ficheros del sitio web que no pueden ser accedidos por los usuarios o cuya seguridad puede verse comprometida cuando es éste quien envía dichos ficheros al portal, direcciones de correo externas que podrían no pertenecer a un usuario de la propia aplicación, etc. Capacidad para evitar ataque a claves por fuerza bruta La herramienta posee la capacidad para bloquear ataques por fuerza bruta que comprometan la seguridad de las claves de los usuarios. Por ello, esta aplicación posee mecanismos para analizar los campos de entrada de contraseñas y formularios y evitar así los ataques. Página 3 de 10
4 Fallos y/o carencias importantes A pesar de que esta aplicación se encuentra aún en desarrollo, posee dos carencias importantes que pueden poner en duda la seguridad de un portal web. Por un lado, la herramienta deja libre al usuario la capacidad de manipular las cookies lo que puede tener como consecuencia el control de los movimientos en la red de los usuarios. Por otro lado, la herramienta aún no está preparada para buscar errores relacionados con el desbordamiento del buffer, así como los generados a causa de programas de un tercero. Página 4 de 10
5 USABILIDAD Diseño de la interfaz La aplicación no posee interfaz gráfica alguna, por lo que todo el trabajo del usuario necesita ser llevado a cabo desde la ventana de comandos. De este modo, el usuario debe conocer todos los comandos y opciones necesarios para realizar cualquier tarea de análisis de seguridad en su página web. Facilidad de uso Para comenzar, Skipfish debe ser compilado antes de proceder a su instalación. Este proceso necesita de una serie de librerías que no son mencionadas en la página web de la aplicación, y que resulta de una dificultad añadida para usuarios inexpertos. Para descargar e instalar la serie de librerías que nos indican debemos de ejecutar los siguientes comandos: sudo apt-get install gcc make libc6 libc6-dev sudo apt-get install libidn11-dev libssl-dev build-essential zlibc zlib-bin libidn11 Antes de proceder a compilar y seguir con la guía oficial que se nos proporciona, debemos establecer las rutas de las librerías export CFLAGS= I/usr/include/ export LDFLAGS= L/usr/lib/ssl/engines L/usr/lib/ L/usr/lib/ssl/ Una vez realizada la instalación, Skipfish se ejecuta a través de comandos introducidos por consola, lo que hace que su dificultad se vea incrementada. Accesibilidad Esta aplicación no cuenta con herramientas que ayuden a la accesibilidad de los usuarios. Tan sólo es posible utilizar las herramienta que el sistema operativo ofrece para tal fin. Página 5 de 10
6 PORTABILIDAD / ADAPTABILIDAD Plataformas disponibles Puesto que Skipfish debe ser compilado antes de ser ejecutado y se encuentra escrito en un lenguaje de programación como es C, la aplicación se encuentra disponible para GNU/Linux, FreeBSD, Mac OS X y Windows, por lo que los usuarios podrían utilizar este conjunto de herramientas en cualquier máquina sin ningún tipo de problemas. Plugins Esta aplicación no dispone de plugins adicionales que puedan ser instalados. Página 6 de 10
7 RENDIMIENTO Equipo de pruebas Sistema operativo: Ubuntu Oneiric Ocelot Procesador: AMD Opteron 244 Memoria RAM: 1 GB Tarjeta Gráfica: nvidia Corporation NV18GL Consumo de memoria El consumo de memoria de la aplicación Skipfish es bajo por lo que permite ofrecer un buen nivel de rendimiento. En Ubuntu, se obtiene un consumo de memoria de 13.6 MB aproximadamente si atendemos a los procesos que se están ejecutando en el sistema a través de la consola. Velocidad de ejecución La velocidad de ejecución de la aplicación es adecuada y pasan pocos instantes desde que se ejecuta la aplicación hasta que muestra los primero parámetros, por lo que no compromete el rendimiento de la máquina. Página 7 de 10
8 DOCUMENTACIÓN La aplicación Skipfish no dispone de sitio web oficial como tal, sino que se encuentra alojado en los repositorios de código de Google [1]. En esta página se nos ofrece gran cantidad de información tanto a nivel oficial [2] como a nivel de comunidad (Wiki) [3]. Sin embargo, la documentación posee el inconveniente de que sólo se encuentra disponible en inglés. A nivel oficial puede encontrarse información sobre las características que ofrece la aplicación y las carencias encontradas hasta la fecha, así como una lista de los comandos mas utilizados para realizar un examen correctamente. Al visitar la página de comunidad[3], encontramos información sobre problemas de compilación y otros relacionados. Página 8 de 10
9 COMUNIDAD Número de usuarios Puesto que la herramienta tan sólo puede descargarse a través de la página de descargas [4] habilitada para ello en el sitio oficial, puede ofrecerse un conteo aproximado del número de usuarios/descargas que actualmente se encuentran utilizando la aplicación. Si atendemos a la información estadística proporcionada en la página web oficial de descargas [4], encontramos una media de usuarios a fecha de 10/07/2012 de 3857 usuarios. Foros y portales de ayuda En los menús del sitio web de la aplicación [1] puede apreciarse un apartado que permite acceder a la Wiki [3], donde los usuarios pueden compartir los errores encontrados en la herramienta. No existe foro o blog oficial para la herramienta. Contribuciones Un usuario puede colaborar en este proyecto realizando reportes de bugs encontrados en la aplicación a través del sitio establecido para tal fin [5]. Frecuencia de versiones La versión inicial de Skipfish surgió en Marzo de Tras la aparición de la primera, se han ido sucediendo diferentes versiones con una frecuencia muy alta; en los últimos seis meses ya se han publicado cuatro versiones diferentes hasta encontrarse en la versión actual Skipfish 2.07b con publicación en Mayo de este año. Página 9 de 10
10 REFERENCIAS [1] [2] [3] [4] [5] Página 10 de 10
Análisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Análisis de aplicación: Xen
Análisis de aplicación: Xen Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este documento
Análisis de aplicación: Scribus
Análisis de aplicación: Scribus Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Análisis de aplicación: TightVNC
Análisis de aplicación: TightVNC Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Análisis de aplicación: Vinagre
Análisis de aplicación: Vinagre Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Análisis de aplicación: Geany
Análisis de aplicación: Geany Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de
Este documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.
Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright
Análisis de aplicación: BlueFish
Análisis de aplicación: BlueFish Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades
Análisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Análisis de aplicación: Cortafuegos de la distribución Zentyal
Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Análisis de aplicación: Moon Secure AV
Análisis de aplicación: Moon Secure AV Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades
Análisis de aplicación: XMind
Análisis de aplicación: XMind CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA LA MANCHA Autor/es Área del Autor/es Fecha Nº. Versión Comentarios María José Caballero Redondo 25/11/11 0.1 Primera Versión
Análisis de aplicación: DigiKam
Análisis de aplicación: DigiKam Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades
Análisis de aplicación: LetoDMS
Análisis de aplicación: LetoDMS Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades
Análisis de aplicación: JDownloader
Análisis de aplicación: JDownloader Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades
1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL
WWW.COIIM.ES PARA EL VISADO DIGITAL PÁGINA 1 DE 28 1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL La pantalla principal del sitio dedicado al visado Digital en la
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC
CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Guía de usuario web. [email protected] www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]
Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,
Guía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: [email protected] Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Instalación de IPv6 en plataformas FreeBSD
Versión Fecha: 4.0 05/01/2004 Título: Tipo: Autor(es): Editor: Instalación de IPv6 en plataformas FreeBSD Documento Técnico 6SOS Documento original suministrado por Jordi Palet Martínez Adaptación por
Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET
CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET E. De Pedro Sanz, J. García Olmo, y A. Garrido Varo Dpto. Producción Animal. Escuela Técnica Superior de Ingenieros Agrónomos y Montes
GUÍA PGA SISTEMA EXTRANJERO
GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la
GUÍA DE INSTALACIÓN Y ACTIVACIÓN
GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su
MANUAL DE USUARIA/ FLICKR SOBRE FLICKR
SOBRE FLICKR La red social Flickr es creada en el año 2004 por la compañía Ludicorp. En 2005, Yahoo! abandona el servicio Yahoo! Fotos y adquiere Flickr y Ludicorp. Dos años mas tarde, los usuarios de
Informática 1 Grado en Matemáticas
Informática 1 Grado en Matemáticas Grupo de Javier Martínez Baena Índice de contenido 1.Objetivos...3 2. Por qué Code::Blocks?...3 3.Instalación en Windows...4 4.Configuración de Code::Blocks en castellano...7
VirtualBox. www.fjweb.es
VirtualBox www.fjweb.es Hola a todos, hoy vamos a ver un programa para poder instalar otro sistema operativo en nuestro ordenador sin que ello perjudique en nada a nuestro sistema operativo. A este sistema
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO
MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE
PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,
PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas
Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY
Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY [INTRODUCCIÓN. QUÉ ES NAGIOS?] Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Instalación software VPN Usuarios SARA
Instalación software VPN Usuarios SARA (accesos creados desde 2015) Versión: 1.3 Fecha: 02/11/2015 Página 1 INDICE 1.- INTRODUCCION... 3 2.- ESPECIFICACIONES PREVIAS Y REQUERIMIENTOS SW/HW... 4 2.1 Plataforma
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Guía de uso de Moodle para participantes
Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE
Google Drive. Registro y gestión de archivos. Manual de uso
Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Studium, Campus Virtual de la Universidad de Salamanca.
Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Obtener certificado de antecedentes penales online
Obtener certificado de antecedentes penales online TUTORIAL Contenidos 1 Requisitos previos... 2 2 Pasos a seguir... 2 2.1 Asegurarse que Internet Explorer tiene acceso al certificado... 2 2.2 Permitir
ANTIVIRUS EN LiNEA: [email protected] seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Análisis de aplicación: VirtualBox
Análisis de aplicación: VirtualBox Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active
CIMA. MANUAL DE USUARIO
MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo [email protected] www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Manual de instalación
Manual de instalación Índice Licencia 3 Instalación 3 Instalación en Debian GNU/Linux 3 Paquetes necesarios 3 Obtención del archivo de fuentes 4 Instalación del programa 5 Apuntes para una instalación
Configuración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Guía de instalación y configuración mecasoftpro 2011. Versión Student Plus
Guía de instalación y configuración mecasoftpro 2011 Versión Student Plus mecasoftpro 2011 Curso Completo de Mecanografía Asistida por Ordenador Copyright 1994-2012 mecasoftpro Guía de instalación y configuración
GUÍA DEL ALUMNO. 1.- Estructura y contenido de la página web. 2.- Cómo usar esta página web. 3.- Contenidos. 4.- Metodología didáctica.
GUÍA DEL ALUMNO. 1.- Estructura y contenido de la página web 2.- Cómo usar esta página web. 3.- Contenidos. 4.- Metodología didáctica. 1 GUÍA DEL MONITOR 1.- Estructura y contenido de la página web La
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Actualizaciones de GateDefender Performa desde un servidor web local
Actualizaciones de GateDefender Performa desde un servidor web local Aviso de Copyright Panda Security 2008. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda,
Publicación del sitio web en internet. Equipo 6
Publicación del sitio web en internet Equipo 6 En que consiste? O Una vez que hemos diseñado nuestra página web llega el momento en el quede debemos publicarla en Internet. Para ello tenemos que encontrar
Configuración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
DESCARGA & VISUALIZACIÓN DE CLASES PARA ALUMNOS
ÍNDICE DE CONTENIDOS TEMAS PAGINA A ACTIVACIÓN DE USUARIO 2 B DESCARGA DE CLASES 4 C VISUALIZACIÓN DE CLASES GRABADAS EN UN MEDIO DIGITAL O DESCARGADAS EN LA PC 7 D SOLUCIÓN A PROBLEMAS: CANCELACIÓN DE
Análisis de aplicación: Miro
Análisis de aplicación: Miro Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades de
PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE
MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
DataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries
en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece
Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
Procedimientos y Preguntas frecuentes integradores servicios web LexNet
Procedimientos y Preguntas frecuentes integradores servicios web LexNET LX8_031v2 FECHA NOMBRE FORMATO VersiónComentario 09/01/2012 DOC Versión 1.0 S.G. de Nuevas Tecnologías 11/01/2012 DOC Versión 2.0
Análisis de aplicación: Pidgin
Análisis de aplicación: Pidgin Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de
Capítulo 11. Conclusiones y trabajo futuro
Capítulo 11. Conclusiones y trabajo futuro En esta tesis ha realizado un entorno de desarrollo Web que proporciona herramientas para la mejora de la calidad del código de los desarrolladores. Para conseguir
Aspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Estimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Manual Acceso FTP. Winter Music CAC Concurso de maquetas
Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será
Manual de Usuario. Revisión y puesta a punto
Manual de Usuario Revisión y puesta a punto Introducción Para asegurar el correcto funcionamiento de un equipo informático es recomendable revisar su rendimiento periódicamente, tanto si es nuevo como
Para realizar este análisis y conocer qué cookies usa tu web, si lo haces tú mismo, puedes:
2.3 Sobre la necesidad de informar acerca de la utilización de cookies y de recabar el consentimiento para su instalación y su utilización (uso de cookies no exceptuadas). Necesidad de informar acerca
I.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos
Índice de contenidos 1. Punto de partida 2. Objetivos propuestos 3. Cumplimiento de los objetivos 3.1. Promoción y difusión de las actividades formativas 3.2. Mantenimiento de las PDIs y de los ultraportátiles
Ingeniería del Software III
Ingeniería del Software III Gaspar Muñoz Soria Carlos Moreno Muñoz 1 ÍNDICE DE CONTENIDO 1. Introducción... 3 Qué es SAGRES?... 3 Licencia de uso... 4 Requisitos mínimos... 5 2. Instalar y configurar SAGRES...6
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Análisis de la accesibilidad del sitio web. Ayuntamiento de El Campello (http://www.elcampello.es)
Análisis de la accesibilidad del sitio web Ayuntamiento de El Campello (http://www.elcampello.es) Alexandre López Berenguer Sergio Luján Mora Fecha de realización:24-3-2011 Esta obra está bajo una licencia
Ayuda de instalación (Español) Primeros pasos
Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara
