Algoritmo Generador de Llaves de Cifrado A Partir De Señales Electroencefalográficas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Algoritmo Generador de Llaves de Cifrado A Partir De Señales Electroencefalográficas"

Transcripción

1 Algoritmo Generador de Llaves de Cifrado A Partir De Señales Electroencefalográficas J.A. Pérez, J.D. Prieto, Member IEEE Resumen - dado el amplio uso que se ha dado a los canales de comunicaciones en la cotidianidad, es imprescindible incrementar el nivel de seguridad que se ofrece al usuario final en cada uno de los procedimientos que involucra dichos canales; lo cual solo es posible mediante soluciones efectivas que protejan cada uno de los datos intercambiados durante cada instante de tiempo que llegase a ocupar para ejecutarse en su totalidad la transacción de información, por lo mismo, constantemente se propone y conciben nuevos métodos de cifrado que buscan cumplir con dicho objetivo [1]. En el contenido del presente documento se encontrará la explicación detallada del procedimiento empleado con el fin de incrementar la entropía de la señal EEG inicial de la que se dispone, con el propósito principal de aumentar la seguridad de la llave a generar. Índices Entropía, EEG, Cifrador, Algoritmo, Intercambio De Llaves, Señales Cerebrales, MatLab.Nomenclatura E I. INTRODUCCIÓN l presente documento describe el procedimiento desarrollado por los autores con el fin de emplear y aumentar las características entrópicas con las que cuentan las señales electroencefalográficas digitalizadas de las que se dispone para el desarrollo del proyecto; con el propósito de generar llaves de cifrado altamente aleatorias usando como fuente de señal natural (Las generadas por el cerebro humano). El desarrollo de la presente investigación se fundamenta en el principio que las señales cerebrales poseen una alta entropía, lo cual hace de este tipo de señales un registro biométrico, esta idea será posteriormente ampliada en el numeral IV. A lo largo del artículo serán descritos las pruebas y resultados obtenidos como consecuencia de la completa ejecución de la investigación. II. CORRELACIÓN La correlación matemática simple es expresada de la siguiente manera, esta empieza con dos funciones ( ) y ( ) las cuales caracterizan a la correlación mediante una tercera función llamada continuación: ( ) que se define como sigue a ( ) ( ) ( ) ( ) La simpleza que presenta la anterior ecuación es el núcleo de una alta y rica tecnología en el área de reconocimiento de patrones prácticos [2]. Para señales dadas en unidades de energía, imágenes o señales multidimensionales el resultado de la correlación ( ) tiene por valor máximo 1 si y solo si la señal ( )coincide con la señal ( )exactamente para algún valor de. III. ENTROPÍA La entropía es un fenómeno a micro escala no localizado, comúnmente descrito o caracterizado por medio de algunas palabras como lo son: contenido de la transformación, desorden, incertidumbre, propagación tiempo-espacial y pérdida de información [3]. Según Lemons, la palabra más acertada para definir la entropía dentro del contexto en el que se desarrolla el presente artículo sea desorden, la cual, de hecho ha sido el sinónimo más ampliamente empleado para definir la entropía; recientemente el orden y desorden se describen como baja y alta entropía. Sin embargo, la palabra posibilidad podría ser el sinónimo más acertado para definir la entropía en cualquier tipo de uso que se pueda llegar a darle, siendo esta una palabra adecuada, a diferencia de incertidumbre y pérdida de información ésta posee una connotación positiva. IV. MEDIDAS EN EL SISTEMA NERVIOSO Una señal bioeléctrica es el resultado que se obtiene de recoger con unos electrodos los potenciales de acción de muchas células [4], para esta investigación en particular se enfocará la interacción de la células del sistema nervioso, las neuronas. Las señales biométricas EEG, han demostrado que no corresponden a un patrón determinado de comportamiento de una persona, pues no depende de los genes ni del ambiente, sino del azar. El movimiento y operación de las neuronas es aleatorio, no siguen un camino patrón definido, pues es su 1

2 formación durante las etapas de desarrollo, se repelen entre sí [5]; característica que es fundamental y punto de partida de esta investigación. Los electroencefalógrafos basan su funcionamiento en capturar la actividad electroquímica de las neuronas, la instrumentación necesaria consta de un amplificador, un estimulador y electrodos (transductores), las señales cerebrales que se obtienen se clasifican en alpha (8 y 13 Hz), beta (14-30 Hz), theta (4 y 7 Hz) y delta (< 3.5Hz). Para efectos de esta investigación se trabajará sobre la señal Electroencefalográfica pura, sin ningún tipo de filtrado. propuesto continuación, planteado en la Fig.1. Como primer paso en el desarrollo y posterior implementación del proyecto fue necesario hacerse con las muestras electroencefalográficas (EEG); estás fueron empleadas como muestras de señales cerebrales para la generación de la llave final, cada una de ellas debían estar previamente digitalizadas, además de ser compatibles con la plataforma de Matlab, con el fin de hacer posible el uso de éstas señales en la estructura del código a desarrollar que cumpliera con el propósito de modelar el algoritmo propuesto en la Fig.1. V. DINÁMICA CEREBRAL ALEATORIA Las señales electroencefalográficas aparentan un comportamiento aleatorio o errático [6]. A pesar de que los cerebros humanos y su funcionamiento obedecen a patrones de organización en cuanto a las áreas que interactúan en el desarrollo de las tareas, cada uno de estos sistemas es único e individualmente organizado; "Los cerebros humanos son tan únicos como los rostros mientras la estructura básica es la misma, no existen dos cerebros idénticos [7]. Si bien existen habilidades como hablar, caminar, resolver problemas matemáticos, o aprender a leer; los cuales están dados por patrones que permiten el desarrollo de las mismas en todos los seres humanos cada cerebro y su organización son únicos [8]. Por otro lado, existe una teoría que justifica ésta diferencia a nivel cerebral entre los individuos; Oscar Marín en su publicación explica lo que sucede para que a nivel cerebral no existan dos personas exactamente iguales son las colisiones al azar entre las neuronas en el lapso de tiempo que toma el desarrollo del cerebro. Haciendo que se creen patrones ordenados aun cuando no existe ninguna señal que guíe su destino. Según el estudio realizado por el grupo bajo la dirección del investigador Óscar Marín, perteneciente al CSIC (Consejo Superior De Investigaciones Científicas) del instituto de neurociencias en donde se concibió esta teoría, las células de Cajal-Retzius y su movimiento, no se encuentran dirigidos por señales guía que le indiquen el punto de destino, definiendo así la función que estas desempeñarán, de esta manera dice Marín "Hemos demostrado que el azar interviene en el desarrollo del cerebro" lo que permite deducir que la dinámica aleatoria que se ejecuta en el cerebro proviene a su vez de la aleatoriedad en la formación del órgano cerebral [9]. VI. DESARROLLO Y EJECUCIÓN En el presente proyecto investigativo se propone diseñar llaves de cifrado de datos, a partir de señales electroencefalográficas (EEG), esto se basa en el algoritmo FIG.1. ESQUEMA GENERAL DE LA IMPLEMENTACIÓN PARA EL ALGORITMO PROPUESTO. Fue localizada una base de datos en la web, PhysioNet [7], donde se encuentran múltiples capturas de señales biológicas que van desde electrocardiogramas (ECG) hasta EEGs. Es necesario resaltar el hecho de que las señales empleadas se alinean con el objetivo de desarrollar un algoritmo a partir de señales específicamente electroencefalográficas y según la descripción de las señales allí disponibles, las capturas fueron hechas mediante métodos electroencefalográficos sustituyendo así el uso de un electroencefalógrafo en la ejecución y prueba del algoritmo [10]. Posterior a la adquisición de las muestras EEG se verificó que las condiciones de captura de la señal habían afectado sus propiedades entrópicas pues éstas están ligadas a variables como la frecuencia de adquisición de la señal cerebral (1KHz), por lo anterior, al revisar los valores de los que se comprendía la matriz muestra de la captura cerebral, mediante inspección, se verificó que habían diferentes valores que se repetían a lo largo esta, lo cual representaría una vulnerabilidad sobre la llave de cifrador a diseñar. Esta vulnerabilidad consiste en la 2

