Seguridad Dinámica en Ambientes Inteligentes *

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Dinámica en Ambientes Inteligentes *"

Transcripción

1 Seguridad Dinámica en Ambientes Inteligentes * Antonio Maña, Antonio Muñoz, Daniel Serrano, Francisco Sánchez Departamento de Lenguajes y Ciencias de la Computación Universidad de Málaga. España. {amg, amunoz, serrano, Resumen. El concepto de Ambiente Inteligente se fundamenta en tres tecnologías clave: Computación ubicua, Comunicación ubicua e Interfaces Inteligentes. En el futuro, los Ambientes Inteligentes estarán formados por un elevado número de infraestructuras de computación y comunicación heterogéneas, así como de dispositivos que ofrecerán nuevas funcionalidades aumentando la productividad personal y facilitando las tareas cotidianas. Así numerosos computadores ubicuos, embebidos en casi cualquier objeto imaginable, mejorarán nuestro trabajo, e incluso nuestra vida cotidiana sin que los notemos, adaptando los entornos físicos a las necesidades de los usuarios y ofreciendo acceso a información y servicios en cualquier momento y lugar. En este trabajo se analiza la problemática de la seguridad en entornos de Ambiente Inteligente y se presenta una estrategia realista, denominada Serenity, para la consecución de la seguridad en este tipo de entornos de computación. 1 Introducción En los futuros entornos de Ambiente Inteligente (AmI) se prevé la intervención de un elevado número de computadoras de índole muy heterogénea. En estos entornos nos encontraremos con complejas infraestructuras de comunicación y una enorme variedad de dispositivos con avanzadas funcionalidades. En los nuevos escenarios AmI no sólo los sistemas de soporte sino también las aplicaciones serán responsables de hacer un uso efectivo de los recursos disponibles, reaccionando en tiempo real, y de llevar a cabo la adaptación dinámica de sus mecanismos para garantizar un correcto funcionamiento sobre distintos elementos hardware, software e incluso firmware. Los conceptos actuales de sistema y aplicación tenderán a desaparecer, debido principalmente a una evolución en la que las actuales arquitecturas estáticas, compuestas por elementos bien definidos (hardware, software, enlaces de comunicación, límites y propietarios) tenderán a convertirse en arquitecturas sensibles al contexto, que se adaptarán de forma dinámica para satisfacer las necesidades de los usuarios. Estos ecosistemas AmI ofrecerán servicios dinámicos altamente distribuidos en entornos heterogéneos y móviles, donde una gran cantidad de elementos de computación e infraestructuras de comunicación se ensamblarán de forma dinámica. La combinación de heterogeneidad, movilidad, dinamismo y número ingente de dispositivos, junto con la creciente demanda de seguridad y confiabilidad, están * Trabajo financiado por la Unión Europea a través del proyecto SERENITY (IST )

2 haciendo que los diseñadores presten cada vez más atención a estos aspectos en el proceso de desarrollo de estos sistemas y, al mismo tiempo, pone de manifiesto que esta tarea será cada vez más difícil de conseguir utilizando las soluciones y herramientas existentes. En estas circunstancias, resultará imposible, incluso para los ingenieros de seguridad y confiabilidad 1 más experimentados, el prever todas las posibles situaciones e interacciones que puedan llegar a ocurrir. Además, estos ingenieros se enfrentarán con elementos software, infraestructuras de comunicación y dispositivos hardware que no estarán bajo su control, lo cual dificultará notablemente su tarea. Con este escenario de trabajo, queda claro que las soluciones basadas en seguridad a nivel de aplicación, no serán suficientes para proporcionar una solución completa a la seguridad y confiabilidad de los ecosistemas AmI. Además, debido a que los dispositivos inteligentes mantendrán una gran variedad de datos con diferentes requisitos de seguridad y privacidad, la información que fluya por el ecosistema deberá usarse de forma muy diversa en diferentes aplicaciones y contextos de computación. En consecuencia, se hace imprescindible tener en cuenta la información del contexto a la hora de utilizar una solución que incluya los mecanismos de seguridad más apropiados (mecanismos de cifrado, protocolos criptográficos, uso de hardware resistente a ataques físicos, etc.) para dichos requisitos y ecosistemas. Por último, la elevada complejidad de estos sistemas junto con el hecho de que los elementos puedan estar bajo el control de diferentes usuarios, hace necesario que los mecanismos resultantes tengan que ser supervisados (monitorizados) para poder comprobar su correcto funcionamiento e identificar las amenazas y/o ataques y en tal caso, poder tomar una decisión acerca de la respuesta a tomar. Algunas de las propuestas actuales describen soluciones que permiten la evolución dinámica de las políticas de seguridad en mecanismos de seguridad específicos como el control de acceso. Sin embargo, estas soluciones no pueden generalizarse para soportar la evolución dinámica de los mecanismos de seguridad en general y además, sus resultados son extremadamente complicados de integrar y de monitorizar. En resumen, no parece fundado esperar que las soluciones de seguridad y confiabilidad para ecosistemas AmI se basen en la aparición de nuevos mecanismos de seguridad o nuevas combinaciones de estos mecanismos completamente automáticos y dinámicos. Actualmente, la búsqueda de mecanismos apropiados para garantizar la seguridad y confiabilidad de ecosistemas AmI sigue sin dar resultados definitivos. Aunque siempre es posible aplicar soluciones existentes específicamente adaptadas al problema, este camino se suele descartar debido a las peculiares características de los ecosistemas AmI. Para poder ofrecer soluciones de seguridad y confiabilidad apropiadas en ecosistemas AmI se hace necesaria la aplicación dinámica de la experiencia de los ingenieros en seguridad de forma que los componentes del ecosistema puedan reaccionar dinámicamente a contextos impredecibles y siempre cambiantes. Una posible solución podría ser la creación de un sistema inteligente capaz de analizar tanto los requisitos de seguridad (locales y globales) como el contexto, y a partir de ahí sintetizar nuevas soluciones. Desafortunadamente, dado el estado del arte, tanto en ingeniería de seguridad como en sistemas inteligentes, esta posibilidad no parece realmente prometedora en un futuro próximo. En contraste, en este trabajo se plantea una pro- 1 Hemos usado la palabra confiabilidad para referirnos al término inglés dependability, el cual hace referencia a la capacidad de un sistema para evitar daños al usuario, incluso en presencia de fallos, en contraste al término fiabilidad que describe la ausencia de tales fallos.

3 puesta más realista que aprovecha los recientes avances en las tecnologías relacionadas con la ingeniería de la seguridad, la monitorización en tiempo real, la descripción semántica y la auto-configuración y que se basa en la captura de la experiencia de ingenieros en seguridad y su posterior puesta a disposición de los ecosistemas AmI, usando para ello herramientas automatizadas. Creemos que esta propuesta, basada en los conceptos de Patrones de Seguridad y Confiabilidad y de Esquemas de Integración, es la mejor opción para capturar esa experiencia. Nuestro objetivo es avanzar el actual estado del arte mediante la creación de la primera solución práctica capaz de ofrecer dinámicamente seguridad y confiabilidad para los ecosistemas AmI. Esta solución se verá materializada en un marco de trabajo general que se particularizará en función de los diferentes escenarios AmI. Los avances específicos son los siguientes: La definición y posterior realización de los conceptos de patrón de seguridad y confiabilidad y esquema de integración para una descripción precisa de las soluciones de seguridad y confiabilidad con el objetivo último de su proceso automatizado. Desarrollo de mecanismos para la selección e integración dinámica y automática de soluciones descritas mediante patrones de seguridad y confiabilidad y esquemas de integración en los ecosistemas. Desarrollo de un marco de trabajo y una arquitectura genérica para el uso de soluciones de seguridad en entornos tan distribuidos, heterogéneos y cambiantes como son los ecosistemas AmI. Este marco de trabajo ofrece una solución integrada para el tratamiento riguroso de los aspectos de seguridad y confiabilidad que van desde los requisitos a alto nivel hasta el control en tiempo real. También se tienen en cuenta los aspectos de monitorización y los mecanismos de reacción dinámica para el control de la seguridad y confiabilidad, imprescindibles cuando los sistemas no están completamente bajo el control de una sola entidad. El resto del presente artículo se organiza de la siguiente manera. El apartado 2 revisa los trabajos relacionados más relevantes. El apartado 3 describe los conceptos de patrón de seguridad y confiabilidad y esquema de integración. En el apartado 4 se presenta la propuesta SERENITY para la seguridad y confiabilidad en ecosistemas AmI. Finalmente el apartado 5 resume las conclusiones y líneas de trabajo futuras. 2 Trabajos Relacionados Se han realizado varias propuestas con el objetivo de capturar la experiencia especializada de los ingenieros en seguridad de forma que pueda ser procesada por medios automáticos, ofreciendo las bases para el análisis y la síntesis automática de soluciones de seguridad y confiabilidad [1]. Los componentes capturan esa experiencia en forma de elementos software reutilizables, con unas interfaces bien definidas y con una descripción asociada de su comportamiento [2, 3, 16, 18]. Este concepto no es apropiado para representar soluciones de seguridad generales porque los mecanismos de seguridad no siempre pueden representarse como unidades independientes que pueden conectarse al resto del sistema mediante unas interfaces debidamente definidas. Los componentes software son buenas abstracciones de elementos funcionales. Sin embargo, hay que tener en cuenta que

4 en la mayoría de los casos la seguridad y la confiabilidad son aspectos no-funcionales. Los marcos de trabajo para aplicaciones capturan la experiencia en forma de algoritmos reutilizables, arquitecturas extensibles e implementaciones de componentes [4, 18, 19]. Los marcos de trabajo han surgido como una potente tecnología para el desarrollo y la reutilización tanto de middleware como de software de aplicación. En línea con la definición general, el concepto de marco de trabajo de seguridad se usa frecuentemente para referirse a arquitecturas de sistemas, infraestructuras, algoritmos, e incluso metodologías y procesos usados para aportar seguridad a ciertos escenarios. También en relación con la seguridad, los marcos de trabajo conceptuales se han propuesto como una forma de describir propiedades de seguridad. Desgraciadamente, ya que los marcos de trabajo son al fin y al cabo plantillas, no son muy apropiados para enfrentarse a escenarios con un alto grado de heterogeneidad, dinamismo e impredecibilidad. De la misma manera, esta propuesta no da soporte a la interoperabilidad con elementos externos (que en principio no son confiables). Las propuestas basadas en middleware capturan la experiencia en forma de interfaces y componentes estándar que permiten a las aplicaciones acceder de forma simple a las potentes y complejas capacidades que ofrecen los marcos de trabajo. Algunas de las técnicas y herramientas más exitosas para la reutilización del software en entornos de computación distribuida están basadas en middleware que ayuda a gestionar la complejidad y heterogeneidad de las aplicaciones distribuidas. Aunque la flexibilidad, eficiencia e interoperabilidad con elementos externos no es óptima en sistemas basados en middleware, se han llevado a cabo algunas investigaciones para la aplicación de esta propuesta en computación ubicua [5, 15]. Las infraestructuras de seguridad para los sistemas middleware están normalmente restringidas al problema de autorización y control de acceso [19, 20]. Los patrones capturan la experiencia en forma de estilos y temas de diseño de arquitectura reutilizables, que pueden reutilizarse incluso en las situaciones en las que los algoritmos, implementaciones de componentes, o marcos de trabajo no pueden. El concepto de patrón de seguridad como una solución bien definida y comprendida para un problema recurrente en seguridad de la información fue introducido para ayudar al ingeniero de sistemas en la apropiada selección de soluciones de seguridad y confiabilidad. Sin embargo, la mayor parte de los patrones de seguridad vienen expresados de forma textual, como una serie de indicaciones informales acerca de cómo resolver algún problema de seguridad, normalmente a nivel organizacional [7-14]. Algunos de ellos usan representaciones más precisas basadas en diagramas UML, pero en todo caso esos patrones no incluyen descripciones semánticas suficientes que permitan automatizar su procesamiento y contribuyan a extender su uso. Es más, no hay auténtica garantía de la correcta aplicación de los patrones porque la descripción no considera los efectos de las interacciones, la adaptación y la combinación. Esto hace que en su forma actual no sean apropiados para su procesamiento automático. Además de todo eso, ya que este tipo de patrones no está diseñado para ser integrado automáticamente en los sistemas sino que deben ser implementados manualmente, el problema de una implementación incorrecta (la fuente más importante de problemas de seguridad) sigue sin resolverse. En el intento de capturar la experiencia especializada de los ingenieros de seguridad y de ponerla en manos de desarrolladores no expertos se han explorado otros paradigmas, entre los que podemos destacar los orientados a aspectos. La popularidad

5 de las propuestas orientadas a aspectos ha fomentado la investigación en su aplicación al campo de la seguridad. Desafortunadamente, los aspectos son principalmente una técnica de implementación y no son apropiados para ofrecer y gestionar soluciones de seguridad como un todo. La validación y adaptación dinámicas de los mecanismos de seguridad y confiabilidad también ha recibido cierta atención con el objetivo de la creación de mecanismos que permitan la monitorización en tiempo real los requisitos y soluciones de seguridad y confiabilidad y la adaptación de dichas soluciones en los casos en los que se detecten amenazas o brechas en la seguridad. La necesidad de monitorizar sistemas en tiempo real se ha analizado extensamente en la literatura científica [23, 24, 25, 28, 29, 30] y se han extendido varias ramas de investigación enfocadas a la monitorización de diferentes aspectos del sistema. Esta investigación ha producido técnicas que se centran en la monitorización de seguridad en tiempo real, monitorización de requisitos de propósito general [23, 24, 25, 28, 29], o verificación dinámica de programas (en [30] se presenta un ejemplo). La investigación en el área anterior ha dado como resultado técnicas que monitorizan políticas de seguridad [22, 23, 27, 31]. Normalmente, esas políticas se refieren a condiciones de seguridad a nivel de infraestructura (i.e. conexiones de red) y fallan a la hora de reflejar el nivel de aplicación y requisitos de seguridad específicos del contexto. Es más, las técnicas desarrolladas en esta área monitorizan condiciones de seguridad en entornos aislados. Por lo tanto, son incapaces de detectar problemas de seguridad y amenazas que se deben a las interacciones entre diferentes requisitos funcionales, de confiabilidad y de seguridad. Igualmente, no es posible detectar problemas debidos a la violación de condiciones relacionadas con aspectos externos del sistema (e.g. negligencia a nivel de usuarios del sistema). La investigación en la monitorización de requisitos generales se ha preocupado de la especificación de los requisitos para monitorización, de la transformación de esos requisitos en eventos que pueden monitorizarse en tiempo de ejecución, y del desarrollo de mecanismos que permitan la generación y monitorización de esos eventos [23, 24, 25, 28, 29]. La mayor parte de las técnicas existentes expresan los requisitos en algún lenguaje de especificación formal de alto nivel y asumen que la transformación de los requisitos en eventos listos para ser monitorizados, se hace de forma manual [25, 28, 29]. Sin embargo, debido a la falta de apoyo sistemático para esa tarea, la transformación manual tiene un coste prohibitivo que impide el uso extensivo de estas técnicas. Es más, las técnicas existentes ofrecen un soporte limitado para la adaptación de los sistemas una vez que se ha identificado alguna brecha en los requisitos. La investigación en la verificación dinámica de programas se ha centrado en el desarrollo de componentes genéricos para plataformas de monitorización de programas, incluyendo instrumentos de programa que pueden general los eventos necesarios para la monitorización (i.e. jmonitor [26]) y algoritmos de monitorización general (i.e. algoritmos para la comprobación de fórmulas expresadas en lógica temporal [32]) pero que no permiten directamente la monitorización de requisitos de sistema de alto nivel como es el caso de los requisitos de seguridad y confiabilidad. Desde la perspectiva de la seguridad y confiabilidad, lo realmente útil sería que las técnicas de monitorización existentes, que no permiten el diagnóstico adecuado de las razones que se esconden tras las violaciones en tiempo de ejecución de los requisitos de seguridad y confiabilidad, fuesen capaces de informar al sistema de forma que se asegurase que esa

