Sistemas Operativos. Clase 14: protección y seguridad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas Operativos. Clase 14: protección y seguridad."

Transcripción

1 Sistemas Operativos Clase 14: protección y seguridad.

2 Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos tanto internos como externos. Básicamente trata de evitar los ataques de confidencialidad, integridad y disponibilidad de los recursos. La protección evita que se haga un uso indebido de los recursos dentro del sistema, y es parte de la seguridad.

3 La seguridad considera tres aspectos de diseño: Evitar la pérdida de datos (confidencialidad). Confidencialidad de los datos. Controla acceso a los recursos y datos. La última es parte de lo que un sistema operativo debe mantener; las dos primeras no es parte por completo del SO, ya que depende de factores externos.

4 En términos generales, la seguridad evita que accedan al sistema o que lo perturben. En cambio, la protección evita el uso indebido de los recursos. Por ejemplo: La seguridad evita que un usuario no autorizado acceda al sistema. La protección evita que ejecución de los procesos interfiera con el sistema.

5 La seguridad va orientada a dos niveles: Físico: que es todo aquello ajeno al sistema. Lógico: que supone aquellos eventos internos en el sistema. La seguridad involucra mecanismos y políticas que evitan que se acceda al sistema.

6 Qué problemas se podrían tener? Uso indebido o malicioso de programas. Usuarios descuidados o no autorizados. Eventos externos o eventos naturales. Los dos primeros no solo involucran seguridad, sino también protección.

7 Políticas de seguridad: Política por niveles. Cada objeto del SO esta clasificado en un determinado nivel, y los niveles a su vez se clasifican en grupos o compartimentos. Política por capas. Se basa en la política anterior, pero la administración se basa objetos, grupos y clases de conflictos.

8 En lugar de seguridad se habla de confiabilidad. La características mínimas que un SO debe tener para ser confiable son: Autentificación de usuarios. Asignación de recursos. Control de acceso al recurso. Control de compartición y comunicación entre procesos. Protección de datos.

9 Se tienen tres técnicas de diseño de SO seguros: Separación de recursos: física, temporal y lógica. Uso de entornos virtuales: maquinas virtuales. Diseño por capas: las funciones se reparten por niveles.

10 Sin embargo, la seguridad no solo define de que manera se restringen los objetos, también define la manera en que se acceden a ellos; para ello, el acceso a los recursos se realiza mediante el cifrado. El cifrado puede involucrar claves de acceso o el cifrado de los datos.

11 Cifrado (criptografía) Para impedir los accesos no autorizados, o para enviar información de manera segura a través de la red, un SO podría implementar métodos de codificación o de cifrado. Un algoritmo de cifrado se encarga de codificar, encriptar o cifrar un mensaje, de manera que su significado no sea obvio.

12 Cifrado (criptografía) F (M) -> C -1 (C) -> M F F (M, P) -> C F-1 (C, P) -> M F (M, P1) -> C F-1 (C, P2) -> M Una característica importante de la criptografía, es que se permite conocer la función.

13 Cifrado (criptografía) Las técnicas de cifrado más sencillas se denominan de sustitución. Pueden ser: Monoalfabéticos: cuando intercambian un carácter por otro carácter. Polialfabéticos: cuando el intercambio se hace por grupos de caracteres.

14 Cifrado (criptografía) El cifrado o los métodos de criptografía se clasifican en: Simétricos: cuando una misma clave codifica y decodifica el mensaje. El problema es la distribución de la clave. Asimétricos: cuando existen claves distintas para cifrar y descifrar. Permite un intercambio de claves más confiable.

15 La autorización de acceso de un usuario para que entre al sistema, se le denomina autentificación. La autentificación involucra: Identificación del usuario (nombre). Contraseña. Dominio de protección.

16 Dominios En general un SO define un ámbito o domino de protección, que especifica los objetos a los cuales un proceso o usuario puede acceder. Por lo tanto, un dominio define los objetos y operaciones sobre los mismos. Cada operación que se puede realizar sobre un determinado objeto se le conoce como derecho de acceso; por lo tanto, un dominio también posee una colección de derechos de acceso.

17 Dominios Por ejemplo, un determinado dominio X puede definir operaciones de solo lectura sobre un conjunto de archivos en un determinado directorio, por lo que un usuario dentro de ese dominio, solo podría leer dichos archivos. Los dominios pueden ser disjuntos o no, y de esta manera compartir los derechos de acceso.

18 Dominios Los dominios pueden clasificarse en : Estáticos: cuando el conjunto de recursos asociados no cambia durante la existencia del proceso o usuario. Dinámicos: los recursos asociados cambian, por lo que requieren de un manejo más cuidadoso.

19 Dominios Existen varias formas de establecer dominios: Usuario: el conjunto de reglas y de objetos esta relacionado a un usuario en especifico. Si el usuario cambia, entonces el dominio también lo hará. Proceso: cada proceso posee un determinado domino; por ejemplo, mientras que un proceso puede escribir en el archivo Y, otro solo puede acceder a él mediante lectura.

20 Dominios Procedimiento: esta forma de establecer dominios generalmente se aplica al conjunto de variables locales a los que puede acceder determinado procedimiento.

21 Dominios La manera más sencilla de implementar los dominios es mediante una matriz de dominio. En este caso los renglones representan los dominios y las columnas los objetos; cada entrada de la matriz representa un derecho de acceso.

22 Dominios F1 F2 F3 O1 O2 O3 D1 L, E, X L L,E D2 E E L L D3 L L, E, X E D4 L L Lectura.

23 Fin de clase 14

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Gabinete Jurídico. Informe 0183/2009

Gabinete Jurídico. Informe 0183/2009 Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados

Más detalles

Funcionamiento del Correo Electrónico

Funcionamiento del Correo Electrónico file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.1 UML: Introducción

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.1 UML: Introducción PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Técnica de modelado de objetos (I) El modelado orientado a objetos es una técnica de especificación semiformal para

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

SISTEMAS OPERATIVOS AVANZADOS

SISTEMAS OPERATIVOS AVANZADOS SISTEMAS OPERATIVOS AVANZADOS TEMA 3 CLAVE: MIS 204 PROFESOR: M.C. ALEJA DRO GUTIÉRREZ DÍAZ 3. PROCESOS CONCURRENTES 3.1 Conceptos de programación concurrente 3.2 El problema de la sección crítica 3.3

Más detalles

ESTRATEGIA DEL SERVICIO -Atención 24 horas -Atención personalizada -Comunicación rápida CLIENTE

ESTRATEGIA DEL SERVICIO -Atención 24 horas -Atención personalizada -Comunicación rápida CLIENTE Trabajo Práctico 2 1) ESTRATEGIA DEL SERVICIO -Atención 24 horas -Atención personalizada -Comunicación rápida CLIENTE SISTEMAS -Sistema de atención telefónica/call center -Comunicación directa entre operadores

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN INTEGRANTES

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN INTEGRANTES INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN INTEGRANTES CÁRDENAS ESPINOSA CÉSAR OCTAVIO racsec_05@hotmail.com Boleta: 2009350122 CASTILLO GUTIÉRREZ

Más detalles

Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.

Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará

Más detalles

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles. Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor

Más detalles

Protección y Seguridad

Protección y Seguridad Protección y Seguridad Transparencias basadas en los libros de referencia: Sistemas operativos. Una visión aplicada. J. Carretero, F.García, P. de Miguel, F. Pérez. McGraw Hill 2001c Sistemas Operativos

Más detalles

Intranet del Estado Uruguay 2007. Algunas ideas básicas

Intranet del Estado Uruguay 2007. Algunas ideas básicas Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Guías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET

Guías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET Guías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET Leonardo Diez Equipo Grupo Danysoft septiembre de 2003 - (902) 123146 www.danysoft.com Este documento se ha realizado utilizando Doc-To-Help,

Más detalles

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos

Más detalles

1.1 Definición de bases de Datos Distribuidas

1.1 Definición de bases de Datos Distribuidas 1 Colección de Tesis Digitales Universidad de las Américas Puebla Alvarez Carrión, Guillermo La evolución de los sistemas de información y el crecimiento no planeado de la información dentro de las organizaciones,

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Tipo de empresa: IAMC (Cooperativa Medica) Área temática:

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Aplicación para la gestión de información de evaluadores.

