Registro Proyectos 2012 PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) 1. DESCRIPCIÓN DEL PROYECTO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Registro Proyectos 2012 PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) 1. DESCRIPCIÓN DEL PROYECTO"

Transcripción

1 PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) Institución INSTITUTO TECNOLOGICO DE MORELIA Título del proyecto Sistema de Detección de Anomalías en Tráfico de Red de Computadoras, basado en un Modelo probabilístico Evolutivo 1. DESCRIPCIÓN DEL PROYECTO 1.1 Resumen Las amenazas de seguridad para los sistemas de cómputo se han incrementado de manera alarmante, y debido a esto, varios mecanismos y sistemas de seguridad han sido tratados para neutralizar estos ataques, pero ninguno de ellos ha podido contrarrestar o prevenir de manera completa todos los ataques. Una técnica utilizada en la prevención y detección de amenazas a la seguridad informática, es la detección de anomalías. La detección de anomalías se basa en el uso de modelos o patrones de comportamiento de los sistemas, donde una desviación significativa al comportamiento normal o esperado, se considera una anomalía o un mal uso del sistema. En base a lo anterior, se plantea desarrollar un sistema que sea capaz de detectar anomalías en un sistema de computadoras, basado en el monitoreo de su funcionamiento cotidiano y normal. Nuestro sistema tomará las mediciones del monitoreo del comportamiento de la red y, mediante programación evolutiva, encontrará el mejor modelo o patrón de comportamiento de la red. Donde una vez encontrado el mejor modelo, éste se utilizará en la detección de anomalías que podrían presentarse en el sistema de red. El proceso de la programación evolutiva consiste en generar una población aleatoria de individuos, los cuales representan modelos que tratan de apegarse o representar el comportamiento de la red, y después de aplicar operadores evolutivos, los individuos son calificados. Al término de una generación, se seleccionan los modelos que califican o presenten un valor de aptitud alto. En la siguiente generación, a la población de individuos se les vuelven a aplicar los operadores evolutivos y de esta manera hasta terminar con el número de generaciones dada. Al finalizar las generaciones, se seleccionará el mejor modelo evolutivo y se le utilizará en la detección de las anomalías, que puedan presentarse en el sistema de red monitoreado. 1.2 Introducción Las amenazas de seguridad para los sistemas de cómputo se han incrementado de manera alarmante. Estas amenazas incluyen: virus, denegación de servicios, explotación de vulnerabilidades, malware, etc. Varios mecanismos y sistemas de seguridad han sido tratados para neutralizar estos ataques, pero ninguno de ellos puede contrarrestar o prevenir de manera completa todos los ataques. Las amenazas de seguridad a los sistemas informáticos han propiciado el uso de sistema de detección de anomalías. La detección de anomalías es el proceso de monitorear los eventos que ocurren en un sistema o red de cómputo y analizarlos en busca de signos de anomalías. Una anomalía se define como un intento de comprometer la confidencialidad, integridad o disponibilidad de un sistema; o bien, de traspasar los mecanismos de seguridad de una computadora o de una red. La detección de anomalías se efectúa detectando cambios en los patrones de utilización de los recursos o cambios en el comportamiento del sistema. La detección de anomalías se puede llevar a cabo construyendo un modelo estadístico con CR-02/2012 1

2 métricas derivadas de la operación normal del sistema, y marcar como intrusivo cualquier evento cuya métrica observada presente una desviación estadística significativa del modelo estadístico. En otras palabras, una detección de anomalías usa un modelo normal del comportamiento de un sistema para compararlo con el comportamiento actual observado. Cualquier comportamiento que muestre un cambio significativo con respecto al modelo, se considera como una anomalía y cualquier comportamiento cercano al modelo se considerará como normal. En general, el comportamiento normal de un sistema de cómputo se puede caracterizar observando sus propiedades en el tiempo. La investigación de detección de anomalías se realiza en varias áreas, tales como el monitoreo de noticias de negocios, detección de epidemias o bioterrorismo, detección de falla de hardware, monitoreo de alarmas de redes, detección de fraudes, etc. El problema que presenta la detección de anomalías es que involucra grandes volúmenes de series de datos, generados por un número significativo de entidades y actividades. El principal objetivo de la detección de anomalías es el de identificar la mayor cantidad de eventos raros e interesantes como sea posible, con un mínimo retardo y el menor número de falsas alarmas. La Programación Evolutiva (PE), así como los Algoritmos Genéticos (AG), es una técnica de optimización global que puede ser usada para encontrar un modelo estadístico de una secuencia de valores o series de tiempo. Estas dos técnicas simulan el fenómeno evolutivo de la naturaleza, donde la posible solución a un problema se encuentra codificada en un cromosoma o individuo, y cada elemento que forma al cromosoma se le llama gen. A través de la aplicación de operadores evolutivos, la población evoluciona, y al término de las generaciones el mejor individuo se selecciona y la solución a la generación de un modelo del comportamiento de un sistema se obtiene. La EP es una técnica de optimización de propósito general robusta, la cual hace evolucionar una población de soluciones. Es decir, nuestro sistema estará constituido de dos fases: Fase 1) Construcción y modelado de un sistema con programación evolutiva, y la Fase 2) Consiste en la detección de anomalías en series de tiempo, utilizando un modelo creado por proceso evolutivo. De esta forma utilizando PE y detección de anomalías proponemos que el modelo estadístico generado con la programación evolutiva, puede examinar nuevas secuencias de observación, y determinar si una serie de tiempo dada pertenece al modelo. El valor de probabilidad determinado por el modelo para una secuencia de observación dada, indicará el grado de certeza de que la secuencia haya sido generada por el modelo. Si la secuencia de observación, verificada a través del modelo, obtiene un valor de probabilidad baja, entonces será posible que la secuencia presente anomalías. 1.3 Antecedentes La proliferación de redes de computadoras heterogéneas tiene serias implicaciones en el problema de la detección de anomalías. La más importante en esta serie de implicaciones es el incremento en la oportunidad en el acceso no autorizado, a través de la conectividad de las redes. Entre algunas amenazas informáticas existentes en las redes de comunicación, se pueden mencionar los intentos e intrusiones logradas por atacantes, virus y gusanos informáticos, denegación de servicio, etc. Existen otras técnicas utilizadas por atacantes para recabar información de una red para un uso ilícito; entre estas técnicas se pueden mencionar: barridos de las direcciones IPs de la red, barrido de protocolos de red, barrido de puertos y/o servicios de red, etc. Estas amenazas señaladas en su ejecución o en su actividad de intentar acceder recursos de la red, incrementan el uso o consumo de ancho de banda de la red, lo cual representa un comportamiento anormal. Con la existencia de una herramienta que analice el comportamiento atípico, por ejemplo el consumo de ancho de banda, se podrían detectar de manera exitosa los comportamientos anómalos de un sistema. Existen trabajos relacionados en los que se generan modelos de comportamiento, basados en los datos generados por las secuencias de las llamadas al sistema operativo. En estos sistemas se comparan la habilidad de diversos métodos como: Secuencias Enumeradas, Frecuencias, Minería de Datos y Máquinas de Estado Finito, tanto en el modelado de los datos y representación del comportamiento normal del sistema, así como para reconocer intrusiones. Los trabajos muestran que el comportamiento normal de un programa puede ser caracterizado por patrones, y desviaciones de estos patrones pueden ser identificados como violaciones de seguridad de un proceso. Otros trabajos se enfocan a modelar el comportamiento de uso de CPU, por ejemplo, y utilizar el modelo en la detección de una anomalía o uso CR-02/2012 2

