Charla realizada durante H&B. Analizamos desde un punto de vista práctico la definición de las cookies, así como las diversas técnicas que podemos utilizar para aprovecharnos de estos elementos presentes en prácticamente la totalidad de las páginas web.
The document is a resume for Brian E. Smith that outlines his experience and qualifications. It summarizes that he is an IT and integration management professional with over 21 years of experience leading projects from conception to completion. He is currently the Manager of Process Integration at DuPont in Kansas where he leads IT application development and support activities. Previously he held roles such as Senior Specialist at the University of Kansas Medical Center and Senior Application Developer/Analyst at Universal Underwriters Group.
Valentina Rančić has over 20 years of experience in education. She currently works as an expert associate selecting in-service teacher training programs. Previously, she advised on school development planning and worked as a primary school psychologist. Rančić has participated in several educational projects as a trainer, mentor, and evaluator. She has authored and co-authored several publications and presentations on topics like teacher professional development, gifted education programs, and school development planning.
Vikash kumar java developer -1.5 years of expvikash kumar
Vikash Kumar is a Java developer with over 1.6 years of experience developing projects using Java/J2EE technologies like Servlets, JSP, HTML, JavaScript, Tomcat, Glassfish, WebLogic, Oracle, and MySQL. He is currently working as a Software Developer at RS Tech Technologies in Gurgaon. Some of his past projects include a Global Mailing System that improved communication for a company with multiple locations, an Expert Doctor Forum that allowed specialists to view patient images for better diagnosis, and an E-Care System that automated task management for an IT help desk. His responsibilities included coding, design, database interaction, and implementing major functionalities. He has an MCA from IGNOU and a B
This document discusses job enrichment strategies to increase employee satisfaction and motivation. It defines job enrichment as enhancing job responsibilities to make work more rewarding and challenging. The key aspects of job enrichment are identified as skill variety, task identity, task significance, autonomy, and feedback. Specific strategies are proposed, such as job rotation, combining tasks, participative management, and redistributing power and authority. A four-step process is outlined for implementing a job enrichment program that involves assessing satisfaction levels, identifying enrichment opportunities, designing the program, and communicating changes. Benefits include a more engaged and motivated workforce, while potential downsides include difficulty providing opportunities to all employees equally.
The document discusses several challenges that future managers in India will face. Some of the key challenges are:
1) Running organizations in an unstable environment with changing regulations will be very difficult for future managers.
2) Managers will need to adapt quickly to new technologies like information technology to remain competitive globally and capture market share.
3) Ensuring inclusive growth and development across India to improve living standards for the many who still live in poverty will be a major challenge. Future managers must focus on transparent and sustainable growth that benefits society as a whole.
This document provides genealogical information about Carin Baroness FOCK and her ancestors. It traces her lineage back several generations on both her maternal and paternal sides. The document also includes information about the ancestors and relatives of individuals who were married to Carin's ancestors.
Los podcast son archivos de audio digitales que pueden ser escuchados a través de varias plataformas y que tienen ventajas para la educación como permitir a los estudiantes aprender de forma autónoma sobre temas específicos. Una ventaja clave de los podcast educativos es que son una herramienta flexible que se puede adaptar a diferentes contextos educativos y es popular entre los estudiantes. Los podcast tienen características como facilidad de uso, oportunidad de acceder a materiales auténticos y son en su mayoría gratuitos.
Apache SystemML 2016 Summer class primer by Berthold ReinwaldArvind Surve
This document provides details about an Apache SystemML class being offered in the summer of 2016. The class aims to teach scalable machine learning using Apache SystemML. It will cover SystemML usage, hands-on exercises for developing machine learning algorithms, and advanced aspects of the SystemML internals. The class is scheduled to take place over 8 sessions from June to August, covering topics like regression, classification, clustering, and the SystemML architecture, optimizer, and runtime.