3 técnica de análisis por frecuencias, encontrando e identificando posibles patrones que pudiesen representar debilidades de seguridad en la composición de la llave [10]. Luego de analizar la muestra obtenida desde la base de datos web PhysioNet, se identificó la necesidad de desarrollar otro algoritmo auxiliar que permitiera verificar y aumentar la entropía de la muestra inicial con el fin de generar una señal más propicia para el uso del algoritmo inicialmente propuesto, evitando posibles brechas de seguridad asociadas al análisis por frecuencias sobre la llave, teniéndose en cuenta que seguirán siendo empleadas las señales cerebrales inicialmente adquiridas. A continuación se realizarán los contrastes entre una captura EEG antes (Fig.3.) y después (Fig.5.) de la manipulación realizada por el algoritmo diseñado (Fig.4) para el incremento de la entropía empleando una muestra de 1000 valores, todos adquiridos de la matriz inicial. Luego de llevar a cabo la implementación del algoritmo contemplado en la Fig.4., mediante un bloque de código desarrollado para la plataforma MatLab, que permitiese obtener un vector de muestras electroencefalográficas, en el cual ninguno de sus valores este presente más de una vez, se pueden apreciar los resultados obtenidos, en los que es visible la distribución de los valores de una manera más aleatoria o entrópica, ocupando a su vez un rango más amplio en el eje vertical en donde se encuentran los valores de la señal en un momento incierto. (Ver Fig.5.) Para concluir si efectivamente la entropía de la señal se vio aumentada a partir del tratamiento realizado por el algoritmo contemplado anteriormente, fue necesario recurrir a la correlación, esta es una herramienta matemática que facilita el análisis de los resultados y permite concluir de manera más acertada la interpretación de los mismos. Haciendo uso de la correlación cruzada, la cual permite establecer la relación lineal existente entre dos vectores que posean las mismas dimensiones, verificando que la muestra tomada al azar, de forma ordenada desde la matriz inicial no posee ni conserva ninguna relación lineal con el vector resultante al tratamiento algorítmico encargado de verificar y aumentar la entropía (Tabla 1.), lo cual indica, que al aumentar la entropía efectivamente se incrementó la seguridad de la llave, haciéndola menos propicia a un análisis por frecuencias. FIG.2. GRÁFICA DE CAPTURA EEG PREVIO A LA MANIPULACIÓN Fue necesario desarrollar un bloque de código, que se encargara de evaluar los valores ya almacenados en el vector, comparando cada uno de estos con aquel valor a ser almacenado en la próxima posición; la lógica empleada para el desarrollo de este algoritmo se presenta en la Fig. 4, mediante un diagrama de flujo. FIG.3. DISPERSIÓN ENTRÓPICA DE LA SEÑAL CEREBRAL ORIGINAL FIG.4. DFD CORRESPONDIENTE AL ALGORITMO EMPLEADO PARA EVITAR VALORES REPETIDOS EN EL VECTOR MUESTRA 3

4 negativos de igual magnitud que podrían llegar a encontrarse como componentes del nuevo vector entrópico. 0,04 Correlacion FIG.5. IMPLEMENTACIÓN DEL ALGORITMO DE ALEATORIEDAD EN LA MATRIZ EEG 0,02 0-0,02-0,04 Valor de correlacion TABLA 1. MEDIDA DE LA CORRELACIÓN EN 20 SESIONES. Valor de evento # correlación 1 0, , , , , , , , , , , , , , , , , , , ,0239 Una vez realizada la dispersión entrópica, generando así un vector propicio para el posterior uso del algoritmo propuesto, se identificó la necesidad de representar estos valores decimales en binario, por lo mismo se tuvo que abordar el problema de cómo realizar esta representación sin afectar la entropía ya ganada mediante el algoritmo anteriormente implementado, teniéndose en cuenta que en esta representación era necesario distinguir los números positivos y -0,06 FIG.6. ANÁLISIS DE CORRELACIÓN ENTRE LAS MUESTRAS EVALUADAS. Por lo mismo, se abordó esta problemática empleando la herramienta matemática llamada complemento A2, el algoritmo diseñado que modela esta herramienta se presenta en la Fig.7. Luego del uso del complemento A2 sobre el vector entrópico se obtuvo un nuevo vector, en esta oportunidad binario, en el que se encuentra la representación para cada uno de los números reales que componen el vector inicial, este vector será empleado a continuación como una llave privada en los algoritmos de intercambio de llaves Diffie Hellman/El Gammal, junto con las llaves Kp (llave privada), Kg (llave generadora) y el mensaje a cifrar, estos últimos tres datos serán ingresados por el usuario a través de la interfaz de usuario (GUI) desarrollada. Finalizando con la implementación del modelo inicialmente propuesto, se empleó la llave generada en los algoritmos de intercambio de llaves, para el caso Diffie Hellman o ElGamal los cuales fueron implementados en código para su compatibilidad con la llave resultado, esta elección del algoritmo de intercambio de llaves a emplear depende únicamente del usuario, a continuación presenta la interfaz de usuario desarrollada. (Ver Fig.8.) Esta interfaz de usuario, que a continuación es presentada, se compone, en primera instancia de 9 partes iniciales, algunas de éstas funciones, desplegará otros campos de uso según sea la selección, los cuales serán descritos posteriormente, dichas 9 partes iniciales pasan a ser descritas a continuación. El primer botón (1), ubicado espacialmente en la parte superior izquierda es empleado, para realizar la carga del archivo.mat a la interfaz, desde el navegador de archivos del que dispone el sistema operativo en el que se ejecuta el programa; es válido recordar que este archivo de extensión ya 4

5 mencionada contiene la captura de los registros del electroencefalograma. Los espacios tres y cuatro (3,4) corresponden a dos campos para el ingreso de datos por teclado, estos son: el valor de la llave generadora y la llave publica a emplear respectivamente. Estos, son datos de común conocimiento entre los integrantes de la red en la que se encuentran los usuarios para los que se generará la llave, además de ser datos indispensables para el cálculo de la llave publica segura que se realiza luego del cálculo de la llave privada empleando el algoritmo desarrollado. En el lugar marcado como 5, de la interfaz, se encuentran dos botones circulares de selección única, en los que se escogerá el algoritmo de intercambio de llaves a emplear; para el desarrollo de éste proyecto, estos algoritmos se ciñen únicamente a dos opciones, Diffie Hellman y ElGamal. El lugar marcado con el número 6, se designó para ilustrar el comportamiento de una conjunto de muestras tomadas al azar, pero en orden consecutivo, antes de aplicar el algoritmo desarrollado, de manera que se puedan contrastar los resultados obtenidos al ejecutar el algoritmo sobre el conjunto total de muestras que posee el electroencefalograma y demostrar así el aumento en la entropía de la señal de forma gráfica, para lo cual será usado el espacio 7. El apartado 8, se diseñó con el fin de mostrar de forma visible la longitud y resultado final, correspondiente a la llave publica generada luego de aplicar el algoritmo para la creación de la llave privada segura y su posterior calculo con las llaves públicas empleando los algoritmos de intercambio de llaves escogidos. El botón numerado con el número 9, se generó con el fin de permitir al usuario reiniciar las variables en caso de algún error humano durante el uso de la interfaz para la generación de la llave. FIG.7. COMPLEMENTO A2. FIG.8. INTERFAZ GRÁFICA DESARROLLADA. El siguiente botón (2), se emplea para calcular por medio del algoritmo propuesto, la llave privada segura a ser intercambiada, su resultado depende directamente de los valores ingresados en las cajas ubicadas en la parte inferior. Por su parte, el apartado designado con el número 10, contiene la barra de herramientas diseñada para la herramienta, ésta cuenta con algunas de las funciones más importantes que permiten una interacción con las gráficas ya descritas 6 y 7; además de contar con la posibilidad de abrir un archivo ya existente o de guardar los resultados obtenido. Es de destacar las herramientas de lupa, éstas permiten hacer un acercamiento o distanciamiento de las gráficas en los planos cartesianos, lo cual permite analizar con mayor detalle de manera manual en caso de ser así deseado los resultados obtenidos en la aplicación del algoritmo desarrollado e implementado. Como fue comentado anteriormente, luego de realizar la selección en los protocolos de intercambios de llaves a emplear se desplegarán algunas otras nuevas opciones y contenidos, por favor refiérase a las Figuras 8 y 9como 5