Aplicación para la gestión de información de evaluadores. Aplicación para la gestión de información de evaluadores. Manual para el Usuario Noviembre 2006, V 01 Unpabimodal Aplicación para la gestión de Información de Evaluadores- Capítulo 1 Capítulo 1: Introducción

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

COMUNICACIÓN Y NUEVAS TECNOLOGÍAS: SU INCIDENCIA EN LAS ORGANIZACIONES EDUCATIVAS. Concepto de comunicación educativa. Magíster José Luis Córica

COMUNICACIÓN Y NUEVAS TECNOLOGÍAS: SU INCIDENCIA EN LAS ORGANIZACIONES EDUCATIVAS. Concepto de comunicación educativa. Magíster José Luis Córica COMUNICACIÓN Y NUEVAS TECNOLOGÍAS: SU INCIDENCIA EN LAS ORGANIZACIONES EDUCATIVAS Concepto de comunicación educativa Magíster José Luis Córica 1. LA COMUNICACIÓN EDUCATIVA Muchas y muy variadas son las

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

MANUAL DE PROCEDIMIENTOS DE LOS ARCHIVOS PERIFÉRICOS DE LA CANCILLERÍA

MANUAL DE PROCEDIMIENTOS DE LOS ARCHIVOS PERIFÉRICOS DE LA CANCILLERÍA MANUAL DE PROCEDIMIENTOS DE LOS ARCHIVOS PERIFÉRICOS DE LA CANCILLERÍA Introducción 1. Conceptos previos 1.1 De la naturaleza archivística 1.2 De las funciones 1.3 De los materiales 2. Proceso de Acopio:

Más detalles

TEMA 7: DIAGRAMAS EN UML

TEMA 7: DIAGRAMAS EN UML TEMA 7: DIAGRAMAS EN UML Diagramas en UML El bloque de construcción básico de UML es un Diagrama Introducción a UML 2 1 Modelo de Casos de Uso (MCU) Todos los casos de uso constituyen el MCU que describe

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles

TciSatSingleW32 Versión 3.1

TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...

Más detalles

Unidad II: Administración de Procesos y del procesador

Unidad II: Administración de Procesos y del procesador Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros

Más detalles

Control de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal

Control de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Control de acceso Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Índice Llamado...3 1Objetivo del llamado...3 2Portal cautivo...3 Consideraciones

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Formularios HTML. Elementos de Programación y Lógica

Formularios HTML. Elementos de Programación y Lógica Formularios HTML Elementos de Programación y Lógica Formularios HTML es un lenguaje de marcado cuyo propósito principal consiste en estructurar los contenidos de los documentos y páginas web. Sin embargo,

Más detalles

Tutorial Sistema de indicadores Observatorio de la Persona Joven

Tutorial Sistema de indicadores Observatorio de la Persona Joven 1 Tutorial Sistema de indicadores Observatorio de la Persona Joven ESTADÍSTICAS Por este medio, usted puede consultar, información estadística básica, necesaria para analizar las tendencias anuales de

Más detalles

Funciones del Administrador de Base de Datos. Ing. Anaylen López, MSc Base de Datos II

Funciones del Administrador de Base de Datos. Ing. Anaylen López, MSc Base de Datos II Funciones del Administrador de Base de Datos Ing. Anaylen López, MSc Base de Datos II VENTAJAS EN EL USO DE BASE DE DATOS Entre las principales ventajas o beneficios que ofrece el uso de la base de datos

