{"id":382,"date":"2013-06-18T00:40:26","date_gmt":"2013-06-17T22:40:26","guid":{"rendered":"http:\/\/davidperezalonso.com\/blog\/?p=382"},"modified":"2013-06-18T00:40:26","modified_gmt":"2013-06-17T22:40:26","slug":"seguridad-en-sistemas-informaticos","status":"publish","type":"post","link":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/","title":{"rendered":"Seguridad en Sistemas Inform\u00e1ticos"},"content":{"rendered":"<p>En las \u00faltimas semanas de <strong>Sistemas Inform\u00e1ticos<\/strong>, de 1\u00ba de DAM, para completar todo lo visto en el tercer trimestre sobre <strong>Sistemas en Red<\/strong>, aprovechamos las clases y pr\u00e1cticas que el compi <strong>Pedro Camacho<\/strong> hab\u00eda realizado con los chicos de <strong>2\u00ba de ASIR<\/strong> en la asignatura de <strong>Seguridad y Alta Disponibilidad<\/strong>.<\/p>\n<p>En algunas de las encuestas que pasamos a los alumnos sobre el desarrollo del curso, nos ped\u00edan que podr\u00edan ver algo de <strong>Seguridad Web<\/strong>, que adem\u00e1s de las charlas a las que les hab\u00edamos llevado, les gustar\u00eda saber m\u00e1s. As\u00ed que, habl\u00e9 con Pedro y preparamos dos actividades bien interesantes que pod\u00edan enlazar con otras materias.<\/p>\n<p><a href=\"http:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-383\" title=\"SQL Injection\" src=\"http:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg\" alt=\"\" width=\"520\" height=\"390\" srcset=\"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg 520w, https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713-300x224.jpg 300w, https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713-400x300.jpg 400w\" sizes=\"auto, (max-width: 520px) 100vw, 520px\" \/><\/a>Reutilizando sus contenidos, Pedro imparti\u00f3 varias sesiones explicando los conceptos b\u00e1sicos de Seguridad Web y aprovechando lo que hab\u00edamos trabajado en <strong>Lenguaje de Marcas<\/strong> con <strong>JavaScript<\/strong> para introducir los chequeos y validaciones de formularios, les pedimos que se instalaran el complemento de Mozilla Firefox <a href=\"https:\/\/addons.mozilla.org\/es\/firefox\/addon\/tamper-data\/\" target=\"_blank\"><strong>Tamper Data<\/strong> <\/a>y tambi\u00e9n les facilitamos un peque\u00f1o script en PHP para ver la respuesta al formulario. As\u00ed tambi\u00e9n, aunque m\u00ednimamente les mostramos la resoluci\u00f3n de un script de servidor. Gracias a esta actividad pudieron comprobar c\u00f3mo \u00abreventar\u00bb la seguridad en el cliente f\u00e1cilmente.<\/p>\n<p>En el segundo d\u00eda, trabajamos con SQL Injection y la aplicaci\u00f3n <a href=\"https:\/\/www.owasp.org\/index.php\/Proyecto_WebGoat_OWASP\" target=\"_blank\"><strong>WebGoat<\/strong><\/a> una aplicaci\u00f3n deliberadamente insegura para detectar y descubrir problemas de seguridad en un entorno did\u00e1ctico. Lo mejor de esta actividad fue c\u00f3mo varios de los alumnos descubrieron agujeros de seguridad en el acceso a la aplicaci\u00f3n de inventario hardware que hab\u00edan desarrollado en el <strong>MF Programaci\u00f3n<\/strong>.<\/p>\n<p>La verdad que fueron unas pr\u00e1cticas bien atractivas que nos gustaron mucho y aprendimos mucho sobre seguridad web. Agradezco a Pedro que nos dedicara su tiempo para intervenir en clase.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En las \u00faltimas semanas de Sistemas Inform\u00e1ticos, de 1\u00ba de DAM, para completar todo lo visto en el tercer trimestre sobre Sistemas en Red, aprovechamos las clases y pr\u00e1cticas que el compi Pedro Camacho&#46;&#46;&#46;<\/p>\n","protected":false},"author":1,"featured_media":383,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[65,89],"tags":[17,131,59],"class_list":["post-382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dam","category-sistemas-informaticos","tag-1o","tag-seguridad-2","tag-tercer-trimestre"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguridad en Sistemas Inform\u00e1ticos &#8211; Blog Docente - David P\u00e9rez Alonso<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en Sistemas Inform\u00e1ticos &#8211; Blog Docente - David P\u00e9rez Alonso\" \/>\n<meta property=\"og:description\" content=\"En las \u00faltimas semanas de Sistemas Inform\u00e1ticos, de 1\u00ba de DAM, para completar todo lo visto en el tercer trimestre sobre Sistemas en Red, aprovechamos las clases y pr\u00e1cticas que el compi Pedro Camacho&#046;&#046;&#046;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Docente - David P\u00e9rez Alonso\" \/>\n<meta property=\"article:published_time\" content=\"2013-06-17T22:40:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"520\" \/>\n\t<meta property=\"og:image:height\" content=\"390\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@DavidPerezProfe\" \/>\n<meta name=\"twitter:site\" content=\"@DavidPerezProfe\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3\"},\"headline\":\"Seguridad en Sistemas Inform\u00e1ticos\",\"datePublished\":\"2013-06-17T22:40:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/\"},\"wordCount\":314,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg\",\"keywords\":[\"1\u00ba\",\"seguridad\",\"tercer trimestre\"],\"articleSection\":[\"DAM\",\"Sistemas Inform\u00e1ticos\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/\",\"url\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/\",\"name\":\"Seguridad en Sistemas Inform\u00e1ticos &#8211; Blog Docente - David P\u00e9rez Alonso\",\"isPartOf\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg\",\"datePublished\":\"2013-06-17T22:40:26+00:00\",\"author\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3\"},\"breadcrumb\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#primaryimage\",\"url\":\"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg\",\"contentUrl\":\"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg\",\"width\":\"520\",\"height\":\"390\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/davidperezalonso.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en Sistemas Inform\u00e1ticos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#website\",\"url\":\"https:\/\/davidperezalonso.com\/blog\/\",\"name\":\"Blog Docente - David P\u00e9rez Alonso\",\"description\":\"Blog sobre mis clases y docencia en Formaci\u00f3n Profesional, Bachillerato y ESO\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/davidperezalonso.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6da540181b6cb9cf154bdd6b50f2e5989f30a6be1d7ad004e44593af540b72dd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6da540181b6cb9cf154bdd6b50f2e5989f30a6be1d7ad004e44593af540b72dd?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"description\":\"Ingeniero T\u00e9cnico de Telecomunicaci\u00f3n (Especialidad en Sonido e Imagen) por la Universidad Polit\u00e9cnica de Madrid (1997). Experiencia laboral de siete a\u00f1os en el departamento de I+D de la multinacional LIPMAN (Hw\/Sw) pero cambi\u00f3 de nombre y ahora sabr\u00e9is de ella por VERIFONE. Despu\u00e9s trabaj\u00e9 unos 4 a\u00f1os en un centro de Formaci\u00f3n realizando cursos de formaci\u00f3n On-line y mixta en \u00e1reas relacionadas con la inform\u00e1tica, programaci\u00f3n web, I+D, etc. Desde el a\u00f1o 2010 pertenezco al Departamento de Inform\u00e1tica de la UEM como profesor de Ciclos Formativos de Grado Superior en STI y ASIR (\\\"teleco\\\" e inform\u00e1tica), as\u00ed que si est\u00e1is viendo este perfil, o bien sois compa\u00f1erxs o alumnxs.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en Sistemas Inform\u00e1ticos &#8211; Blog Docente - David P\u00e9rez Alonso","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en Sistemas Inform\u00e1ticos &#8211; Blog Docente - David P\u00e9rez Alonso","og_description":"En las \u00faltimas semanas de Sistemas Inform\u00e1ticos, de 1\u00ba de DAM, para completar todo lo visto en el tercer trimestre sobre Sistemas en Red, aprovechamos las clases y pr\u00e1cticas que el compi Pedro Camacho&#46;&#46;&#46;","og_url":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/","og_site_name":"Blog Docente - David P\u00e9rez