SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
RECOMENDACIONES BÁSICAS DE SEGURIDAD
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Introducción
Al igual que se producen avances en la tecnología aplicada a los servicios Internet, las técnicas de ataque orientadas a 
obtener acceso a los sistemas de información de forma no autorizada evolucionan y se adaptan a las características de 
este medio tan cambiante. Debido al carácter internacional de la red y a la popularización del medio, en la gran mayoría 
de los casos el atacante desconoce a quien pertenecen los servidores, cual es su función o que tipo de información 
albergan. Esto provoca que los servidores conectados a Internet reciban multitud de intentos de acceso no autorizado 
provenientes de todas las partes del mundo, con el objetivo de utilizar los recursos de la máquina y realizar 
actividades ilícitas sin preocuparle quien es el propietario de dicho servidor o la información que éste albergue, 
provocando mal funcionamiento y/o pérdida de datos en los servidores y ocasionando que el servidor figure como origen 
de las actividades ilícitas realizadas.
En Internet se producen a diario multitud de intrusiones en sitios web, provocando en muchos casos el cambio de las 
páginas web (o defacement) y quedando el resultado visible para todos los internautas hasta que se restituyen los datos 
originales, incluso existen páginas de Internet que conservan el histórico de webs hackeados y el ranking de los hackers 
más activos, como por ejemplo en el sitio web http://www.zone­h.org:
Ilustración 1: Ranking de hackers en www.zone-h.org
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
En la mayoría de estos ataques la víctima no es escogida por su identidad o los contenidos de su web, sino por 
que se ha detectado que su web posee páginas, formularios o código vulnerable, empleando en muchos casos los 
buscadores de Internet para detectar que webs son vulnerables (Google Hacking). El más claro exponente de este tipo 
de hacking aleatorio son las denominadas botnets, redes de máquinas zombies que han proliferado en Internet sobre 
todo en los últimos dos años. Una máquina pasa a pertenecer a esas redes de zombies principalmente de dos formas: 
por tener una vulnerabilidad que es detectada y aprovechada de forma remota, o por la ejecución de un troyano por 
parte de uno de sus usuarios, formando redes de zombies son controladas normalmente por otro servidor master boot a 
través de canales IRC (Internet Relay Chat) y que son empleadas e incluso alquiladas con diferentes objetivos: 
realizar ataques DDoS, enviar SPAM (envío masivo de correo), phising (intentos de obtener credenciales por 
correo), y realizar barridos de forma automática para detectar nuevos servidores vulnerables a los que añadir a la 
botnet.
  hacker Botnet:Servidores
infectados controlados de
forma remota
(zombies)
Ataques,DoS,
crack
contraseñas
Envío de
SPAM,SCAM,
phising
Búsqueda automática
de servidores
vulnetables
Ilustración 2: Redes de botnets realizan ataques y buscan nuevos servidores vulnerales
Debido a estos barridos masivos y automáticos el tiempo en que una máquina vulnerable conectada a la red pasa a ser 
comprometida ha disminuido de forma considerable en los últimos meses, y se hace necesario ajustar al máximo las 
medidas de seguridad así como reducir el número de servicios visibles a la red a aquellos imprescindibles para la 
funcionalidad deseada. Obviamente, un atacante se centrará más en los servidores que a priori le ofrecen más 
vías de entrada y descartará aquellos que parece que han sido configurados de forma expresa para ofrecer lo 
justo.
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Hostalia proporciona unas medidas de seguridad que considera adecuadas para la mayoría de los casos y los 
propósitos generales para los que se emplean cada uno de sus servicios, desde el alojamiento compartido hasta el 
housing o colocation. No obstante tenga en cuenta que es su responsabilidad realizar una adecuada gestión de la 
utilización del servicio y de sus aplicaciones o datos, de tal forma que evite accesos no autorizados a su 
información o que terceros saquen provecho o realicen actividades ilegales desde los recursos que Hostalia le 
ha asignado.
El objetivo de este documento es ayudarle en la personalización de esas medidas, para evitar que tenga problemas con 
parcelas en las que Hostalia no tiene el control y para ayudarle a conseguir la configuración de seguridad idónea de los 
servicios que tiene contratados con nosotros. No se trata de una guía de seguridad completa, sino de una serie de 
recomendaciones básicas que según nuestra experiencia son las que evitarían la mayoría de las incidencias 
técnicas de seguridad que se reportan a Hostalia.
Los datos alojados o los recursos asociados a un servicio están protegidos por diferentes capas de seguridad lógica, y 
en todas ellas hay que realizar los ajustes oportunos para evitar un accesos no autorizados. En el siguiente esquema 
simplificaremos estas capas de seguridad lógica:
  Seguridad a nivel de red (Firewalls, ACL’s, etc)
Seguridad a nivel de sistema operativo yservicios
Seguridad en la autenticación (usuario, contraseña, etc.)
(no aplicable para servicios públicos web,etc.)
Seguridad a nivel de aplicación (desarrollos, CGI.s, etc)
Datos alojados Recursos
asignados
Ajustes
responsabilidad de
acens en servicios de
hosting compartido
Ajustes
responsabilidad del
cliente en servicios de
hosting compartido
Ajustes
responsabilidad del
cliente en servidores
privados, dedicados,
colocation/housing,
acensNET
Ilustración 3: Simplificación de las capas de seguridad lógica a tener en cuenta
En el resto del documento se hará mención a aspectos técnicos relacionados con la mejora de la seguridad en los 
servicios que tenga contratados con Hostalia. Si usted es la persona encargada de estos aspectos en su 
corporación le recomendamos su lectura, si no es así le recomendamos que se las haga llegar al personal 
técnico y verifique con ellos si es posible mejorar la seguridad de su información siguiendo estas pautas.
En la siguiente tabla se indican las principales causas de incidencias en materia de seguridad lógica detectadas por 
Hostalia:
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Ajustes Responsabilidad
de Hostalia en Servicio
de Hosting Compartido
Ajustes Responsabilidad
del Cliente en Servicio
de Hosting Compartido
Ajustes Responsabilidad
del Cliente en Servidores
Dedicados y Housing
Tabla 1: Principales causas de las incidencias de seguridad
Principales causas de incidencias de seguridad
Servicios de gestión no bloqueados en firewall
Gestión incorrecta de contraseñas
Desarrollos de páginas web inseguros
Aplicaciones no parcheadas
Windows Unix
FTP anónimo con 
permisos de escritura
Cuentas correo o FTP con shell válido
Servicio telnet activado Acceso directo como root con contraseña 
(telnet, ssh, webmin)
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Seguridad a nivel de red: Bloqueo de servicios en firewall
Aplicable a clientes de: Servidores dedicados y housing/colocation
El firewall o cortafuegos permite establecer un control de acceso basándose principalmente en la dirección IP origen de 
las peticiones dirigidas a su servidor. De esta forma se puede restringir la visibilidad de los servicios de una máquina 
conectada a Internet mostrando únicamente aquellos servicios públicamente accesibles y bloqueando los accesos a los 
servicios privados o de gestión. En Internet, debido al carácter mundial de la red y a los problemas ocasionados por las 
redes de máquinas infectadas descritas anterioremente, los servidores continuamente reciben intentos de acceso no 
autorizados de forma remota, en función de la configuración del firewall se pueden rechazar la mayoría, particularmente 
aquellos que provienen de redes no confiables.
 
firewall servidor
Administrador
remoto autorizado
Usuario servicios
públicos permitidos
Ataques de
servidores
infectados,
hackers, etc.
Ilustración 4: Filtrado de acceso mediante el firewall
En el caso de los servicios de alojamiento distintos al alojamiento compartido (servidores privados, servidores dedicados 
y housing­colocation) la recomendación principal consiste en bloquear los protocolos considerados de 
administración (Remote Desktop o Terminal Service, telnet, ssh, webmin, usermin y si es posible ftp) de tal 
forma que solo se pueda acceder desde las direcciones IP que normalmente empleen para la gestión, de esta 
forma conseguiremos que el resto de Internet solo vea los servicios que consideramos públicos (habitualmente Web).
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Para determinar las redes desde las que permitir estos accesos de administración tenga en cuenta que:
• Si estos accesos de administración se realizan desde un único puesto de usuario con IP fija (p.e. ADSL con 
dirección IP fija), puede determinar su dirección IP en la siguiente dirección, teniendo en cuenta que si pasa por 
un proxy esa será la dirección IP a autorizar en los accesos a herramientas de gestión basadas en web: 
www.hostalia.com/ip
• Si los accesos de administración se realizan desde una red corporativa deberá proporcionar el rango IP 
completo desde el que quiere que se puedan alcanzar los protocolos de administración.
• Si se accede a esos protocolos de administración desde puestos que no tienen una dirección IP fija el nivel de 
seguridad se reduce considerablemente, puesto que serían visibles a todas las máquinas de Internet y se 
dependería en exclusiva de la robustez de las contraseñas tal y como se ha indicado en anteriores apartados. 
Es una situación no deseable y es muy aconsejable que intente delimitar los puestos o redes desde los 
que desea que sean visibles estos protocolos de gestión que dan acceso a funciones avanzadas de su 
servidor. En estas situaciones es al menos recomendable indicar un rango asociado al proveedor, para evitar 
los intentos de acceso no permitidos que se producen constantemente desde redes remotas.
En el caso de servidores con sistema operativo Windows es necesario el bloqueo de NetBios y protocolos 
asociados de Microsoft, puesto que son servicios que no deberían ser visibles desde Internet, y en el caso de redes 
de confianza únicamente si se van a utilizar funciones exclusivas de servidores Microsoft, tales como el acceso a 
carpetas compartidas por protocolo CIFS.
Aparte de los protocolos de administración hay otros servicios susceptibles de ser atacados y cuya política de bloqueo 
conviene revisar. Principalmente estamos hablando del acceso a bases de datos (mysql en unix, MSSQL en entornos 
Microsoft), de los que si es necesario su acceso externo hay que limitarlo a redes de confianza. Por otro lado, hay que 
revisar si se va a prestar servicio de DNS y/o correo (SMTP, POP3, IMAP, webmail) y bloquearlo en el firewall si el 
acceso no debe ser público.
En el caso de los servidores privados en el propio servicio se incluye la protección cortafuegos (Firewall) que 
posibilita la solicitud de cambio de reglas desde el mismo panel de control. En el caso de servidores dedicados y 
housing­colocation con servicio Firewall con reglas personalizables se pueden solicitar estos cambios por el 
canal de comunicación habitual con Hostalia.
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Tabla 2: Servicios típicos presentes en los servidores y visibilidad recomendada
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Servicios Carácter típico Visibilidad recomendada
Web (http y https) Acceso público Bloquear en firewall si no se utiliza
Remote Desktop
(Terminal Service)
SSH (Secure Shell)
Telnet
Webmin, usermin
Acceso de 
administración y gestión
Permitir en firewall acceso 
EXCLUSIVAMENTE desde redes de 
confianza
FTP Acceso de 
administración y gestión
Publicación de 
contenidos
Si solo se utiliza desde redes fijas: Permitir 
solo desde estas redes en el firewall
Microsoft­NetBios,
Microsoft­RPC,
Microsoft­SMB
Acceso bloqueado Bloquear totalmente en firewall
Únicamente abrir a redes confiables si se 
emplearán servicios Microsoft como 
carpetas compartidas
Base de datos
(MSSQL y Mysql)
Acceso restringido Bloquear en firewall si no se utiliza
En caso contrario bloquear en firewall accesos 
desde redes no confiables
Correo (SMTP, POP3, 
IMAP, webmail)
Acceso restringido Bloquear en firewall si no se utiliza
Si solo se utiliza desde redes fijas: Bloquear el 
resto en el firewall
Si el acceso debe ser universal: gestionar 
correctamente contraseñas
Seguridad en la autenticación: Gestión de usuarios y contraseñas
Aplicable a clientes de: Toda la gama de servicios Hostalia
La principal recomendación aplicable a todos los servicios que pueda tener contratados en Hostalia, y la causa de la 
mayoría de las intrusiones no autorizadas en servidores, sigue siendo la elección de una contraseña débil. 
Desde la contraseña del panel de control hasta las empleadas en las posibles aplicaciones o CGI’s que usted albergue 
en servidores de Hostalia, deben cumplir unas reglas básicas que la hagan difícilmente adivinable, tanto por personas 
como muy en especial por procesos automáticos que utilizan combinaciones basadas en palabras del diccionario y/o 
conmutaciones de números y letras.
 
Servidor con control de 
acceso basado en 
usuario/ contraseña 
aaaaa 
abaco 
abrego 
abrigo 
absida 
abside 
absit 
acana 
acaro 
acates 
acere 
acida 
acido 
acigos 
acimo 
acoro 
acrata 
…. 
…. 
……… 
Servidor malicioso envía 
combinaciones de usuario y 
contraseña basándose en 
diccionarios y combinaciones de 
letras y números 
Usuario: admin, Contraseña: abcdefg 
Usuario: admin, Contraseña: absida 
Usuario: admin, Contraseña: absida1 
Usuario: admin, Contraseña: absida13 
Usuario: admin, Contraseña: absida56 
Acceso permitido con: 
Usuario: admin, Contraseña: absida56 
Ilustración 5: Ataques de diccionario y fuerza bruta para averiguar contraseña
Las recomendaciones en la elección de una buena contraseña son las siguientes:
• Nunca establezca una contraseña nula o que sea igual al nombre del usuario (p.e. usuario: prueba, 
contraseña: prueba), aunque se trate de un acceso temporal tenga en cuenta que continuamente se realizan 
intentos de acceso a toda máquina conectada a Internet. 
• No escoja una palabra que figure en algún diccionario de cualquier idioma, en esos “barridos” realizados 
contra los servidores se emplean diccionarios para probar la coincidencia de la contraseña con cada una de las 
palabras.
• No escoja un nombre propio o el nombre de una localidad, suelen ser incluidos en los diccionarios como 
posibles contraseñas.
• No utilice secuencias de teclado, frases hechas o palabras que aunque no figuran en diccionario 
pertenecen al argot asociado a cierto ámbito ((p.e. qwerty, 12345, noseque, foobar, devnull,homerun).
• No componga una contraseña realizando operaciones de sustitución o cambio de orden en las letras de 
una palabra de las categorías anteriores (p.e. sustituir la letra “i” por el número “1”, la letra “o” por el número 
“0”, invertir el nombre de las letras, añadir un simple número a una palabra, etc.), como puede imaginar las 
máquinas que están realizando pruebas para dar con la contraseña correcta realizan estas operaciones en 
cuanto han probado con todas las palabras, realizando todas las permutaciones y combinaciones posibles.
• Combine minúsculas, mayúsculas, números y símbolos en la contraseña, esto evita los ataques de 
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
diccionario y dificulta los ataques de “fuerza bruta”, los símbolos deben ser “imprimibles” para evitar que se 
envíen comandos de control que puedan ser no aceptados por la aplicación de login.
• Establezca contraseñas de al menos 8 ó 10 caracteres de longitud, cuanto más longitud tenga la 
contraseña mayor será la dificultad en averiguarla.
Existen herramientas on­line para chequear la robustez de una contraseña, desde la página 
http://www.securitystats.com/tools/password.php se puede determinar el nivel de seguridad de una contraseña y se 
efectúan recomendaciones para mejorarla, aunque obviamente incluso desde la misma página se recomienda no 
introducir contraseñas que estemos empleando en sistemas en producción.
Conviene que los identificadores de usuario y las contraseñas correspondientes se asignen de forma individual, no 
siendo compartidas entre varias personas. Esta práctica recomendada es un requerimento para el cumplimiento de 
algunas normas e incluso a nivel legal si se están manejando ficheros de datos de carácter personal de nivel medio o 
superior, de forma que se pueda garantizar la identificación inequívoca y personalizada de cada usuario. Es importante 
que las credenciales individuales no sean proporcionadas a terceros en general, y en particular desconfíe si le 
solicitan por correo electrónico información sobre su identificador y contraseña.
Como última recomendación básica hay que recalcar la necesidad de que se anulen los accesos cuando ya no 
sean necesarios y se cambien las contraseñas activas de forma periódica, de tal forma que evitamos problemas 
con personal que las conozca aunque en la actualidad no deba (antiguos empleados y colaboradores, etc.) y 
dificultamos la labor de los robots que buscan combinaciones de usuario/password típicas. Si usted maneja ficheros con 
datos de carácter personal tendrá que modificar las contraseñas con la periodicidad estipulada en el documento de 
seguridad asociado al fichero declarado ante la Agencia de Protección de Datos.
Tabla 3: Resumen de recomendaciones en gestión de usuarios y contraseñas
Gestión de usuarios y contraseñas
Establecer contraseñas robustas No nulas o igual al nombre de usuario
No usar palabras que figuren en cualquier diccionario
No usar nombres propios o ciudades
No usar secuencias de teclado o argot
No usar combinaciones o permutaciones de palabras
Combinar mayúsculas, minúsculas, números y 
símbolos
Longitud mayor a 8 ó 10 caracteres
Asignar identificadores y contraseñas de forma individual
No proporcionar datos de acceso a terceros (especialmente si lo solicitan por email)
Anular accesos de cuentas no empleadas
Cambiar contraseñas de forma periódica
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Seguridad a nivel de aplicación:  código web y software
Aplicable a clientes de: Toda la gama de servicios Hostalia
El segundo punto importante, también aplicable independientemente del producto contratado en Hostalia, es el 
mantenimiento del código web y el software instalado por su cuenta, ya sean desarrollos propios, de terceros 
desarrollados para su caso concreto, aplicaciones comerciales, o código opensource.
Un error muy común es instalar aplicaciones web, ya sean comerciales o basadas en código abierto, y no realizar un 
seguimiento de las actualizaciones de seguridad, ni mucho menos la instalación de los parches que se van publicando 
en el tiempo. La gran mayoría de problemas de este tipo se están produciendo por no haber parcheado 
convenientemente foros basados en phpbb, y portales web basados en phpnuke y postnuke. El último año 
también se han producido muchas incidencias de seguridad por no parchear adecuadamente la aplicación generación 
de estadísticas awstats, en el caso de que no pueda permitirse realizar el seguimiento e instalación de actualizaciones 
de esta aplicación le recomendamos emplee la aplicación de estadísticas que suele estar incluida en el servicio de 
Hostalia.
Si usted emplea este tipo de herramientas es conveniente que se suscriba a la lista de correo de anuncios 
correspondiente, donde se suelen enviar las notificaciones de la existencia de nuevas versiones y si solucionan algún 
problema de seguridad. Es conveniente que se visiten las páginas relativas a seguridad de cada herramienta, por 
ejemplo, para foros basados en phpbb: http://www.phpbb.com/security/, o que de forma periódica se revise si existe 
alguna nueva versión y si soluciona algún problema de seguridad.
Si usted tiene código propio, o desarrollado a medida para su caso, hay que tener en cuenta que se deben seguir una 
serie de recomendaciones de seguridad a la hora de programar. La mayoría de los problemas se deben a que no se 
chequea adecuadamente el formato de los parámetros de entrada de la aplicación o CGI, lo que da lugar a 
diferentes técnicas de ataque (Cross­Site Scripting, SQL Injection, etc.). Hay que verificar que el dato de entrada se 
ajusta totalmente al formato y tipo esperado, siendo las recomendaciones generales en este punto las siguientes: 
• Establecer los filtros necesarios para ver si cada uno de los parámetros tiene el formato y longitud esperada 
(p.e. si el parámetro tiene que estar compuesto por letras, por números, por ambos en un orden concreto, ver si 
supera el límite establecido para el valor esperado, etc.).
• Eliminar caracteres incorrectos y/o “escaparlos”, prestando especial atención a eliminar si no son necesarios:
o Espacios, comillas, dobles comillas, punto y coma, barras, etc. Eliminar estos caracteres pueden evitar 
ataques de SQL Injection si el parámetro se va a emplear para realizar una consulta SQL. 
o Saltos de línea, un error muy común consiste en no eliminar los saltos de línea que incluye uno de los 
parámetros pasados a la función de envío de correo (p.e. dirección email, asunto) 
• Considerar el contexto y lo que vamos a hacer a continuación con esos datos para evitar uso indebido (p.e. No 
permitir insertar HTML en un campo de texto, no permitir la carga de contenidos de páginas remotas).
• Si se van a abrir ficheros en función de alguno de los parámetros de entrada conviene restringir el nivel de 
directorios a los que se va a acceder y chequear el parámetro de entrada para eliminar los caracteres que 
permitan acceder a otros directorios o ficheros.
Estas verificaciones se deben realizar en la aplicación o CGI que recibe los datos, no siendo suficiente realizar 
comprobaciones mediante Javascript, puesto que un usuario malintencionado puede enviar dichos datos directamente a 
la aplicación o CGI sin pasar por la página que realiza los chequeos mediante Javascript.
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
También es importante chequear cualquier código de error retornado por las funciones en las que se empleen, de 
tal forma que se muestre una página de error en lugar de continuar con la ejecución de acciones especificada en el 
código. Por ejemplo, si no se chequea el error a la hora de conectarse a una base de datos no se podrá detener la 
ejecución del CGI y los efectos pueden ser negativos.
Si la aplicación web o CGI se conecta a una base de datos es importante emplear un usuario con el mínimo 
privilegio posible, de solo lectura si se trata de una página que consulte información para mostrarla. En el caso de que 
sea necesario emplear un usuario de lectura/escritura en páginas concretas (p.e. para realizar inserción de datos) es 
conveniente no emplear el usuario super­administrador o SA.
En el caso de que la aplicación web, o una sección concreta, requiera autenticación o identificación mediante usuario y 
contraseña hay que cuidar que en todas las páginas afectadas se realiza la comprobación de identidad, puesto 
que un error muy común es realizar esa validación simplemente en la página de entrada.
Ya se trate de una aplicación propietaria, de terceros u opensource es necesario que las páginas correspondientes a 
las operaciones de administración estén protegidas y soliciten autenticación de usuario para permitir su acceso 
(p.e. gestión de contenidos, gestión de foros, gestión de aplicaciones, etc.). 
Un error común en la gestión de los contenidos de la web consiste en dejar ficheros con información sensible 
bajo el directorio raiz de la web (docroot), estando por tanto disponibles para su descarga pública por web (p.e. 
ficheros access, ficheros zip o tar con backups, exportaciones de bases de datos, etc.), confiando en que como no están 
enlazados en el resto de las páginas y no se conoce la URL de acceso es poco posible que alguien los descargue. Lo 
que procede en estos casos es almacenar dichos ficheros por encima del docroot o en un directorio que requiera 
autenticación o identificación de acceso como los especificados en el párrafo anterior.
No es recomendable mantener veriones anteriores de las páginas en los directorios visibles por el web, pero si 
temporalmente hay que realizar una copia de la versión anterior conviene que al fichero no se le cambie la 
extensión, para evitar que terceros no autorizados puedan visualizar el código correspondiente (p.e. es incorrecto: 
pagina.asp.old, pagina.php.old; es correcto: pagina.old.asp, pagina,old.php).
Es necesario que el desarrollador conozca los posibles riesgos derivados de una incorrecta programación y sepa como 
evitarlos, como referencias en la web citaremos:
• Para tecnología Unix ­ PHP: http://phpsec.org/projects/guide/ y http://www.devshed.com/c/a/PHP/PHP­Security­
Mistakes/
• Para tecnología Microsoft ­ ASP: http://msdn2.microsoft.com/en­us/library/ms998372.aspx
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Tabla 4: Resumen de recomendaciones de seguridad del software y código web
Código web, software y aplicaciones
Software de terceros
Suscribirse a anuncios de nuevas versiones
Parchear si aparecen bugs o fallos de seguridad
Software propio
Filtrar y chequear correctamente parámetros de entrada
(no solo mediante javascript, en la propia aplicación)
Comprobar códigos de error de las funciones
Emplear usuarios con el mínimo privilegio
Comprobación de identidad en todas las páginas restringidas
Comprobar códigos de error de las funciones
Activar autenticación de usuario en páginas de administración y gestión
No dejar ficheros con información sensible accesibles bajo docroot
Renombrar versiones anteriores de las páginas con la extensión correspondiente
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®
Otros errores frecuentes en función del Sistema Operativo
Aplicable a clientes de: Servidores dedicados y housing/colocation
Los contenidos de este apartado tampoco son aplicables a la gama de servicio de alojamiento compartido, puesto que 
Hostalia ya se encarga de adoptar las medidas necesarias para corregir estos errores. Es conveniente su lectura si 
usted tiene contratados servidores privados, servidores dedicados, o posee sus propios servidores y están alojados en 
Hostalia en régimen de housing­colocation.
En los servidores con sistema operativo Microsoft­Windows uno de los errores más comunes consiste en 
activar el servicio FTP anónimo con permisos de escritura, lo que ocasiona que personal no autorizado pueda 
descargar contenidos ilícitos en el servidor sin realizar ningún tipo de autenticación. Si tiene que prestar el servicio de 
FTP anónimo revise los permisos de la carpeta Raiz del servidor FTP para evitar que usuarios sin autenticar puedan 
grabar datos en su servidor. Si todo el acceso a su servidor FTP es mediante combinación de usuario y contraseña 
desactive la opción que permite conexiones anónimas (“Allow Anonymous Connections”) en las propiedades del 
servidor. Si no es necesario ofrecer el servicio FTP de forma pública intente determinar las redes desde las cuales se 
podrá acceder para establecer las reglas de cortafuegos necesarias tal y como indicábamos en el párrafo anterior.
En los servidores Windows también es conveniente comprobar que el servicio telnet está desactivado, cuidando 
de que su “Startup Type” sea diferente a “Automatic” desde la consola de gestión de servicios de Microsoft Windows 
(Start ­> Run… ­> “services.mmc”). De esta forma se evitan intentos de acceso a través de este protocolo.
En los servidores con sistema operativo Unix un error muy frecuente consiste en crear cuentas de correo 
asociadas a cuentas de usuario del sistema operativo con un intérprete de comandos (shell) válido, lo que 
posibilita el login del usuario no solo por correo sino también por telnet y ssh. Si usted tiene un grupo de usuarios que 
solo deberían acceder por correo asegúrese de que tienen asignado un intérprete de comandos que no sea válido para 
acceso telnet, ssh o FTP (p.e. /bin/noshell). Lo anterior es también aplicable al acceso FTP, si usted cuenta con 
colaboradores que solo deberían acceder por FTP asegúrese de asignarles un shell no válido (p.e. /bin/false). En caso 
contrario para acceder a su servidor no sería un requisito conocer la contraseña del usuario root, sino que bastaría con 
averiguar la contraseña de uno de estos usuarios o colaboradores que en principio solo deberían acceder por correo o 
FTP, llevándonos de nuevo a plantearnos la importancia de la correcta gestión y elección de claves con la que 
iniciábamos las recomendaciones técnicas de este artículo y la necesidad de que las normas no sean únicamente 
cumplidas por los administradores del sistema sino por todos los usuarios que tienen acceso al mismo.
Por último, también en los servidores unix, conviene desactivar telnet y utilizar únicamente ssh para las labores de 
administración. Sobre todo si no se han delimitado en el firewall las redes de confianza a las que les estará permitida la 
gestión por ssh, conviene que se evite que el usuario root pueda intentar hacer login directo simplemente con 
una combinación de usuario y contraseña. Esto requiere tener un método alternativo de gestión (webmin, usermin) o 
un usuario sin privilegios desde el cual se pueda ejecutar “su” y se deberá comprobar que la línea de configuración 
“PermitRootLogin” del fichero sshd_config (normalmente en /etc/ssh/sshd_config) tiene la opción “without­password”.
Hostalia Internet S.L.U. ©2001-2008. HOSTALIA®

Más contenido relacionado

La actualidad más candente

Services web rest_support_cours_nfaoui_el_habib
Services web rest_support_cours_nfaoui_el_habibServices web rest_support_cours_nfaoui_el_habib
Services web rest_support_cours_nfaoui_el_habibEl Habib NFAOUI
 
Spring Boot and REST API
Spring Boot and REST APISpring Boot and REST API
Spring Boot and REST API07.pallav
 
Arquitectura Orientada a Servicios joseadugarte
Arquitectura Orientada a Servicios joseadugarteArquitectura Orientada a Servicios joseadugarte
Arquitectura Orientada a Servicios joseadugartethearcangelboss
 
CSRF Attack and Its Prevention technique in ASP.NET MVC
CSRF Attack and Its Prevention technique in ASP.NET MVCCSRF Attack and Its Prevention technique in ASP.NET MVC
CSRF Attack and Its Prevention technique in ASP.NET MVCSuvash Shah
 
Microservices avec Spring Cloud
Microservices avec Spring CloudMicroservices avec Spring Cloud
Microservices avec Spring CloudFlorian Beaufumé
 
Presentación de editores de texto (sofi) nuevo
Presentación de editores de texto (sofi) nuevoPresentación de editores de texto (sofi) nuevo
Presentación de editores de texto (sofi) nuevoSOFIAGOLINDANO21
 
Linea del tiempo de los frameworks
Linea del tiempo de los frameworksLinea del tiempo de los frameworks
Linea del tiempo de los frameworksJose Alejandro
 
Servlets exposicion
Servlets exposicionServlets exposicion
Servlets exposicionFlashnet S.A
 
Gestion de formularios php
Gestion de formularios phpGestion de formularios php
Gestion de formularios phpwilliamCG27
 
Présentation de RMI Java
Présentation de RMI JavaPrésentation de RMI Java
Présentation de RMI JavaZakaria Bouazza
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Introducción a NodeJS
Introducción a NodeJSIntroducción a NodeJS
Introducción a NodeJSBEEVA_es
 
Sql Injection and XSS
Sql Injection and XSSSql Injection and XSS
Sql Injection and XSSMike Crabb
 

La actualidad más candente (20)

Services web rest_support_cours_nfaoui_el_habib
Services web rest_support_cours_nfaoui_el_habibServices web rest_support_cours_nfaoui_el_habib
Services web rest_support_cours_nfaoui_el_habib
 
Systemes authentification
Systemes authentificationSystemes authentification
Systemes authentification
 
Spring Boot and REST API
Spring Boot and REST APISpring Boot and REST API
Spring Boot and REST API
 
Arquitectura Orientada a Servicios joseadugarte
Arquitectura Orientada a Servicios joseadugarteArquitectura Orientada a Servicios joseadugarte
Arquitectura Orientada a Servicios joseadugarte
 
CSRF Attack and Its Prevention technique in ASP.NET MVC
CSRF Attack and Its Prevention technique in ASP.NET MVCCSRF Attack and Its Prevention technique in ASP.NET MVC
CSRF Attack and Its Prevention technique in ASP.NET MVC
 
Microservices avec Spring Cloud
Microservices avec Spring CloudMicroservices avec Spring Cloud
Microservices avec Spring Cloud
 
Xampp
XamppXampp
Xampp
 
Maven et industrialisation du logiciel
Maven et industrialisation du logicielMaven et industrialisation du logiciel
Maven et industrialisation du logiciel
 
Presentación de editores de texto (sofi) nuevo
Presentación de editores de texto (sofi) nuevoPresentación de editores de texto (sofi) nuevo
Presentación de editores de texto (sofi) nuevo
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Linea del tiempo de los frameworks
Linea del tiempo de los frameworksLinea del tiempo de los frameworks
Linea del tiempo de los frameworks
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
El diseño web
El diseño webEl diseño web
El diseño web
 
Servlets exposicion
Servlets exposicionServlets exposicion
Servlets exposicion
 
Gestion de formularios php
Gestion de formularios phpGestion de formularios php
Gestion de formularios php
 
Présentation de RMI Java
Présentation de RMI JavaPrésentation de RMI Java
Présentation de RMI Java
 
Ejemplo de aplicación cliente-servidor en C#
Ejemplo de aplicación cliente-servidor  en C#Ejemplo de aplicación cliente-servidor  en C#
Ejemplo de aplicación cliente-servidor en C#
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Introducción a NodeJS
Introducción a NodeJSIntroducción a NodeJS
Introducción a NodeJS
 
Sql Injection and XSS
Sql Injection and XSSSql Injection and XSS
Sql Injection and XSS
 

Destacado

Gestion de riesgos 07 enero de 2013
Gestion de riesgos 07 enero de 2013Gestion de riesgos 07 enero de 2013
Gestion de riesgos 07 enero de 2013Johana201225
 
Master en Marketing Digital fundesem 2012
Master en Marketing Digital fundesem 2012Master en Marketing Digital fundesem 2012
Master en Marketing Digital fundesem 2012Abserver
 
Incorporación de las tic´s en odontología
Incorporación de las tic´s en odontologíaIncorporación de las tic´s en odontología
Incorporación de las tic´s en odontologíaOdontologia-gustavocv
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Herramientas web 2.0 ventajas-desventajas
Herramientas web 2.0 ventajas-desventajasHerramientas web 2.0 ventajas-desventajas
Herramientas web 2.0 ventajas-desventajasHenry Mejía
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Ayudar hijos en su aprendizaje para web
Ayudar hijos en su aprendizaje para webAyudar hijos en su aprendizaje para web
Ayudar hijos en su aprendizaje para webIES Floridablanca
 
Reproducción en plantas con semilla
Reproducción en plantas con semillaReproducción en plantas con semilla
Reproducción en plantas con semilladiegol1980
 
Tics y ejemplos
Tics y ejemplosTics y ejemplos
Tics y ejemplos15efren
 
Cultura de la Innovacion
Cultura de la Innovacion Cultura de la Innovacion
Cultura de la Innovacion Paco Prieto
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresLusy Chisag
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usosElcaballero Leo
 

Destacado (18)

Gestion de riesgos 07 enero de 2013
Gestion de riesgos 07 enero de 2013Gestion de riesgos 07 enero de 2013
Gestion de riesgos 07 enero de 2013
 
Reproducción sexual en plantas
Reproducción sexual en plantasReproducción sexual en plantas
Reproducción sexual en plantas
 
Master en Marketing Digital fundesem 2012
Master en Marketing Digital fundesem 2012Master en Marketing Digital fundesem 2012
Master en Marketing Digital fundesem 2012
 
Incorporación de las tic´s en odontología
Incorporación de las tic´s en odontologíaIncorporación de las tic´s en odontología
Incorporación de las tic´s en odontología
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Herramientas web 2.0 ventajas-desventajas
Herramientas web 2.0 ventajas-desventajasHerramientas web 2.0 ventajas-desventajas
Herramientas web 2.0 ventajas-desventajas
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Ayudar hijos en su aprendizaje para web
Ayudar hijos en su aprendizaje para webAyudar hijos en su aprendizaje para web
Ayudar hijos en su aprendizaje para web
 
Reproducción en plantas con semilla
Reproducción en plantas con semillaReproducción en plantas con semilla
Reproducción en plantas con semilla
 
Tics y ejemplos
Tics y ejemplosTics y ejemplos
Tics y ejemplos
 
Cultura de la Innovacion
Cultura de la Innovacion Cultura de la Innovacion
Cultura de la Innovacion
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usos
 
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitosProtocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
 

Similar a Seguridad Servidores

Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosErick Israel
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 

Similar a Seguridad Servidores (20)

Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Tema 13
Tema 13Tema 13
Tema 13
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Guia2final
Guia2finalGuia2final
Guia2final
 
Guia2
Guia2Guia2
Guia2
 

Más de Hostalia Internet

2009 hostalia genérico (anuncio).jpg
2009 hostalia genérico (anuncio).jpg2009 hostalia genérico (anuncio).jpg
2009 hostalia genérico (anuncio).jpgHostalia Internet
 
2007 hostalaia sweet host (anuncio)
2007 hostalaia sweet host (anuncio)2007 hostalaia sweet host (anuncio)
2007 hostalaia sweet host (anuncio)Hostalia Internet
 
Comic hostalia-campus-facebook
Comic hostalia-campus-facebookComic hostalia-campus-facebook
Comic hostalia-campus-facebookHostalia Internet
 
Comic hostalia-campus-twitter
Comic hostalia-campus-twitterComic hostalia-campus-twitter
Comic hostalia-campus-twitterHostalia Internet
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
HostaliaNews de febrero 2011. VPS, Dominios, alojamiento web, tiendas online ...
HostaliaNews de febrero 2011. VPS, Dominios, alojamiento web, tiendas online ...HostaliaNews de febrero 2011. VPS, Dominios, alojamiento web, tiendas online ...
HostaliaNews de febrero 2011. VPS, Dominios, alojamiento web, tiendas online ...Hostalia Internet
 
HostaliaNews de Noviembre 2010. Dominios, alojamiento web, tiendas online y s...
HostaliaNews de Noviembre 2010. Dominios, alojamiento web, tiendas online y s...HostaliaNews de Noviembre 2010. Dominios, alojamiento web, tiendas online y s...
HostaliaNews de Noviembre 2010. Dominios, alojamiento web, tiendas online y s...Hostalia Internet
 
HostaliaNews de Octubre 2010. Dominios, alojamiento web, tiendas online y ser...
HostaliaNews de Octubre 2010. Dominios, alojamiento web, tiendas online y ser...HostaliaNews de Octubre 2010. Dominios, alojamiento web, tiendas online y ser...
HostaliaNews de Octubre 2010. Dominios, alojamiento web, tiendas online y ser...Hostalia Internet
 
HostaliaNews de Enero 2011. Dominios, alojamiento web, tiendas online y servi...
HostaliaNews de Enero 2011. Dominios, alojamiento web, tiendas online y servi...HostaliaNews de Enero 2011. Dominios, alojamiento web, tiendas online y servi...
HostaliaNews de Enero 2011. Dominios, alojamiento web, tiendas online y servi...Hostalia Internet
 
HostaliaNews de Diciembre 2010. Dominios, alojamiento web, tiendas online y s...
HostaliaNews de Diciembre 2010. Dominios, alojamiento web, tiendas online y s...HostaliaNews de Diciembre 2010. Dominios, alojamiento web, tiendas online y s...
HostaliaNews de Diciembre 2010. Dominios, alojamiento web, tiendas online y s...Hostalia Internet
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?Hostalia Internet
 
Redirección 301. White Paper Hostalia
Redirección 301. White Paper HostaliaRedirección 301. White Paper Hostalia
Redirección 301. White Paper HostaliaHostalia Internet
 

Más de Hostalia Internet (12)

2009 hostalia genérico (anuncio).jpg
2009 hostalia genérico (anuncio).jpg2009 hostalia genérico (anuncio).jpg
2009 hostalia genérico (anuncio).jpg
 
2007 hostalaia sweet host (anuncio)
2007 hostalaia sweet host (anuncio)2007 hostalaia sweet host (anuncio)
2007 hostalaia sweet host (anuncio)
 
Comic hostalia-campus-facebook
Comic hostalia-campus-facebookComic hostalia-campus-facebook
Comic hostalia-campus-facebook
 
Comic hostalia-campus-twitter
Comic hostalia-campus-twitterComic hostalia-campus-twitter
Comic hostalia-campus-twitter
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
HostaliaNews de febrero 2011. VPS, Dominios, alojamiento web, tiendas online ...
HostaliaNews de febrero 2011. VPS, Dominios, alojamiento web, tiendas online ...HostaliaNews de febrero 2011. VPS, Dominios, alojamiento web, tiendas online ...
HostaliaNews de febrero 2011. VPS, Dominios, alojamiento web, tiendas online ...
 
HostaliaNews de Noviembre 2010. Dominios, alojamiento web, tiendas online y s...
HostaliaNews de Noviembre 2010. Dominios, alojamiento web, tiendas online y s...HostaliaNews de Noviembre 2010. Dominios, alojamiento web, tiendas online y s...
HostaliaNews de Noviembre 2010. Dominios, alojamiento web, tiendas online y s...
 
HostaliaNews de Octubre 2010. Dominios, alojamiento web, tiendas online y ser...
HostaliaNews de Octubre 2010. Dominios, alojamiento web, tiendas online y ser...HostaliaNews de Octubre 2010. Dominios, alojamiento web, tiendas online y ser...
HostaliaNews de Octubre 2010. Dominios, alojamiento web, tiendas online y ser...
 
HostaliaNews de Enero 2011. Dominios, alojamiento web, tiendas online y servi...
HostaliaNews de Enero 2011. Dominios, alojamiento web, tiendas online y servi...HostaliaNews de Enero 2011. Dominios, alojamiento web, tiendas online y servi...
HostaliaNews de Enero 2011. Dominios, alojamiento web, tiendas online y servi...
 
HostaliaNews de Diciembre 2010. Dominios, alojamiento web, tiendas online y s...
HostaliaNews de Diciembre 2010. Dominios, alojamiento web, tiendas online y s...HostaliaNews de Diciembre 2010. Dominios, alojamiento web, tiendas online y s...
HostaliaNews de Diciembre 2010. Dominios, alojamiento web, tiendas online y s...
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
 
Redirección 301. White Paper Hostalia
Redirección 301. White Paper HostaliaRedirección 301. White Paper Hostalia
Redirección 301. White Paper Hostalia
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Seguridad Servidores