6 violación no vuele a ocurrir. Fallan además a la hora de permitir la especificación de requisitos seguridad y confiabilidad transitorios por parte de los usuarios finales, en la valoración automática de si los requisitos pueden o no ser monitorizados en tiempo real, y en la transformación de esos requisitos en eventos que puedan ser monitorizados. Es más, fallan al enfrentarse a la necesidad de identificación de escenarios que representan amenazas de seguridad potenciales, y en la traducción de esos escenarios en eventos capaces de ser monitorizados que permitan el desarrollo de técnicas proactivas para proteger la seguridad. 3 Patrones de seguridad y confiabilidad y esquemas de integración. La primera innovación que propone SERENITY consiste en la redefinición del concepto de Patrones seguridad y confiabilidad y la introducción de un nuevo concepto: los Esquemas de Integración. Como se ha comentado, ambos conceptos parten del reconocimiento de la imposibilidad de realizar el necesario análisis de la seguridad de los sistemas en tiempo real con objeto de la síntesis automática de soluciones de seguridad. A un nivel menos ambicioso pero más práctico, pretendemos capturar en esos conceptos los conocimientos que los ingenieros de seguridad adquieren mediante la aplicación de complejos y costosos (en términos de esfuerzo y tiempo) procesos de análisis, en los que se aplican técnicas y conocimientos muy específicos que no están al alcance de los desarrolladores medios. Por tanto nuestra idea es que, una vez que se ha adquirido un cierto conocimiento acerca de una solución de seguridad, este conocimiento pueda representarse para su tratamiento automático. Por ejemplo, si descubrimos usando técnicas de análisis formal que un cierto protocolo proporciona una cierta propiedad de seguridad como puede ser el no repudio del origen de un dato bajo ciertas condiciones del entorno, se podría capturar este conocimiento de forma que un sistema automático usase ese protocolo sólo si se cumplen las condiciones especificadas. Los patrones de seguridad y confiabilidad permiten definir tanto el problema que solventan como la solución a aplicar, además de contener información adicional relativa a las propiedades de seguridad que cumple la solución, el tipo de validación que se ha usado, y otros datos. Así, los nuevos patrones que proponemos consisten en especificaciones semánticas, precisas y detalladas, de mecanismos y soluciones de seguridad previamente validados. Con el objeto de que la experiencia de los ingenieros de seguridad pueda ser aprovechada por sistemas automatizados, la descripción semántica de los patrones debe contener al menos los siguientes elementos: Solución. Una referencia a la solución que se representa. Por ejemplo, en caso de que estemos describiendo un servicio web de sellado de tiempos, la forma de invocarlo y su descripción en WSDL (Web Service Definition Language), si se trata de un componente CORBA, su IDL (Interface Definition Language) asociada, etc.; Comportamiento. Una descripción precisa del comportamiento del patrón; Propiedades. Referencias a las propiedades de seguridad y confiabilidad proporcionadas. En este sentido, es importante resaltar que no se plantea utilizar

7 una clasificación predefinida de las propiedades de seguridad, sino que por el contrario se pretende usar una descripción abierta, extensible y adaptable de las mismas, soportada por mecanismos de interoperabilidad semántica; Contexto. Descripción de las condiciones necesarias para su uso; Adaptación y monitorización. Información descriptiva acerca de cómo adaptar y monitorizar el mecanismo; y Mecanismos de confianza. Cada patrón debe incluir la descripción de los mecanismos de confianza que ligan la descripción semántica al mecanismo o solución concreta y garantizan que su descripción semántica es correcta. Adicionalmente, es posible que en algunos casos pueda añadirse un modelo de la solución de seguridad que aportan, descrito mediante un lenguaje ya sea formal o no formal (como UML, XML o lenguajes basados en lógica). Estos patrones, gracias a la caracterización precisa del comportamiento y la semántica de las soluciones de seguridad y confiabilidad, son los bloques de construcción básicos que permitirán la configuración dinámica y automática de los mecanismos y soluciones de seguridad y confiabilidad en ecosistemas AmI. El problema de la combinación de soluciones de seguridad es también muy complejo e imposible de tratar en base a sistemas inteligentes. Nuestra propuesta en este caso es análoga a la que hemos presentado en el caso de los patrones. Los Esquemas de Integración de SERENITY especifican formas previamente validadas para combinar sistemáticamente diversos patrones con objeto de obtener propiedades de seguridad complejas. Podemos considerar a los Esquemas de integración como un tipo especial de patrones en los que la solución no es atómica sino que se construye por medio de la composición de otras soluciones más simples. 4 El modelo de SERENITY Como hemos indicado, la clave del éxito de la propuesta que presentamos se basa en capturar la experiencia de los expertos en seguridad de manera que se pueda usar aplicando métodos automáticos. Esta automatización es fundamental, debido al gran dinamismo de los entornos en los que nos estamos centrando. Pero además de eso, SERENITY proporciona soporte para la supervisión y adaptación dinámica de los sistemas de seguridad ante los cambios que se producen en los ecosistemas AmI. En este aspecto, SERENITY aporta un modelo integral de seguridad y confiabilidad que no solo contempla los aspectos estáticos sino también los dinámicos. Así, la segunda innovación clave de SERENITY consiste en la asistencia automática para la identificación proactiva y reactiva en tiempo de ejecución de amenazas potenciales y ataques a las soluciones de seguridad implementadas. Además se proporcionará soporte para la adaptación temporal de las aplicaciones atacadas o bajo amenaza, y para la corrección de los Patrones y Esquemas de Integración de seguridad y confiabilidad, por medio de mecanismos evolutivos, con el objetivo aplicar las medidas necesarias que solucionen los puntos débiles identificados durante la fase de despliegue de estos. Mediante la combinación de estas dos innovaciones complementarias, se establecen los fundamentos de un marco de trabajo integrado, sólido, flexible y práctico ca-

8 paz de proporcionar seguridad y confiabilidad para ecosistemas AmI. El objetivo de este marco de trabajo es el de soportar los procesos de configuración, monitorización y gestión de la seguridad en tiempo de ejecución. Además, en el modelo de SERENITY se consideran también las herramientas necesarias para la creación de los patrones y esquemas, constituyendo así un sistema de interfaces diferenciados para los ingenieros de seguridad y los usuarios. La figura 1 representa el modelo conceptual del marco de trabajo. En ella podemos observar la existencia de los diversos componentes del mismo. Por un lado, el gestor de seguridad se encarga de la selección dinámica de las soluciones y mecanismos de seguridad que se encuentran disponibles en el sistema (en lo que llamamos la librería de seguridad y confiabilidad) a usar en base a los requisitos del usuario, a los patrones y esquemas de integración disponibles en el sistema y al análisis del contexto actual. Para llevar a cabo ese análisis y para seleccionar las soluciones de seguridad adecuadas, el gestor es capaz de negociar con agentes externos del ecosistema. Existen además mecanismos de validación estática y dinámica que asisten al gestor de seguridad en los procesos de selección e integración. Finalmente, existe un componente de evolución que actualiza la información semántica de los patrones y esquemas cuando se detectan nuevos ataques o vulnerabilidades. Fig. 1. El marco de trabajo de SERENITY Como se ha mencionado, desde el punto de vista del uso de los mecanismos de SERENITY, podemos distinguir dos interfaces bien diferenciados: Por una parte se proporcionan funcionalidades para que los ingenieros de seguridad analicen las soluciones y creen patrones de seguridad y confiabilidad y esquemas de integración. Así mismo se soporta la creación de elementos de soporte a la certificación de los patrones y esquemas. Estas funcionalidades se muestran en la figura 2. Como se observa, las herramientas disponibles para los ingenieros de seguridad pueden particularizarse para soluciones expresadas a diferentes niveles de abstracción.