6 referencia visual para las siguientes descripciones. El campo numerado con el bloque 11, se emplea para decidir el sentido en el que se desea hacer el intercambio de llaves empleando el protocolo Diffie Hellman, esto es de gran importancia ya que al definir el sentido se definirá a qué lado pertenecerá la llave generada a partir del algoritmo desarrollado. El campo 12, será empleado para mostrar de forma gráfica la llave en común que comparten los dos extremos del intercambio de llaves, esto es propio del algoritmo Diffie Hellman y su funcionamiento. El espacio numerado con 13, se emplea para decidir el sentido en el que se desea hacer el intercambio de llaves empleando el protocolo ElGamal, al igual que en la selección de Diffie Hellman, es de gran importancia ya que al definir el sentido se definirá a qué lado pertenecerá la llave generada a partir del algoritmo desarrollado. Como una característica del protocolo en uso (ElGammal) se despliega una caja para el ingreso de datos asociada con el nombre "mensaje", número 14 en la imagen. Esto se debe a que el protocolo de intercambio de llaves en mención necesita un mensaje a cifrar para su correcto funcionamiento, a diferencia del protocolo Diffie Hellman, por lo cual, además de generar las llaves e intercambiarlas, se estaría cifrando el mensaje que se incluya dentro de esta caja. Finalmente, en el bloque distinguido con el número 15, se encuentra una caja de salida de datos, esta se empleará para mostrar el texto cifrado luego de emplear el algoritmo ElGamal con todas las llaves necesarias. FIG.9. INTERFAZ GRÁFICA EN SELECCIÓN DIFFIE HELLMAN. FIG.10. INTERFAZ GRÁFICA EN SELECCIÓN ELGAMAL. VII. VERIFICACIÓN DE LA ENTROPÍA DE LA LLAVE GENERADA Uno de los problemas más relacionados con la seguridad informática, es el relacionado con el factor humano, las personas por desconocimiento, falta de información, desinterés o la intención de causar daño, genera importantes riesgos que pueden afectar la confidencialidad, integridad y/o disponibilidad de la información en los sistemas. Las llaves de acceso a sistemas de información y claves criptográficas, se consideren como uno de los elementos de tecnología mas susceptibles a ataques mal intencionados y con índices superiores en entidades gubernamentales [11]. Este proyecto plantea una solución para la generación de llaves y claves de manera segura, haciendo uso de fuentes entrópicas naturales. Es pertinente determinar si algoritmo desarrollado en la presente investigación tiene un efecto positivo en la generación de llaves de cifrado entrópicas, por tanto se realizaron dos métodos de comprobación de entropía con el propósito inicial de llegar a una conclusión más acertada en el estudio de esta característica sobre las llaves generadas como resultado de la ejecución del algoritmo propuesto en el presente proyecto investigativo, los dos procedimientos son a continuación descritos: Como primera metodología, se realizó una ventana de pruebas con 20 eventos, en la cual se calculó la correlación de una muestra ordenada, tomada previamente de la matriz de valores EEG, la longitud de este vector de muestra debe ser igual a la que posee el vector a correlacionar, correspondiente a una llave de cifrado generada a partir del presente proyecto, por esto mismo, se determinó una muestra de 1000 valores para cada uno de estos vectores. Se calcula la correlación entre los dos vectores con cada uno de los eventos (llave de cifrado) de la ejecución del algoritmo obteniendo en el 100% de las pruebas una distancias bastante alta entre las diferentes llaves generadas en cada iteración del algoritmo (ver figura 11) 6

7 0,08 0,06 0,04 0,02 0-0,02-0,04-0,06-0, Total Donde n corresponde a la cantidad de muestras a correlacionar (500) y r la cantidad de valores a correlacionar por evento (2), obteniendo así un total de valores de correlación posibles. Los valores de correlación obtenidos se encuentran principalmente entre los valores de coeficientes comprendidos entre -0.1 y 0.1 tal y como se muestra en histograma de la figura 12. FIG.11. CORRELACIÓN CRUZADA ENTRE LLAVES GENERADAS POR EL ALGORTIMO Como es posible observar, la correlación tuvo un muy bajo valor, tan siquiera cercano a ±0.2, lo cual muestra resultados prometedores en cuanto a la entropía de las llaves generadas siendo está medida mediante la comparación contra la señal natural. En los proceso de correlación no necesariamente implica una disminución en la entropía ni viceversa. Ahora bien, dado que un aumento en la entropía si involucra directamente una disminución de la correlación, se propuso otro método que permitiese medir la entropía de las llaves generadas a partir de trascender las características de éstas al tiempo-espacio. Como solución al dilema, se empleó la transformada wavelet, esta posee la especial característica de brindar información en el dominio de la frecuencia y a la vez en el tiempo, algo que se contrasta con transformadas alternativas como la ampliamente usada transformada de Fourier [12]. Para el desarrollo de esta metodología, se calcularon 500 llaves con una longitud de 500 datos (cada una de ella), generando así una muestra de 500x500, posteriormente, luego de contar con la muestra requerida, se calculó la descomposición Wavelet de cada una de estas llaves generadas. A partir de esta muestra se extrajeron los coeficientes de aproximación y detalle que permiten la reconstrucción de la señal original al hacer la Wavelet inversa, sin embargo, se decidió emplear los coeficientes de detalle para una posterior comparación, de manera que se pueda medir la entropía de las llaves, partiendo del principio ya expuesto, en el que un aumento de la entropía implica una disminución de la correlación y viceversa. Los coeficientes de detalle de las llaves generadas a partir del algoritmo, se organizaron en vectores de tal manera que se correlacionaran en forma de combinación sin repetición logrando así una cantidad posible de combinaciones, de la forma: ( ) ( ) FIG.12. CORRELACIÓN DE HISTOGRAMA DE COEFICIENTES WAVELET Por tanto esta técnica demuestra que la señal EEG usada para la generación de llaves de cifrado ofrece un alto nivel de entropía reafirmando su propia naturaleza. Uno de los ataques contra los sistemas criptográficos más frecuentes que buscan vulnerar las llaves de cifrado, son los ataque a fuerza bruta, los cuales explora el espacio posible de claves para vulnerar el sistema criptográfico, ataques de diccionario, que trabajan con una lista posible de contraseñas y criptoanálisis, el cual utiliza técnicas matemáticas de análisis para detectar la frecuencia de ocurrencia de un símbolo en la llave [11]. El presente algoritmo, de acuerdo a las pruebas realizadas hasta el momento y expuestas en este documento, muestra un buen desempeño dado que el proceso de manipulación conservar la entropía natural de las señales cerebrales, por tanto lo hace poco vulnerable a los ataques anteriormente descritos, manteniendo una probabilidad de ocurrencia promedio de un mismo símbolo del 0.1%. VIII. CONCLUSIONES El algoritmo se encuentra propuesto de manera general, lo cual representa una ventaja que puede ser aprovechada para su posterior implementación en cualquier lenguaje de programación, ya que a lo largo del presente artículo fue demostrado que además de ser general, es funcional. Se hizo necesario el uso de la instrucción assign ofrecida 7