3 indebido del CPU. En todos estos trabajos relacionados, los modelos creados son diseñados por los mismos expertos y después utilizados en la detección. Nuestra propuesta del desarrollo del sistema detector de anomalías, es que el diseño y entrenamiento del modelado, lo generará de manera automática la programación evolutiva, sin intervención de un experto. 1.4 Marco teórico La seguridad de la información es una necesidad importante y creciente. Los ataques a los sistemas informáticos son constantes y cada vez en mayor número, a la vez que se vuelven más complejos y difíciles de detectar. Los sistemas que tratan de detectarlos y prevenirlos están avanzando, pero a paso muy lento. Los esquemas utilizados más comunes y sobre los cuales se basan los sistemas de detección son: los basados en firmas y los basados en anomalías. Cada esquema tiene sus ventajas y desventajas, por ejemplo los basados en firmas son rápidos y cuentan con conocimiento a priori de las amenazas informáticas, pero son incapaces de detectar nuevos ataques o variaciones de ataques conocidos. Los esquemas basados en anomalías utilizan un conjunto de métricas, las cuales perfilan el comportamiento normal del sistema, y cualquier desviación que supere un valor de umbral, respecto al perfil establecido, será tratado como anomalía. Este esquema tiene la desventaja que puede presentar falsos positivos; pero la ventaja que resaltan es que detectan nuevos y variaciones de ataques conocidos. El porcentaje de éxito en la intrusión de un atacante tiene una relación directa con el intervalo de tiempo que se detecta el ataque y el tiempo en que se toma en realizar una medida de respuesta a la intrusión. Si una contramedida se realiza tan pronto como la intrusión o anomalía se detecta, el porcentaje de éxito del ataque descenderá drásticamente. El trabajo propuesta se orienta al desarrollo de un sistema detector de comportamiento anómalo basado en detección de anomalías. 1.5 Objetivos Objetivo General. Diseñar y desarrollar un sistema de detección de anomalías que dada una serie de tiempo, sea capaz de generar un modelo de comportamiento del sistema mediante programación evolutiva, el cual será capaz de detectar anomalías futuras que se presenten en el sistema. Objetivos Específicos: - Diseñar y Desarrollar un sistema de software para la detección de anomalías. - Obtener series de observación de los parámetros del comportamiento de un sistema de red de computadoras. - Modelar un patrón de comportamiento normal probabilístico del sistema a estudiar. - Analizar y generar el patrón de comportamiento de un sistema, utilizando programación evolutiva. - Analizar subsecuentes series de tiempo del sistema de red, para establecer o detectar anomalías. - Utilizar el modelo o patrón de comportamiento del sistema en la detección de anomalías en series de tiempo. - Generar documentos que muestren las pruebas y resultados de los experimentos realizados con el sistema de detección de anomalías. 1.6 Metas Participación de 2 alumnos de nivel licenciatura en el proyecto, como su residencia profesional. Realizar las siguientes actividades: o Análisis y estado del arte de la programación evolutiva en la detección de anomalías en sistemas de cómputo o Diseño y desarrollo de modelos con programación evolutiva, utilizando series de datos Un artículo tentativo de divulgación: La programación evolutiva aplicada a la detección de anomalías en sistemas de cómputo. 1.7 Impacto o beneficio en la solución a un problema relacionado con el sector productivo o la generación del conocimiento científico o tecnológico. CR-02/2012 3

4 El presenta proyecto tiene como finalidad el proporcionar una opción a la detección de intentos de acceso no autorizados a los sistemas de cómputo. Esta herramienta podría ser utilizada por cualquier persona que tenga responsabilidad en un centro de información, ya que le prestaría ayuda en la detección de algún comportamiento anómalo en el sistema monitoreado. Se tiene contemplado proponerla como una herramienta de monitoreo al centro de cómputo del Instituto Tecnológico de Morelia una vez finalizada, así como ser una herramienta de apoyo a las clases y prácticas de las carreras que se imparten en el mismo tecnológico. También se pretende que los alumnos, así como los compañeros profesores involucrados en el proyecto, nos actualicemos en el quehacer de investigación y estar al tanto del avance en cuestiones de esquemas y técnicas de seguridad aplicadas a los sistemas de cómputo. 1.8 Metodología El método utilizado para abordar la investigación es el de exploratoria-descriptivo, que consiste en obtener una mayor penetración y comprensión del problema en el análisis y detección de valores fuera del comportamiento normal. Así como implementar programación evolutiva en el diseño y construcción de modelos probabilísticos, basados en las series de datos observadas en el comportamiento normal de un sistema de cómputo. La parte descriptiva tiene como finalidad la de concluir o describir el comportamiento y desempeño del esquema propuesto, en la aplicación de modelos evolucionados a la detección de anomalías en secuencias de observación generadas por un sistema. Recolección de datos. Los datos primarios con los que se pretende trabajar en el modelado y programación evolutiva, se capturaran de los servidores del Centro de Cómputo. Para ello se programarán pequeños módulos que monitorean valores de los parámetros de los servidores en actividades normales y de sobrecarga de trabajo. De tal forma que podamos modelar el comportamiento normal del sistema, y detectar un cambio en la carga de funcionamiento de los mismo servidores, con ayuda del sistema detector. La captura se tiene que realizar por períodos prolongados de actividad, para diseñar un modelo probabilístico de comportamiento normal. Análisis de datos. Los datos recopilados por los módulos de captura, serán analizados para generar los modelos de comportamiento del sistema. Y los datos recopilados subsecuentemente del sistema, serán pasados al modelo para determinar si existen o no anomalías Esto con el fin de observar si los datos presentan o no comportamientos anómalos. Con este análisis se pretende verificar si el sistema es capaz de diferenciar datos anómalos de los datos normales. CR-02/2012 4

5 1.9 Programa de actividades, calendarización No Actividad Responsable de la Periodo de realización Justificación actividad (fecha inicio y término) 1. Revisión bibliográfica del ANASTACIO 24 de septiembre al 10 de Identificar los trabajos estado del arte ANTOLINO octubre del 2012 relacionados y avances en los proyectos de investigación 2. Análisis de las metodologías IGNACIO AGUILA 11 al 30 de octubre del 2012 Comparativa actual de los y esquemas de seguridad esquemas implementados en la utilizados en los sistemas de detección de anomalías en detección de anomalías informática 3. Análisis de la información KENIA A. AYALA 31 de octubre al 17 de noviembre del 2012 Con la documentación del estado del arte y comparativa de los esquemas de detección, se procede al desarrollo propio 4. Diseño y elaboración de los módulos lógicos del sistema ANASTACIO ANTOLINO 18 de noviembre al 12 de diciembre del 2012 Se consideran los módulos a intervenir en el sistema detector 5. Análisis y elaboración de la KENIA A. AYALA 13 de diciembre del 2012 al Es la arquitectura o diseño que arquitectura de los módulos 14 enero del tendrán los individuos a de programación evolutiva evolucionar 6. Diseño y programación de IGNACIO AGUILAR 15 de enero al 5 de febrero Son los programas que se los módulos de captura de los datos del sistema de red a monitorear del encargarán de la captura del comportamiento del sistema a modelar 7. Desarrollo de la interfaz de captura de los datos IGNACIO AGUILAR 6 de febrero al 1 de marzo del Es la pantalla que se presentará al usuario, para seleccionar los datos a registrar 8. Programación del módulo de ANASTACIO 2 al 21 de marzo del Se define el lenguaje y detección ANTOLINO programación de los módulos lógicos 9. Implementación del módulo evolutivo del sistema KENIA A. AYALA 22 de marzo al 12 de abril del Es la definición de los individuos y operadores evolutivos a programar 10. Integración del sistema de ANASTACIO 13 de abril al 22 de mayo del Se integran los módulos detección con la ANTOLINO programados de manera programación evolutiva independiente 11. Desarrollo de pruebas al sistema IGNACIO AGUILAR 23 de mayo al 1 de julio del Es la fase de verificación del comportamiento y comprobación de la hipótesis. 12. Documentación y corrección KENIA A. AYALA 2 de julio al 30 de agosto del Se corrigen las fallas, y se de errores documentan los resultados obtenidos del sistema Productos entregables El software del sistema de detección de anomalías. Documentación del diseño e implementación del sistema de detección de anomalías. Elaboración y creación de un curso de prueba y resultados de la ejecución del sistema detector. Captura y presentación del análisis de los datos utilizados en el entrenamiento y prueba del sistema de detección. CR-02/2012 5