9 ud CasoUso Ingeniero De Seguridad Herramientas Externas + HerramientasDiseño + OtrasHerramientas HerramientasNivelModeloNegocio Ingeniero S&D Herramientas Ingeniero Seguridad + Herramientas Certificación + Herramientas Especificación Patrones + HerramientasAnalisis HerramientasNivelFlujoTrabajo Elementos SERENITY Elementos No-SERENITY HerramientasNiv elred&componentes Fig. 2. Funcionalidades para los Ingenieros de Seguridad La figura 3 muestra cómo los usuarios del marco de trabajo podrán gestionar la librería de patrones y esquemas disponible. Estos usuarios podrán entonces configurar el marco de trabajo definiendo sus requisitos de seguridad, lo que hará que el marco de trabajo seleccione las soluciones que satisfagan sus requisitos, proporcionando además el soporte necesario para su interacción con otros marcos de trabajo externos a SERENITY. ud Herramientas Ingeniro Seguridad HerramientasAnalisis + Analizar Herramientas Especificación Patrones + Especificar Ingeniero S&D (from Use Case Model) Herramientas Certificación + Certificar Fig. 3. Funcionalidades para los usuarios y los marcos de trabajo externos El modelo SERENITY proporciona interfaces para su comunicación con otros marcos de trabajo, ya sean del mismo tipo o proporcionados por una tercera parte. En la figura 4 se puede observar una configuración formada por tres nodos, en dos de ellos nos encontramos con sistemas SERENITY y en el otro no. Un nodo del tipo SERENITY proporciona dos interfaces, uno de monitorización, para realizar tareas de validación y auditoria, y otro de negociación. Mediante esta segunda interfaz un nodo puede realizar tareas de comunicación segura con otro nodo, de esta manera se pueden establecer colaboraciones en las que varios nodos interactúan para llevar a cabo tareas de manera conjunta.

10 dd Modelo de Despliegue NodoNoSERENITY Monitorización OtroNodoSERENITY Monitorización MiNodoSERENITY SistemaNoSERENITY Monitorización FrameworkSERENITY Negociación Monitorización Negociación Negociación FrameworkSERENITY Monitorización Negociación Fig. 4. Relación entre los marcos de trabajo SERENITY y los elementos externos Finalmente la figura 5 muestra el ciclo de vida de un patrón, ya que SERENITY se basa en ellos. od Modelo de negocio Nuevo Patrón ingeniero:ingeniero S&D usuario:serenityframeworkuser framework:frameworkserenity Diseñar&DesarrollarSoluciónS&D LibreríaS&D AñadirPatrónALibrería LibreríaS&DActualizada SolucionS&D AnalizarSoluciónS&D Definir&ConfigurarS&D RelativoA ConfiguraciónS&D SemánticaDePropiedadS&D SemánticaDeSoluciónS&D ImposiciónDeConfiguraciónS&D CreaciónPatrónS&D PatrónS&D CertificarPatrónS&D Este diagrama de actividad muestra como una nueva solución de S&D es: - diseñada, - analizada, - transformada en un patrón, - certificada, - añadida a la librería S&D, y finalmente, - usada. PatrónS&DCertificado Fig. 5. Ciclo de vida de los patrones.

11 Como se puede apreciar las primeras tareas corresponden al Ingeniero de seguridad y confiabilidad que, tal y como se ha descrito anteriormente, tras analizar una solución, realizará una descripción semántica de ésta y la expresará en términos de propiedades. Con estos elementos creará un patrón, que posteriormente será certificado, con lo que queda disponible para uso. En segunda instancia, le corresponde a la figura del usuario del marco de trabajo gestionar los patrones que van a ser incluidos en la librería del sistema. Además, el usuario podrá definir los requisitos de seguridad y confiabilidad que considere necesarios. De esta manera el marco de trabajo de dicho nodo podrá satisfacer los requisitos en base a la librería de patrones disponible. 5 Conclusiones y líneas de trabajo futuras El concepto de Ambiente Inteligente representa un nuevo y prometedor paradigma de computación que tiene el potencial de representar avances muy importantes tanto en el trabajo como en la vida cotidiana de las personas. Sin embargo, la combinación de heterogeneidad, movilidad, dinamismo y número ingente de dispositivos, junto con la relevancia que los aspectos de seguridad y confiabilidad tienen en estos escenarios donde los sistemas computacionales tienen una influencia directa en la vida de las personas, ponen de manifiesto que la seguridad debe ser una prioridad y un requisito indispensable si queremos que los Ambientes Inteligentes puedan salir de los laboratorios. En este trabajo hemos puesto de manifiesto que las soluciones y herramientas existentes resultarán inadecuadas a la hora de proporcionar seguridad y confiabilidad en estos entornos. Hemos mostrado también que para proporcionar seguridad en estos escenarios, y debido a su gran dinamismo, heterogeneidad y tamaño, es necesario capturar la experiencia de los ingenieros de seguridad de manera que se pueda usar aplicando métodos automáticos. Finalmente, se ha hecho patente la necesidad de llevar a cabo la supervisión y adaptación dinámica de los sistemas de seguridad ante los cambios que se producen en los ecosistemas AmI. En este trabajo hemos presentado una estrategia realista, denominada SERENITY, para la consecución de la seguridad en este tipo de entornos de computación que se basa en un concepto global de seguridad que incluye tanto aspectos estáticos como dinámicos. Se han descrito los conceptos básicos de patrón de seguridad y confiabilidad y esquema de integración y se ha presentado el marco de trabajo que posibilita su aplicación en los ecosistemas AmI. Actualmente estamos desarrollando los diferentes componentes en el marco de un proyecto financiado por la Unión Europea en su VI Programa Marco. En particular, una vez definidos los conceptos básicos y la arquitectura global, nos estamos centrando en el desarrollo de los lenguajes semánticos para la expresión de las propiedades de seguridad y la descripción de las soluciones de seguridad en términos de patrones y esquemas, así como en los mecanismos de selección y adaptación de los mismos en tiempo de ejecución.

12 Referencias 1. D. C. Schmidt. Patterns, Frameworks and Middleware: Their Synergetic Relationships. Invited talk at IEEE/ACM International Conference on Software Engineering, Portland, Oregon, D. Llewellyn-Jones, M. Merabti, Q. Shi, B. Askwith. Utilising Component Composition for Secure Ubiquitous Computing. Proceedings of 2nd UK-UbiNet Workshop, May H. Mantel. On the composition of secure systems. Proc. of 2002 IEEE Symposium on Security and Privacy, M. Fayad, R. Johnson, and D. C. Schmidt, eds., Building Application Frameworks: Object- Oriented Foundations of Framework Design. Wiley & Sons, M. Román, C. K. Hess, R. Cerqueira, A. Ranganathan, R. H. Campbell, and K. Nahrstedt. Gaia: A Middleware Infrastructure to Enable Active Spaces. Proceedings of IEEE Pervasive Computing, pp , Oct-Dec H. Yang, H. Luo, F. Ye, S. Lu, and L. Zhang. Security in Mobile Ad Hoc Networks: Challenges and Solutions, IEEE Wireless Communications, February 2004, Vol.11, No Schumacher, M. Security Engineering with Patterns: Origins, Theoretical Model and New Applications. Springer, D. M. Kienzle, M. C. Elder. Final Technical Report: Security Patterns for Web Application Development. 9. IBM's Security Strategy team. Introduction to Business Security Patterns. An IBM White Paper G. Wimmel and A.Wisspeintner. Extended Description Techniques for Security Engineering. Trusted Information, The New Decade Challenge, IFIP TC11 16 th "International Conference on Information Security (IFIP/Sec'01), Paris, Michel Dupuy, Pierre Paradinas (ed.), pp , Kluwer Academic Publishers, B. H.C. Cheng, S. Konrad, L. A. Campbell, and R. Wassermann. Using Security Patterns to Model and Analyze Security Requirements. High Assurance Systems Workshop (RHAS03), Monterey Bay, CA, USA, September Yoder, J. & Barcalow, J. Architectural Patterns for Enabling Application Security. Pattern Languages of Program Design 4, pp Reading, MA: Addison Wesley Publishing Company. (2000). 13. B. Blakley, C. Heath, and members of The Open Group Security Forum. Security Design Patterns (SDP) technical guide. The Open Group S. Romanosky. Enterprise Security Patterns. Proceedings of the Seventh European Conference on Pattern Languages of Programs G. Banavar and A. Bernstein, Software infrastructure and design challenges for ubiquitous computing applications. Communications of the ACM, vol. 45(12), pp. 92-6, Dec Q. Shi and N. Zhang. An effective model for composition of secure systems. Journal o- Systems and Software, vol. 43(3), pp , Nov R. Focardi and S. Rossi, Information flow security in dynamic contexts. Proceedings 15th IEEE Computer Security Foundations Workshop. CSFW 15, D. Llewellyn-Jones, M. Merabti, Q. Shi, and B. Askwith. An Extensible Framework for Practical Secure Component Composition in a Ubiquitous Computing Environment. Proceedings of International Conference on Information Technology Las Vegas, USA, April BEA White Paper BEA WebLogic Security Framework: Working with Your Security Eco- System Object Management Group, The Common Object Request Broker: Architecture and Specification.

13 21. López, J., Maña, A., Pimentel, E., Troya, J.M., Yagüe, M.I Access Control Infrastructure for Digital Objects. Int. Conference On Information and Communications Security Springer-Verlag. LNCS Singapore Cohen D. et al., Automatic Monitoring of Software Requirements. Proc. of 19th Int. Conf. on Softw. Engineering, Damianou N, Dulay N, Lupu E, Sloman M, The Ponder Policy Specification Language, POLICY 2001, LNCS, pp , Springer-Verlag Berlin Heidelberg English C., Terzis S., Nixon P., Towards Self-Protecting Ubiquitous Systems Monitoring Trust-based Interactions. Proceedings of UbiSys '04, Feather M. et al, Reconciling System Requirements and Runtime Behaviour, Proc. of 9th Int. Work. on Software Specification & Design, Feather M., Fickas S. Requirements Monitoring in Dynamic Environments, Proc. of Int Conf. on Requirements Engineering, Karaorman M., Freeman J., jmonitor: Java runtime event specification and monitoring library, Proceedings of 4th Workshop on Run-time Verification, Ko C., Execution Monitoring of security-critical programs in a distributed system: a specification-based approach, PhD Thesis, University of California at Davis, Robinson W. Monitoring Software Requirements using Instrumented Code. In Proc. Of the Hawaii Int. Conf. on Systems Sciences Robinson W., Monitoring Web Service Requirements, Proc. of 12th Int. Conf. on Requirements Engineering, Serban C, McMillin B, Run-Time Security Evaluation (RTSE) for Distributed Applications, 1996 IEEE Symposium on Security and Privacy, Thati P., Rosu G., Monitoring algorithms for metric temporal logic specifications, Proceedings of 4th Workshop on Run-time Verification, 2004

SERVICIOS: EXPLORACIONES EN SOA y WEB.

SERVICIOS: EXPLORACIONES EN SOA y WEB. SERVICIOS: EXPLORACIONES EN SOA y WEB. López, G. 1 ; Jeder, I 1.; Echeverría, A 1.; Grossi, M.D. 2 ; Servetto, A 2.; Fierro, P. (PhD.) 3 1. Laboratorio de Informática de Gestión - Facultad de Ingeniería.

Más detalles

PROGRAMA DE LA ASIGNATURA CURSO BASICO: ARQUITECTURA DEL SOFTWARE

PROGRAMA DE LA ASIGNATURA CURSO BASICO: ARQUITECTURA DEL SOFTWARE UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA CURSO BASICO: ARQUITECTURA DEL SOFTWARE INFORMACIÓN GENERAL Profesor: Francisca Losavio

Más detalles

Resumen. Introducción

Resumen. Introducción Arquitectura de software para Sistemas de Información Ambiental Urciuolo Adriana, Iturraspe Rodolfo, Parson Ariel, Esteban Natalia Universidad Nacional de la Patagonia San Juan Bosco Sede Ushuaia, Darwin

Más detalles

Programación orientada a

Programación orientada a Programación orientada a objetos con Java Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Presentar los conceptos de la programación

Más detalles

Perfil UML para el desarrollo de aplicaciones WAP

Perfil UML para el desarrollo de aplicaciones WAP Perfil UML para el desarrollo de aplicaciones WAP Ricardo Soto D., Mauricio Camara J. Escuela de Ingeniería Informática, Pontificia Universidad Católica de Valparaíso, Chile E-mail: ricardo.soto@ucv.cl,

Más detalles

COMPONENTES DE SERVICIOS WEB A PARTIR DE SERVICIOS EN UDDI: VERSIÓN EXTENDIDA. Instituto Tecnológico de Nogales (ITN)

COMPONENTES DE SERVICIOS WEB A PARTIR DE SERVICIOS EN UDDI: VERSIÓN EXTENDIDA. Instituto Tecnológico de Nogales (ITN) COMPONENTES DE SERVICIOS WEB A PARTIR DE SERVICIOS EN UDDI: VERSIÓN EXTENDIDA 1 Ismael Armando Zúñiga Félix y 2 Luicyana Pérez Figueroa 1,2 División de Estudios de Posgrado e Investigación (DEPI), Instituto

Más detalles

AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM

AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM Fabio A. Zorzan y Daniel Riesco Resumen Esta línea de investigación propone una alternativa para lograr la automatización de la gestión

Más detalles

UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS

UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES

Más detalles

Tema 4: Diseño de flujos interaplicación

Tema 4: Diseño de flujos interaplicación Tema 4: Diseño de flujos interaplicación 4.1 Introducción a los Sistemas EAI Modelo de referencia (1) INTEGRACIÓN B2B INTEGRACIÓN DE APLICACIONES Y PROCESOS INTEGRACIÓN DE DATOS INTEGRACIÓN DE PLATAFORMA

Más detalles

Service Oriented Architecture

Service Oriented Architecture Service Oriented Architecture Isaac Gutiérrez Gómez, Salvador Otón Tortosa Universidad de Alcalá, Departamento de Ciencias de la Computación, 28871 Alcalá de Henares, Spain igutierrez09@yahoo.es, salvador.oton@uah.es

