Sitios y programas recomendados
|
|
- Miguel Naranjo Medina
- hace 8 años
- Vistas:
Transcripción
1 WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas muy útiles para llevar a la práctica lo aprendido. Sitios web relacionados... 2 Programas útiles... 5
2 2 4. SITIOS Y PROGRAMAS RECOMENDADOS Sitios web relacionados OWASP La fundación OWASP proporciona numerosa documentación sobre las vulnerabilidades que más afectan a las aplicaciones web actuales. Además, ofrece guías sumamente útiles a la hora de programar y realizar auditorías. BLOG W3AF En el blog de la herramienta W3AF podemos encontrar una variada galería de artículos, videos y documentación sobre seguridad en aplicaciones web.
3 WEB HACKING 3 BLOG PENTESTER Se trata de un blog en español que ofrece interesantes artículos sobre seguridad informática en general. Además de contenido técnico, podemos encontrar interesantes experiencias relatadas por los mismos autores al realizar auditorías de seguridad. EL LADO DEL MAL Un interesante blog, con información muy variada y actualizada sobre seguridad informática. Su contenido está en idioma español y es posible encontrar enlaces a libros, calendario de eventos y artículos que se renuevan todos los días.
4 4 4. SITIOS Y PROGRAMAS RECOMENDADOS DRAGONJAR DragonJAR es una comunidad de seguridad informática de habla hispana. Allí podemos encontrar artículos de interés sobre el tema y un foro para seguir aprendiendo de todos aquellos usuarios experimentados que comparten sus conocimientos. SECURITYFOCUS Un sitio para no perder de vista, con una comunidad activa desde 1999 formada con la idea de ofrecer un lugar para reunirse y compartir sabiduría y conocimientos adquiridos. Ofrece un listado muy actualizado con las vulnerabilidades que se van descubriendo día a día.
5 WEB HACKING 5 Programas útiles KALI LINUX Kali Linux es la evolución de la ya conocida distribución Backtrack. Basada en Debian y desarrollada por Offensive Security, ofrece una gran recopilación de herramientas útiles a la hora de realizar auditorías de seguridad, destinadas a todo tipo de plataformas. W3AF W3AF (Web Application Attack and Audit Framework) es una excelente herramienta open source para la explotación de vulnerabilidades web. Ha sido desarrollada en Python por el argentino Andrés Riancho.
6 6 4. SITIOS Y PROGRAMAS RECOMENDADOS WEBSCARAB WebScarab es un framework de gran utilidad para el análisis de aplicaciones web. Si bien se lo utiliza comúnmente como un proxy para interceptar las comunicaciones http/https entre cliente y servidor, cuenta con una variedad de plugins que ofrecen aún más funciones. BURP SUITE Burp Suite se compone de diversas herramientas útiles para la evaluación de seguridad en aplicaciones web. Entre las utilidades que incluye podemos encontrar un proxy para interceptar comunicaciones, un spider y un escáner de vulnerabilidades.
7 WEB HACKING 7 OWASP-ZAP ZAP (Zed Attack Proxy) es otra completa herramienta que nos ayuda en la búsqueda de vulnerabilidades web. ZAP incluye escáneres automáticos, así como también un conjunto de herramientas que permiten encontrar vulnerabilidades manualmente. MALTEGO Maltego es una herramienta muy completa y útil a la hora de recopilar información sobre personas, empresas, dominios, direcciones IP, archivos y mucho más.
8 8 4. SITIOS Y PROGRAMAS RECOMENDADOS FOCA En sus comienzos, FOCA era una herramienta que permitía la extracción de metadatos en documentos. Actualmente es mucho más que eso, debido a que permite identifi car el software utilizado en servidores mediante técnicas de fi ngerprinting, además de realizar otros procesos de recopilación de información en auditorias web. BEEF FRAMEWORK BeEF es un framework de explotación enfocado en los navegadores web. Permite evaluar la seguridad de un objetivo mediante el uso de vectores de ataque, del lado del cliente.