6 En lo referente a la formación de recursos humanos se pretende incentivar y desarrollar la investigación, a través de la participación de dos alumnos de licenciatura a través de la realización de su residencia profesional. En la parte de producción científica, se pretende publicar un artículo en un congreso de divulgación en el área de ciencias computacionales, inteligencia artificial o seguridad informática Vinculación con el Sector Productivo. Aun cuando el alcance de este proyecto es sólo de índole académico y de investigación, se podría aprovechar la relación y contacto, con al menos una empresa, que pretenda implementar nuestra esquema de detección en sus instalaciones. O bien, completar el futuro desarrollo de la herramienta y llevarla a un grado de producto comercial. Incluso, si se considerará la incubación de una empresa dedicada a la seguridad informática, esta podría ser una herramienta de punta de lanza para la empresa en incubación Referencias Ghosh, A., Wanken, J., y Charron, F. Detecting anomalous and unknown intrusions against programs. Computer Security Applications Conference, pags , dic ISSN M. H. Islam and M. Jamil, Taxonomy of statistical based anomaly detection techniques for intrusion detection, pp , Chunyue, Z., Yun, L., y Hongke, Z. A pattern matching based network intrusion detection system. IEEE Control, Automotion, Robotics & Vision, ICARCV 2006 (9th International Conference):1-4, dic ISSN Wei Gao; Fast immunized evolutionary programming, Machine Learning and Cybernetics, Proceedings of 2004 International Conference. Page(s): vol. 1. Ji Dou, Wang Xiang-jun; An Efficient Evolutionary Programming. Information Science and Engineering, ISISE '08. International Symposium. Page(s): vol. 2. D. Dasgupta and H. Brian, Mobile security agents for network traffic analysis, IEEE Transactions on Power Systems, vol. 2, no , Esquivel, R. y Flores, J. J. Seguridad en Redes UNIX: Un Esquema Multinivel Basado en Software Libre, tomo 1 de UMSNH. UMSNH, Morelia, Mich., 1a Ed., nov ISBN X. M. Korayem, A. Badr, and I. Farag, Optimizing hidden markov models using genetic algorithms and artificial immune systems, Computing and Information Systems, vol. 11, no. 2, L. R. Rabiner, A tutorial on hidden markov models and selected applications in speech recognition, Proceedings of the IEEE, vol. 77, no. 2, February L. R. Rabiner and B. H. Juang, An introduction to hidden markov models, IEEE ASSP Magazine, Y. Bengio, Markovian models for sequential markovian models for sequencial data, Statistical Science, P. Nicholl, A. Amira, D. Bouchaffra, and R. H. Perrot, A statistical multiresolution approach for face recognition using structural hidden markov models, EURASIP Journal on Advances in Signal Processing, ACM, vol. 2008, p. 13, P. Bhuriyakorn, P. Punyabukkana, and A. Suchato, A genetic algorithm-aided hidden markov model topology estimation for phoneme recognition of thai continuous speech, in Ninth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing. IEEE, 2008, pp X. Zhang, Y. Wang, and Z. Zhao, A hybrid speech recognition training method for hmm based on genetic algorithm and baum welch algorithm, IEEE, pp , CR-02/2012 6

7 2. LUGAR(ES) EN DONDE SE VA A DESARROLLAR EL PROYECTO Instituto Tecnológico de Morelia, Departamento de Sistemas y Computación. Edificio I, en el área de cubículos. 3. INFRAESTRUCTURA El plantel cuenta con toda la infraestructura necesaria para llevar a cabo el proyecto: equipo de cómputo, conexión a Internet, etc. 4. RESUMEN PRESUPUESTO UTILIZADO PARA LA OPERACIÓN DEL PROYECTO 4.1 Concentrado del presupuesto utilizado Partida Monto otorgado por el Tecnológico Monto otorgado por otras instituciones TOTAL TOTAL Profesor-Investigador Responsable DR. ANASTACIO ANTOLINO HERNÁNDEZ Nombre y Firma CR-02/2012 7

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura

Más detalles

El Auditor y la organización

El Auditor y la organización Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

CAPITULO 1. INTRODUCCIÓN

CAPITULO 1. INTRODUCCIÓN Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN) CAPITULO 3 REDES HIBRIDAS-COMPLEJAS 3.1 Descripción de la Red Híbrida Compleja (HCNN) La predicción de eventos caóticos que se presentan en un mundo que nos rodea es de gran interés. Especialmente en aquellos

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783 Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a

Más detalles

Propuesta de proyecto de investigación: desarrollo de un rastreador web capaz de aprender a identificar la información más relevante

Propuesta de proyecto de investigación: desarrollo de un rastreador web capaz de aprender a identificar la información más relevante Propuesta de proyecto de investigación: desarrollo de un rastreador web capaz de aprender a identificar la información más relevante 30 de enero de 2016 Responsables Dr. Ricardo Marcelín Jiménez y M. en

Más detalles

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas Guía breve para la administración de la en las entidades públicas Versión abreviada del Manual para la administración de la en las entidades públicas Noviembre 2012 sentando bases para una gestión pública

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04 Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía

Más detalles

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN 4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN La etapa final del proceso de capacitación es la evaluación de los resultados obtenidos, mediante este proceso se puede responder a las siguientes preguntas:

Más detalles

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

INFLUENCIA EN LA PRODUCTIVIDAD QUE TIENEN LOS SISTEMAS DE CONTROL

INFLUENCIA EN LA PRODUCTIVIDAD QUE TIENEN LOS SISTEMAS DE CONTROL INFLUENCIA EN LA PRODUCTIVIDAD QUE TIENEN LOS SISTEMAS DE CONTROL Productividad Sistemas de Control LA PRODUCTIVIDAD La productividad, es genéricamente entendida Como la relación entre la producción obtenida

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

Métricas, Estimación y Planificación en Proyectos de Software

Métricas, Estimación y Planificación en Proyectos de Software Métricas, Estimación y Planificación en Proyectos de Software Cuando se planifica un proyecto se tiene que obtener estimaciones del costo y esfuerzo humano requerido por medio de las mediciones de software

Más detalles

Crear un Software que sea adaptable a las necesidades de cualquier tipo de Institución de Educación Superior.

Crear un Software que sea adaptable a las necesidades de cualquier tipo de Institución de Educación Superior. INTRODUCCIÓN El presente trabajo de graduación contiene el proceso para el desarrollo de un software que administre y controle las aulas y demás espacio físico de una Institución de Educación Superior.

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MAPAS DE RIESGOS. DEFINICIÓN Y METODOLOGÍA

MAPAS DE RIESGOS. DEFINICIÓN Y METODOLOGÍA MAPAS DE RIESGOS. DEFINICIÓN Y METODOLOGÍA El Mapa de Riesgos ha proporcionado la herramienta necesaria, para llevar a cabo las actividades de localizar, controlar, dar seguimiento y representar en forma

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO 1 TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO Origen del proceso Se inicia cuando un consultante se dirige a un consultor en busca de ayuda (asesoramiento) respecto

Más detalles

El presente documento describe la importancia que está tomando el cómputo distribuido en

El presente documento describe la importancia que está tomando el cómputo distribuido en INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como

Más detalles

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial Guía breve para la evaluación de desempeño y potencial Versión abreviada del Manual para la evaluación de desempeño y potencial Febrero 2013 INSTITUCIONES PÚBLICAS SUSTENTADAS EN EL BUEN DESEMPEÑO DE SUS

Más detalles

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía

Más detalles

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214 CONCLUSIONES En este documento se define como monitoreo atmosférico a la obtención continua y sistemática de muestras ambientales y su análisis para determinar los tipos y concentración de los contaminantes

Más detalles

Los objetivos, al igual que las metas, deben estar directamente relacionados con la ejecución, monitoreo y plan de evaluación del proyecto.

Los objetivos, al igual que las metas, deben estar directamente relacionados con la ejecución, monitoreo y plan de evaluación del proyecto. ELEMENTOS DE UNA PROPUESTA Diseñar una propuesta es en realidad la creación de un plan para un proyecto eficaz: un plan que le guiará a usted y a su organización, a través de la vida del proyecto (WWF,

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

CÓMO USAR ESTA HERRAMIENTA?

CÓMO USAR ESTA HERRAMIENTA? HERRAMIENTA DE REFLEXIÓN PARA DISEÑAR E IMPLEMENTAR PROGRAMAS EDUCATIVOS SENSIBLES AL CONFLICTO EN CONTEXTOS FRÁGILES Y DE CONFLICTO Esta Herramienta de Reflexión está diseñada para ayudarle a reflexionar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder

Más detalles

CAPITULO II MARCO REFERENCIAL

CAPITULO II MARCO REFERENCIAL CAPITULO II MARCO REFERENCIAL 2.1 Marco Normativo La Ley de Educación en El Salvador, consta con un conjunto de normas, estatutos reglas y preceptos establecidos, en los cuales se determinan los requisitos

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los

CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los 1. FORMULACIÓN DEL PROBLEMA. CAPITULO I 1.1 SITUACIÓN PROBLEMÁTICA. En la actualidad las empresas privadas han experimentado transformación en algunos aspectos de seguridad; la situación actual nos da

Más detalles

PLAN DE MÉTRICAS EN OCHO PASOS

PLAN DE MÉTRICAS EN OCHO PASOS PLAN DE MÉTRICAS EN OCHO PASOS Primera parte Ing. Esteban Vargas Asesor en Calidad Pro-Software Introducción a las métricas Qué son métricas de software? Las métricas de software son medidas que se usan

Más detalles

Plan de Estudios. Maestría en Matemáticas Aplicadas y Tecnologías Educativas

Plan de Estudios. Maestría en Matemáticas Aplicadas y Tecnologías Educativas Plan de Estudios Maestría en Matemáticas Aplicadas y Tecnologías Educativas CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos

Más detalles

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos

Más detalles

Capítulo 1. Propósito del proyecto

Capítulo 1. Propósito del proyecto Capítulo 1 Propósito del proyecto 1.1 Intr oducción El desarrollo tecnológico es observado en diversas áreas del conocimiento. En particular, la educación es un área ampliamente beneficiada por este desarrollo.

Más detalles

Desarrollo de un ciclo de mejora Construcción de un método de diagnóstico

Desarrollo de un ciclo de mejora Construcción de un método de diagnóstico Desarrollo de un ciclo de mejora Construcción de un método de diagnóstico Alicia Mon, Marcelo Estayno, Andrea Arancio {aliciamon, mestayno, andrea.arancio}@fibertel.com.ar G.I.S. UNLaM 1 Resumen. Las pequeñas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción 1.1 Antecedentes La selección de personal siempre ha sido una tarea en la cual se ha requerido mucho tiempo y esfuerzo para el área de recursos humanos dentro de una organización.

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO

LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO Junio 2012 INDICE 1. INTRODUCCIÓN 2. ANTECEDENTES 3. SITUACIÓN ACTUAL A) Daños a la Salud Principales características sociodemográficas Principales

Más detalles

Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO

Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO DE LA CONDUCTA SECCIÓN 1 Introducción...1 El Resultado Esperado por el Entrenamiento...2 SECCIÓN 2 Que Es Lo Que Hay en El Programa?...4 SECCIÓN

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

Auditoría administrativa

Auditoría administrativa Auditoría administrativa 1 Lectura No. 1 Nombre: Auditoría administrativa Contextualización Cuál crees que sea la herramienta más útil para la administración? La auditoría administrativa es y será siempre

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO

SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO En el Municipio de envigado las complejas condiciones físicas del territorio, sumadas a los altos índices de vulnerabilidad, han propiciado

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Aplicación didáctica multimedia para el aprendizaje bilingüe chontal-español de las Tecnologías de la Información y Comunicación (TIC s)

Aplicación didáctica multimedia para el aprendizaje bilingüe chontal-español de las Tecnologías de la Información y Comunicación (TIC s) Aplicación didáctica multimedia para el aprendizaje bilingüe chontal-español de las Tecnologías de la Información y Comunicación (TIC s) MTE. Juan de Dios González Torres LIA. Lázaro Torres Ceferino LIA.

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Quién está en buró de crédito?

Quién está en buró de crédito? El buró de crédito contrario a lo que muchos creen no es una lista negra ya que lo maneja es toda la información sobre la experiencia crediticia de las personas físicas y morales, sea una historia buena

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

CONGRESO DE EFICIENCIA ENERGÉTICA ELÉCTRICA

CONGRESO DE EFICIENCIA ENERGÉTICA ELÉCTRICA CONGRESO DE EFICIENCIA ENERGÉTICA ELÉCTRICA Sistemas de gestión de energía en edificios de la administración pública. Autor(es) de la comunicación: Jordi Alexandre Serra Adelmar Circutor, S.A. Vial Sant

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... ÍNDICE PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... 10 PRESENTACIÓN DEL CURSO La formación a través de teleformación

Más detalles

Oferta tecnológica: Auditoría de rendimiento en Redes IP

Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en redes IP RESUMEN La división TecnoRed (Tecnologías de Red) del grupo de Control, Ingeniería de Sistemas

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C. REFORZAMIENTO DE AUDITORES INTERNOS Instalaciones en Productividad, S.C. Instalaciones en Productividad, S. C. CONTENIDO 1. Objetivo 2. Reforzamiento de conceptos de auditoría 3. Revisión de los requisitos

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

MANUAL PARA LA GENERACIÓN DE UN PLAN DE COMUNICACIÓN COMUNAL

MANUAL PARA LA GENERACIÓN DE UN PLAN DE COMUNICACIÓN COMUNAL MANUAL PARA LA GENERACIÓN DE UN PLAN DE COMUNICACIÓN COMUNAL Agradecimientos El desarrollo del presente manual no podría haber sido realizado sin el apoyo de la Embajada del Reino Unido en Chile, gracias

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

PROPUESTA DE UNA GUÍA DE SEGURIDAD INFORMÁTICA INTEGRADA A LA GESTIÓN DE LA CALIDAD.

PROPUESTA DE UNA GUÍA DE SEGURIDAD INFORMÁTICA INTEGRADA A LA GESTIÓN DE LA CALIDAD. PROPUESTA DE UNA GUÍA DE SEGURIDAD INFORMÁTICA INTEGRADA A LA GESTIÓN DE LA CALIDAD. Licenciada. Yamilet Mirabal Sarria. yamim@eco.upr.edu.cu Universidad Hermanos Saiz Montes de Oca Pinar del Río. Cuba

Más detalles

Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua

Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua 46 SynthesiS PUNTO DE VISTA Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua AÍDA RODRÍGUEZ ANDUJO, JULIO CÉSAR

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

La Formulación de los Antecedentes del Problema de Investigación Científica. (The Formulation of the Scientific Research Problem Background)

La Formulación de los Antecedentes del Problema de Investigación Científica. (The Formulation of the Scientific Research Problem Background) La Formulación de los Antecedentes del Problema de Investigación Científica (The Formulation of the Scientific Research Problem Background) Abreu, José Luis* Resumen. Se establece que los antecedentes

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Taller de Gestión de Proyectos

Taller de Gestión de Proyectos Taller de Gestión de Proyectos Fernando Wins Marcelo Da Costa Porto Paul Gálvez Octubre2015 Montevideo Agenda Día 13 1.Breve repaso Taller Planificación Estratégica 2.Planificación Estratégica y Proyectos

Más detalles

La e-capacitación: Estrategia Competitiva

La e-capacitación: Estrategia Competitiva La e-capacitación: Estrategia Competitiva del siglo XXI Jessica Meza-Jaques Dirección de Tecnología Educativa Universidad Andrés Bello jmeza@unab.cl Carolina Pacheco M. Facultad de Economía y Negocios

Más detalles

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,

Más detalles

MARCO TEÓRICO. 2.1.1 Introducción

MARCO TEÓRICO. 2.1.1 Introducción MARCO TEÓRICO 2.1.1 Introducción Después de estudiar diferentes áreas de la administración de empresas podemos afirmar que, los Recursos Humanos son esenciales para el desarrollo de cualquier compañía.

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

Nombre de la sesión: Fundamentos de software contable

Nombre de la sesión: Fundamentos de software contable Paquetería contable 1 Sesión No. 1 Nombre de la sesión: Fundamentos de software contable Contextualización: Estamos viviendo tiempos donde la información viaja por todo el mundo en algunos minutos o segundos,

Más detalles

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA PARA LA GESTIÓN DEL MANTENIMIENTO DEL PARQUE AUTOMOTOR DE EMELNORTE DE LA CIUDAD DE IBARRA

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA PARA LA GESTIÓN DEL MANTENIMIENTO DEL PARQUE AUTOMOTOR DE EMELNORTE DE LA CIUDAD DE IBARRA DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA PARA LA GESTIÓN DEL MANTENIMIENTO DEL PARQUE AUTOMOTOR DE EMELNORTE DE LA CIUDAD DE IBARRA Marco Andrés Morales Vizcaino e-mail: andres_morales2407@hotmail.com

Más detalles

Montaje de la Solución a Nivel Distrital Antivirus

Montaje de la Solución a Nivel Distrital Antivirus ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...

Más detalles