Más detalles

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Jose A. Barcala, Pedro Cuesta, Alma Gómez, Juan C. González, Francisco J. Rodríguez Lenguajes

Más detalles

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3

Más detalles

Mejora en la Administración de Procesos de Desarrollo de Software Tipo SPEM Automatizados Bajo Workflow

Mejora en la Administración de Procesos de Desarrollo de Software Tipo SPEM Automatizados Bajo Workflow Mejora en la Administración de Procesos de Desarrollo de Software Tipo SPEM Automatizados Bajo Workflow Fabio A. Zorzan 1 y Daniel Riesco 2 Resumen Esta línea de investigación pretende aportar a la mejora

Más detalles

Arquitectura de Empresa. Visión General

Arquitectura de Empresa. Visión General IX Congreso de Ingeniería de Organización Gijón, 8 y 9 de septiembre de 2005 de Empresa. Visión General Llanos Cuenca González 1, Ángel Ortiz Bas 1, Andrés Boza García 1 1 Centro de Investigación Gestión

Más detalles

Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero

Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero Informático. Diana Teresa Gómez Forero, Ingeniera de Sistemas,

Más detalles

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática La Necesidad de Modelar Analogía Arquitectónica Tiene sentido poner ladrillos sin hacer antes los planos? El modelo, los planos, ayuda a afrontar la complejidad del proyecto. Cuál es el lenguaje adecuado

Más detalles

Documentando la arquitectura de software Principios básicos por Omar Gómez

Documentando la arquitectura de software Principios básicos por Omar Gómez Documentando la arquitectura de software Principios básicos por Omar Gómez En la actualidad, uno de los temas candentes que se habla dentro de la comunidad de desarrollo de software es el referente a las

Más detalles

Capítulo 1. Componentes de CORBA.

Capítulo 1. Componentes de CORBA. Capítulo 1. Componentes de CORBA. La OMA (Object Management Architecture) define en alto nivel de abstracción las reglas necesarias para la distribución de la computación orientada a objetos (OO) en entornos

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico

Más detalles

EXPERIENCIAS EN LA GESTIÓN DE APLICACIONES DISTRIBUIDAS

EXPERIENCIAS EN LA GESTIÓN DE APLICACIONES DISTRIBUIDAS EXPERIENCIAS EN LA GESTIÓN DE APLICACIONES DISTRIBUIDAS Jorge E. López de Vergara, Víctor A. Villagrá, Juan I. Asensio, José I. Moreno, Julio J. Berrocal. Dept. de Ingeniería de Sistemas Telemáticos Universidad

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

David Jordi Vallet Weadon.

David Jordi Vallet Weadon. <david.vallet@uam.es> David Jordi Vallet Weadon 1 Introducción Durante las últimas décadas, la personalización ha sido aplicada en diferentes campos de la informática, tanto en la rama científica como

Más detalles

Introducción. http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/art143.asp - Gráfica tomada del Artículo de José David Parra

Introducción. http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/art143.asp - Gráfica tomada del Artículo de José David Parra Si en otros tiempos el factor decisivo de la producción era la tierra y luego lo fue el capital... hoy día el factor decisivo es cada vez más el hombre mismo, es decir, su conocimiento... Juan Pablo II

Más detalles

Propuesta de un Esquema de Gestión de Calidad de Servicios en Entornos Vehicular Cloud

Propuesta de un Esquema de Gestión de Calidad de Servicios en Entornos Vehicular Cloud Propuesta de un Esquema de Gestión de Calidad de Servicios en Entornos Vehicular Cloud Monserrat Urzúa, Juan A. Guerrero Universidad de Colima, Facultad de Telemática {sarai_urzua, antonio_guerrero}@ucol.mx

Más detalles

Primer Taller sobre Aplicaciones Web para la Gestión de Contenidos

Primer Taller sobre Aplicaciones Web para la Gestión de Contenidos Primer Taller sobre Aplicaciones Web para la Gestión de Contenidos Título: Arquitecturas Orientadas a Servicios en los Sistemas de Gestión de Contenidos. Autor: Keilyn Rodríguez Perojo Institución: INFOMED

Más detalles

Middleware en computación ubicua: Project Aura y Gaia

Middleware en computación ubicua: Project Aura y Gaia Middleware en computación ubicua: Project Aura y Gaia Asignatura: Sistemas de información seguros y ubicuos Alumno: Santi Txarramendieta Junio 2006 PROJECT AURA PROJECT AURA (CMU Distraction-Free Ubiquitous

Más detalles

Tape Mbo e: una Metodología Orientada a Servicios

Tape Mbo e: una Metodología Orientada a Servicios Tape Mbo e: una Metodología Orientada a Servicios Motivación Objetivos Tecnología Estado del Arte Evaluación del Estado del Arte Tape Mb e Ciclo de Vida Roles Disciplinas Ciclo de Vida y Disciplinas Evaluación

Más detalles

Desarrollo de una arquitectura orientada a servicios para un prototipo de una línea de productos de software

Desarrollo de una arquitectura orientada a servicios para un prototipo de una línea de productos de software Desarrollo de una arquitectura orientada a servicios para un prototipo de una línea de productos de software Ramón Gómez-Romero, Karen Cortés Verdin, Juan Carlos Pérez Arriaga, Ángeles Arenas Valdés Universidad

Más detalles

Este trabajo de grado se publica en homenaje póstumo a Juan Carlos Huertas Amaya, quien fuera nuestro permanente colaborador*.

Este trabajo de grado se publica en homenaje póstumo a Juan Carlos Huertas Amaya, quien fuera nuestro permanente colaborador*. Modelo de gestión de servicios PKI Este trabajo de grado se publica en homenaje póstumo a Juan Carlos Huertas Amaya, quien fuera nuestro permanente colaborador*. Diana Carolina Valbuena P. Edgar Hernán

Más detalles

6.1 Introducción a los sistemas EAI

6.1 Introducción a los sistemas EAI 6.1 Introducción a los sistemas EAI Integración de Aplicaciones (1) El problema de la integración de aplicaciones consiste en hacer colaborar entre sí a aplicaciones distribuidas, heterogéneas y posiblemente

Más detalles

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación PLAN DE ESTUDIOS (PE): Licenciatura en Ingeniería en Tecnologías de la Información. AREA: Optativas ASIGNATURA: CÓDIGO: ITIM-601 CRÉDITOS: 5 FECHA: Julio de 2013 1 1. DATOS GENERALES Nivel Educativo: Licenciatura.

Más detalles

Francisco Pérez Sorrosal. Tutores: Ricardo Jiménez Péris y Marta Patiño Martínez

Francisco Pérez Sorrosal. Tutores: Ricardo Jiménez Péris y Marta Patiño Martínez Francisco Pérez Sorrosal Tutores: Ricardo Jiménez Péris y Marta Patiño Martínez Introducción Con la irrupción y gradual implantación de Internet en la sociedad, la visión empresarial de los negocios ha

Más detalles

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué

Más detalles

5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES

5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES SISTEMAS DISTRIBUIDOS DE REDES 5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES Programación remota: Introducción y generalidades INTRODUCCIÓN Debido a la dificultad de la arquitectura actual

Más detalles

Transformación de Procesos BPMN a su Implementación en BPEL utilizando QVT

Transformación de Procesos BPMN a su Implementación en BPEL utilizando QVT Transformación de Procesos BPMN a su Implementación en BPEL utilizando QVT Fabio A. Zorzan 1, Daniel Riesco 2 CONTEXTO La línea de investigación presentada en este trabajo se desarrolla en el marco del

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado 1. Introducción Unified Modeling Languaje Fuente: Booch- Jacobson-Rumbauch y diversos sitios Internet, entre otros:

Más detalles

Orquestación de Servicios utilizando el paradigma de Programación Orientada a Aspectos

Orquestación de Servicios utilizando el paradigma de Programación Orientada a Aspectos Orquestación de Servicios utilizando el paradigma de Programación Orientada a Aspectos Sección de Computación Departamento de Ingeniería Eléctrica CINVESTAV-IPN Tesista: Cova Suazo Nancy Noemi Asesor:

Más detalles

Grado en Ingeniería del Software

Grado en Ingeniería del Software Grado en Ingeniería del Software Descripción de los módulos o materias FUNDAMENTOS CIENTÍFICOS PARA LA INGENIERÍA Bases científicas necesarias para cualquier ingeniero informático: Física, Álgebra, Análisis

Más detalles

MIDDLEWARE: Arquitectura para Aplicaciones Distribuidas Dr. Víctor J. Sosa Sosa vjsosa@tamps.cinvestav.mx

MIDDLEWARE: Arquitectura para Aplicaciones Distribuidas Dr. Víctor J. Sosa Sosa vjsosa@tamps.cinvestav.mx MIDDLEWARE: Arquitectura para Aplicaciones Distribuidas Dr. Víctor J. Sosa Sosa vjsosa@tamps.cinvestav.mx Contenido Middleware: Introducción Definición Genealogía Aplicaciones actuales: Servicios Web Computación

Más detalles

Tecnología de objetos distribuidos y arquitectura de componentes. Índice. Bibliografía. Introducción. Tema V

Tecnología de objetos distribuidos y arquitectura de componentes. Índice. Bibliografía. Introducción. Tema V Bibliografía Tema V Tecnología de objetos distribuidos y arquitectura de componentes. Szyperski, C. 1998. Component Software. Addison-Wesley. Ruiz Cortés, 1998. A. CORBA: Una visión general. http://www.lsi.us.es/~aruiz

Más detalles

Organizaciones Virtuales e Integración de Información. José Abásolo Prieto

Organizaciones Virtuales e Integración de Información. José Abásolo Prieto Organizaciones Virtuales e Integración de Información José Abásolo Prieto Universidad de los Andes Objetivo de la charla Mostrar que aunque la problemática de integración de información distribuida y heterogénea

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

La Seguridad como una asignatura indispensable para un Ingeniero del Software

La Seguridad como una asignatura indispensable para un Ingeniero del Software La Seguridad como una asignatura indispensable para un Ingeniero del Software David G. Rosado, Carlos Blanco, Luis Enrique Sánchez, Eduardo Fernández-Medina y Mario Piattini Grupo de Investigación ALARCOS

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:

Más detalles

WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS

WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS Autores: Introducción Diego R. López RedIRIS diego.lopez@rediris.es El trabajo necesario para mantener un servidor de información

Más detalles

PRINCIPIOS PARA LA APLICACIÓN DEL ESTÁNDAR ISA S95. Libardo Steven Muñoz, Fabian Yesid Vidal, Oscar Amaury Rojas A

PRINCIPIOS PARA LA APLICACIÓN DEL ESTÁNDAR ISA S95. Libardo Steven Muñoz, Fabian Yesid Vidal, Oscar Amaury Rojas A PRINCIPIOS PARA LA APLICACIÓN DEL ESTÁNDAR ISA S95 Libardo Steven Muñoz, Fabian Yesid Vidal, Oscar Amaury Rojas A Grupo de I+D en Automática Industrial - Universidad del Cauca Calle 5 No 4-50, Popayán,

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

METODOLOGÍA PARA ORGANIZAR, RECUPERAR Y COMPARTIR

METODOLOGÍA PARA ORGANIZAR, RECUPERAR Y COMPARTIR METODOLOGÍA PARA ORGANIZAR, RECUPERAR Y COMPARTIR RECURSOS DE INFORMACIÓN Y CONOCIMIENTO EN UN CENTRO I+D+I EN LA PLATAFORMA SURICATA Marrero, S.R; Nelson, J.C; Galán, M; Ocón, A.; Rubio, E. sonia@cicei.com;

Más detalles

GENERACIÓN DE CASOS DE PRUEBA PARA COMPOSICIONES DE SERVICIOS WEB ESPECIFICADAS EN BPEL

GENERACIÓN DE CASOS DE PRUEBA PARA COMPOSICIONES DE SERVICIOS WEB ESPECIFICADAS EN BPEL Taller sobre Pruebas en Ingeniería del Software PRIS 2006 GENERACIÓN DE CASOS DE PRUEBA PARA COMPOSICIONES DE SERVICIOS WEB ESPECIFICADAS EN BPEL José García-Fanjul, Javier Tuya y Claudio de la Riva Departamento

Más detalles

Desarrollo de Líneas de Productos de Software

Desarrollo de Líneas de Productos de Software Centro Experimental de Ingeniería de Software Departamento de Ciencias de la Computación Facultad de Ciencias Físicas y Matemáticas Universidad de Chile Desarrollo de Líneas de Productos de Software María

Más detalles

La aplicación práctica en el mundo empresarial de los estándares Web

La aplicación práctica en el mundo empresarial de los estándares Web La aplicación práctica en el mundo empresarial de los estándares Web El problema de la integración inter/intra empresas y la familia "XML" Enrique Bertrand XML Business Integration, Regional Director Software

Más detalles

Objetos Distribuidos - Componentes. Middleware

Objetos Distribuidos - Componentes. Middleware Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

MIGRACIÓN DE UNA ARQUITECTURA TRADICIONAL A UNA ARQUITECTURA ORIENTADA A SERVICIOS (SOA)

MIGRACIÓN DE UNA ARQUITECTURA TRADICIONAL A UNA ARQUITECTURA ORIENTADA A SERVICIOS (SOA) MIGRACIÓN DE UNA ARQUITECTURA TRADICIONAL A UNA ARQUITECTURA ORIENTADA A SERVICIOS (SOA) Nelson Beltran Galvis Grupo de Investigación de Ingeniería de Software, Universidad Francisco de Paula Santander.

Más detalles

ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA

ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA Dirección General de Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública Junta de Andalucía

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Integrando la Ingeniería de Seguridad en un Proceso de Ingeniería Software *

Integrando la Ingeniería de Seguridad en un Proceso de Ingeniería Software * Integrando la Ingeniería de Seguridad en un Proceso de Ingeniería Software * Antonio Maña, Diego Ray, Francisco Sánchez, Mariemma I.Yagüe Departamento de Lenguajes y Ciencias de la Computación de la Universidad

Más detalles

Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta

Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta Sandra Casas y Cecilia Fuentes Zamorano UARG, Universidad Nacional de la Patagonia Austral Campus Universitario, Piloto Riversa s/n

Más detalles

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS

2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS 2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS Autores: 142-2-12.08 242 OBJETIVO Proceedings del XXIX Encuentro Nacional de Facultades de Administración

Más detalles

Mgter. Alejandro Ramos

Mgter. Alejandro Ramos Mgter. Alejandro Ramos Servidores Centralizados de Ficheros. Sistemas de Base de Datos. Sistemas Distribuidos. Evolución de la Tecnología Cliente Servidor 1 2 3 4 5 1982 1986 1990 1995 1995 - actualmente

Más detalles

Clasificación de Áreas y Subáreas para las inscripciones al Doctorado en Ciencias Informáticas

Clasificación de Áreas y Subáreas para las inscripciones al Doctorado en Ciencias Informáticas Área Algoritmos y Estructuras de Datos Arquitectura de computadoras Subárea - Algoritmos - Análisis de algoritmos - Estructuras de Datos - Verificación y certificación de programas - Lógicas para el desarrollo

Más detalles

Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web

Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web J.Corral-García, D.Cortés-Polo, C.Gómez-Martín, J.L.González-Sánchez

Más detalles

Programación Orientada a Objetos: Clases versus Prototipos 1

Programación Orientada a Objetos: Clases versus Prototipos 1 Programación Orientada a Objetos: Clases versus Prototipos 1 Pedro Cuesta Morales (pcuesta@uvigo.es) Departamento de Lenguajes y Sistemas Informáticos Universidad de Vigo Resumen: En este artículo se introducen

Más detalles

Fundamentos de Ingeniería del Software. Capítulo 11. Reutilización del software

Fundamentos de Ingeniería del Software. Capítulo 11. Reutilización del software Fundamentos de Ingeniería del Software Capítulo 11. Reutilización del software Reutilización del software. Estructura 1. Reutilización del software 2. Beneficios de la reutilización 3. Dificultades para

Más detalles

HISTORIAL DE CAMBIOS

HISTORIAL DE CAMBIOS HISTORIAL DE CAMBIOS VERSIÓN FECHA DESCRIPCIÓN ENCARGADO 0.0.1 25 de Julio de 2013 Creación de la sección 1 Jonathan León 0.0.2 27 de Julio de 2013 Creación de la sección 2 Jonathan León 0.1.0 30 de Julio

Más detalles

GenIED. Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850. Agustin Yagüe Universidad Politécnica de Madrid

GenIED. Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850. Agustin Yagüe Universidad Politécnica de Madrid Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850 Agustin Yagüe Universidad Politécnica de Madrid 16 de Enero, Madrid Automatic Code Generation for IEDs compliant

Más detalles

Interacción multimodal

Interacción multimodal Interacción multimodal Saulo Barajas Universidad Carlos III de Madrid 19 de enero de 2004 1 Contenido Qué es la Interacción multimodal? Objetivo Ejemplos: Escenario multicanal Escenario multimodal Otros

Más detalles

Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL

Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL Emma Blanco Muñoz, Antonio García Domínguez, Juan José Domínguez Jiménez, Inmaculada Medina Bulo Escuela Superior

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Adaptación automática de componentes: una experiencia de desarrollo orientado a aspectos

Adaptación automática de componentes: una experiencia de desarrollo orientado a aspectos Adaptación automática de componentes: una experiencia de desarrollo orientado a aspectos Antonio Brogi 1 Carlos Canal 2 Ernesto Pimentel 2 1 Dipartimento di Informatica, Università di Pisa (Italia) Email:

Más detalles

Framework para la Generación Dinámica de Invariantes en Composiciones de Servicios Web con WS-BPEL

Framework para la Generación Dinámica de Invariantes en Composiciones de Servicios Web con WS-BPEL Framework para la Generación Dinámica de Invariantes en Composiciones de Servicios Web con WS-BPEL Antonio García Domínguez, Manuel Palomo Duarte e Inmaculada Medina Bulo Departamento de Lenguajes y Sistemas

Más detalles

Curso de doctorado Web Semántica: Tecnologías semánticas aplicadas a la definición de QoS

Curso de doctorado Web Semántica: Tecnologías semánticas aplicadas a la definición de QoS Curso de doctorado Web Semántica: Tecnologías semánticas aplicadas a la definición de QoS Rodrigo García * Universidad de Oviedo uo64507@uniovi.es Resumen El concepto de calidad de servicio o QoS aparece

Más detalles

Brindar al alumno un marco teórico y práctico para el desarrollo de software bajo estándares de calidad.

Brindar al alumno un marco teórico y práctico para el desarrollo de software bajo estándares de calidad. Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS290T. Ingeniería de Software I (Obligatorio) 2012-2 1. DATOS GENERALES 1.1

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Ingeniería de Software en SOA

Ingeniería de Software en SOA Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA GUÍA DOCENTE DE LA ASIGNATURA G658 - Ingeniería del Software I Grado en Ingeniería Informática Obligatoria. Curso 3 Curso Académico 04-05 . DATOS IDENTIFICATIVOS Título/s Grado en Ingeniería Informática

Más detalles

Hacia las Infraestructuras de Datos Abiertos Espaciales

Hacia las Infraestructuras de Datos Abiertos Espaciales Hacia las Infraestructuras de Datos Abiertos Espaciales F.J. Zarazaga-Soria 1, R. García 2, F.J. Lopez-Pellicer 1, J. Nogueras-Iso 1, R. Béjar 1, R.Gil 2, J.M. Brunetti 2, J.M.Gimeno 2, P.R. Muro-Medrano

Más detalles

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web Servicio Web Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones

Más detalles

PROGRAMA DE DOCTORADO

PROGRAMA DE DOCTORADO PROGRAMA DE DOCTORADO Desarrollo de familias de productos de software desde un enfoque generativo DPTO. DE INGENIERÍA DE SOFTWARE Y SISTEMAS INFORMÁTICOS Tema 1 Introducción Autor: Rubén Heradio Gil Índice

Más detalles

IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución

IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución con fecha de 14 de diciembre de 2010 IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución Tabla de contenidos 1 Visión general 1 Fecha

Más detalles

Temas de investigación y desarrollo

Temas de investigación y desarrollo Componentes de Dominio para Sistemas de Información Ambiental Urciuolo Adriana, Iturraspe Rodolfo, Moyano Ezequiel, Rosanigo Beatriz, Parson Ariel, Villarreal Martín urciuolo@tdfuego.com, iturraspe@tdfuego.com,

Más detalles

Carrera: IFM - 0410 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFM - 0410 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Desarrollo de aplicaciones para ambientes distribuidos Licenciatura en Informática

Más detalles

Universidad Autónoma Metropolitana

Universidad Autónoma Metropolitana Universidad Autónoma Metropolitana Unidad Azcapotzalco División de Ciencias Básicas e Ingeniería Licenciatura en Ingeniería en Computación Propuesta de Proyecto Terminal Composición de servicios web para

Más detalles

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu Estándares del DMTF Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu http://www.dmtf.org D M T F Distributed Management Task Force Aspectos a tratar Premisas.

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

Modelado de la variabilidad en arquitecturas multicapa

Modelado de la variabilidad en arquitecturas multicapa Modelado de la variabilidad en arquitecturas multicapa José García-Alonso, Joaquín Guillén, Javier Berrocal, and Juan Manuel Murillo Escuela Politécnica, Universidad de Extremadura, Avd. de la Universidad

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Optativa asignatura: Programa elaborado por: Dr. Miguel Antonio Wister Ovando DAIS MC. Pablo Pancardo García. Redes de computadoras

Optativa asignatura: Programa elaborado por: Dr. Miguel Antonio Wister Ovando DAIS MC. Pablo Pancardo García. Redes de computadoras PROGRAMA DE ESTUDIO Redes Ad Hoc Programa Educativo: Área de Formación : Licenciatura en Telemática Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave:

Más detalles

El presente documento describe la importancia que está tomando el cómputo distribuido en

El presente documento describe la importancia que está tomando el cómputo distribuido en INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como

Más detalles

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Murcia Director General de Informática Consejería de Economía y Hacienda Comunidad Autónoma de la Región de Murcia Jefe

Más detalles

Modelización y diseño interactivo de interfaces con estructura dinámica

Modelización y diseño interactivo de interfaces con estructura dinámica Modelización y diseño interactivo de interfaces con estructura dinámica P. Castells, F. Saiz, R. Moriyón, F. García E.T.S. de Informática, Universidad Autónoma de Madrid Ctra. de Colmenar Viejo km. 17,

Más detalles