9 WEB HACKING 9 SQLMAP SQLmap es una excelente herramienta para automatizar los procesos de una inyección SQL. Está programada en Python y soporta una gran cantidad de gestores, entre ellos MySQL, Oracle Database, PostgreSQL, Microsoft SQL Server, IBM DB2 y SQLite. BSQL HACKER Si necesitamos una herramienta que automatice las inyecciones SQL (en especial, las inyecciones de tipo Blind) con una interfaz gráfi ca agradable e intuitiva, tenemos la opción de utilizar BSQL Hacker, disponible para sistemas Windows y que funciona sobre los gestores MySQL, MSSQL y Oracle Database.
Ataques a Bases de Datos Webinar Gratuito
Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2
Más detallesExplotación a CMSs Web
Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesWebinar Gratuito Zed Attack Proxy
Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre
Más detallesOpenProdoc. ECM Open Source
OpenProdoc ECM Open Source Índice Visión General Arquitectura Funciones Seguridad Administración Requerimientos Evolución Visión General OpenProdoc es un gestor documental de código abierto. Cuenta con
Más detallesInstituto Tecnológico Superior de Lerdo
2013 Instituto Tecnológico Superior de Lerdo Taller de base de datos 306b 10231393 Hever Esly Medina Herrera N paginas 6 SGBD libres PostgreSQL.- Como muchos otros proyectos de código abierto, el desarrollo
Más detallesArCERT Jornadas de Seguridad Informática 2009
ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesFORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesCONCLUISIONES Y RECOMENDACIONES
CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio
Más detallesGuía de Curso Creación de Páginas Web. Guía de curso
Guía de curso Presentación Es bien conocido en el ámbito educativo el aislamiento en el que se encuentran muchos docentes, no necesariamente debido a cuestiones de distancia. Una tradición bastante arraigada
Más detallesUnidad 1: Componentes del sistema
Unidad 1: Componentes del sistema Identificar los elementos del sistema de información de mercados de la organización. M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx Contenido 1. Elementos del
Más detallesPopularidad comparada de PHP vs ASP, y posibles causas
Popularidad comparada de PHP vs ASP, y posibles causas PHP y ASP Quienes son? PHP significa Hypertext Preprocessor. PHP se originó como una herramienta de scripting que se ha dado de forma rápida a través
Más detallesOffensive State. VPS Security Cloud
Offensive State VPS Security Cloud Tabla de contenidos Servicio de VPS para la seguridad OnCloud...3 Por qué?...4 Cómo funciona?... 4 Servicio de VPS para la seguridad OnCloud VPS Security Cloud es un
Más detallesCURSO "CREACIÓN DE WEBS AUTOGESTIONABLES CON WORDPRESS"
CURSO "CREACIÓN DE WEBS AUTOGESTIONABLES CON WORDPRESS" INTRODUCCIÓN Te gustaría crear tú mismo, la web de tu negocio de manera profesional gratuita? Deseas tener un tu propio blog, y aumentar el valor
Más detallesAdministración de Servicios Web (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesemuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable
emuseum emuseum PUBLIQUE SUS COLECCIONES EN LA WEB emuseum es un sistema de publicación web que se integra perfectamente con TMS para publicar información en la web y dispositivos móviles. Mediante emuseum
Más detallesEn este capítulo aprendemos qué es un gestor de contenidos. (CMS), cómo funciona y qué necesitamos para instalarlo.
BOOTSTRAP 1 C MS y Bootstrap En este capítulo aprendemos qué es un gestor de contenidos (CMS), cómo funciona y qué necesitamos para instalarlo. También conocemos los gestores de contenido más populares,
Más detallesBUENOS DIAS! Ing. Germán Ziegler
BUENOS DIAS! Ing. Germán Ziegler DEFINICIÓN PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno
Más detallesVisión General GXflow. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE
ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,
Más detallesReporte: Alternativas de Hosting
Reporte: Alternativas de Hosting Preparada por: Alfredo Jiménez, Consultor 2 de Septiembre, 2009 Independent Solutions, S.A. Calle Domingo Diaz, Betania Panamá, T (507)836-6948 info@isolutionspa.com http://www.isolutionspa.com
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesReporte: Software Médico
Reporte: Software Médico Preparada por: Alfredo Jiménez, Consultor 12 de Julio, 2010 Independent Solutions, S.A. Calle Domingo Diaz, Betania Panamá, T (507)836-6948 info@isolutionspa.com http://www.isolutionspa.com
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesMÓDULO OPTATIVO e Bussines
2013 MÓDULO OPTATIVO e Bussines ELEMENTOS DEL COMERCIO ELECTRÓNICO ING. CARLOS MELÉNDEZ JESSICA LAICA TATIANA LOZADA EDISON PANTOJA MARCIA ROMERO Sexto A DR. MAURICIO SÁNCHEZ ÍNDICE ELEMENTOS DEL COMERCIO
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesPentesting con OWASP Zed Attack Proxy
Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar
Más detallesOFIMÁTICA: MICROSOFT OFFICE, GOOGLE DOCS, OPENOFFICE NUEVAS TECNOLOGÍAS EN EL AULA
OFIMÁTICA: MICROSOFT OFFICE, GOOGLE DOCS, OPENOFFICE NUEVAS TECNOLOGÍAS EN EL AULA Índice Introducción Definición La Suite Microsoft Office Open office Google Docs Comparativa La suite Office Excel Nivel
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCÓMO HACER UN WEBLOG EN WORDPRESS.COM? Mariana Mársico- Colectivo La Tribu Diciembre de 2007
CÓMO HACER UN WEBLOG EN WORDPRESS.COM? Mariana Mársico- Colectivo La Tribu Diciembre de 2007 Existen distintas plataformas que nos permiten crear y diseñar nuestro weblog, entre ellas Bitácoras, Blogger,
Más detallesLa solución para la gestión eficaz de los sistemas
La solución para la gestión eficaz de los sistemas 1. Qué es Certool Compact Certool Compact es una solución informática desarrollada por AENOR para la gestión eficaz de los sistemas. Es fácil de usar,
Más detallesDocumentación técnica del producto
Documentación técnica del producto www.corporater.com Documentación técnica del producto Corporater Enterprise Management Suite v3.0 1 Tabla de contenidos Documentación técnica del producto, Corporater
Más detallesSBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.
SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.
Más detallesAlgunos Administradores de Contenido se presentan a continuación:
El Administrador de Contenido es una herramienta que le permite administrar desde su casa o empresa la información y las fotografías de su página web de manera fácil, rápida e inmediata. Algunos Administradores
Más detallesMontando Web for Pentester en VirtualBox
.es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesLOGO COLABORADOR 14.11.2007 1
14.11.2007 1 AUDITORÍA WEB D. Ángel Alonso Párrizas CISM, CISSP, GCIH, GCIA, CCNA Ingeniero de Seguridad 14.11.2007 2 1. Clasificación de las auditorias web 2. Auditoría Jurídica/legal 3. Auditoría accesibilidad
Más detallesIES JOAQUÍN ROMERO MURUBE de Los Palacios y Villafranca, Sevilla
IES JOAQUÍN ROMERO MURUBE de Los Palacios y Villafranca, Sevilla E l IES Joaquín Romero Murube está situado en la localidad de Los Palacios y Villafranca, en la provincia de Sevilla. El centro está estructurado
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesAdministración y Seguridad de Redes ALUMNA: NANCY NALLELY TIZAPANTZI JIMÉNEZ
Administración y Seguridad de Redes ALUMNA: NANCY NALLELY TIZAPANTZI JIMÉNEZ 6-2-2012 Hoy la cosa va de servidores WTF! es lo que ha salido de mi boca varias veces leyendo el post del blog de Chema Alonso,
Más detallesGUÍA TÉCNICA. Desarrollo de Proyectos en Plataforma Liferay en el Gobierno de Extremadura