The document is a resume for Brian E. Smith that outlines his experience and qualifications. It summarizes that he is an IT and integration management professional with over 21 years of experience leading projects from conception to completion. He is currently the Manager of Process Integration at DuPont in Kansas where he leads IT application development and support activities. Previously he held roles such as Senior Specialist at the University of Kansas Medical Center and Senior Application Developer/Analyst at Universal Underwriters Group.
Valentina Rančić has over 20 years of experience in education. She currently works as an expert associate selecting in-service teacher training programs. Previously, she advised on school development planning and worked as a primary school psychologist. Rančić has participated in several educational projects as a trainer, mentor, and evaluator. She has authored and co-authored several publications and presentations on topics like teacher professional development, gifted education programs, and school development planning.
Vikash kumar java developer -1.5 years of expvikash kumar
Vikash Kumar is a Java developer with over 1.6 years of experience developing projects using Java/J2EE technologies like Servlets, JSP, HTML, JavaScript, Tomcat, Glassfish, WebLogic, Oracle, and MySQL. He is currently working as a Software Developer at RS Tech Technologies in Gurgaon. Some of his past projects include a Global Mailing System that improved communication for a company with multiple locations, an Expert Doctor Forum that allowed specialists to view patient images for better diagnosis, and an E-Care System that automated task management for an IT help desk. His responsibilities included coding, design, database interaction, and implementing major functionalities. He has an MCA from IGNOU and a B
This document discusses job enrichment strategies to increase employee satisfaction and motivation. It defines job enrichment as enhancing job responsibilities to make work more rewarding and challenging. The key aspects of job enrichment are identified as skill variety, task identity, task significance, autonomy, and feedback. Specific strategies are proposed, such as job rotation, combining tasks, participative management, and redistributing power and authority. A four-step process is outlined for implementing a job enrichment program that involves assessing satisfaction levels, identifying enrichment opportunities, designing the program, and communicating changes. Benefits include a more engaged and motivated workforce, while potential downsides include difficulty providing opportunities to all employees equally.
The document discusses several challenges that future managers in India will face. Some of the key challenges are:
1) Running organizations in an unstable environment with changing regulations will be very difficult for future managers.
2) Managers will need to adapt quickly to new technologies like information technology to remain competitive globally and capture market share.
3) Ensuring inclusive growth and development across India to improve living standards for the many who still live in poverty will be a major challenge. Future managers must focus on transparent and sustainable growth that benefits society as a whole.
This document provides genealogical information about Carin Baroness FOCK and her ancestors. It traces her lineage back several generations on both her maternal and paternal sides. The document also includes information about the ancestors and relatives of individuals who were married to Carin's ancestors.
Los podcast son archivos de audio digitales que pueden ser escuchados a través de varias plataformas y que tienen ventajas para la educación como permitir a los estudiantes aprender de forma autónoma sobre temas específicos. Una ventaja clave de los podcast educativos es que son una herramienta flexible que se puede adaptar a diferentes contextos educativos y es popular entre los estudiantes. Los podcast tienen características como facilidad de uso, oportunidad de acceder a materiales auténticos y son en su mayoría gratuitos.
Apache SystemML 2016 Summer class primer by Berthold ReinwaldArvind Surve
This document provides details about an Apache SystemML class being offered in the summer of 2016. The class aims to teach scalable machine learning using Apache SystemML. It will cover SystemML usage, hands-on exercises for developing machine learning algorithms, and advanced aspects of the SystemML internals. The class is scheduled to take place over 8 sessions from June to August, covering topics like regression, classification, clustering, and the SystemML architecture, optimizer, and runtime.
ECOWAS was created in 1975 with 15 West African member states and aims to promote economic integration and cooperation in West Africa. It has a population of over 220 million and works toward establishing a monetary union to stimulate economic growth across its 6.1 million square kilometer area. ECOWAS has achieved increased free movement of people and trade, maintained regional peace and security through interventions in member countries, but still faces challenges in coordinating economic policies between members and developing infrastructure for increased intra-regional trade.
This document discusses evidence that supports the historical accuracy of the accounts of Jesus' suffering and death in the Gospels. It notes that the Gospels contain many specific names of real places and people that can be corroborated. While there were no other contemporary non-biblical accounts, it explains that few other writings from that time have survived and Jesus' opponents would not likely write anything to lend credibility to reports about him. The document overall argues that the Gospel accounts are historically reliable based on their level of detail and consistency with secular historical sources.
Apache JMeter is a tool for testing web application performance and load testing. It allows users to simulate multiple users sending requests to a server in order to determine how well an application can handle heavy loads. JMeter provides graphs and reports to analyze performance and identify issues. It can test many server types including web servers, databases, FTP servers, and more. It is an open source tool that runs on many operating systems and allows for load testing from both graphical user interfaces and command line scripts.
This document contains Ashish Agrawal's resume. It summarizes his experience as a nearly 10-year experienced software solutions leader with expertise in project management, application development, database administration, and business analysis. It lists his technical skills and certifications. It also provides details on several projects he has worked on in roles such as Technical Product Owner, Technical Project Manager, and Technical Architect for clients in various industries including healthcare, retail, and consulting.
This resume is for Sujeet Mishra, providing his personal and professional details. He has completed his 10th and 12th exams from the U.P Board with over 60% marks, and obtained a B.Sc degree with 58% marks. Professionally, he has 3 years of experience as a Quality Control Supervisor and 1 year each as a Quality Inspector and Designated Hub Manager, where he oversaw operations. He is seeking a relevant job opportunity where he can contribute sincerely based on his qualifications and experience.
The article discusses improvements in healthcare in Rwanda, particularly in the poor town of Mayange. A Columbia University program invested $145,000 to improve the local health clinic, hiring more nurses and ensuring a steady supply of drugs. This has led to a dramatic decrease in child deaths in the area. The article argues that many health issues in the developing world could be addressed through relatively low-cost interventions, but better logistics and infrastructure are needed to deliver care, especially in rural areas. It outlines increased funding and efforts from organizations like the Gates Foundation, Global Fund, and others that are aiming to improve healthcare systems in Africa and help control diseases like malaria and HIV/AIDS.
El documento proporciona un resumen de 3 oraciones o menos de los principales aspectos de cumplimiento normativo que deben comprobarse en una estrategia de comercio electrónico. En primer lugar, destaca la importancia de verificar el cumplimiento de la normativa de protección de datos, contratación electrónica, derechos de los consumidores y otros aspectos legales. Además, enfatiza la necesidad de contar con avisos legales, políticas de privacidad y otras salvaguardas. Por último, subraya que al ofrecer productos o servicios
¿No eres informático y necesitas decidir sobre qué plataforma vas a montar un ecommerce? ¿Desconoces las tecnologías que hay detrás de estos proyectos?. En este webinar descubriremos cómo funciona un ecommerce desde el punto de vista de la tecnología.
Además, analizaremos cuáles son las principales opciones de plataforma sobre las que podemos crear un ecommerce y algunos conceptos básicos sobre la seguridad.
Puedes ver el video: https://www.youtube.com/watch?v=tHh4mO-gGfA
El documento describe la historia y evolución de los certificados digitales y la infraestructura de confianza pública, incluidos los protocolos TLS/SSL, las autoridades de certificación, CRL, OCSP, HSTS y pinning de claves públicas. Concluye que las cadenas de certificación actuales no son confiables y se necesita un gran cambio para brindar seguridad y un mensaje claro a los usuarios.
El documento habla sobre los servicios y protocolos de internet como email, FTP, chat, videoconferencias y telnet. También explica brevemente cómo está programado un sitio web usando HTML y los requisitos necesarios para tener un sitio en línea como dominio y hosting. Por último, aborda temas de seguridad en el comercio electrónico y medios de pago por internet.
El documento habla sobre los servicios y protocolos de internet como email, FTP, chat, videoconferencias y telnet. También explica brevemente cómo está programado un sitio web mediante el lenguaje HTML y los requisitos necesarios para tener un sitio en línea como dominio y hosting. Por último, aborda temas de seguridad en el comercio electrónico y medios de pago por internet.
Aspectos legales en la comunicación onlineTxell Costa
El documento resume los nuevos requisitos legales para empresas en la Unión Europea a partir del 25 de mayo de 2018 relacionados con la protección de datos, incluyendo la necesidad de cumplir con el Reglamento General de Protección de Datos, informar a los ciudadanos sobre el uso de sus datos, y establecer reglas claras para la transferencia internacional de datos. También destaca la importancia de adoptar una cultura empresarial centrada en la privacidad de los datos.
Este documento proporciona una guía sobre los principales aspectos normativos que deben comprobarse al establecer una estrategia de comercialización en internet. Explica los requisitos legales en materia de protección de datos, propiedad intelectual, contratación electrónica y derechos de los consumidores según el tipo de presencia online y actividades desarrolladas, como la recogida de datos, sorteos, o posibilidad de compraventa. Asimismo, destaca la necesidad de contar con avisos legales, políticas de privac
Este documento proporciona consejos sobre cómo comprar de forma segura en Internet. Recomienda actualizar el navegador a la última versión para mayor protección, usar contraseñas seguras con más de 8 caracteres alfanuméricos y signos de puntuación, y comparar productos en sitios de comparación antes de comprar. También ofrece consejos para comprar con confianza como asegurarse de que el sitio web tenga información de contacto, certificado de seguridad y comience con "HTTPS".
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
A pesar de que tecnologías maduras y asentadas como el SSL cliente y que sistemas avanzados de identidad como Cl@ve están a disposición de las administraciones públicas para autenticar e identificar electrónicamente a los ciudadanos, muchos organismos se empeñan en implantar sus propios mecanismos para esta tarea ¿Qué riesgos asumen en esta tarea? ¿Cuáles son los principales errores que cometen y que vulnerabilidades generan?
Este documento resume tres temas relacionados con el comercio electrónico: 1) medios de pago en Internet como tarjetas inteligentes y dinero electrónico, 2) publicidad en Internet a través de banners, ventanas emergentes, redes sociales y más, y 3) amenazas como los PC zombies, ransomware, spam y phishing. Explica conceptos como proveedores de Internet y mecanismos publicitarios comunes.
Apertura de nuevos mercadosIdentidad digital y Smart contractsOscar Salcedo
El documento describe la evolución de las operaciones comerciales a través de los años y cómo la tecnología ha simplificado los procesos. En los 1990, las transacciones tomaban varios días, mientras que en los 2020 se pueden realizar en cuestión de horas utilizando tecnologías como blockchain, IoT y smart contracts. Estas innovaciones también están resolviendo los retos de hacer pagos internacionales de manera más segura, transparente y eficiente para beneficio de los clientes.
El documento describe el uso y propósito de las cookies. Las cookies almacenan información sobre los usuarios para personalizar su experiencia en la web. Aunque han generado controversia por temas de privacidad, siguen usándose ampliamente para recordar preferencias de usuarios, gestionar carritos de compra, y mostrar contenido en el idioma seleccionado. Los usuarios ahora pueden elegir aceptar o rechazar cookies desde sus navegadores.
Analizar Personas: Un deseo alcanzable ( en UserWebAnalytics / eShow )Iñaki Huerta (ikhuerta)
Este documento habla sobre la importancia de analizar a las personas en lugar de enfocarse únicamente en datos técnicos como cookies, sesiones o hits. Explica que las cookies no representan realmente a los usuarios y propone usar un identificador de usuario personalizado para mejorar el seguimiento entre dispositivos. También recomienda rediseñar los embudos y métricas de análisis en función del concepto de usuario en lugar de visitas anónimas.
El documento explica cómo funciona Bitcoin, incluyendo el uso de carteras electrónicas, direcciones, claves privadas y públicas, la verificación de transacciones a través de la cadena de bloques, y los riesgos asociados con la pérdida de claves, estafas, volatilidad de precios, su naturaleza experimental y su uso en mercados negros.
ECOWAS was created in 1975 with 15 West African member states and aims to promote economic integration and cooperation in West Africa. It has a population of over 220 million and works toward establishing a monetary union to stimulate economic growth across its 6.1 million square kilometer area. ECOWAS has achieved increased free movement of people and trade, maintained regional peace and security through interventions in member countries, but still faces challenges in coordinating economic policies between members and developing infrastructure for increased intra-regional trade.
This document discusses evidence that supports the historical accuracy of the accounts of Jesus' suffering and death in the Gospels. It notes that the Gospels contain many specific names of real places and people that can be corroborated. While there were no other contemporary non-biblical accounts, it explains that few other writings from that time have survived and Jesus' opponents would not likely write anything to lend credibility to reports about him. The document overall argues that the Gospel accounts are historically reliable based on their level of detail and consistency with secular historical sources.
Apache JMeter is a tool for testing web application performance and load testing. It allows users to simulate multiple users sending requests to a server in order to determine how well an application can handle heavy loads. JMeter provides graphs and reports to analyze performance and identify issues. It can test many server types including web servers, databases, FTP servers, and more. It is an open source tool that runs on many operating systems and allows for load testing from both graphical user interfaces and command line scripts.
This document contains Ashish Agrawal's resume. It summarizes his experience as a nearly 10-year experienced software solutions leader with expertise in project management, application development, database administration, and business analysis. It lists his technical skills and certifications. It also provides details on several projects he has worked on in roles such as Technical Product Owner, Technical Project Manager, and Technical Architect for clients in various industries including healthcare, retail, and consulting.
This resume is for Sujeet Mishra, providing his personal and professional details. He has completed his 10th and 12th exams from the U.P Board with over 60% marks, and obtained a B.Sc degree with 58% marks. Professionally, he has 3 years of experience as a Quality Control Supervisor and 1 year each as a Quality Inspector and Designated Hub Manager, where he oversaw operations. He is seeking a relevant job opportunity where he can contribute sincerely based on his qualifications and experience.
The article discusses improvements in healthcare in Rwanda, particularly in the poor town of Mayange. A Columbia University program invested $145,000 to improve the local health clinic, hiring more nurses and ensuring a steady supply of drugs. This has led to a dramatic decrease in child deaths in the area. The article argues that many health issues in the developing world could be addressed through relatively low-cost interventions, but better logistics and infrastructure are needed to deliver care, especially in rural areas. It outlines increased funding and efforts from organizations like the Gates Foundation, Global Fund, and others that are aiming to improve healthcare systems in Africa and help control diseases like malaria and HIV/AIDS.
El documento proporciona un resumen de 3 oraciones o menos de los principales aspectos de cumplimiento normativo que deben comprobarse en una estrategia de comercio electrónico. En primer lugar, destaca la importancia de verificar el cumplimiento de la normativa de protección de datos, contratación electrónica, derechos de los consumidores y otros aspectos legales. Además, enfatiza la necesidad de contar con avisos legales, políticas de privacidad y otras salvaguardas. Por último, subraya que al ofrecer productos o servicios
¿No eres informático y necesitas decidir sobre qué plataforma vas a montar un ecommerce? ¿Desconoces las tecnologías que hay detrás de estos proyectos?. En este webinar descubriremos cómo funciona un ecommerce desde el punto de vista de la tecnología.
Además, analizaremos cuáles son las principales opciones de plataforma sobre las que podemos crear un ecommerce y algunos conceptos básicos sobre la seguridad.
Puedes ver el video: https://www.youtube.com/watch?v=tHh4mO-gGfA
El documento describe la historia y evolución de los certificados digitales y la infraestructura de confianza pública, incluidos los protocolos TLS/SSL, las autoridades de certificación, CRL, OCSP, HSTS y pinning de claves públicas. Concluye que las cadenas de certificación actuales no son confiables y se necesita un gran cambio para brindar seguridad y un mensaje claro a los usuarios.
El documento habla sobre los servicios y protocolos de internet como email, FTP, chat, videoconferencias y telnet. También explica brevemente cómo está programado un sitio web usando HTML y los requisitos necesarios para tener un sitio en línea como dominio y hosting. Por último, aborda temas de seguridad en el comercio electrónico y medios de pago por internet.
El documento habla sobre los servicios y protocolos de internet como email, FTP, chat, videoconferencias y telnet. También explica brevemente cómo está programado un sitio web mediante el lenguaje HTML y los requisitos necesarios para tener un sitio en línea como dominio y hosting. Por último, aborda temas de seguridad en el comercio electrónico y medios de pago por internet.
Aspectos legales en la comunicación onlineTxell Costa
El documento resume los nuevos requisitos legales para empresas en la Unión Europea a partir del 25 de mayo de 2018 relacionados con la protección de datos, incluyendo la necesidad de cumplir con el Reglamento General de Protección de Datos, informar a los ciudadanos sobre el uso de sus datos, y establecer reglas claras para la transferencia internacional de datos. También destaca la importancia de adoptar una cultura empresarial centrada en la privacidad de los datos.
Este documento proporciona una guía sobre los principales aspectos normativos que deben comprobarse al establecer una estrategia de comercialización en internet. Explica los requisitos legales en materia de protección de datos, propiedad intelectual, contratación electrónica y derechos de los consumidores según el tipo de presencia online y actividades desarrolladas, como la recogida de datos, sorteos, o posibilidad de compraventa. Asimismo, destaca la necesidad de contar con avisos legales, políticas de privac
Este documento proporciona consejos sobre cómo comprar de forma segura en Internet. Recomienda actualizar el navegador a la última versión para mayor protección, usar contraseñas seguras con más de 8 caracteres alfanuméricos y signos de puntuación, y comparar productos en sitios de comparación antes de comprar. También ofrece consejos para comprar con confianza como asegurarse de que el sitio web tenga información de contacto, certificado de seguridad y comience con "HTTPS".
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
A pesar de que tecnologías maduras y asentadas como el SSL cliente y que sistemas avanzados de identidad como Cl@ve están a disposición de las administraciones públicas para autenticar e identificar electrónicamente a los ciudadanos, muchos organismos se empeñan en implantar sus propios mecanismos para esta tarea ¿Qué riesgos asumen en esta tarea? ¿Cuáles son los principales errores que cometen y que vulnerabilidades generan?
Este documento resume tres temas relacionados con el comercio electrónico: 1) medios de pago en Internet como tarjetas inteligentes y dinero electrónico, 2) publicidad en Internet a través de banners, ventanas emergentes, redes sociales y más, y 3) amenazas como los PC zombies, ransomware, spam y phishing. Explica conceptos como proveedores de Internet y mecanismos publicitarios comunes.
Apertura de nuevos mercadosIdentidad digital y Smart contractsOscar Salcedo
El documento describe la evolución de las operaciones comerciales a través de los años y cómo la tecnología ha simplificado los procesos. En los 1990, las transacciones tomaban varios días, mientras que en los 2020 se pueden realizar en cuestión de horas utilizando tecnologías como blockchain, IoT y smart contracts. Estas innovaciones también están resolviendo los retos de hacer pagos internacionales de manera más segura, transparente y eficiente para beneficio de los clientes.
El documento describe el uso y propósito de las cookies. Las cookies almacenan información sobre los usuarios para personalizar su experiencia en la web. Aunque han generado controversia por temas de privacidad, siguen usándose ampliamente para recordar preferencias de usuarios, gestionar carritos de compra, y mostrar contenido en el idioma seleccionado. Los usuarios ahora pueden elegir aceptar o rechazar cookies desde sus navegadores.
Analizar Personas: Un deseo alcanzable ( en UserWebAnalytics / eShow )Iñaki Huerta (ikhuerta)
Este documento habla sobre la importancia de analizar a las personas en lugar de enfocarse únicamente en datos técnicos como cookies, sesiones o hits. Explica que las cookies no representan realmente a los usuarios y propone usar un identificador de usuario personalizado para mejorar el seguimiento entre dispositivos. También recomienda rediseñar los embudos y métricas de análisis en función del concepto de usuario en lugar de visitas anónimas.
El documento explica cómo funciona Bitcoin, incluyendo el uso de carteras electrónicas, direcciones, claves privadas y públicas, la verificación de transacciones a través de la cadena de bloques, y los riesgos asociados con la pérdida de claves, estafas, volatilidad de precios, su naturaleza experimental y su uso en mercados negros.
Conocer en términos sencillos qué es Bitcoin
Averiguar cómo conseguir Bitcoins
Aprender cómo utilizar Bitcoins
Crear tu propia cartera Bitcoin
Realizar tu primera transacción Bitcoin
Conocer algunas implicaciones legales derivadas de la utilización de Bitcoin.
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTestingUy
Este documento presenta una introducción a las pruebas de abuso como una actividad dentro del ciclo de testing para verificar aspectos de seguridad en las aplicaciones. Se discuten algunas áreas clave para realizar pruebas de abuso como el manejo de sesiones, la lógica de negocio y el control de acceso. El objetivo es detectar vulnerabilidades de seguridad manipulando las funcionalidades de la aplicación de manera no esperada para explotar controles deficientes y obtener beneficios no pensados.
El documento habla sobre Bitcoin y los sistemas de negocios electrónicos. Bitcoin es una moneda digital experimental que permite realizar transacciones de forma segura y eficiente. Los sistemas de negocios electrónicos utilizan las tecnologías de la información para integrar procesos internos y externos de una empresa y conectarla con clientes, socios y proveedores a través de Internet. Las intranets y extranets son redes que permiten el acceso a la información y gestión de conocimiento dentro de una empresa y con terceros autorizados.
El documento explica qué son las cookies, cómo funcionan y cómo se usan en PHP. Las cookies son información que el servidor web envía al navegador del usuario para almacenar datos sobre la sesión o preferencias. En PHP se usa la función setcookie() para crear cookies y variables globales como $HTTP_COOKIE_VARS para acceder a los valores de las cookies del usuario.
Mapa conceptuales de proyectos social y productivo.pdfYudetxybethNieto
Los proyectos socio productivos constituyen una variante de formación laboral de incalculable valor formativo, que propician la participación activa, protagónica y participativa de los escolares, de conjunto con miembros de la familia y la comunidad.
2. whoami
Co-organizador de H&B Valencia
Estudiante de ingeniería informática
toespar toespar.me
Creador de hackinfo.es
Co-organizador de TechfestUPV
Toni Escamilla
7. toespar
Historia time
·Primera vez usadas por Lou Montulli en 1994
·Desarrollo aplicación de comercio electrónico
·Servidores no retener las operaciones de
compra/venta intermedias
·Cookies solución al problema de implementar
carrito de compras virtual
·RFC 6265
13. toespar
Utilidad de las cookies
·Mantener la sesión del usuario
·Mantener la cesta de la compra
·Guardar la personalización de una página
·Hacer un seguimiento del usuario
·Guardar datos de seguridad
25. toespar
1st Party Cookies
·Party = dominio especificado en la cookie
·Cookie establecida por la URL en la que
estamos
·Sólo leídas por el sitio web (guiño, guiño)
·Mayor nivel de confianza
26. toespar
3rd Party Cookies
·Establecida por un dominio distinto al de la
barra de direcciones
·Petición dominio URL a dominio externo
·Cargar archivos externos
27. toespar
1st & 3rd Party Cookies
Third-Party
web server
First-Party
web server
Navegador
28. toespar
De sesión
·Permiten mantener un seguimiento de
movimiento entre páginas
·Almacenan un ID de sesión
·Se borran al cerrar el navegador
·Cargadas en memoria
31. toespar
Persistentes
·Permiten reconocer a un usuario durante
más de una sesión
·Configuradas para rastrear al usuario
·No eliminadas al cerrar el navegador
·Se almacenan en el disco duro
40. toespar
Envío y recepción
·Se envían en cada petición HTTP como
parámetro (Cookie header)
·HTTP protocolo sin estado
·Forma de mantener el estado
·Relaciona la solicitud de la página actual
con solicitudes de páginas anteriores
46. toespar
Cookie Poisoning
·Modificar el contenido una cookie
·Saltarse mecanismos de seguridad
basados en cookies
·Robo de identidad, obtener información no
autorizada, modificar algunos datos, robar
sesiones.
48. toespar
Me he comido DoS galletas
·Vulnerabilidad en mod_log_config del
servidor HTTP Apache (2.2.17-2.2.21)
·Formato "%{cookiename}C" para los logs
·Permite a un atacante producir una
denegación de servicio
·Cookie sin un nombre y un valor
50. toespar
¿Secure? Atribute
·Atributo Seguro para indicar que sólo se
envía mediante HTTPS
·No atributo para indicar procedencia
·Almacenadas como Nombre/Dominio/Ruta
pero leídas como Nombre/Valor
·Posibilidad de escribir un valor arbitrario
en el atributo Ruta
51. toespar
¿Secure? Atribute
·Atributo Seguro para indicar que sólo se
envía mediante HTTPS
·No atributo para indicar procedencia
·Almacenadas como Nombre/Dominio/Ruta
pero leídas como Nombre = Valor
·Posibilidad de escribir un valor arbitrario
en el atributo Ruta
58. toespar
¿Secure? Atribute
·Caso 1: Gmail chat gadget hijacking
·Caso 2: Robo de tarjeta de crédito en
China UnionPay
·Caso 3: Account hijacking contra Google
OAuth y BitBucket
·Caso 4: Validación insuficiente de cookies
en Bank of America
60. toespar
Gmail chat gadget hijacking
·Gadget del chat en la esquina inferior
izquierda
·https://mail.google.com
·El atacante puede poner gadget del chat en
la pantalla de la víctima
·Inyectando 25 cookies: 5 cookies de sesión
con 5 rutas específicas
62. toespar
Gmail chat gadget hijacking
·Gadget del chat en la esquina inferior
izquierda
·https://mail.google.com
·El atacante puede poner gadget del chat en
la pantalla de la víctima
·Inyectando 25 cookies: 5 cookies de sesión
con 5 rutas específicas
64. toespar
China UnionPay
·Añadir tarjeta requiere 4 pasos distintos en
distintas URL + mensaje de texto
·Envío de datos en una URL sin ID
·Solo una cookie de sesión “uc_s_key” para
la autenticación
·Obtener el número (ofuscado) de tarjeta de
crédito e historial de gastos
66. toespar
Google OAuth y BitBucket
·BitBucket permite utilizar la misma cuenta
de Google mediante OAuth
·accounts.google.com activado HSTS con
includeSubDomains
·SID/SSID/HSID dominio .google.com y
LSID/LSOSID dominio accounts.google.com
67. toespar
1. Bug HSTS
Google OAuth y BitBucket
·Overflow lista de cookies de tal forma que
corta la cookie de sesión legítima
2. 8 KB limitación de cabecera de cookie
69. toespar
Bank of America
·Una cookie con ruta / en la web podía ser
explotada para inyectar XSS
·Estricta validación de la cookie en la URL
de login
·Sólo si no cookie, nueva cookie en la
respuesta de la URL de login
·Inyección de 2 cookies
70. toespar
Bank of America
1. Cookie con los 3 primeros atributos
iguales que la original + atributo Expira
2. Cookie con el payload XSS + diferente
ruta /myaccount
·Asegurar que cookie legítima descartada
en URL de inicio de sesión
·Coincidir con primera URL
después del login
74. toespar
Misfortune Cookie
·Vulnerabilidad presente en routers
domésticos
·Permite a un atacante tomar el control de
forma remota con privilegios de admin.
·CVE 2014-9222
·Enviando un paquete a la IP pública