Introducción a ataques de tipo inyección: Inyección SQL
|
|
- María Dolores Plaza Rivero
- hace 8 años
- Vistas:
Transcripción
1 Introducción a ataques de tipo inyección: Inyección SQL Jorge Peris Cortés - jorpecor@alumni.uv.es Asignatura: Redes Ingeniería Informática - Curso 2011/2012 Universidad de Valencia 1
2 Índice INTRODUCCIÓN... 3 DEFINICIÓN... 3 OBJETIVOS... 4 CONCEPTOS CLAVE... 5 EVALUACIÓN DE RIESGOS... 5 APLICACIONES UTILIZADAS... 6 EJEMPLO 1: ATAQUES A DVWA... 7 CONCLUSIÓN... 9 EJEMPLO 2: ATAQUES A MINI-APLICACIÓN CONCLUSIONES BIBLIOGRAFÍA
3 Introducción Con este documento, pretendemos hacer hincapié en cómo se encuentra actualmente la seguridad en aplicaciones web y el grado de dificultad (en algunos casos, de facilidad) con que un usuario puede explotar ciertas vulnerabilidades a la hora de atacar un sistema con información almacenada en una base de datos. Además, veremos cuáles son las técnicas básicas para poder llevar a cabo este cometido, por supuesto teniendo en cuenta que nuestros fines son puramente didácticos. Como organización de referencia hemos elegido a Open Web Application Security Project (OWASP) que es una comunidad abierta que busca mejorar la seguridad en las aplicaciones de software. Cada cierto tiempo, esta comunidad publica un documento donde, principalmente, se especifican los 10 vectores de ataque más utilizados sobre aplicaciones, este documento es el OWASP Top 10. El último publicado ha sido el OWASP Top , por lo que es un buen punto de partida. En él se especifica que los ataques de tipo inyección son los que más se producen. Por ello, hemos elegido centrarnos en un tipo en concreto, inyección SQL, que es un vector de ataque muy extendido y documentado, además de que su funcionamiento básico es sencillo de comprender. Definición Inyección SQL es una técnica de infiltración de código que permite realizar consultas a una base de datos. Se produce cuando un atacante es capaz de insertar una serie de sentencias SQL dentro de una consulta manipulando los datos de entrada dentro de una aplicación. En otras palabras, es un tipo de ataque que consiste en introducir código SQL desde el cliente en una aplicación a través de datos de entrada. Un ataque con éxito podría permitir, entre otras cosas: 1) Ejecutar acciones sobre una BD simulando ser root y, por tanto, poder ejecutar consultas del tipo: UPDATE/INSERT/SELECT/DELETE. A raíz de esto, aparecen dos vertientes de acciones posibles. Una de ellas sería, por ejemplo, realizar un DROP TABLE Clientes lo que implicaría una pérdida de datos (otro motivo por el que almacenar copias de seguridad). La otra sería acceder a la 3
4 información añadiendo un nuevo usuario con permisos de administrador, por ejemplo, INSERT INTO Administradores (id, nombre, pass) VALUES (, atacante, ), con lo que hubiésemos añadido un usuario no permitido en la tabla que contiene a todos los administradores. A partir de ahí, podríamos recabar información a nuestro antojo. El inconveniente de ello, es que hay que conocer de antemano las tablas con las que cuenta la BD, así como sus atributos, pero haciendo pruebas podrían obtenerse resultados satisfactorios. 2) Ejecutar comandos de llamada al SO. En este caso, el nivel de acciones dependerá de los privilegios vigentes de la máquina atacada. Desde esta perspectiva, podríamos realizar llamadas al sistema que apaguen la máquina sobre la que se ejecuta la BD, o conseguir información sobre la versión utilizada de BD, tipo de servidor sobre el que se ejecuta, lenguaje de programación utilizado, etc. Como ejemplos, podríamos llamar a algunas funciones interesantes: Lectura de fichero (permiso de lectura ON): load_file( Disco:\\RUTA\\ ) Versión actual del servidor: version() Actual usuario de la BD: system_user() Objetivos Al realizar ataques de tipo inyección SQL, el objetivo suele ser muy claro: obtener la mayor cantidad de información posible, intentando minimizar los rastros. Aunque ambos requisitos son importantes, podríamos decir que la recopilación de información es de mayor importancia que las huellas digitales que se hayan podido dejar durante el proceso del ataque. Esto es debido a que todo ataque requiere de una planificación previa, por lo que los posibles inconvenientes de dejar rastros se minimizarían durante esta fase. Sin embargo, todo dependerá de la relación entre el coste del ataque y el beneficio que obtendríamos si tuviésemos éxito, ya que si el coste es superior o igual al beneficio, ni tan siquiera se plantearía la opción de empezar a planificar un posible ataque. 4