8 por MatLab, para lograr disponer de las variables empleadas en la GUI posteriormente en el workspace, esto con el propósito de que un posterior análisis sea posible en caso de ser así deseado por el cliente o usuario. Toda manipulación que se realizó sobre la muestra adquirida de la matriz inicial EEG, tuvo siempre como prioridad mantener las cualidades entrópicas de la señal natural dado que este es el fundamento del presente proyecto de investigación. La implementación del algoritmo complemento A2 se hizo necesaria, ya que se presentaba como solución a la conversión de los registros decimales, en cantidades binarias sin afectar la entropía ganada a partir del algoritmo encargado de la revisión y aumento de la entropía sobre la muestra tomada de la matriz de valores EEG. El presente artículo, describe el desarrollo del proyecto de grado que tiene por nombre Propuesta de Algoritmo para la generación de una llave de Cifrado que base su funcionamiento en señales cerebrales electroencefalográficas. La correlación no es siempre positiva ni tampoco siempre negativa en todas sesiones de las pruebas realizadas, lo cual confirma el hecho de que no existe ningún tipo de relación lineal entre la muestra tomada de la matriz de bioseñales y la señal obtenida posterior al tratamiento algorítmico para incrementar la aleatoriedad de la señal. La correlación, en el dominio del tiempo permite realizar la comparación mediante la medición de distancias entre dos puntos, por lo mismo, no es una medida que garantice el 100% de la validez en la existencia de la entropía, sin embargo esta debilidad se ve contrarrestada con la aleatoriedad natural que posee la fuente, permitiendo así definir la correlación en el dominio del tiempo, como un método aproximado y/o válido para darse una idea de la entropía de una llave de cifrado. IX. BIBLIOGRAFÍA [1] A. F. Sabater, Crptografía, protección de datos y aplicaciones, Alfa Omega, [2] V. Kumar, A. Hahalamobis y R. D. Juday, Correlation Pattern Recognition, Melbourne: Cambridge, [3] D. S. Lemons, A Student's Guite to Entropy, New York: Cambridge, [4] Marcombo Boixareu Editores, Introducción a la Bioingeniería, Barcelona, [5] O. Marín, «Tendencias Científicas,» Tendecias 21, 23 Julio [En línea]. Available: [Último acceso: ]. [6] M. A. Pinto Orellana, «Comunicación Entre un Dispositivo de Adquisicion de Bioseñales Cerebrales y un Terminal Móvil,» Universidad Católica Boliviana, Cochabamba, [7] I. Paredes Rosero, «La Razon Y La Emocion: "Una Danza Neurocognitiva en el Salon de Clases",» Bogotá, [8] T. P. D. Dr. Tokuhama Espinosa, Mind, Brain and Education Cience: A Comprehensive Guide To The New Brain-Based Teaching, New York: Hamiltong Printing, [9] Ó. Marín y e. al., «Contact Repulsion Controls the Dispersion and Final Distribution of Cajal-Retzius Cells,» Neuron, pp , [10] PhysioNet, «PhysioNet,» National Institute of Biomedical Imaging and Bioingenieering, 03 Marzo [En línea]. Available: [Último acceso: 13 Marzo 2014]. [11] Á. G. Vieites, Enciclopedia de la Seguridad Informática, Mexico D.F.: Alfaomega Grupo Editor, [12] E. Serrano, «INTRODUCCIÓN A LA TRANSFORMADA WAVELET,» p. 15, Julián Pérez (M 14) nació en Bogotá Colombia. Es aspirante a obtener al Título de Ingeniero en Telecomunicaciones otorgado por la Facultad de Ingeniería de la Fundación Universitaria San Martín. Se desempeñó como monitor en las asignaturas de ciencias básicas (matemáticas y físicas) de la misma institución durante 2011 al El estudiante Pérez ha recibido distintas distinciones a lo largo de sus estudios de pregrado, entre ellas mejor estudiante de los semestres segundo, tercero, cuarto, quinto, sexto, séptimo, octavo y noveno. David Prieto (M 14) nación en Bogotá, Colombia, el 12 de Julio Se graduó como Ingeniero electrónico y Telecomunicaciones de La Fundación Universitaria San Martín en el Se desempeñó como ingeniero líder de segunda línea en Diebold Colombia, multinacional de cajeros automáticos. A partir del 2011 ejerce su profesión como consultor en seguridad de la información y en 2013 ingresa como docente de tiempo completo al programa de Ingeniería en Telecomunicaciones de la Fundación Universitaria San Martín. En la actualidad es miembro activo de la Rama IEEE de la institución y docente consejero. 8

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co

INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INTRODUCCIÓN A continuación podrá tener a su disposición la principal información para acceder a los cursos a distancia que ofrece el ITM a través

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

RECOMENDACIONES DE INVESTIGACIÓN FUTURA.

RECOMENDACIONES DE INVESTIGACIÓN FUTURA. Capítulo 6 CONCLUSIONES Y RECOMENDACIONES DE INVESTIGACIÓN FUTURA. 212 METODOLOGÍA PARA LA DETECCIÓN DE REQUERIMIENTOS SUBJETIVOS EN EL DISEÑO DE PRODUCTO. CAPÍTULO 6. CONCLUSIONES, APORTACIONES Y RECOMENDACIONES.

Más detalles

Contenidos Conceptuales del Área de Ciencias Sociales: Contenidos Conceptuales del Área de Lengua: Metodología de trabajo Organización grupal

Contenidos Conceptuales del Área de Ciencias Sociales: Contenidos Conceptuales del Área de Lengua: Metodología de trabajo Organización grupal Título: Aplicaciones del procesador de texto en tareas interdisciplinarias. Institución: Universidad Nacional de Río Cuarto. Localidad: Río Cuarto. Autora: María Laura Tardivo. e-mail: lauratardivo@dc.exa.unrc.edu.ar

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA FORMULACIÓN Y EVALUACIÓN DEL PROYECTO: BLUMEN: CENTRO DE ESTIMULACIÓN TEMPRANA Y PROBLEMAS DE APRENDIZAJE

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA FORMULACIÓN Y EVALUACIÓN DEL PROYECTO: BLUMEN: CENTRO DE ESTIMULACIÓN TEMPRANA Y PROBLEMAS DE APRENDIZAJE UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA FORMULACIÓN Y EVALUACIÓN DEL PROYECTO: BLUMEN: CENTRO DE ESTIMULACIÓN TEMPRANA Y PROBLEMAS DE APRENDIZAJE TESINA Previa a la obtención del: DIPLOMADO EN GESTIÓN EN

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Creación de una guia de tutorias de carrera para el profesorado de fisioteràpia.

Creación de una guia de tutorias de carrera para el profesorado de fisioteràpia. Creación de una guia de tutorias de carrera para el profesorado de fisioteràpia. Olga Velasco Roldán, Inmaculada Riquelme Agulló* Memòries dels projectes d innovació 2008-2009 Sumari Resumen...3 Introducción...3

Más detalles

AUTORES: Lic. Mildred Figueredo Siverio * MSc. Antonio Rey Roque **

AUTORES: Lic. Mildred Figueredo Siverio * MSc. Antonio Rey Roque ** TÍTULO: Una experiencia en el trabajo interdisciplinario entre las asignaturas Dibujo Mecánico I y Matemática II del primer año de carrera Ingeniería Mecánica. AUTORES: Lic. Mildred Figueredo Siverio *

Más detalles

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado

Más detalles

Descripción y tabla de especificaciones para prueba formativa Área Matemática Año 2014

Descripción y tabla de especificaciones para prueba formativa Área Matemática Año 2014 Descripción y tabla de especificaciones para prueba formativa Área Matemática Año 2014 Contenidos 1. El referente conceptual de la evaluación... 1 CUADRO 1. TABLA DE ESPECIFICACIONES EN EL ÁREA DE MATEMÁTICA...

Más detalles

Manual para Empresas Prácticas Curriculares

Manual para Empresas Prácticas Curriculares Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

DIPLOMADO: LA DOCENCIA EN INTERNET

DIPLOMADO: LA DOCENCIA EN INTERNET DIPLOMADO: LA DOCENCIA EN INTERNET Módulos. Módulo 1. Navegación por Internet. Unidad 1. Navegación en la Red. Unidad 2. El correo electrónico. Módulo 2. Internet en el ámbito científico-técnico. Unidad

Más detalles

LA TIR, UNA HERRAMIENTA DE CUIDADO MBA. Fernando Javier Moreno Brieva

LA TIR, UNA HERRAMIENTA DE CUIDADO MBA. Fernando Javier Moreno Brieva LA TIR, UNA HERRAMIENTA DE CUIDADO Resumen El presente estudio tiene como principal objetivo demostrar, que la TIR no es una herramienta, que por sí sola, pueda determinar la conveniencia de realizar o

Más detalles

4 Teoría de diseño de Experimentos

4 Teoría de diseño de Experimentos 4 Teoría de diseño de Experimentos 4.1 Introducción En los capítulos anteriores se habló de PLC y de ruido, debido a la inquietud por saber si en una instalación eléctrica casera que cuente con el servicio

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Cálculo Simbólico también es posible con GeoGebra

Cálculo Simbólico también es posible con GeoGebra www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades

Más detalles

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN) CAPITULO 3 REDES HIBRIDAS-COMPLEJAS 3.1 Descripción de la Red Híbrida Compleja (HCNN) La predicción de eventos caóticos que se presentan en un mundo que nos rodea es de gran interés. Especialmente en aquellos

Más detalles

Diseño Estructurado de Algoritmos

Diseño Estructurado de Algoritmos Diseño Estructurado de Algoritmos 1 Sesión No. 5 Nombre: Primitivas para el diseño de instrucciones. Segunda parte. Objetivo de la sesión: Al concluir la sesión el estudiante identificará las diferentes

Más detalles

Aplicación de la metodología de las 5 S al diseño de tarjetas de

Aplicación de la metodología de las 5 S al diseño de tarjetas de Aplicación de la metodología de las 5 S al diseño de tarjetas de 1. Introducción El uso de tarjetas de identificación o identificadores es común en el ámbito profesional: para los trabajadores de una organización,

Más detalles

EDITOR E INTÉRPRETE DE ALGORITMOS REPRESENTADOS EN DIAGRAMAS DE FLUJO 1 RESUMEN

EDITOR E INTÉRPRETE DE ALGORITMOS REPRESENTADOS EN DIAGRAMAS DE FLUJO 1 RESUMEN Informática Educativa Vol 11, No, 1, 1998 UNIANDES - LIDIE pp. 101-106 EDITOR E INTÉRPRETE DE ALGORITMOS REPRESENTADOS EN DIAGRAMAS DE FLUJO 1 Fabián CÁRDENAS VARELA Nelson CASTILLO IZQUIERDO Eduardo DAZA

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO.

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. 6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. Los criterios de evaluación en las distintas enseñanzas que se imparten en el centro están recogidos en

Más detalles

Taller de observación entre profesores

Taller de observación entre profesores Taller de observación entre profesores Gabriel Chancel Valente Unitat d Assessorament Psicopedagógic Universitat Autònoma de Barcelona uap@uab.cat 1. Presentación A pesar de sus limitaciones, la clase

Más detalles

Introducción EDUCACIÓN FÍSICA II

Introducción EDUCACIÓN FÍSICA II Introducción Las actividades físicas y algunas de sus manifestaciones constituyen uno de los elementos culturales que caracterizan a cualquier sociedad. Como tal, se ha desarrollado a lo largo de la historia,

Más detalles

1.2 Qué es un Sistemas de Información Geográfica?

1.2 Qué es un Sistemas de Información Geográfica? 1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.

Más detalles

Primeros pasos con AutoCAD

Primeros pasos con AutoCAD Símbolo del sistema de coordenadas Cursor Barra de propiedades de objeto Barras de deslizamiento Barra de título Paletas de herramientas Cinta de opciones Viewcube Botón de la aplicación Barra de herramientas

Más detalles

Una experiencia en la enseñanza de los primeros cursos del área matemática.

Una experiencia en la enseñanza de los primeros cursos del área matemática. Una experiencia en la enseñanza de los primeros cursos del área matemática. Rodolfo Carvajal y Martín Matamala Departamento de Ingeniería Matemática, Facultad de Ciencias Físicas y Matemáticas, Universidad

Más detalles

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. HOJAS DE COMPROBACIOÓN Y HOJAS DE RECOGIDA DE DATOS 1.- INTRODUCCIÓN En este documento se describe el proceso de obtención de información a partir de la recogida y análisis de datos, desde el establecimiento

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Conocer el sistema operativo Windows y las diferentes versiones que ha tenido a través del tiempo. Aprender a utilizar el escritorio de Windows y cada

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Programa Tracker : Cómo generar Vectores y sumarlos

Programa Tracker : Cómo generar Vectores y sumarlos Programa Tracker : Cómo generar Vectores y sumarlos Esta guía explica cómo usar vectores, la posibilidad de sumarlos, presentar los resultados directamente en pantalla y compararlos de forma gráfica y

Más detalles

EVALUACIÓN FORMATIVA EN LÍNEA Enseñanza Media 2014. ANEP CODICEN DSPE División de Investigación, Evaluación y Estadística

EVALUACIÓN FORMATIVA EN LÍNEA Enseñanza Media 2014. ANEP CODICEN DSPE División de Investigación, Evaluación y Estadística EVALUACIÓN FORMATIVA EN LÍNEA Enseñanza Media 2014 ANEP CODICEN DSPE División de Investigación, Evaluación y Estadística En este mes de mayo de 2014 se concretará un ciclo de evaluaciones que abarca desde

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Multimedia Educativo

Multimedia Educativo Multimedia Educativo MULTIMEDIA EDUCATIVO 1 Sesión No. 7 Nombre: Elementos de un producto multimedia educativo: la imagen Objetivo Al finalizar la sesión, el alumno será capaz de identificar el uso de

Más detalles

LUIS GALINDO PÉREZ DE AZPILLAGA HÉCTOR JOSÉ GARCÍA FERNÁNDEZ. Instituto Cibernos. Master Sistemas de Información Geográfica de Sevilla

LUIS GALINDO PÉREZ DE AZPILLAGA HÉCTOR JOSÉ GARCÍA FERNÁNDEZ. Instituto Cibernos. Master Sistemas de Información Geográfica de Sevilla APLICABILIDAD DE UN SISTEMA DE INFORMACIÓN GEOGRÁFICA PARA EL ESTUDIO DE LA IMPLANTACIÓN DE NUEVAS INFRAESTRUCTURAS EN UN ESPACIO INTERIOR DE LA CIUDAD DE SEVILLA. LUIS GALINDO PÉREZ DE AZPILLAGA HÉCTOR

Más detalles

DESARROLLO CURRICULAR DEL MÓDULO DISEÑO Y REALIZACIÓN DE SERVICIOS DE PRESENTACIÓN EN ENTORNOS GRÁFICOS CICLO FORMATIVO DE GRADO SUPERIOR

DESARROLLO CURRICULAR DEL MÓDULO DISEÑO Y REALIZACIÓN DE SERVICIOS DE PRESENTACIÓN EN ENTORNOS GRÁFICOS CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO CURRICULAR DEL MÓDULO DISEÑO Y REALIZACIÓN DE SERVICIOS DE PRESENTACIÓN EN ENTORNOS GRÁFICOS CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES INFORMÁTICAS Página 1 Página 2 ÍNDICE

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

I. Disposiciones generales

I. Disposiciones generales 30852 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 5864 ORDEN de 21 de noviembre de 2013, por la que se aprueba el esquema de metadatos en el ámbito de la administración electrónica

Más detalles

Uso del portafolio digital

Uso del portafolio digital Uso del portafolio digital Contenido Qué es el portafolio digital?... 3 Ingresar al portafolio... 4 Crear carpetas por materia... 5 Subir los archivos (tareas) a la plataforma... 7 Crear vistas y compartir

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.

Más detalles

Tabla de contenido. Manual B1 Time Task

Tabla de contenido. Manual B1 Time Task Tabla de contenido Introducción... 2 Configuración... 2 Prerrequisitos... 2 Configuración de la tarea... 2 Configurando las horas estándar de trabajo... 3 Datos maestros de empleados... 4 Utilización...

Más detalles

INFORME RESUMEN INDICADORES DE LAS TIC EN EDUCACIÓN PRIMARIA Y SECUNDARIA (2009). DG EAC, EC.

INFORME RESUMEN INDICADORES DE LAS TIC EN EDUCACIÓN PRIMARIA Y SECUNDARIA (2009). DG EAC, EC. INFORME RESUMEN INDICADORES DE LAS TIC EN EDUCACIÓN PRIMARIA Y SECUNDARIA (2009). DG EAC, EC. INDICATORS ON ICT IN PRIMARY AND SECUNDARY EDUCATION. IIPSE. (October 2009). Directorate General Education

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

Inteligencia artificial: todo comienza con una neurona.

Inteligencia artificial: todo comienza con una neurona. MEMORIAS DEL SEGUNDO CONCURSO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN TECNOLÓGICA IDIT 2013 Inteligencia artificial: todo comienza con una neurona. Sandra Belén Bejarano Jiménez, Sofía Monserrat Pérez

Más detalles

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID Aprobado por Consejo de Gobierno de 25 de octubre de 2005 La Universidad de Valladolid cumpliendo con sus compromisos y con sus obligaciones

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

A practicar: Interactivos de matemáticas para niños

A practicar: Interactivos de matemáticas para niños A practicar: Interactivos de matemáticas para niños Gabriela González Alarcón Coordinación de Servicios Educativos en Red Dirección General de Servicios de Cómputo Académico - UNAM Resumen En este trabajo

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

CÓMO FACILITAR LA DOCENCIA EN INGLÉS?

CÓMO FACILITAR LA DOCENCIA EN INGLÉS? CÓMO FACILITAR LA DOCENCIA EN INGLÉS? Peláez-Lorenzo, Cristina Vicerrectorado de Calidad e Innovación Académica Universidad Europea de Madrid C/ Tajo, s/n 28670 Villaviciosa de Odón Madrid cristina.pelaez@uem.es

Más detalles

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA 1. Introduccio n El propósito de este reporte es describir de manera detallada un diagnóstico de su habilidad para generar ingresos pasivos, es decir, ingresos

Más detalles

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN 4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN La etapa final del proceso de capacitación es la evaluación de los resultados obtenidos, mediante este proceso se puede responder a las siguientes preguntas:

Más detalles

Ingreso al Sistema Administrador

Ingreso al Sistema Administrador Ingreso al Sistema Administrador Para ingresar a esta herramienta se deberá definir un usuario y un password o clave la cual será definida de antemano para usted. Una vez dentro del sistema, usted podrá

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

El guión docente: un método para mejorar el aprendizaje

El guión docente: un método para mejorar el aprendizaje El guión docente: un método para mejorar el aprendizaje José Alberto Conejero Casares (1), J. Luis Poza Luján (2) (1) Dpto. de Matemática Aplicada. Facultad de Informática. aconejero@mat.upv.es (2) Dpto.

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes.

Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes. Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes. Informe Ejecutivo El Programa Internacional de Evaluación de Estudiantes

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

Diseño y desarrollo de una aplicación informática para la gestión de laboratorios

Diseño y desarrollo de una aplicación informática para la gestión de laboratorios Diseño y desarrollo de una aplicación informática para la gestión de laboratorios M. Francisco, P. Vega, F. J. Blanco Departamento de Informática y Automática. Facultad de Ciencias. Universidad de Salamanca

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO

LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO Junio 2012 INDICE 1. INTRODUCCIÓN 2. ANTECEDENTES 3. SITUACIÓN ACTUAL A) Daños a la Salud Principales características sociodemográficas Principales

Más detalles

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción

Más detalles

Proceso Administrativo

Proceso Administrativo Proceso Administrativo 1 Sesión No. 9 Nombre: Organización Objetivo El estudiante comprenderá los elementos de la organización tales como: estructura organizacional, manuales y descripción de actividades

Más detalles

5. Despliegue en la PC

5. Despliegue en la PC 5 DESPLIEGUE EN LA PC 62 5.1 Conexión a la PC por medio de la tarjeta de audio La adquisición de señales analógicas es un trabajo que cada vez se hace más necesario en todos los campos relacionados con

Más detalles

FICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica

FICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica FICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica PRESENTACIÓN Este material está diseñado para ofrecer al equipo docente un conjunto de actividades

Más detalles

Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua

Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua 46 SynthesiS PUNTO DE VISTA Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua AÍDA RODRÍGUEZ ANDUJO, JULIO CÉSAR

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

INTrodUCCIÓN El museo Como recurso EdUCATIvo

INTrodUCCIÓN El museo Como recurso EdUCATIvo JUSTIFICACIÓN 2012 Introducción La era de la cultura digital y de la sociedad de la información ha generado gran cantidad de cambios para la sociedad en general y para el caso que nos ocupa la educación

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

El proceso de edición digital en Artelope y CTCE

El proceso de edición digital en Artelope y CTCE El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos

Más detalles

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO

TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO 1 TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO Origen del proceso Se inicia cuando un consultante se dirige a un consultor en busca de ayuda (asesoramiento) respecto

Más detalles

Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN)

Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN) Febrero de 2010 Introducción Las comunidades lingüísticas que planean utilizar Nombres

Más detalles

CÓMO NAVEGO? Preguntas Frecuentes

CÓMO NAVEGO? Preguntas Frecuentes CÓMO NAVEGO? Preguntas Frecuentes INNOVAR PARA SER MEJOR desarrolloprofesionaldocente Estimado(a) Participante, Bienvenido(a) al curso del Programa Innovar para ser Mejor. Respondiendo las preguntas frecuentes

Más detalles

CAPÍTULO 2 ANTECEDENTES

CAPÍTULO 2 ANTECEDENTES CAPÍTULO 2 ANTECEDENTES 2.1 Educación y las Nuevas Tecnologías. La introducción en la sociedad de las llamadas "Nuevas Tecnologías" (como las redes de computadoras, los sistemas de Chat, los sistemas de

Más detalles

Ficha TIC: Gaby y su búsqueda por internet. Primaria: cuarto grado

Ficha TIC: Gaby y su búsqueda por internet. Primaria: cuarto grado Español Ficha TIC: Gaby y su búsqueda por internet. Primaria: cuarto grado Del portal Aprender a Aprender con TIC a tu aula Dirección electrónica: Aprender a Aprender Bloque I con TIC http://tic.sepdf.gob.mx

Más detalles

Informe de Seguimiento Graduado o Graduada en Publicidad y Relaciones Públicas. Universidad de Sevilla

Informe de Seguimiento Graduado o Graduada en Publicidad y Relaciones Públicas. Universidad de Sevilla Informe de Seguimiento Graduado o Graduada en Publicidad y Relaciones Públicas de la Universidad de Sevilla 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado por

Más detalles

_ Antología de Física I. Unidad II Vectores. Elaboró: Ing. Víctor H. Alcalá-Octaviano

_ Antología de Física I. Unidad II Vectores. Elaboró: Ing. Víctor H. Alcalá-Octaviano 24 Unidad II Vectores 2.1 Magnitudes escalares y vectoriales Unidad II. VECTORES Para muchas magnitudes físicas basta con indicar su valor para que estén perfectamente definidas y estas son las denominadas

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Encuesta de opinión de los estudiantes sobre la calidad docente de las prácticas de Farmacia Clínica

Encuesta de opinión de los estudiantes sobre la calidad docente de las prácticas de Farmacia Clínica Encuesta de opinión de los estudiantes sobre la calidad docente de las prácticas de Farmacia Clínica B. Escalera Izquierdo, A. Reíllo Martín, G. Torrado Durán, Mª A. Peña Fernández Dpto. Farmacia y Tecnología

Más detalles

Los Aprendizajes en 6º grado de Primaria

Los Aprendizajes en 6º grado de Primaria Los Aprendizajes en 6º grado de Primaria Matemática El análisis de las puntuaciones medias en Matemática de los estudiantes de 6º de Primaria evidencia disparidades en los resultados. La diferencia del

Más detalles

LOS RECURSOS PARA EL TRABAJO Y LOS APRENDIZAJES INVOLUCRADOS PRINCIPALES APRENDIZAJES EN JUEGO

LOS RECURSOS PARA EL TRABAJO Y LOS APRENDIZAJES INVOLUCRADOS PRINCIPALES APRENDIZAJES EN JUEGO LOS RECURSOS PARA EL TRABAJO Y LOS APRENDIZAJES INVOLUCRADOS 34 RECURSO 1. Noticiero 2. Círculo 3. Mural 4. Papelógrafo 5. Dramatización 6. Texto Colectivo 7. Fotolenguaje 8. Cuento 9. Maqueta 10. Historieta

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles