Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos."

Transcripción

1 Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

2 Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas de Seguridad Intencionales Accidentales Autorizaciones Vistas / SP Cifrado Restricciones Rec. ante Fallos Control de Concurren. Aspectos Legales y Eticos

3 Importancia de la Información/Datos DATO Representación simbólica, atributo o característica de una entidad. No tiene valor semántico (sentido) en sí mismo. Procesamiento INFORMACION Dato tratado, útil para realizar una tarea (cálculos, informes, toma de decisiones, etc). Soporta el negocio y/o actividad de la organización. Cumplir con requerimientos (seguridad) para satisfacer las necesidades del negocio: C.I.D.

4 Requerimientos de Seguridad CONFIDENCIALIDAD: se refiere a la protección de información sensitiva contra revelación no autorizada. Acceso de Usuarios Autorizados C.I.D INTEGRIDAD: está relacionada con la precisión y completitud de la información, así como con su validez de acuerdo a los valores y expectativas del negocio. Creación y Modificación por Usuarios Autorizados DISPONIBILIDAD: se refiere a que la información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. Fuente: COBIT Disponibles en tiempo y forma

5 Amenazas contra los datos Riesgo Amenaza Impacto Incendio, Inundación Deterioro del HW Desastre natural Errores de HW/SW Probabilidad mal tratamiento a los datos, SW y/o HW. Acceso no autorizado Modificación no autorizada Fraude, Sabotaje, Chantaje Malware, Phishing Fuego Agua Tierra Zona geográfica Tecnología Ser humano (accidental o no capacitado) SerHumano (intencional) Pérdida de datos Modificación de datos Indisponibilidad de los datos Destrucción de datos Robo de datos Divulgación de datos

6 Niveles de Seguridad Humano APP S.O. DBMS Físico Red Aplicación Sistema Operativo Base de Datos RED

7 Niveles de Seguridad Humano Físico Red Aplicación Sistema Operativo DBMS Base de Datos

8 Medidas de Seguridad (BD) Restricciones Dominio Tipo de Dato Int. Referen. Trigger Recuperación ante Fallos / Backups Cluster Control de Concurrencia

9 Medidas de Seguridad (BD) Autorizaciones Vistas / SP Cifrado

10 Medidas de Seguridad (BD) Autorizaciones Acceso a Datos Esquema: Consulta (select) Inserción (insert) Borrado (delete) Actualización (update) Crear tablas/atributos (create) Eliminar tablas (drop) Alterar tablas/atributos (alter) Crear y eliminar índices (index) DATOS ESQUEMA Usuarios y Roles: Se asignan y administran los accesos de los usuarios mediante roles o grupos de privilegios. Un rol puede tener 1 o más autorizaciones.

11 Medidas de Seguridad (BD) Vistas La vista proporciona un modelo personalizado de la BD, ocultando datos que un usuario no necesita o debe ver. Store Procedure El SP es una programación de una o varias tareas en la base de datos, que se otorga al usuario.

12 Medidas de Seguridad (BD) DATOS select insert delete Tablas Vistas update DBA Modific. Gerente Jefe execute SP Consulta Operador ESQUEMA create drop alter Tablas Columnas La asignación de roles/privilegios se puede realizar mediante lenguaje SQL (Grant) o a través de la Interface/Wizard del DBMS.

13 Esquema General de Accesos Usuario Final DBA

14 Comparación Usuarios Roles Privilegios Usuarios por defecto: Roles por defecto: CONTROL db2admin db2inst1 dbasusr1 db2as db2fenc1 DBADM SECADM SQLADM SYSADM SYSCTRL SYSMAINT SYSMON LOAD IMPLICIT_SCHEMA CREATE_EXTERNAL_ROUTINE PUBLIC CREATE ALTER DROP SELECT INSERT UPDATE DELETE INDEX REFERENCES

15 Comparación Vista SYSCAT.DBAUTH SYSCAT.ROLES SYSCAT.ROLEAUTH SYSCAT.TABLE SYSCAT.TABAUTH SYSCAT.COLAUTH SYSCAT.PACKAGEAUTH SYSCAT.INDEXAUTH SYSCAT.SCHEMAAUTH SYSCAT.ROUTINEAUTH Contenidos Privilegios asignados a usuarios Listado de roles Roles asignados a usuarios Listalas tablas Privilegios de tablas y vistas Privilegios de columnas Privilegios de paquetes Privilegios de índices Privilegios de esquemas Privilegios de funciones, métodos y procedimientos almacenados

16 Comparación

17 Comparación Usuarios Roles Privilegios Usuarios por defecto: SYSTEM SYS DBSNMP OUTLN TRACESVR REPADMIN SCOTT ANONYMOUS Roles por defecto: DBA CONNECT RESOURCE EXP_FULL_DATABASE IMP_FULL_DATABASE DELETE_CATALOG_ROLE EXECUTE_CATALOG_ROLE PUBLIC CREATE ALTER DROP GRANT SELECT INSERT DELETE UPDATE EXECUTE

18 Comparación Tablas DBA_USERS DBA_ROLES DBA_ROLES_PRIVS DBA_SYS_PRIVS DBA_TAB_PRIVS DBA_COL_PRIVS ROLE_ROLE_PRIVS ROLE_SYS_PRIVS ROLE_TAB_PRIVS Contenidos Listado de los usuarios Nombres de los roles y su estado del password. Usuarios a los que han sido otorgados roles. Usuarios a los que han sido otorgados privilegios del sistema. Usuarios a los que han sido otorgados privilegios sobre objetos. Usuarios a los que han sido otorgados privilegios sobre columnas de tablas. Roles que han sido otorgados a otros roles. Privilegios de sistema que han sido otorgados a roles. Privilegios de tabla que han sido otorgados a roles.

19 Comparación

20 Comparación Usuarios Roles Privilegios Usuarios por defecto: sa Roles por defecto: db_owner db_securityadmin db_accessadmin db_backupoperator db_datawriter db_datareader db_denydatawriter db_denydatareader sysadmin serveradmin setupadmin securityadmin processadmin dbcreator diskadmin Bulkadmin Public CREATE ALTER DROP GRANT SELECT INSERT DELETE UPDATE EXECUTE REFERENCES

21 Comparación Store Procedures sp_helpsrvrole sp_helpsrvrolemember Sp_helpfixedrole Sp_dbfixedrolepermission Sp_helprole Contenidos Listado de los roles Listado de los miembros de cada rol Listado de los roles por defecto Listado de los permisos de los roles por defecto Listado de los roles definidos por el usuario sp_helpuser Sp_helplogins Listado de los roles a los que pertenece un usuario Listado de los usuarios de la base de datos

22 Comparación

23 Comparación Usuarios Roles Privilegios Usuarios por defecto: Roles por defecto: SELECT postgres postgres Public INSERT UPDATE DELETE TRUNCATE REFERENCES TRIGGER CREATE CONNECT TEMPORARY EXECUTE USAGE

24 Comparación Tablas pg_user pg_roles pg_authid pg_auth_members Contenidos Listado de los usuarios Listado de los roles dela base de datos Listado de los roles con detalle de privilegios Listado de las relaciones entre usuarios y roles

25 Comparación

26 Medidas de Seguridad (BD) SQL (DCL): Con el nombre de lenguaje de control de datos se hace referencia a la parte del lenguaje SQL que se ocupa de los apartados de seguridad y de la integridad en el procesamiento concurrente. Conceder privilegios: GRANT GRANT ALL listaprivilegios ON listatablas TO listausuarios, roles Denegar privilegios: DENY DENY ALL listaprivilegios ON listatablas TO listausuarios, roles Quitar privilegios: REVOKE REVOKE ALL listaprivilegios ON listatablas FROM listausuarios, roles

27 Medidas de Seguridad (BD) Algunos ejemplos de Autorizaciones por SQL (DCL): Roles y Privilegios GRANT Select ON Tabla_Escuela TO Rol_Invitado DENY Create Database, Create Table TO Usuario_Juan REVOKE Alter Table FROM Rol_Gerente GRANT Create Table TO AdmLucas, AdmErnesto Vista GRANT Select ON Vista_Guía_Nombre TO Rol_Invitado Store Procedure GRANT EXECUTE ON SP_Consulta TO Usuario_Juan

28 Medidas de Seguridad (BD) Cifrado Técnica que protege o autentica a un dato, mensaje o usuario al aplicar un algoritmo criptográfico. Es mejor práctica conocer una clave específica para cifrar/decifrar el dato. Sueldo: $10000 Algoritmo Anti- Algoritmo Sueldo: $10000

29 Medidas de Seguridad (BD) CIFRADO Sin Clave Con Clave Simétrico Asimétrico

30 No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo la x roja, puede que tenga que borrar la imagen e insertarla de nuevo. Sistemas de Datos Medidas de Seguridad (BD) Cifrado (con clave) Clave Simétrica (DES, 3DES, Blowfish, AES (128,192,256) Encripta y desencripta con la misma clave. Rdo=Integridad. Sueldo: $10000 Clave Cifrado (Disco, , etc) Medio Dato Cifrado Clave Descifrado Sueldo: $10000 UNA CLAVE

31 Medidas de Seguridad (BD) Cifrado (con clave) Clave Asimétrica (MD5, SHA, SHA-1, RIPEMD160, Whirlpool) Encripta con una clave (clave pública) y desencripta con otra (clave privada). Rdo=Integridad y Autenticidad. clave pública de B clave privada de B Sueldo: $10000 Usuario A Cifrado (Disco, , etc) Medio Dato Cifrado Descifrado Sueldo: $10000 Usuario B DOS CLAVES

32 Medidas de Seguridad (BD) Cómo funciona el cifrado en el DBMS 1. Crear clave 1. Usar clave DBMS 2. Usar clave 2. Descifrar valor, columna, (datos 3. Cifrar valor, columna, tabla y convertir al tipo de cifrados) tabla dato correspondiente.

33 Medidas de Seguridad (BD) Cómo funciona el cifrado en el DBMS 1. Crear clave CREATE SYMMETRIC KEY Clave1 WITH ALGORITHM=AES_256 ENCRYPTION BY PASSWORD='pass1234' 2. Usar clave OPEN SYMMETRIC KEY Clave1 DECRYPTION BY PASSWORD 'pass1234' 1. Usar clave OPEN SYMMETRIC KEY Clave1 DECRYPTION BY PASSWORD 'pass1234' 2. Descifrar dato SELECT Id, nombre, sector, CONVERT(rmoney, DECRYPTBYKEY(Sueldo)) AS Sueldo FROM Nomina 3. Cifrar dato INSERT INTO NominaVALUES (1, 'Susana','HR', ENCRYPTBYKEY(Key_GUID('Clave1'),'10000')) UPDATE nomina SET sueldo_encriptado= ENCRYPTBYKEY(Key_GUID('Clave1'),sueldo)) Ejemplo de MS SQL Server

34 Aspectos Legales y Eticos Ley Protección de Datos Personales Vigencia desde Protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, destinados a dar informes. Garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre.

35 Aspectos Legales y Eticos Existen cuestiones importantes a tener en cuenta: Conceptos Básicos: Datos personales y datos sensibles. Archivo, registro, base o banco de datosy el tratamiento de los datos. Principios Generales: Derechos de los Ciudadanos: Calidad de los datos Consentimiento del titular de los datos. Información Acceso Rectificación, actualización o supresión Oposición

36 Aspectos Legales y Eticos Existen cuestiones importantes a tener en cuenta: Información Deberes y Obligaciones en el tratamiento: Garantizar el ejercicio de derechos Confidencialidad Seguridad Registro Responsabilidad por el tratamiento: Sanciones Administrativas Sanciones Civiles Sanciones Penales

37 Aspectos Legales y Eticos En qué medida afecta en el diseño y administración de la BD? Legal Medidas de Seguridad a Adoptar Integridad de los datos Etico Acceso autorizado y responsable (Que se pueda acceder no quiere decir que seadueñoytengaderechoatodo.) Administración Responsable

38 Resumen Paraprotegerlabasededatoshayqueadoptarmedidasdeseguridaden varios niveles. Cuáles son esos niveles? Existen diferentes medidas de seguridad. Cuáles son las mencionadas?. Luego de crear roles, es necesario asignar privilegios a los mismos. Qué privilegios existen y a qué parte del motor afectan? Una de las medidas de seguridad es el uso de cifrado. Cuántos técnicas de cifrado se mencionaron? Comente su diferencia.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

Microsoft SQL Server 2008. Usuarios, Roles, Encriptación y Back Up de la base de datos.

Microsoft SQL Server 2008. Usuarios, Roles, Encriptación y Back Up de la base de datos. Microsoft SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos. Creación de un nuevo Usuario 1. Dar clic en Seguridad. 2. Dar clic derecho en Logins. Creación de un nuevo Usuario

Más detalles

SEGURIDAD SQL SERVER

SEGURIDAD SQL SERVER SEGURIDAD SQL SERVER Roles de nivel de servidor SQL Server proporciona roles de nivel de servidor para ayudarle a administrar los permisos de un servidor. Estos roles son entidades de seguridad que agrupan

Más detalles

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad

Más detalles

Seguridad en SQL Server 2005

Seguridad en SQL Server 2005 Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias

Más detalles

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS; 1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"

Más detalles

CONTROL DE ACCESO. curso 2008

CONTROL DE ACCESO. curso 2008 BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

11. Seguridad en sistemas de bases de datos

11. Seguridad en sistemas de bases de datos 11. Seguridad en sistemas de bases de datos Objetivos Comprender la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados Conocer las posibilidades que puede

Más detalles

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS

INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INSTALACION DE ORACLE A continuación se muestran, paso a paso, cómo instalar Oracle 10g Express Edition

Más detalles

EncryptSys For Oracle:

EncryptSys For Oracle: EncryptSys For Oracle: Manual de usuario Fecha: 20/09/2007 Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz

Más detalles

Funciones del Administrador de Base de Datos. Ing. Anaylen López, MSc Base de Datos II

Funciones del Administrador de Base de Datos. Ing. Anaylen López, MSc Base de Datos II Funciones del Administrador de Base de Datos Ing. Anaylen López, MSc Base de Datos II VENTAJAS EN EL USO DE BASE DE DATOS Entre las principales ventajas o beneficios que ofrece el uso de la base de datos

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 301127- Programación de sitios web Act 11: Reconocimiento de la unidad 3

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 301127- Programación de sitios web Act 11: Reconocimiento de la unidad 3 GESTORES DE BASES DE DATOS Existen varios tipos de Sistemas gestores de bases de datos SGBD, según el modelo de datos que utilizan. Son estos: bases jerárquica, en red, relacional, y bases de datos orientadas

Más detalles

1. Arquitectura y estructura interna de un gestor de bases de datos.

1. Arquitectura y estructura interna de un gestor de bases de datos. 1. Arquitectura y estructura interna de un gestor de bases de datos. Descripción de los procesos de usuario Cuando un usuario ejecuta un programa de aplicación (como un programa Pro * C) o una herramienta

Más detalles

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES EL LENGUAJE SQL. INSTRUCCIONES DE DEFINICIÓN DE. INSTRUCCIONES DE INSERCIÓN, MODIFICACIÓN Y BORRADO.. CREACIÓN Y UTILIZACIÓN DE VISTAS... PROCEDIMIENTOS. EL LENGUAJE SQL 1 EL LENGUAJE SQL 2 SQL ES UN LENGUAJE

Más detalles

AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO

AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO AUTENTICACIÓN Y AUTORIZACIÓN (L17) AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO PG_HBA.CONF (L17) ARCHIVO pg_hba.conf PARA

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

Cómo puede mi organización registrar plazas de trabajo?

Cómo puede mi organización registrar plazas de trabajo? Cómo puede mi organización registrar plazas de trabajo? Administrar el perfil y plazas de trabajo de la empresa Este tipo de perfil permite que el dueño o representante autorizado de una empresa pueda

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Seguridad. Carlos A. Olarte Bases de Datos II

Seguridad. Carlos A. Olarte Bases de Datos II Carlos A. Olarte Bases de Datos II Contenido 1 Introducción 2 Niveles de protección en la BD 3 Ejemplos Motivación Por qué es importante la seguridad? Valor de la información en las empresas Nuevos retos:

Más detalles

Temario del Diplomado en Bases de Datos

Temario del Diplomado en Bases de Datos Temario del Diplomado en Bases de Datos MÓDULO I: Análisis de Sistemas de Bases de Datos El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a

Más detalles

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

ADMINISTRACIÓN DE BASE DE DATOS

ADMINISTRACIÓN DE BASE DE DATOS SQL SERVER T-SQL QUERY s es ADMINISTRADOR GRÁFICO SGBD Elementos objetos Tablas Procedimientos Triggers Funciones Usuarios Permiso Roles Contraseñas Programas DTS (Data Transfer System) Exportación e Importación

Más detalles

Seguridad y Auditoría de Bases de Datos Oracle

Seguridad y Auditoría de Bases de Datos Oracle Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta

Más detalles

BASES DE DATOS - SQL. Javier Enciso

BASES DE DATOS - SQL. Javier Enciso BASES DE DATOS - SQL Javier Enciso AGENDA Conceptos Básicos de Bases de Datos Manejo de Bases de Datos y Tablas SQL Inserción, Actualización y Borrado Consultas usando SELECT AGENDA Conceptos Básicos de

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

TEORIA DE BASES DE DATOS. M. Sc. Cristina Bender Lic. Diana Gázquez

TEORIA DE BASES DE DATOS. M. Sc. Cristina Bender Lic. Diana Gázquez TEORIA DE BASES DE DATOS Docentes: Dra. Claudia Deco M. Sc. Cristina Bender Lic. Diana Gázquez OBJETIVO DE LA MATERIA Capacitar al alumno en los conocimientos fundamentales, teóricos y prácticos, necesarios

Más detalles

Conceptos Avanzados de Bases de datos

Conceptos Avanzados de Bases de datos Página 1 Conceptos Avanzados de Bases de datos (1) Introducción a las Bases de Datos (2) Lenguaje Estándar de Consultas SQL Definición formal SQL Página 2 Es un conjunto exhaustivo (en su modelización

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

FACILITAR EL DESARROLLO Y EL USO DE LA BASE DE DATOS DENTRO DE LAS GUÍAS DE ACCIÓN DEFINIDAS POR LA ADMINISTRACIÓN DE LOS DATOS

FACILITAR EL DESARROLLO Y EL USO DE LA BASE DE DATOS DENTRO DE LAS GUÍAS DE ACCIÓN DEFINIDAS POR LA ADMINISTRACIÓN DE LOS DATOS L15. DBA PERSONA ENCARGADA DE ADMINISTRAR Y MANEJAR LOS DATOS DE LA EMPRESA LA LABOR CONSISTE EN PERMITIR A LOS EMPLEADOS DE UNA EMPRESA OBTENGAN LA INFORMACIÓN NECESARIA EN EL MOMENTO OPORTUNO Y DE LA

Más detalles

DataBase Administration

DataBase Administration DataBase Administration 1. FUNCIONES DE UN DBA (Data Base Administrator) El rol de DBA involucra las siguientes tareas: Creación de Bases y Tablas Base de Datos Verificar el lugar de creación, en los espacios

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Microsoft Access 2007 (Completo)

Microsoft Access 2007 (Completo) Microsoft Access 2007 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando los conceptos fundamentales de las bases de datos: desde su análisis

Más detalles

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios Protección Integridad y Seguridad Las Restricciones de Integridad aseguran que las modificaciones realizadas por usuarios autorizados no provocan perdidas de Consistencia Semántica El Control de Acceso

Más detalles

Select table data Insert table data Update table data Delete table data Create table

Select table data Insert table data Update table data Delete table data Create table Permisos de Usuario Esta página te permite crear y editar usuarios que tendrán acceso a tus bases de datos MySQL. Para cada usuario, puedes especificar un nombre, clave de acceso, máquinas autorizadas

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio CARRERA PLAN DE ESTUDIO CLAVE ASIGNATURA NOMBRE DE LA ASIGNATURA LSC 2003-1 4599 BASE DE DATOS II PRÁCTICA No. 1 LABORATORIO DE NOMBRE DE LA PRÁCTICA BABASE DE DATOS II DURACIÓN (HORA) Crear y utilizar

Más detalles

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES Bogotá D.C., Abril 25 de 2014 MEMORANDO CIRCULAR No. 037 PARA DE ASUNTO FUNCIONARIOS CISA CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. Objetivo Para garantizar la adecuada

Más detalles

INFORME ANUAL DE USO DE SOFTWARE LEGAL VIGENCIA 2015 ALCALDÍA MUNICIPAL DE ALGECIRAS

INFORME ANUAL DE USO DE SOFTWARE LEGAL VIGENCIA 2015 ALCALDÍA MUNICIPAL DE ALGECIRAS INFORME ANUAL DE USO DE SOFTWARE LEGAL VIGENCIA 2015 ALCALDÍA MUNICIPAL DE ALGECIRAS OFICINA DE CONTROL INTERNO 2016 INTRODUCCIÓN Los derechos de autor, de acuerdo con la Ley 23 de 1982, recaen sobre las

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

8 SQL SERVER 2008 RA-MA

8 SQL SERVER 2008 RA-MA ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server

Más detalles

SQL (Structured Query Language)

SQL (Structured Query Language) SQL (Structured Query Language) El lenguaje de consulta estructurado o SQL (por sus siglas en inglés Structured Query Language) es un lenguaje declarativo de acceso a bases de datos relacionales que permite

Más detalles

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS))

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) Los sistemas de gestión de bases de datos son un tipo de software muy específico, dedicado a servir de interfaz entre la base de

Más detalles

Utilización del programa de Orabench Versión 9.2.0 para Migración. Describir los pasos para la utilización del programa Orabench 9.2.0 de Oracle.

Utilización del programa de Orabench Versión 9.2.0 para Migración. Describir los pasos para la utilización del programa Orabench 9.2.0 de Oracle. Página 1 de 15 1. Objetivo y Alcance Describir los pasos para la utilización del programa Orabench 9.2.0 de Oracle. Comprende la utilización del Programa Orabench de Oracle. 2 Responsable El responsable

Más detalles

GPS Colaboración PERSONALIZAR PROCESOS DE SELECCIÓN

GPS Colaboración PERSONALIZAR PROCESOS DE SELECCIÓN GPS Colaboración PERSONALIZAR PROCESOS DE SELECCIÓN PERSONALIZAR LOS PROCESOS DE SELECCIÓN (GPS) Antes de crear un proceso de selección, debemos personalizar estos procesos según las necesidades que tengamos.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER

Más detalles

CIMA. MANUAL DE USUARIO

CIMA. MANUAL DE USUARIO MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera

Más detalles

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático Índice Entrada al sistema ITACA 3 Perfiles en el sistema ITACA 3 Cadena

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los

CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los 1. FORMULACIÓN DEL PROBLEMA. CAPITULO I 1.1 SITUACIÓN PROBLEMÁTICA. En la actualidad las empresas privadas han experimentado transformación en algunos aspectos de seguridad; la situación actual nos da

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Introducción a los sistemas de bases de datos

Introducción a los sistemas de bases de datos Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?

Más detalles

Manual de Usuario Sistema SIGESP 1 de 15 Módulo: Sistema de Seguridad Rev. Nº 00. Revisado Por : Firma: Elaborado Por: ADS. Teresa Andrade Firma

Manual de Usuario Sistema SIGESP 1 de 15 Módulo: Sistema de Seguridad Rev. Nº 00. Revisado Por : Firma: Elaborado Por: ADS. Teresa Andrade Firma 1 de 15 Permite organizar, distribuir y clasificar los permisos que se pueden otorgar a los usuarios. Estos permisos se logran bajo las siguientes propiedades Grupos y Usuarios. Los usuarios se definen

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Oracle 12c DISEÑO Y PROGRAMACIÓN

Oracle 12c DISEÑO Y PROGRAMACIÓN Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

Sistemas de ficheros en Servidores de Información multimedia

Sistemas de ficheros en Servidores de Información multimedia Sistemas de ficheros en Servidores de Información multimedia 2º Ingeniero Técnico de Telecomunicación Imagen y Sonido Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Indice Concepto

Más detalles

TRANSPARENCIA PARA ENTIDADES LOCALES

TRANSPARENCIA PARA ENTIDADES LOCALES TRANSPARENCIA PARA ENTIDADES LOCALES 1 Propósito Siguiendo la línea de actuación de en el camino de impulsar todas aquellas acciones que permitan garantizar tanto la eficiencia de los servicios que se

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

Grupo Organización y Sistemas UPTC

Grupo Organización y Sistemas UPTC Grupo Organización y Sistemas UPTC Terminos y Definiciones Clasificación de Activos de Información Terminos y Definiciones Activo de Información Es todo aquello que posea valor para la organización. Por

Más detalles

Programa de Coordinación de Actividades Empresariales para la Prevención de Riesgos Laborales (PCAE)

Programa de Coordinación de Actividades Empresariales para la Prevención de Riesgos Laborales (PCAE) CIRCULAR INFORMATIVA Fecha: 11/02/2016 Número: PRL07/2016 HERRAMIENTAS PARA FAVORECER EL CUMPLIMIENTO DE LA NORMATIVA EN PREVENCIÓN DE RIESGOS LABORALES (II) Programa de Coordinación de Actividades Empresariales

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

ANEXO XVII REFERIDO EN EL ARTÍCULO 4.19 EN RELACIÓN CON LOS SERVICIOS DE TELECOMUNICACIONES

ANEXO XVII REFERIDO EN EL ARTÍCULO 4.19 EN RELACIÓN CON LOS SERVICIOS DE TELECOMUNICACIONES ANEXO XVII REFERIDO EN EL ARTÍCULO 4.19 EN RELACIÓN CON LOS SERVICIOS DE TELECOMUNICACIONES ANEXO XVII REFERIDO EN EL ARTÍCULO 4.19 EN RELACIÓN CON LOS SERVICIOS DE TELECOMUNICACIONES Artículo 1 Ámbito

Más detalles

Generación de carpetas compartidas, grupos y usuarios en DiskStation Manager

Generación de carpetas compartidas, grupos y usuarios en DiskStation Manager Generación de carpetas compartidas, grupos y usuarios en DiskStation Manager Contenido 1.2 Introducción... 3 1.3 Antes de comenzar... 4 Objetivo del manual:... 4 Requerimientos... 4 2 Crear Carpeta...

Más detalles

UPDATE BERUTI 2811 - CABA TEL: 54 11 48265510

UPDATE BERUTI 2811 - CABA TEL: 54 11 48265510 TEL: 54 11 48265510 TEL: 54 11 48265510 Página 2 de 35 Índice. Requerimientos del Sistema...3 Requerimientos de Hardware...3 Introducción...4 Inicio del Sistema...6 Funciones Principales...7 Gestión de

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

TS-Seguridad Business Server

TS-Seguridad Business Server TS-Seguridad Business Server Bienvenido TS-SEGURIDAD BS es una aplicación para instalar en cualquier instalación informática basada en tecnología Microsoft, y está pensada para completar y aumentar las

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

- 1 - Pauta de Administración del Sitio

- 1 - Pauta de Administración del Sitio - 1 - Pauta de Administración del Sitio ÍNDICE I. INTRODUCCIÓN II. PERFILES DE LOS DISTINTOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS III. RESPONSABILIDADES DE LOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS

Más detalles

BASES DE DATOS TEMA 2. Arquitectura de un Sistema de Gestión de Bases de Datos

BASES DE DATOS TEMA 2. Arquitectura de un Sistema de Gestión de Bases de Datos BASES DE DATOS TEMA 2 Arquitectura de un Sistema de Gestión de Bases de Datos 2.1 y 2.2 Arquitectura en 3 niveles Independencia -> ANSI/SPARC (1975) Nivel externo (Todas las percepciones de la BD) Visión

Más detalles

CREACION DE USUARIOS EN MY SQL

CREACION DE USUARIOS EN MY SQL CREACION DE USUARIOS EN MY SQL CONECTARNOS AL SERVIDOR DE MYSQL. CREACION DE LA BASE DE DATOS Y LAS TABLAS INSERCIONES EN LA BASE DATOS TIPOS DE PRIVILEGIOS CREACION DE USUARIOS Y ASIGNACION DE PRIVILEGIOS

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE JOOMLA Y CREACIÓN DE

Más detalles

El catalogo del sistema. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

El catalogo del sistema. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. El catalogo del sistema Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. El catálogo es una BD del sistema que contiene información acerca de los objetos de interés para el sistema:

Más detalles

Manual de Usuario SIGECOF MANUAL DE USUARIO SIGECOF DISTRIBUCIÓN INTERNA DE CUOTA DE COMPROMISO

Manual de Usuario SIGECOF MANUAL DE USUARIO SIGECOF DISTRIBUCIÓN INTERNA DE CUOTA DE COMPROMISO Manual de Usuario SIGECOF APROBADO POR: JEFA DE LA ONCOP Punto: DGAT-001/2013 De Fecha: 31/01/2013 CONTROL DE REVISIONES Y ACTUALIZACIONES Nº de Versión Fecha de Aprobación y/o Actualización Punto de Cuenta

Más detalles

MANUAL BÁSICO DE ORACLE

MANUAL BÁSICO DE ORACLE MANUAL BÁSICO DE ORACLE ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. TIPOS DE DATOS... 4 1.1 TIPOS DE DATOS ALFANUMÉRICOS...

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 312 Viernes 26 de diciembre de 2014 Sec. I. Pág. 105457 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 13469 Acuerdo entre el Gobierno del Reino de España y el Gobierno

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

LEY DE PROTECCIÓN DE DATOS

LEY DE PROTECCIÓN DE DATOS LA LEY DE PROTECCION DE DATOS La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) establece una serie de obligaciones para las empresas, los profesionales autónomos y las administraciones

Más detalles