5 Conceptos clave En este punto, explicaremos qué necesitamos específicamente para poder explotar una consulta SQL. Nuestro principal objetivo es introducir de alguna manera - tendremos que ingeniárnoslas - alguna condición que se evalúe siempre a TRUE. Antes de empezar, conviene recordar dos conceptos básicos de lógica booleana, que resumen perfectamente qué entradas producen ciertas salidas. Tabla AND Tabla OR Los cuadrados de fondo AZUL representan las entradas que pondríamos en el formulario. Los cuadrados de fondo VERDE representan el resultado que obtendríamos al terminar. Evaluación de riesgos En este punto, es interesante explicar en qué medida repercuten las posibles acciones maliciosas de un ataque de inyección SQL sobre un supuesto entorno de trabajo. Mediremos 5 factores fundamentales, que pasamos a explicar: Explotabilidad: grado de facilidad para inyectar el código en la aplicación. No es lo mismo enviar datos mediante formulario que tener que cargar un fichero en un servidor. Predominio: grado de difusión de las técnicas que explotan una vulnerabilidad, es decir, cuanto mayor sea este factor, más fácil le resulta a un atacante encontrar información efectiva sobre un ataque. 5
6 Detección: mide el nivel de complejidad para encontrar qué causa produjo el ataque. En este caso, hay que mirar el código que contiene la lógica para encontrar por dónde ha podido filtrarse una entrada maliciosa. Impacto: medida de la repercusión que puede llegar a tener un conjunto de ataques, que puedan considerarse como los más dañinos. Aplicando las definiciones al caso que estamos analizando, obtenemos los siguientes resultados: Explotabilidad -> FÁCIL Basta con enviar texto plano que explote la sintaxis del intérprete objetivo. Predominio -> CONOCIDO Encontramos fácilmente cadenas típicas de ataque para inyección SQL. Muy documentado, incluyendo webs específicas que son vulnerables y que contienen tutoriales sobre cómo llevar a cabo algunos ataques. Detección -> MEDIO Es necesario acceder al código que contiene la lógica para poder encontrar las vulnerabilidades. Desde el lado del cliente, haciendo pruebas, es más complicado. No siempre es sencillo filtrar todas las entradas posibles. Impacto -> ALTO Un simple ataque puede causar pérdida o corrupción (total o parcial) de los datos. Podría verse afectado el sistema que haya por debajo de la BD (apagado de la máquina, denegación de acceso, eludir autentificaciones...). En resumen, podemos decir que los recursos de los que debemos disponer son reducidos, bastará con un equipo con una conexión a internet, conocimientos básicos sobre BBDD y algo de imaginación. Aplicaciones utilizadas A continuación, veremos un par de ejemplos sobre cómo explotar una aplicación web, incluyendo, tanto el código que corre en el servidor, como el código que inyectamos desde el cliente. La técnica de inyección que hemos visto la probaremos sobre las siguientes aplicaciones: 6
7 Aplicación web programada en PHP y MySQL, llamada Damn Vulnerable Web Application, de libre distribución. Pequeña (y absurda) aplicación web que he creado para la ocasión, también en PHP y MySQL. Antes de comenzar con los ejemplos, nos detendremos brevemente para explicar el funcionamiento más básico de la aplicación web DVWA. DWVA es una aplicación web basada en PHP y se apoya en una base de datos mediante MySQL. Para acceder a ella, sólo es necesario descargar su código fuente desde la página oficial y copiarlo en el repositorio deseado. Para acceder a ella, si tenemos un servidor funcionando sobre nuestro mismo equipo, podemos teclear la siguiente dirección en nuestro navegador preferido sabiendo que el usuario por defecto es admin y la contraseña password (muy segura). La aplicación está diseñada en dos marcos principales, el de la izquierda tiene varios botones que permiten seleccionar los diferentes tipos de webs vulnerables, así como botones adicionales para la configuración de la BD y del nivel de seguridad del código que se ejecuta en cada momento, y el de la derecha se limita a mostrar el contenido de la selección elegida. Nosotros nos centraremos únicamente en SQL Injection y sus 3 niveles de seguridad. Ejemplo 1: Ataques a DVWA 1) Ataque al nivel LOW: La página recibe una entrada por formulario, user_id, cuya consulta es: SELECT first_name, last_name FROM users WHERE user_id = $id Podemos observar, mirando el apartado de mostrar código, que no se filtra la entrada, lo que supone un fallo grave de seguridad. De este modo, como atacantes podemos escribir en la entrada de datos por formulario la siguiente cadena: ' OR '1'='1 Que, sustituyendo en la consulta original, quedaría de la siguiente forma: SELECT first_name, last_name FROM users WHERE user_id = ' OR '1'='1 7
8 De este modo, obtendremos un listado con todos los usuarios, tanto su nombre como su primer apellido, registrados en la base de datos. 2) Ataque al nivel MEDIUM: En este nivel de seguridad sí que se realiza un filtrado de la entrada, lo podemos ver haciendo clic de nuevo en mostrar código. La función que se utiliza es mysql_real_escape_string(string), cuya función básica es escapar una serie de cadenas frecuentemente utilizadas para inyectar código. Sin embargo, en ocasiones no es suficiente con filtrar las entradas con funciones de escape. En este caso en concreto, se puede explotar el hecho de que la consulta espera un número en el campo user_id, y a raíz de esto, atacar de una manera muy similar que al nivel anterior. Ahora, la entrada de datos por formulario quedaría del siguiente modo: 1 OR 1=1 Y, de nuevo, si sustituimos en la consulta original, obtendremos la consulta completa: SELECT first_name, last_name FROM users WHERE user_id = 1 OR 1=1 Cabe destacar, que se hace necesario un estricto control en el uso las comillas, ya que son la principal fuente de errores a la hora de practicar este tipo de ataques, con la tediosa característica de que son difíciles de detectar, pues los mensajes de error en SQL suelen ofrecer poca información, por ejemplo syntax error. 3) Ataque al nivel HIGH: Por último, veremos cómo nos es imposible atacar mientras este nivel de dificultad se halle activado, pues su principal punto defensivo es desechar todo aquello que no sea un número. En el nivel HIGH la entrada se filtra mediante el uso de 3 métodos: mysql_real_escape_string(string), que ya vimos en el punto anterior; stripslashes(string), que elimina las barras invertidas que encuentre en la cadena que se le pase como parámetro; y adicionalmente, se hace una comprobación de si la variable 8
9 $id es un número o no. Ante este filtrado, no podemos hacer nada, ya que necesitamos escribir alguna palabra de SQL para poder realizar una inyección efectiva. Por tanto, frente a esta situación, no es posible atacar. Conclusión Como hemos demostrado anteriormente, no siempre basta con filtrar. Por consiguiente, podemos confeccionar una metodología que pueda ayudar al programador a la hora de construir una buena defensa en su sistema que interactúe con BBDD: Filtrar entradas. Limitar número de caracteres. Conocer el problema y establecer rangos adecuados para los datos. Mostrar la información estrictamente imprescindible. Para terminar con este apartado, resumiremos, de un modo muy esquemático, los conceptos fundamentales necesarios para atacar una BD: Paciencia, tiempo y dedicación. Probar adecuadamente diferentes alternativas. Conocer lenguaje de manipulación de la BD. 9
10 Ejemplo 2: Ataques a mini-aplicación Para este segundo ejemplo, hemos creado una aplicación muy sencilla, que se encarga de recoger una serie de datos por un formulario, contrastarlos con una BD y mostrar un mensaje por pantalla, que variará en función de los datos que haya introducido cada usuario. Veamos a continuación, cuáles son los módulos que forman el sistema. Contenido web - HTML Las 3 páginas web existentes en esta sencilla aplicación web están escritas en HTML, cuyo código se limita a llamar a otras webs y a procedimientos escritos en PHP. Cabe destacar que realizaremos los ataques siempre desde este lado de la aplicación, es decir, desde el lado del cliente. Programa en servidor - PHP Respecto al lado del servidor, tenemos 2 procedimientos independientes, que son llamados desde las páginas web correspondientes, es decir, las que ofrecen formularios a rellenar por un cliente, y realizan dos funciones muy concretas: Por un lado, tenemos el fichero login.php, que se encarga de consultar en la BD si el usuario y la contraseña son correctos y, de ser así, mostrar un mensaje de bienvenida con el nombre de usuario bien visible y la hora del sistema. 10
11 Por otro lado, tenemos el fichero registro.php, que se limita a ingresar un usuario nuevo en la BD, pidiendo un nombre y una contraseña. Base de datos - MySQL Para terminar, hemos elegido una BD como MySQL, junto con un administrador vía web PHPmyAdmin, dado que es un SGDB muy sencillo de utilizar e intuitivo, y para hacer este tipo de pruebas funciona perfectamente, ya que además, permite realizar consultas a la propia BD desde esta web de administración, con lo que podemos depurar los posibles fallos en las consultas y, cómo no, los ataques que realicemos posteriormente. Posibles ataques En este caso veremos cómo realizar 2 ataques muy sencillos a la BD, que nos van a permitir obtener un listado completo de todos los usuarios, sin tener siquiera un usuario registrado. Los ataques siempre se realizan desde la página web form_login.html. Como primer ejemplo de ataque, tanto en el campo usuario como en el de contraseña (ver explicación detallada en pág.6) introduciremos la cadena maliciosa: OR 1 = 1 Como segundo ejemplo, en el campo usuario introduciremos la cadena maliciosa: OR 1=1--_ Mucho cuidado con esta cadena, que lleva un espacio en blanco al final de la misma, que hemos resaltado en color gris e indicado con un guión bajo. La principal diferencia entre ambas cadenas es que en la segunda no es necesario rellenar más campos adicionales, pues el doble guión al final, implica comentar el resto de la sentencia SQL asociada. Por supuesto, para poder hacer estas afirmaciones, es necesario conocer la estructura de la consulta, si queremos obtener los resultados esperados. Por tanto, aunque no veremos aquí el código completo, sí que mostraremos a continuación cómo son las consultas SQL: 11
12 Recuperar datos: SELECT * FROM PruebaUsuarios WHERE nombre= $nom_form AND pass= $pass_form Introducir datos: INSERT INTO PruebaUsuarios(id,nombre,pass) VALUES (' ','{$_POST['usr']}','{$_POST['pass']}') Como hemos dicho anteriormente, veamos cómo quedan ambas cadenas maliciosas inyectadas en el código SQL, desde el formulario web: Utilizando el primer ejemplo de ataque: SELECT * FROM PruebaUsuarios WHERE nombre= OR 1 = 1 AND pass= OR 1 = Utilizando el segundo ejemplo de ataque: SELECT * FROM PruebaUsuarios WHERE nombre= OR 1=1-- AND pass= $pass_form Fijémonos en el espacio en blanco después del doble guión y en que la consulta SQL a partir de ese espacio en blanco, quedaría comentada. Conclusiones A lo largo de todo este documento, hemos visto cómo comprometer una BD con una cantidad muy reducida de recursos, conocimientos básicos de SQL y un poco de imaginación. Desde aquí, animo al lector a que haga sus propias comprobaciones en entornos controlados, ya que considero que es el mejor modo de aprender los entresijos de la aplicación de estas técnicas. 12
13 Bibliografía Información genérica acerca de inyección SQL o OWASP Top , The ten most critical Web Application Security risks. PHP y SQL Información específica de inyección SQL en varios entornos on_sql_sql_injection-t html 13
RETO HACKER DE VERANO
RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesFormas de llevar a cabo un backup de una base de datos MySQL
Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde
Más detallesPHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.
PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesGuia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net):
Crear un GIG en la web del instituto Zunzunegui (v2) Guillermo Hierrezuelo Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): PREÁMBULO: entrar a nuestra página; navegadores
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesMinisterio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir
Ministerio de Educación Diseño de Presentaciones en la Enseñanza Módulo 9: Imprimir Instituto de Tecnologías Educativas 2011 Diseño de Presentaciones en la Enseñanza (OpenOffice) Imprimir Imprimir una
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesManual de NetBeans y XAMPP
Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación
Más detallesMINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007
MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 Servicio de Informática y Comunicaciones Para poder diseñar un formulario y que éste nos envíe los resultados a nuestro correo electrónico, necesitamos
Más detalles3. Qué necesitamos para usar Wordpress?
Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4
Más detallesPRÁCTICA 10. Configuración de Correo y Publicar en la Web
PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesSistema Integrado de Control de Presencia Dactilar
Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal
Más detallesInstalar XAMP en modo gráfico
Instalar XAMP en modo gráfico Si queremos convertir nuestro ordenador en un servidor web, podemos hacerlo en menos de 10 minutos con la instalación del paquete XAMPP que se encargará de realizar automáticamente
Más detallesPentesting con OWASP Zed Attack Proxy
Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesOptimizar base de datos WordPress
Optimizar base de datos WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com WordPress se ha convertido en uno de los CMS más utilizados en todo el mundo. Su robustez,
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesCOMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER
2011 2012 COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER WWW.FAUBELL.COM vicente@faubell.com Hasta ahora hemos visto una pequeña introducción a la creación de las páginas web. No te preocupes por
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesCómo instalar el software de CRM Personas en un alojamiento web remoto
Cómo instalar el software de CRM Personas en un alojamiento web remoto No es el uso pretendido del programa. Usar bajo responsabilidad propia de manera experimental Índice de contenido Cómo usar el CRM
Más detallesLa página web del centro con SPIP
La página web del centro con SPIP Ponente: Daniel López Avellaneda 8 - Práctica en Internet Manual para el curso organizado por: CEP provincia de Córdoba http://cibermatex.com/?page=suscripciones 28 Enero
Más detallesUna App para Facebook
Una App para Facebook Static HTML: Iframes Tabs Laboratorio de Excelencia Digital Facebook Marketing 1 Una App para Facebook. Static HTML: Iframes Tabs Facebook Marketing El objetivo de este articulo es
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSOLUCIÓN CASO GESTIÓN DE PERSONAL I
SOLUCIÓN CASO GESTIÓN DE PERSONAL I Empezaremos abriendo un nuevo libro de trabajo que podemos guardar como Nóminas e introducimos los datos que nos proporciona el enunciado relativos a coste por hora
Más detallesCONSULTAS CON SQL. 3. Hacer clic sobre el botón Nuevo de la ventana de la base de datos. Aparecerá el siguiente cuadro de diálogo.
CONSULTAS CON SQL 1. Qué es SQL? Debido a la diversidad de lenguajes y de bases de datos existentes, la manera de comunicar entre unos y otras sería realmente complicada a gestionar de no ser por la existencia
Más detallesCREACIÓN Y CONFIGURACIÓN DE WIKIS
Paso 1: Creación CREACIÓN Y CONFIGURACIÓN DE WIKIS Como con el resto de actividades, para crear un wiki lo primero es activar el modo de edición y seleccionar la opción Wiki de la lista desplegable Agregar
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesInstalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesTema: Comprobar autenticidad
Autor: José Infante Prieto 11_Comprobar_autenticidad 1 de 15 Aplicaciones web, entorno personal de enseñanzaaprendizaje Tema: Comprobar autenticidad CEFIRE Comprobar autenticidad Materiales elaborados
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesAjustes del Curso en egela (Moodle 2.5)
Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko
Más detallesRESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas
Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...
Más detallesAprender a usar correo electrónico
Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia
Más detallesEL PROGRAMA DE PRESENTACIONES IMPRESS (I)
Bollullos del Cdo. (Huelva) Centro TIC/DIG EL PROGRAMA DE PRESENTACIONES IMPRESS (I) Introducción Básicamente Impress es un programa de presentaciones proyectadas a través de diapositivas (pantallas completas)
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesCreando una webquests
Creando una webquests 1. LO PRIMERO EL PROGRAMA Para crear paginas web necesitamos el software apropiado. Hay muchas formas y programas para hacerlo, pero por su facilidad de uso y por ser software libre
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesServicio Webmail. La fibra no tiene competencia
Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesMÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX
MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes
Más detallesINSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com)
INSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com) A modo de post, vamos a complementar la documentación con una guía visual a través de la cual conseguiremos instalar SIESTTA 2.0 en un
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesCASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS
CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesBibliotecas Escolares. Perfil de Lector.
Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesÍndice. Página 2 de 14
Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones
Más detallesÍndice: Pg. 1. Requerimientos Previos Pg. 2. Instalación de Datacograf Lite Pg. 2. Configuración de Datacograf Lite Pg. 5. Idioma Pg. 7. Otros Pg.
Índice: Índice: Pg. 1 Requerimientos Previos Pg. 2 Instalación de Datacograf Lite Pg. 2 Configuración de Datacograf Lite Pg. 5 Idioma Pg. 7 Otros Pg. 9 Email Pg. 12 FTP Pg. 14 1 Requerimientos previos:
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesAplicaciones seguras con ClaseSeguridad
Aplicaciones seguras con ClaseSeguridad Índice de contenido Por que ClaseSeguridad?...1 Referenciar ClaseSeguridad...1 Declaración y creación...1 Evitar inyección de SQL...1 Eliminar etiquetas...3 Evitar
Más detalles2. Entorno de trabajo y funcionalidad en Arquímedes
2. Entorno de trabajo y funcionalidad en Arquímedes 2.9. Presupuestos comparativos. Cómo contrastar ofertas... 1 2.9.1. Análisis de los datos del comparativo de presupuestos... 4 2.9.2. Ejemplo de comparativo
Más detallesFILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN
Más detallesManual Web Alexia Profesor. Índice
Sebastián Suárez 2011 Manual Web Alexia Profesor Índice Entrada (Login) 03 Pantalla de Inicio 03 Barra de menús 04 Definir controles 05 Evaluar controles 06 Elementos comunes en pantallas de evaluación
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesPara instalar el software FacturaScripts, primero deberemos descargarlo. Para ello, accedemos a la url:
1 QUÉ ES FACTURASCRIPTS? Facturascripts es un software de facturación y contabilidad fácil, libre y con actualizaciones constantes. Está especialmente indicado para PYMES y es compatible con otras herramientas
Más detallesAdministración de portales Joomla (II) antonio.duran.terres@gmail.com
Administración de portales Joomla (II) antonio.duran.terres@gmail.com Módulos Con la instalación base de Joomla vienen varios módulos Algunos ya los vimos, como encuestas o Quien está en línea? Hay otros
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesCómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO
Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse
Más detallesGESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS
GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS 1.- PLANTILLA DE PUBLICACIONES En este maestro crearemos la publicación base sobre la cual el programa generará
Más detallesMANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL
MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda
Más detallesPHP Perfect SQL v1.0 (SQL perfectas en PHP)
PHP Perfect SQL v1.0 (SQL perfectas en PHP) Muchas veces cuando programamos para web es muy fácil cometer errores en la construcción sintáctica de consultas SQL, por ejemplo cuando tenemos que realizar
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesEl control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.
Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesefactura Online La fibra no tiene competencia
Manual efactura Online La fibra no tiene competencia ÍNDICE efactura Online Interface de efactura Online Barra Superior Área de Trabajo. Pestañas Empresas Personalizar factura Clientes Facturar Crear una
Más detallesMarta Soler Tel: 902 33 12 12 Fax: 93 352 36 14 http://www.interdigital.es acc@interdigital.es TUTORIAL DEL GESTOR DE CONTENIDOS DOTNETNUKE
. Marta Soler Tel: 902 33 12 12 Fax: 93 352 36 14 http://www.interdigital.es acc@interdigital.es TUTORIAL DEL GESTOR DE CONTENIDOS DOTNETNUKE El entorno de trabajo La página tiene como base una plantilla
Más detallesVicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación
Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.
Más detallesCómo convertir texto de Word en una tabla de datos en Excel (todas las versiones)
Cómo convertir texto de Word en una tabla de datos en Excel (todas las versiones) www.funcionarioseficientes.com 1 INSTRUCCIONES PASO A PASO: Estas indicaciones son válidas para todas las versiones de
Más detallesGuía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesMANUAL DE CS-ALMACENES (MAYO 2012)
MANUAL DE CS-ALMACENES (MAYO 2012) FILOSOFÍA DE LA APLICACIÓN CS-ALMACENES Esta aplicación informática busca gestionar de una manera muy sencilla las existencias de uno o varios almacenes. Se basa en la
Más detallesSolución al Reto Hacking v2.0 de Informática 64
Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com
Más detallesMANUAL DE USO DE LA APLICACIÓN
MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo
Más detalles