Desarrollo de Proyectos en en el Gobierno de Extremadura Página 1 de 10 Control de versiones Núm Fecha Descripción Autores 1.0 01/09/2012 Estandar para el desarrollo de portales con el gestor de contenidos
Más detallesDiseño Web. Soluciones Intranet. Sistemas a medida. Consultoría en Redes. Hardware
Diseño Web Soluciones Intranet Sistemas a medida Consultoría en Redes Hardware Quienes Somos RIMONT Sistemas es una empresa argentina creada en 1995 con el objetivo de brindar servicios de Consultoría
Más detallesPLATAFORMA e-icub DE TRABAJO COLECTIVO
PLATAFORMA e-icub DE TRABAJO COLECTIVO Introducción e-icub es una plataforma de trabajo colaborativo para el Instituto de Cultura de Barcelona que cubre la necesidad de poder disponer de un espacio de
Más detallesHacking Ético y Frameworks Opensource
Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesConfiguración DHCP en AS/400
Configuración DHCP en AS/400 Documento preparado por: Ing. Xavier Espinoza Email: xespinozal@yahoo.com Fecha: Agosto 30 del 2002 1. Configuración de DHCP 1.1 Requisitos Para la configuración de DHCP en
Más detallesManual Básico de Helm 4.2 para Usuarios:
Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es
Más detallesTécnicas de Programación
Técnicas de Programación U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Definición Una base de datos es una recopilación de información relativa a un asunto o
Más detallesGestor de Contenidos CMS. Prof: Ing. Henrry Servitá
Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema
Más detallesDocente San Josemariano
Docente San Josemariano Sirva el presente manual como un medio de apoyo y consulta en el manejo del Campus Virtual IESPP SJE y sus múltiples opciones que le permitirá hacer dinámico el proceso de enseñanza-aprendizaje,
Más detalles04/04/2005 InnovaPortal e InnovaNet 26 de marzo 961 of. 404 709 36 57 Montevideo - Uruguay www.innovaportal.com
Página 1 de 1 Presentación del producto InnovaPortal es un software de gestión ideado para la creación, mantenimiento y administración de Portales Corporativos, tanto en Internet como en intranets y extranets.
Más detallesCapítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado
Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,
Más detallesOracle vs Oracle por Rodolfo Yglesias Setiembre 2008
Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta
Más detallesRETO HACKER DE VERANO
RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque
Más detallesINFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO
INFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO 1.- Nombre del Área: El área encargada de la evaluación técnica para la adquisición de licencias de software ofimático es la oficina
Más detallesManual de usuario Servicio Recuper@
Manual de usuario Servicio Servicio de Informática y Comunicaciones Universidad de Sevilla Página 1 de 23 Tabla de contenidos 1. Preguntas generales...3 1.1. Para qué sirve esta aplicación web?...3 1.2.
Más detallesVisión General GXplorer. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesSUBIR LAS ACTIVIDADES DE HOTPOTATOES A UN SITIO WEB
SUBIR LAS ACTIVIDADES DE HOTPOTATOES A UN SITIO WEB Tutorial elaborado por la Prof. Viviana Ponce para el curso de la Diplomatura: Enseñanza de lengua extranjera y medios Existen en la WWW diversos sitios
Más detallesHerramientas de video conferencia. Nildivette Soto Etel 601 Prof. Esther Rubio
Herramientas de video conferencia Nildivette Soto Etel 601 Prof. Esther Rubio Wimba Create Es una herramienta que se integra con Microsoft Word y permite generar contenido en formato HTM. Ventajas Pertenece
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesPruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org
Más detalles6231 Maintaining a Microsoft SQL Server 2008 R2 Database
6231 Maintaining a Microsoft SQL Server 2008 R2 Database Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesACTUALIZACION DE LICENCIAS DE SOFTWARE MICROSOFT
SGSTO/GI/RENIEC ACTUALIZACION DE LICENCIAS DE SOFTWARE MICROSOFT Informe Técnico 10 de Setiembre del 2007 005-2007/SGSTO/GI/RENIEC SUBGERENCIA DE SOPORTE TÉCNICO OPERATIVO GERENCIA DE INFORMÁTICA REGISTRO
Más detallesQué es Record Keeper?
Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo
Más detallesAnálisis de aplicación: XMind
Análisis de aplicación: XMind CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA LA MANCHA Autor/es Área del Autor/es Fecha Nº. Versión Comentarios María José Caballero Redondo 25/11/11 0.1 Primera Versión
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesUNIVERSIDAD DE OVIEDO
UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD
Más detallesEl Programa estadístico R
El Programa estadístico R R es un lenguaje y entorno que permite realizar manipulación de datos, cálculos y gráficos estadísticos, bajo la modalidad de software libre y puede ser instalado en distintos
Más detallesPenetration Test Metodologías & Usos
Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances
Más detallesMINT A NIVEL BROSERW CON BEEF
MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad
Más detallesTecnología ERP de Infor para IBM System I
Tecnología ERP de Infor para IBM System I Asegure el futuro de su Sistema ERP Usted puede confiar en su sistema IBM System i (antes i Series o AS400) para ejecutar con facilidad, seguridad y flexibilidad
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesSGME Documento Adjunto. Prerequisitos y requerimientos para la instalación del sistema. Andrés Moschini
SGME Documento Adjunto Prerequisitos y requerimientos para la instalación del sistema Andrés Moschini Índice de contenido Introducción...2 Requerimientos del Servidor...3 Memoria del Servidor (todas las
Más detallesCLOUD COMPUTING. 30 h 45 días
CLOUD COMPUTING DURACIÓN DÍAS DE CONEXIÓN 30 h 45 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada en el aprendizaje activo y participativo
Más detallesCreación de Alojamiento web y blogs.
Mª Dolores Carballar Falcón 28935146L 1. Introducción. El principal objetivo de esta guía es servir de introducción para que los alumnos de Informática Aplicada de la ESO y de ciclos formativos de informática,
Más detallesPROYECTO CMS PYME. Autores: Álvaro Sánchez Martínez Alberto Lucena Gómez Daniel González Lobato Manuel Pérez Pizarro
PROYECTO CMS PYME Autores: Álvaro Sánchez Martínez Alberto Lucena Gómez Daniel González Lobato Manuel Pérez Pizarro Índice INTRODUCCIÓN:...3 OBJETIVOS:...3 FUNCIONALIDADES:...4 SELECCIÓN DE ALTERNATIVAS:...4
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesÍndice: Pg. 1. Requerimientos Previos Pg. 2. Instalación de Datacograf Lite Pg. 2. Configuración de Datacograf Lite Pg. 5. Idioma Pg. 7. Otros Pg.
Índice: Índice: Pg. 1 Requerimientos Previos Pg. 2 Instalación de Datacograf Lite Pg. 2 Configuración de Datacograf Lite Pg. 5 Idioma Pg. 7 Otros Pg. 9 Email Pg. 12 FTP Pg. 14 1 Requerimientos previos:
Más detallesPUCV - Pontificia Universidad Católica de Valparaíso
PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa
Más detallesBypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo.
Bypass WAFs KUNAK CONSULTING Automatizando SQLi con Python Noviembre, 2013 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe ÍNDICE 1.Inyecciones SQL 2.Inyecciones manuales vs herramientas 3.Nuevos
Más detallesGuía para Desarrollo de Sitios Web - Gobierno de Chile
www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía
Más detallesGestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Más detallesPrueba de Concepto, Informes XBRL vs. SGBDR.
Prueba de Concepto, Informes XBRL vs. SGBDR. Ignacio Santos, Banco de España, c/ Alcalá 522, Madrid, España. Elena Castro, Universidad Carlos III de Madrid, España. E-mails: ignacio.santos@bde.es, ecastro@inf.uc3m.es.
Más detalles