Alonso","article_published_time":"2013-06-17T22:40:26+00:00","og_image":[{"width":520,"height":390,"url":"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@DavidPerezProfe","twitter_site":"@DavidPerezProfe","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#article","isPartOf":{"@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/"},"author":{"name":"admin","@id":"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3"},"headline":"Seguridad en Sistemas Inform\u00e1ticos","datePublished":"2013-06-17T22:40:26+00:00","mainEntityOfPage":{"@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/"},"wordCount":314,"commentCount":0,"image":{"@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#primaryimage"},"thumbnailUrl":"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg","keywords":["1\u00ba","seguridad","tercer trimestre"],"articleSection":["DAM","Sistemas Inform\u00e1ticos"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/","url":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/","name":"Seguridad en Sistemas Inform\u00e1ticos &#8211; Blog Docente - David P\u00e9rez Alonso","isPartOf":{"@id":"https:\/\/davidperezalonso.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#primaryimage"},"image":{"@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#primaryimage"},"thumbnailUrl":"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg","datePublished":"2013-06-17T22:40:26+00:00","author":{"@id":"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3"},"breadcrumb":{"@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#primaryimage","url":"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg","contentUrl":"https:\/\/davidperezalonso.com\/blog\/wp-content\/uploads\/2013\/06\/IMG_2713.jpg","width":"520","height":"390"},{"@type":"BreadcrumbList","@id":"https:\/\/davidperezalonso.com\/blog\/seguridad-en-sistemas-informaticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/davidperezalonso.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguridad en Sistemas Inform\u00e1ticos"}]},{"@type":"WebSite","@id":"https:\/\/davidperezalonso.com\/blog\/#website","url":"https:\/\/davidperezalonso.com\/blog\/","name":"Blog Docente - David P\u00e9rez Alonso","description":"Blog sobre mis clases y docencia en Formaci\u00f3n Profesional, Bachillerato y ESO","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/davidperezalonso.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6da540181b6cb9cf154bdd6b50f2e5989f30a6be1d7ad004e44593af540b72dd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6da540181b6cb9cf154bdd6b50f2e5989f30a6be1d7ad004e44593af540b72dd?s=96&d=mm&r=g","caption":"admin"},"description":"Ingeniero T\u00e9cnico de Telecomunicaci\u00f3n (Especialidad en Sonido e Imagen) por la Universidad Polit\u00e9cnica de Madrid (1997). Experiencia laboral de siete a\u00f1os en el departamento de I+D de la multinacional LIPMAN (Hw\/Sw) pero cambi\u00f3 de nombre y ahora sabr\u00e9is de ella por VERIFONE. Despu\u00e9s trabaj\u00e9 unos 4 a\u00f1os en un centro de Formaci\u00f3n realizando cursos de formaci\u00f3n On-line y mixta en \u00e1reas relacionadas con la inform\u00e1tica, programaci\u00f3n web, I+D, etc. Desde el a\u00f1o 2010 pertenezco al Departamento de Inform\u00e1tica de la UEM como profesor de Ciclos Formativos de Grado Superior en STI y ASIR (\"teleco\" e inform\u00e1tica), as\u00ed que si est\u00e1is viendo este perfil, o bien sois compa\u00f1erxs o alumnxs."}]}},"_links":{"self":[{"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/posts\/382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/comments?post=382"}],"version-history":[{"count":1,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/posts\/382\/revisions"}],"predecessor-version":[{"id":384,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/posts\/382\/revisions\/384"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/media\/383"}],"wp:attachment":[{"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/media?parent=382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/categories?post=382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/tags?post=382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}