Sistemas Operativos. Clase 14: protección y seguridad.
|
|
- Adrián Roldán Godoy
- hace 8 años
- Vistas:
Transcripción
1 Sistemas Operativos Clase 14: protección y seguridad.
2 Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos tanto internos como externos. Básicamente trata de evitar los ataques de confidencialidad, integridad y disponibilidad de los recursos. La protección evita que se haga un uso indebido de los recursos dentro del sistema, y es parte de la seguridad.
3 La seguridad considera tres aspectos de diseño: Evitar la pérdida de datos (confidencialidad). Confidencialidad de los datos. Controla acceso a los recursos y datos. La última es parte de lo que un sistema operativo debe mantener; las dos primeras no es parte por completo del SO, ya que depende de factores externos.
4 En términos generales, la seguridad evita que accedan al sistema o que lo perturben. En cambio, la protección evita el uso indebido de los recursos. Por ejemplo: La seguridad evita que un usuario no autorizado acceda al sistema. La protección evita que ejecución de los procesos interfiera con el sistema.
5 La seguridad va orientada a dos niveles: Físico: que es todo aquello ajeno al sistema. Lógico: que supone aquellos eventos internos en el sistema. La seguridad involucra mecanismos y políticas que evitan que se acceda al sistema.
6 Qué problemas se podrían tener? Uso indebido o malicioso de programas. Usuarios descuidados o no autorizados. Eventos externos o eventos naturales. Los dos primeros no solo involucran seguridad, sino también protección.
7 Políticas de seguridad: Política por niveles. Cada objeto del SO esta clasificado en un determinado nivel, y los niveles a su vez se clasifican en grupos o compartimentos. Política por capas. Se basa en la política anterior, pero la administración se basa objetos, grupos y clases de conflictos.
8 En lugar de seguridad se habla de confiabilidad. La características mínimas que un SO debe tener para ser confiable son: Autentificación de usuarios. Asignación de recursos. Control de acceso al recurso. Control de compartición y comunicación entre procesos. Protección de datos.
9 Se tienen tres técnicas de diseño de SO seguros: Separación de recursos: física, temporal y lógica. Uso de entornos virtuales: maquinas virtuales. Diseño por capas: las funciones se reparten por niveles.
10 Sin embargo, la seguridad no solo define de que manera se restringen los objetos, también define la manera en que se acceden a ellos; para ello, el acceso a los recursos se realiza mediante el cifrado. El cifrado puede involucrar claves de acceso o el cifrado de los datos.
11 Cifrado (criptografía) Para impedir los accesos no autorizados, o para enviar información de manera segura a través de la red, un SO podría implementar métodos de codificación o de cifrado. Un algoritmo de cifrado se encarga de codificar, encriptar o cifrar un mensaje, de manera que su significado no sea obvio.
12 Cifrado (criptografía) F (M) -> C -1 (C) -> M F F (M, P) -> C F-1 (C, P) -> M F (M, P1) -> C F-1 (C, P2) -> M Una característica importante de la criptografía, es que se permite conocer la función.
13 Cifrado (criptografía) Las técnicas de cifrado más sencillas se denominan de sustitución. Pueden ser: Monoalfabéticos: cuando intercambian un carácter por otro carácter. Polialfabéticos: cuando el intercambio se hace por grupos de caracteres.
14 Cifrado (criptografía) El cifrado o los métodos de criptografía se clasifican en: Simétricos: cuando una misma clave codifica y decodifica el mensaje. El problema es la distribución de la clave. Asimétricos: cuando existen claves distintas para cifrar y descifrar. Permite un intercambio de claves más confiable.
15 La autorización de acceso de un usuario para que entre al sistema, se le denomina autentificación. La autentificación involucra: Identificación del usuario (nombre). Contraseña. Dominio de protección.
16 Dominios En general un SO define un ámbito o domino de protección, que especifica los objetos a los cuales un proceso o usuario puede acceder. Por lo tanto, un dominio define los objetos y operaciones sobre los mismos. Cada operación que se puede realizar sobre un determinado objeto se le conoce como derecho de acceso; por lo tanto, un dominio también posee una colección de derechos de acceso.
17 Dominios Por ejemplo, un determinado dominio X puede definir operaciones de solo lectura sobre un conjunto de archivos en un determinado directorio, por lo que un usuario dentro de ese dominio, solo podría leer dichos archivos. Los dominios pueden ser disjuntos o no, y de esta manera compartir los derechos de acceso.
18 Dominios Los dominios pueden clasificarse en : Estáticos: cuando el conjunto de recursos asociados no cambia durante la existencia del proceso o usuario. Dinámicos: los recursos asociados cambian, por lo que requieren de un manejo más cuidadoso.
19 Dominios Existen varias formas de establecer dominios: Usuario: el conjunto de reglas y de objetos esta relacionado a un usuario en especifico. Si el usuario cambia, entonces el dominio también lo hará. Proceso: cada proceso posee un determinado domino; por ejemplo, mientras que un proceso puede escribir en el archivo Y, otro solo puede acceder a él mediante lectura.
20 Dominios Procedimiento: esta forma de establecer dominios generalmente se aplica al conjunto de variables locales a los que puede acceder determinado procedimiento.
21 Dominios La manera más sencilla de implementar los dominios es mediante una matriz de dominio. En este caso los renglones representan los dominios y las columnas los objetos; cada entrada de la matriz representa un derecho de acceso.
22 Dominios F1 F2 F3 O1 O2 O3 D1 L, E, X L L,E D2 E E L L D3 L L, E, X E D4 L L Lectura.
23 Fin de clase 14
Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesEn esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.
ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesGabinete Jurídico. Informe 0183/2009
Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.1 UML: Introducción
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Técnica de modelado de objetos (I) El modelado orientado a objetos es una técnica de especificación semiformal para
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesUniversidad Católica Boliviana San Pablo Centro de Sistemas de Información
ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesSISTEMAS OPERATIVOS AVANZADOS
SISTEMAS OPERATIVOS AVANZADOS TEMA 3 CLAVE: MIS 204 PROFESOR: M.C. ALEJA DRO GUTIÉRREZ DÍAZ 3. PROCESOS CONCURRENTES 3.1 Conceptos de programación concurrente 3.2 El problema de la sección crítica 3.3
Más detallesESTRATEGIA DEL SERVICIO -Atención 24 horas -Atención personalizada -Comunicación rápida CLIENTE
Trabajo Práctico 2 1) ESTRATEGIA DEL SERVICIO -Atención 24 horas -Atención personalizada -Comunicación rápida CLIENTE SISTEMAS -Sistema de atención telefónica/call center -Comunicación directa entre operadores
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN INTEGRANTES
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN INTEGRANTES CÁRDENAS ESPINOSA CÉSAR OCTAVIO racsec_05@hotmail.com Boleta: 2009350122 CASTILLO GUTIÉRREZ
Más detallesProyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.
Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará
Más detallesSubdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.
Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor
Más detallesProtección y Seguridad
Protección y Seguridad Transparencias basadas en los libros de referencia: Sistemas operativos. Una visión aplicada. J. Carretero, F.García, P. de Miguel, F. Pérez. McGraw Hill 2001c Sistemas Operativos
Más detallesIntranet del Estado Uruguay 2007. Algunas ideas básicas
Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesGuías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET
Guías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET Leonardo Diez Equipo Grupo Danysoft septiembre de 2003 - (902) 123146 www.danysoft.com Este documento se ha realizado utilizando Doc-To-Help,
Más detallesTema 8 Procesos. * Definición informal: un proceso es un programa en ejecución
Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos
Más detalles1.1 Definición de bases de Datos Distribuidas
1 Colección de Tesis Digitales Universidad de las Américas Puebla Alvarez Carrión, Guillermo La evolución de los sistemas de información y el crecimiento no planeado de la información dentro de las organizaciones,
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesAnálisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica
Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Tipo de empresa: IAMC (Cooperativa Medica) Área temática:
Más detallesMODELOS DE RECUPERACION
RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN
Más detallesAVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es
AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesAplicación para la gestión de información de evaluadores.
Aplicación para la gestión de información de evaluadores. Manual para el Usuario Noviembre 2006, V 01 Unpabimodal Aplicación para la gestión de Información de Evaluadores- Capítulo 1 Capítulo 1: Introducción
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesCOMUNICACIÓN Y NUEVAS TECNOLOGÍAS: SU INCIDENCIA EN LAS ORGANIZACIONES EDUCATIVAS. Concepto de comunicación educativa. Magíster José Luis Córica
COMUNICACIÓN Y NUEVAS TECNOLOGÍAS: SU INCIDENCIA EN LAS ORGANIZACIONES EDUCATIVAS Concepto de comunicación educativa Magíster José Luis Córica 1. LA COMUNICACIÓN EDUCATIVA Muchas y muy variadas son las
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesMANUAL DE PROCEDIMIENTOS DE LOS ARCHIVOS PERIFÉRICOS DE LA CANCILLERÍA
MANUAL DE PROCEDIMIENTOS DE LOS ARCHIVOS PERIFÉRICOS DE LA CANCILLERÍA Introducción 1. Conceptos previos 1.1 De la naturaleza archivística 1.2 De las funciones 1.3 De los materiales 2. Proceso de Acopio:
Más detallesTEMA 7: DIAGRAMAS EN UML
TEMA 7: DIAGRAMAS EN UML Diagramas en UML El bloque de construcción básico de UML es un Diagrama Introducción a UML 2 1 Modelo de Casos de Uso (MCU) Todos los casos de uso constituyen el MCU que describe
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesUnidad II: Administración de Procesos y del procesador
Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros
Más detallesControl de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal
Control de acceso Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Índice Llamado...3 1Objetivo del llamado...3 2Portal cautivo...3 Consideraciones
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesFormularios HTML. Elementos de Programación y Lógica
Formularios HTML Elementos de Programación y Lógica Formularios HTML es un lenguaje de marcado cuyo propósito principal consiste en estructurar los contenidos de los documentos y páginas web. Sin embargo,
Más detallesTutorial Sistema de indicadores Observatorio de la Persona Joven
1 Tutorial Sistema de indicadores Observatorio de la Persona Joven ESTADÍSTICAS Por este medio, usted puede consultar, información estadística básica, necesaria para analizar las tendencias anuales de
Más detallesFunciones del Administrador de Base de Datos. Ing. Anaylen López, MSc Base de Datos II
Funciones del Administrador de Base de Datos Ing. Anaylen López, MSc Base de Datos II VENTAJAS EN EL USO DE BASE DE DATOS Entre las principales ventajas o beneficios que ofrece el uso de la base de datos
Más detallesContabilidad Orientada a los Negocios
Tema 5 Introducción Como todos sabemos, al pagar por alguna cosa, cualquiera que esta sea, que jamás haya sido utilizada, se debe desembolsar una cantidad de dinero, esto es porque, al igual que todas
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesPROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES
Página: 1 de 5 1. Objetivo Mantener presencia efectiva del Ministerio del Trabajo en las redes sociales (Facebook, Twitter, Youtube y LinkedIn) con mensajes de interés para la comunidad de seguidores de
Más detallesÉtica en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales
Ética en la Investigación con seres humanos Mod. 3 UD4: La investigación con datos personales Módulo 3. Ética en la investigación con seres humanos UD4. La investigación con datos personales. Protección
Más detallesInformación general. Gestión de proyectos. Facturación. Interfaces
ESP Información general El sistema de logística avanzada (ALS) es un innovador sistema de información logística para la gestión, planificación y el seguimiento de los procesos empresariales en terminales
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesMANUAL DE USUARIO MÓDULO Web
MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesMatrices: Conceptos y Operaciones Básicas
Matrices: Conceptos y Operaciones Básicas Departamento de Matemáticas, CCIR/ITESM 8 de septiembre de 010 Índice 111 Introducción 1 11 Matriz 1 113 Igualdad entre matrices 11 Matrices especiales 3 115 Suma
Más detalles1. LA EVALUACION DEL DESEMPEÑO LABORAL. 1.2 Objetivos de la evaluación del desempeño laboral.
1. LA EVALUACION DEL DESEMPEÑO LABORAL 1.1 Evaluación del desempeño laboral. La evaluación del desempeño se define como un proceso sistemático mediante el cual se evalúa el desempeño del empleado y su
Más detallesCapítulo 1 CAPÍTULO 1-INTRODUCCIÓN-
CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es
Más detallesManual de Operaciones del Club Aéreo del Personal de BancoEstado. www.clubaereo.cl
Manual de Operaciones del Club Aéreo del Personal de BancoEstado Antecedentes En el Club Aéreo del Personal de BancoEstado, luego de una exposición de SMS que realizó la D.G.A.C., su Directorio en Junio
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.
Más detallesGESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:
PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones
Más detallesServicio de Impuestos Internos. Informativo sobre Timbraje Electrónico
Informativo sobre Timbraje Electrónico 1 1. Introducción A contar de octubre de 2013 entró en operación un nuevo algoritmo, en el sistema que administra la Factura Electrónica Propia o de Mercado, para
Más detallesManual de Usuario: Página Web.
Manual de Usuario: Página Web. 1- Introducción: La compañía Ecuaratingcorp Cia Ltda, bajo el nombre comercial de MabuyaSoft, ha creado el portal Pamtours, pamtour.com cuyo principal objetivo es la venta
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesOperación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática
Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información
Más detallesEl personal que hace uso de los registros, los archiva y mantiene en forma ordenada.
Página 1 de 6 1 OBJETIVO Establecer las pautas generales para la identificación, recopilación, codificación, acceso, archivo, almacenamiento, mantenimiento y disposición de los técnicos y de calidad del.
Más detallesSGNTJ. Área de Desarrollo. Instrucciones de uso instalador offline: InstaladorDependenciasJVMLexnet_1.2.exe. Público
SGNTJ Área de Desarrollo Instrucciones de uso instalador : InstaladorDependenciasJVMLexnet_1.2.exe Público ELABORADO POR: Área de Desarrollo REVISADO POR: APROBADO POR: Fecha: 24 de Septiembre de 2014
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesREGISTRO ÚNICO DE AFILIACION RUCAF. Manual de Usuario (Versión Preliminar) Mayo 2009
REGISTRO ÚNICO DE AFILIACION RUCAF Manual de Usuario (Versión Preliminar) Mayo 2009 Ministerio de Salud Pública Teléfonos: 4003317 4086524 Internos: 113 117 126 Correo electrónico: rucaf@msp.gub.uy ÍNDICE
Más detallesPreguntas correspondientes al examen de la sesión 1
Preguntas correspondientes al examen de la sesión 1 Qué tipo de datos puedes utilizar para los campos en una tabla de Access? En función de la naturaleza de la información puedes elegir entre varios tipos
Más detallesPROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04
Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía
Más detallesMANUAL DE USUARIOS para la presentación de la Constancia de Incripción a Doctorado
MANUAL DE USUARIOS para la presentación de la Constancia de Incripción a Doctorado 1 Índice Índice...2 1. INTRODUCCIÓN...3 1.1. Acceso a CONICET...4 1.2. Acceso a SIGERH....4 1.3. Acceso al trámite....5
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesEscuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesDUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES
DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas
Más detallesDossier Informativo para voluntarios
Dossier Informativo para voluntarios Información para voluntarios Quiénes somos? 2 Qué son los proyectos de verano? 2 - Grupos de voluntarios - Alojamiento - Financiación y economía interna - El periodo
Más detallesPRÁCTICA TECNOLOGÍAS DE LA INFORMACIÓN. Objetivos
Objetivos El alumno conocerá algunas tecnologías de información que le permitirán acceder a información que le será útil en su desempeño académico y profesional. Al final de esta práctica el alumno podrá:
Más detallesTEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL
TEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL Guía de interoperabilidad y seguridad Versión 1.0 Octubre de 2.011 CONTENIDO 0. INTRODUCCIÓN.... 4 1. OBJETO... 7 2. ÁMBITO DE APLICACIÓN...
Más detallesEspecificación de Requerimientos Funcionales y No Funcionales. Sistema Reservación Hotelera
Funcionales y No Funcionales Sistema Reservación Hotelera Grupo N. XX Integrantes del Grupo Wenfri Grijalba Villegas. Kevin Jimenez Baltodano. Luis Mauricio Chavarria Perez. Fecha 19/05/15 Historia de
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesRecomendaciones jurídicas para que una empresa empiece un negocio en la web
Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad
Más detallesMunicipalidad Distrital de Jesús
MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad
Más detallesTítulo de la página: Encuesta sobre riesgo en los RDS - Invitación
Título de la página: Encuesta sobre riesgo en los RDS - Invitación Quienes están invitados a participar: están invitados a participar de esta encuesta quienes provean o utilicen datos de registración de
Más detallesSIIGO WINDOWS. Facturación Electrónica Parámetros. Cartilla I
SIIGO WINDOWS Facturación Electrónica Parámetros Cartilla I Tabla de Contenido 1. Presentación 2. Qué es Factura Electrónica? 3. Cómo se Maneja en SIIGO Facturación Electrónica? 4. Qué es EDI? 5. Qué Parámetros
Más detalles(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA
RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA
Más detallesUNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS
UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detalles