Más detalles

Contabilidad Orientada a los Negocios

Contabilidad Orientada a los Negocios Tema 5 Introducción Como todos sabemos, al pagar por alguna cosa, cualquiera que esta sea, que jamás haya sido utilizada, se debe desembolsar una cantidad de dinero, esto es porque, al igual que todas

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES

PROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES Página: 1 de 5 1. Objetivo Mantener presencia efectiva del Ministerio del Trabajo en las redes sociales (Facebook, Twitter, Youtube y LinkedIn) con mensajes de interés para la comunidad de seguidores de

Más detalles

Ética en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales

Ética en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales Ética en la Investigación con seres humanos Mod. 3 UD4: La investigación con datos personales Módulo 3. Ética en la investigación con seres humanos UD4. La investigación con datos personales. Protección

Más detalles

Información general. Gestión de proyectos. Facturación. Interfaces

Información general. Gestión de proyectos. Facturación. Interfaces ESP Información general El sistema de logística avanzada (ALS) es un innovador sistema de información logística para la gestión, planificación y el seguimiento de los procesos empresariales en terminales

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

Matrices: Conceptos y Operaciones Básicas

Matrices: Conceptos y Operaciones Básicas Matrices: Conceptos y Operaciones Básicas Departamento de Matemáticas, CCIR/ITESM 8 de septiembre de 010 Índice 111 Introducción 1 11 Matriz 1 113 Igualdad entre matrices 11 Matrices especiales 3 115 Suma

Más detalles

1. LA EVALUACION DEL DESEMPEÑO LABORAL. 1.2 Objetivos de la evaluación del desempeño laboral.

1. LA EVALUACION DEL DESEMPEÑO LABORAL. 1.2 Objetivos de la evaluación del desempeño laboral. 1. LA EVALUACION DEL DESEMPEÑO LABORAL 1.1 Evaluación del desempeño laboral. La evaluación del desempeño se define como un proceso sistemático mediante el cual se evalúa el desempeño del empleado y su

Más detalles

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN- CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es

Más detalles

Manual de Operaciones del Club Aéreo del Personal de BancoEstado. www.clubaereo.cl

Manual de Operaciones del Club Aéreo del Personal de BancoEstado. www.clubaereo.cl Manual de Operaciones del Club Aéreo del Personal de BancoEstado Antecedentes En el Club Aéreo del Personal de BancoEstado, luego de una exposición de SMS que realizó la D.G.A.C., su Directorio en Junio

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante: PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones

Más detalles

Servicio de Impuestos Internos. Informativo sobre Timbraje Electrónico

Servicio de Impuestos Internos. Informativo sobre Timbraje Electrónico Informativo sobre Timbraje Electrónico 1 1. Introducción A contar de octubre de 2013 entró en operación un nuevo algoritmo, en el sistema que administra la Factura Electrónica Propia o de Mercado, para

Más detalles

Manual de Usuario: Página Web.

Manual de Usuario: Página Web. Manual de Usuario: Página Web. 1- Introducción: La compañía Ecuaratingcorp Cia Ltda, bajo el nombre comercial de MabuyaSoft, ha creado el portal Pamtours, pamtour.com cuyo principal objetivo es la venta

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

El personal que hace uso de los registros, los archiva y mantiene en forma ordenada.

El personal que hace uso de los registros, los archiva y mantiene en forma ordenada. Página 1 de 6 1 OBJETIVO Establecer las pautas generales para la identificación, recopilación, codificación, acceso, archivo, almacenamiento, mantenimiento y disposición de los técnicos y de calidad del.

Más detalles

SGNTJ. Área de Desarrollo. Instrucciones de uso instalador offline: InstaladorDependenciasJVMLexnet_1.2.exe. Público

SGNTJ. Área de Desarrollo. Instrucciones de uso instalador offline: InstaladorDependenciasJVMLexnet_1.2.exe. Público SGNTJ Área de Desarrollo Instrucciones de uso instalador : InstaladorDependenciasJVMLexnet_1.2.exe Público ELABORADO POR: Área de Desarrollo REVISADO POR: APROBADO POR: Fecha: 24 de Septiembre de 2014

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

REGISTRO ÚNICO DE AFILIACION RUCAF. Manual de Usuario (Versión Preliminar) Mayo 2009

REGISTRO ÚNICO DE AFILIACION RUCAF. Manual de Usuario (Versión Preliminar) Mayo 2009 REGISTRO ÚNICO DE AFILIACION RUCAF Manual de Usuario (Versión Preliminar) Mayo 2009 Ministerio de Salud Pública Teléfonos: 4003317 4086524 Internos: 113 117 126 Correo electrónico: rucaf@msp.gub.uy ÍNDICE

Más detalles

Preguntas correspondientes al examen de la sesión 1

Preguntas correspondientes al examen de la sesión 1 Preguntas correspondientes al examen de la sesión 1 Qué tipo de datos puedes utilizar para los campos en una tabla de Access? En función de la naturaleza de la información puedes elegir entre varios tipos

Más detalles

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04 Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía

Más detalles

MANUAL DE USUARIOS para la presentación de la Constancia de Incripción a Doctorado

MANUAL DE USUARIOS para la presentación de la Constancia de Incripción a Doctorado MANUAL DE USUARIOS para la presentación de la Constancia de Incripción a Doctorado 1 Índice Índice...2 1. INTRODUCCIÓN...3 1.1. Acceso a CONICET...4 1.2. Acceso a SIGERH....4 1.3. Acceso al trámite....5

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas

Más detalles

Dossier Informativo para voluntarios

Dossier Informativo para voluntarios Dossier Informativo para voluntarios Información para voluntarios Quiénes somos? 2 Qué son los proyectos de verano? 2 - Grupos de voluntarios - Alojamiento - Financiación y economía interna - El periodo

Más detalles

PRÁCTICA TECNOLOGÍAS DE LA INFORMACIÓN. Objetivos

PRÁCTICA TECNOLOGÍAS DE LA INFORMACIÓN. Objetivos Objetivos El alumno conocerá algunas tecnologías de información que le permitirán acceder a información que le será útil en su desempeño académico y profesional. Al final de esta práctica el alumno podrá:

Más detalles

TEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL

TEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL TEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL Guía de interoperabilidad y seguridad Versión 1.0 Octubre de 2.011 CONTENIDO 0. INTRODUCCIÓN.... 4 1. OBJETO... 7 2. ÁMBITO DE APLICACIÓN...

Más detalles

Especificación de Requerimientos Funcionales y No Funcionales. Sistema Reservación Hotelera

Especificación de Requerimientos Funcionales y No Funcionales. Sistema Reservación Hotelera Funcionales y No Funcionales Sistema Reservación Hotelera Grupo N. XX Integrantes del Grupo Wenfri Grijalba Villegas. Kevin Jimenez Baltodano. Luis Mauricio Chavarria Perez. Fecha 19/05/15 Historia de

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

Recomendaciones jurídicas para que una empresa empiece un negocio en la web Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

Título de la página: Encuesta sobre riesgo en los RDS - Invitación

Título de la página: Encuesta sobre riesgo en los RDS - Invitación Título de la página: Encuesta sobre riesgo en los RDS - Invitación Quienes están invitados a participar: están invitados a participar de esta encuesta quienes provean o utilicen datos de registración de

Más detalles

SIIGO WINDOWS. Facturación Electrónica Parámetros. Cartilla I

SIIGO WINDOWS. Facturación Electrónica Parámetros. Cartilla I SIIGO WINDOWS Facturación Electrónica Parámetros Cartilla I Tabla de Contenido 1. Presentación 2. Qué es Factura Electrónica? 3. Cómo se Maneja en SIIGO Facturación Electrónica? 4. Qué es EDI? 5. Qué Parámetros

Más detalles

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

Más detalles

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles