Seguridad en Aplicaciones Web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Aplicaciones Web"

Transcripción

1 Seguridad en Aplicaciones Web Leandro Meiners cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA

2 Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación, cookies, HTTPS Configuración del Servidor Web Banners y listado de directorios Herramientas del Penetration Testing Web Proxy Local, Scanner de Vulnerabilidades, HTTP Fingerprinting y HTTP Brute Force Técnicas de Intrusión Manejo de Sesión, Cross Site Scripting, OS Commanding, Path Traversal, SQL Injection y Soluciones Contramedidas ModSecurity y URLSCAN 2

3 Introducción al protocolo HTTP 3

4 Introducción al Protocolo HTTP Arquitectura Web Física 4

5 Introducción al Protocolo HTTP Arquitectura Web Lógica 5

6 Introducción al Protocolo HTTP Características del Protocolo HTTP HTTP/1.0 definido en RFC 1945 Métodos: GET, HEAD, POST Sin Estado: una conexión TCP para cada pedido Dos tipos de mensajes: Request y Response HTTP/1.1 definido en RFC 2616 Métodos: GET, HEAD, POST, OPTIONS, PUT, DELETE, TRACE, CONNECT Encabezado Host : indica el nombre del servidor al cual se le realiza el pedido, permite que se utilicen hosts virtuales. Sin Estado: una conexión TCP es persistente por defecto. Encabezado Connection : permite forzar el cierre de la conexión una vez obtenida la respuesta. Dos tipos de mensajes: Request y Response. 6

7 Introducción al Protocolo HTTP Autenticación HTTP El RFC 2617 define dos métodos de autenticación para el protocolo HTTP: Basic Authentication y Digest Access Authentication. 7

8 Técnicas de Intrusión Manejo de Sesión: Cookies Mecanismo para el manejo de estado en el protocolo HTTP. Se define en los RFC 2109, y RFC 2965 añade la versión 2. Define el encabezado Set-Cookie (para indicarle al navegador que debe utilizar cookies): Set-Cookie: NAME=nombre; Comment=comentario; Domain=dominio; Max-Age=delta-segundos; Path=path; Secure; Version=version Define el encabezado Cookie (para que el navegador le comunique la cookie al sitio Web): Cookie: 1 NAME=nombre; Path=path; Domain=domain 8

9 Introducción al Protocolo HTTP Protocolo HTTPS Definido en el RFC 2818, utilizando TLS (Transport Layer Security). Utilizando SSL (Secure Socket Layer) es un estándar de facto. El protocolo SSL (Secure Socket Layer) fue creado por Netscape y definido en: El protocolo TLS 1.0 está estandarizado en el RFC 2246 basado en SSL v.3.0. SSL y TLS proveen: Privacidad. Autenticación del cliente (opcional) y del servidor (mediante certificados digitales). Integridad. 9

10 Configuración del servidor Web 10

11 Configuración de Servidores Web Banners Los servidores Web, por defecto, responden su versión en el encabezado Server. nc httpd.apache.org 80 HEAD / HTTP/1.1 Host: httpd.apache.org Connection: close HTTP/ OK Date: Tue, 31 May :21:09 GMT Server: Apache/ (Unix) mod_ssl/ OpenSSL/0.9.7a DAV/2 SVN/1.2.0-dev Last-Modified: Wed, 11 May :31:37 GMT ETag: "d f7f-3f6dd12fe6840"... 11

12 Configuración de Servidores Web Directory Indexing Listado de Directorios Los servidores Web, permiten listar el contenido de un directorio que no tiene un archivo de índice. 12

13 Herramientas de Penetration Testing Web 13

14 Herramientas de Penetration Testing Web Proxy Local: Paros Un proxy local permite interceptar los pedidos del navegador y modificarlos. ( 14

15 Herramientas de Penetration Testing Web Scanner de Vulnerabilidades: Nikto Un Scanner de vulnerabilidades analiza el servidor verificando problemas comunes de configuración, versiones desactualizadas o vulnerables, y problemas de seguridad de distintos servidores y aplicaciones Web. ( 15

16 Herramientas de Penetration Testing Web HTTP Fingerprinting: httprint Una herramienta de fingerprinting intenta identificar la versión del servicio sin utilizar el banner del servicio (ya que el mismo puede ser modificado). En el caso particular de HTTP nos permite identificar la versión del servidor Web. ( 16

17 Herramientas de Penetration Testing Web HTTP Brute Forcing: BRUTUS Una herramienta de bruteforcing de HTTP permite realizar ataques de fuerza bruta sobre los métodos de autenticación HTTP y/o formularios Web de autenticación. ( 17

18 Técnicas de Intrusión 18

19 Técnicas de Intrusión Escalación de Privilegios y Manejo de Sesión Session Prediction: Las aplicaciones vulnerables generan credenciales de autenticación predecibles; permitiendo deducir las credenciales de un usuario autenticado o las que van a ser asignadas al próximo usuario que se autentique. Ejemplo: La cookie asignada a cada usuario se realiza en forma secuencial. Session Fixation: Las aplicaciones vulnerables permiten fijar la credencial de autenticación que utilizará el usuario; permitiendo realizar ataques de session hijaking (robo de sesión). Ejemplo: La aplicación toma el identificador de sesión como parámetro, y si, previo a la autenticación, se le pasa un identificador la aplicación lo utiliza para el usuario una vez que se autentique. Session Expiration: Las aplicaciones vulnerables permiten utilizar credenciales de autenticación viejas. 19

20 Técnicas de Intrusión Cross-Site Scripting Un ataque de Cross-Site Scripting consiste en la inclusión de un script en una página Web que se ejecuta cuando la página es accedida por un usuario. 20

21 Técnicas de Intrusión Cross-Site Scripting: Qué se puede hacer? Robo de Credenciales: <script>document.location=' +document.cookie</script> El script anterior envía las cookies de quién lo ejecute. Defacement de la página Web: <script>document.write("<br><h1><font color=red>defacement de la página Web.</br></font></h1></html>");</script> El script anterior modifica la página Web para que aparezca la cadena Defacement de la página Web. En resumen... TODO lo que se pueda hacer con Javascript! 21

22 Técnicas de Intrusión Cross-Site Scripting y Phishing Ejemplo: La URL es la del sitio, sin embargo se visualiza otro sitio a través de una vulnerabilidad de XSS 22

23 Técnicas de Intrusión OS Commanding Es una técnica de ataque donde se manipula los parámetros enviados a la aplicación Web para ejecutar comandos del sistema operativo. 23

24 Técnicas de Intrusión Path Traversal Es una técnica de ataque que fuerza el acceso a archivos ubicados fuera de la raíz del servidor Web. 24

25 Técnicas de Intrusión SQL Injection Es una técnica cuyo objetivo es el de inyectar consultas SQL arbitrarias en páginas vulnerables que interactúan con una Base de Datos, logrando de esta forma obtener, modificar y/o eliminar información sensible. Atacando ciertos motores de Bases de Datos es posible, también, lograr la ejecución de comandos del Sistema Operativo. 25

26 Técnicas de Intrusión Problemática Común? Todas las técnicas mencionadas explotan el mismo problema: diferencias semántica (en la interpretación de metacaracteres) entre la aplicación y Navegador Web en el caso de Cross Site Scripting (XSS) Intérprete de comandos del Sistema Operativo en OS Commanding Sistema Operativo en Path Traversal Base de Datos en SQL Injection Qué diferencia semántica? XSS: El texto inyectado es interpretado como un script por el Navegador OS Commanding: Ciertos caracteres son interpretados por el intérprete de comandos Path Traversal:.. para el S.O. tiene un significado especial: directorio padre SQL Inyection: Las palabras claves de SQL son interpretadas por la base de datos. Por ende, la solución es común 26

27 Técnicas de Intrusión Soluciones VALIDAR EL INPUT y el OUTPUT Limitar longitud y tipo de los parámetros White-List Approach vs Black-List Approach Escapear caracteres especiales No mostrar mensajes de error Firewall? No nos protege: todos los ataques mencionados ocurren a través del puerto del Web Server (autorizado). IDS/IPS? Nos puede proteger: permite rechazar patrones de ataques. 27

28 Técnicas de Intrusión Validación de Input: En el cliente vs. En el servidor CLIENTE Libera al servidor del procesamiento. Más rápida para el cliente (no se realiza el pedido). SERVIDOR El servidor realiza el procesamiento. Más lenta para el cliente (se realiza el pedido y se espera la respuesta con el error). Es evidente que conviene filtrar en el cliente detectando de forma temprana los errores, por ende optimizando tiempos y recursos... Entonces... Por qué se debe filtrar en el servidor? 28

29 Técnicas de Intrusión... Se acuerdan del Paros?... TODA validación del lado del cliente se puede evadir 29

30 Técnicas de Intrusión Los Web Services son más seguros? Una vez que se conoce la interfaz de comunicación con el Web Service, se puede intentar: SQL Injection XSS Path traversal OS Commanding Buffer Overflows Por qué? Lo único que cambia es el método de comunicación, por lo tanto, desde el punto de vista de seguridad, pueden tener las mismas vulnerabilidades. 30

31 Contramedidas 31

32 Contramedidas: Apache ModSecurity Módulo para el servidor Web Apache. Actúa como IDS entre el cliente y el servidor Web, filtrando los pedidos. Las acciones permitidas son: Logear el pedido Rechazar el pedido Redireccioner el pedido Dejar pasar el pedido ( 32

33 Contramedidas: IIS IISLOCKDOWN Deshabilita servicios inseguros. Elimina directorios virtuales instalados por defecto. No permite la escritura en directorios Web con permisos del usuario Web. InstalaURLScan. URLScan Actúa como IDS entre el cliente y el servidor Web, filtrando los pedidos. Determina cómo responde el Servidor. 33

34 Preguntas? 34

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

UD 4: Instalación y administración de servicios Web SRI

UD 4: Instalación y administración de servicios Web SRI Instalación y administración de servicios Web SRI RESULTADOS DE APRENDIZAJE Administra servidores Web aplicando criterios de configuración y asegurando el funcionamiento del servicio. Introducción - WWW

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

XPERTO EN DISEÑO DE PÁGINAS WEB

XPERTO EN DISEÑO DE PÁGINAS WEB Curso ICA de: EXPERTO EN DISEÑO DE PÁGINAS WEB Módulo 1: Program. cliente: JavaScript Estudia el lenguaje JavaScript para crear guiones o scripts que se incluyen en las páginas web y que son ejecutados

Más detalles

PROGRAMACIÓN EN PHP. 1. Identificar las características y modalidad de programación bajo PHP.

PROGRAMACIÓN EN PHP. 1. Identificar las características y modalidad de programación bajo PHP. Duración: 60 horas FUNDAMENTACIÓN DEL CURSO PROGRAMACIÓN EN PHP El Lenguaje PHP o Hypertext PreProcessor, al igual que C y Perl maneja programación estructurada, lo que le permite a los programadores con

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Programación de páginas web: servidor (ASP.NET) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología ASP.NET y el servidor de bases de datos

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Fin tutorial HTML 2. Nombres de dominio 3. URLs 3 Sesión 4. Método GET - POST Qué haremos hoy? 1. Tipos de solicitudes

Más detalles

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES Introducción Protocolo de capa de aplicación utilizado para la transferencia de Recursos u objetos. Opera sobre TCP típicamente en el puerto 80 Simple Stateless Genérico Utiliza las extenciones MIME. Transporte

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

SERVIDOR WEB MULTIPLATAFORMA CON IMPLEMENTACIÓN CGI

SERVIDOR WEB MULTIPLATAFORMA CON IMPLEMENTACIÓN CGI SERVIDOR WEB MULTIPLATAFORMA CON IMPLEMENTACIÓN CGI C.U. Loraine E. Gimson Saravia a, C.U. Julián J. Fernández b L.I.D.T.I. Universidad Nacional de Salta. Facultad de Ciencias Exactas a E-Mail: saraviag@unsa.edu.ar

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Practica 4 1. Certificados digitales

Practica 4 1. Certificados digitales Practica 4 1. Certificados digitales 1.1. Certificados digitales verificados Responde a las siguientes preguntas: 1. Qué algoritmo de clave simétrica se ha utilizado para cifrar la información? Cifrado

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Fundamentos de programación Estudia las estructuras de control y cómo definir funciones en JavaScript.

Fundamentos de programación Estudia las estructuras de control y cómo definir funciones en JavaScript. Descripción: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología ASP.NET y el servidor

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Programación páginas web con ASP.NET 3.5 (C#)

Programación páginas web con ASP.NET 3.5 (C#) Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript

Más detalles

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

Curso Online. Desarrollo Seguro en Java

Curso Online. Desarrollo Seguro en Java Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por

Más detalles

Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12

Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12 Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

b1010 formas de escribir código (in)seguro

b1010 formas de escribir código (in)seguro b1010 formas de escribir código (in)seguro 1 Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar @seguinfo Temario Redes externas vs internas Bugs simples Validación de archivos XSS y SQL Injection

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Seguridad en Servicios de Hosting

Seguridad en Servicios de Hosting Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Servicios de Hosting Juan Pablo Perez Etchegoyen jppereze@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Agenda Introducción

Más detalles

Curso 2008/2009 Arquitecturas Distribuidas 3

Curso 2008/2009 Arquitecturas Distribuidas 3 II. Cookies 1. Qué son cookies? 2. Funcionamiento de cookies 3. Envío de cookies al cliente 4. Gestión de cookies en el cliente 5. Devolución de cookies al servidor 6. Ejemplos de transacciones con cookies

Más detalles

Especificación WebService para:

Especificación WebService para: Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación

Más detalles

Introducción al desarrollo web (idesweb)

Introducción al desarrollo web (idesweb) Introducción al desarrollo web (idesweb) Práctica 8: PHP 2 (cookies y sesiones) 1. Objetivos Conocer el concepto de cookie y sus posibles usos. Aprender a utilizar las cookies con PHP. Conocer el concepto

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Programación páginas web JavaScript y PHP

Programación páginas web JavaScript y PHP Programación páginas web JavaScript y PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la

Más detalles

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1 Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación

Más detalles

La web (el servicio WWW)

La web (el servicio WWW) Introducción Ingeniería de Telecomunicación grex@gsyc.es GSyC, Universidad Rey Juan Carlos 24 de noviembre de 2008 (cc) 2008 Some rights reserved. This work licensed under Creative Commons Attribution-ShareAlike

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

Su Seguridad es Nuestro Éxito

Su Seguridad es Nuestro Éxito Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-CAJA 3.5

Instalación y Configuración del IIS para la facturación WEB en Aspel-CAJA 3.5 Instalación y Configuración del IIS para la facturación WEB en Aspel-CAJA 3.5 Para poder realizar la facturación WEB se necesita realizar lo siguiente: 1. Configurar el IIS que se tenga de acuerdo al Sistema

Más detalles

ASP.NET. Laboratorio de Programación Lorena Castañeda Bueno

ASP.NET. Laboratorio de Programación Lorena Castañeda Bueno Administración del estado ASP.NET Laboratorio de Programación Lorena Castañeda Bueno 1 Introducción Http es un protocolo sin estados, cada solicitud se atiende a medida que se recibe. Una vez procesada

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

#09 Apache Web Server

#09 Apache Web Server Bersayder Oscar Mejía Ramírez 2011-3778 Sistema Operativo III José Doñé How To: #09 Apache Web Server Instalando Apache Vamos a la terminal e introducimos el comando zypper install apache2* luego tecleamos

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es antonio@noveria.es # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP

PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP OBJETIVOS Estudiar la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

Seguridad de un Portal

Seguridad de un Portal Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2

Más detalles

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS 1-CERTIFICADO DIGITAL VERIFICADO a. Inicia Firefox y conéctate

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Capas de la arquitectura de referencia

Capas de la arquitectura de referencia DOCUMENTO DE ARQUITECTURA DE REFERENCIA PARA APLICACIONES WEB GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Este documento se estructura teniendo en cuenta las recomendaciones del artículo de IBM Reference

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles