1. Vulnerabilidad y abuso del sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Vulnerabilidad y abuso del sistema"

Transcripción

1 CAPITULO 7 SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACION 1. Vulnerabilidad y abuso del sistema Antes de la automatización por computadora, los datos sobre individuos y organizaciones se conservaban y aseguraban como registros en papel, dispersos en unidades de negocios u organizaciones independientes. Los sistemas de información concentran los datos en archivos de computadora a los que puede tener acceso gran cantidad de personas y grupos ajenos a la organización. En consecuencia, los datos automatizados son más susceptibles a destrucción, fraude, error y mal uso. Cuando los sistemas de computación no corren o funcionan con se requiere, las empresas que dependen en gran medida de las computadoras experimentan una grave pérdida en sus funciones empresariales. Cuanto más tiempo fallan los sistemas de cómputo, más graves son las consecuencias para la empresa. Por qué son vulnerables los sistemas Cuando se guardan grandes cantidades de datos en formato electrónico son vulnerables a muchos más tipos de amenazas que cuando están en formato manual. Las fallas pueden provenir de factores técnicos, organizacionales y del entorno, combinados con decisiones administrativas deficientes. Los adelantos en las telecomunicaciones y el software de cómputo han magnificado estas vulnerabilidades. Los sistemas de información de diferentes lugares se pueden interconectar a través de las redes de telecomunicaciones. El potencial para acceso no autorizado, abuso o fraude no s limita a un lugar único sino que puede ocurrir en cualquier punto de acceso en la red. Adicionalmente, para establecer las redes de telecomunicaciones se requieren combinaciones más complejas y diversas de hardware, software, organizacionales y de personal, lo cual genera nuevas áreas y oportunidades de penetración y manipulación. Las redes inalámbricas que usan tecnología basada en radio son incluso más vulnerables a la penetración porque las bandas de radiofrecuencia son fáciles de rastrear. Las LANs que utilizan el estándar b (Wi Fi) pueden ser fáciles de penetrar por externos mediante computadoras portátiles, tarjetas inalámbricas, antenas externas y software de piratería informática. Los hackers (piratas informáticos) pueden usar estas herramientas para detectar redes Wi Fi corporativas. Aunque el alcance de la redes Wi Fi es de sólo algunas decenas de metros, puede extenderse alrededor de 400 metros usando antenas exteriores. Internet plantea problemas especiales porque se diseñó explícitamente para que las personas tuvieran fácil acceso a ella mediante diversos sistemas de cómputo. En la figura se ilustran las vulnerabilidades de las redes de telecomunicaciones. Lic. Shirley Solange Salazar Montoya Página 51

2 Figura. Vulnerabilidades de las redes de telecomunicaciones Hackers y virus de computadora El crecimiento explosivo del uso de Internet por las empresas y los individuos ha sido acompañado por informes crecientes de violaciones a la seguridad de Internet. La principal preocupación viene de los intrusos no deseados, o hackers, que usan la tecnología más reciente y sus habilidades para irrumpir en computadoras supuestamente seguras o para dañarlas. Un hacker es una persona que obtiene acceso no autorizado a una red de computación para obtener provecho, realizar actos delictivos o por placer personal. Hay muchas maneras en que las irrupciones del hacker pueden dañar a las empresas. Algunos intrusos malévolos han plantado bombas lógicas, caballos de Troya y otros tipos de software que pueden esconder en un sistema o red hasta que se ejecutan en un momento especificado. En los ataques de denegación de servicios, los hackers inundan un servidor de red o de la web con muchos miles de mensajes o solicitudes de servicios falsos para saturar la red. Ésta recibe tantas solicitudes que no puede mantener el ritmo y es incapaz de atender las solicitudes legítimas. El costo de estos ataques para las empresas está subiendo a una velocidad alarmante. La ventana a las organizaciones describe el daño creado por el robo en línea de número de tarjetas de crédito. Los virus de computadora que propagan los hackers han causado graves daños a los sistemas. Son programas de software destructor que se extienden sin control de sistema en sistema, obstruyendo la memoria de la computadora o destruyendo programas o datos. Actualmente muchos virus se propagan a través de Internet, a partir de archivos de software descargado o de archivos adjuntos a transmisiones de correo electrónico. Los virus también pueden invadir sistemas computarizados de información desde otras redes de computadora así como de disquetes infectados de una fuente externa o computadoras infectadas. La amenaza de daño masivo y pérdidas a partir de futuros virus de computadora permanece latente. Hoy en día, los virus se están extendiendo a los dispositivos de cómputo inalámbricos. Los virus de dispositivos móviles podrían plantear una grave amenaza para la computación empresarial porque hay demasiados dispositivos inalámbricos enlazados a los sistemas corporativos de información. Lic. Shirley Solange Salazar Montoya Página 52

3 Preocupaciones de constructores y usuarios de sistemas La elevada vulnerabilidad de los datos automatizados ha creado preocupaciones especiales entre los constructores y los usuarios de sistemas de información. Entre estas preocupaciones están los desastres, la seguridad, los errores administrativos y otros. Desastres El hardware, programas, archivos de datos y otro equipo de computación pueden ser destruidos por incendios, fallas en el suministro de energía u otros desastres. Puede tomar muchos años y millones de dólares reconstruir archivos de datos y programas de computadoras destruidos y algunos tal vez no se puedan reemplazar. Seguridad La seguridad se refiere a las políticas, los procedimientos y las medidas técnicas que se emplean para prevenir acceso no autorizado, alteración, robo o daño físico a los sistemas de información. La seguridad puede fomentarse con una serie de técnicas y herramientas para salvaguardar hardware, software, redes de comunicaciones y datos de computadora. Errores Las computadoras también pueden funcionar como instrumentos de error, que pueden desestabilizar o destruir gravemente los registros y operaciones de una organización. Un gran problema de software es la presencia de errores de programación ocultos o defectos en el código de los programas. La fuente principal de errores de programación es la complejidad del código de toma de decisiones. Incluso un programa relativamente pequeño de varios cientos de líneas contendrá decenas de decisiones que conducen a cientos o incluso miles de rutas diferentes. Por lo común, los programas importantes dentro de la mayoría de las corporaciones son mucho más grandes y contienen decenas de miles o incluso millones de líneas de código, cada una con muchas más opciones y rutas que las de los programas más pequeños. La meta de cero defectos perseguida por la calidad total no se puede lograr en programas muy grandes. Simplemente no es posible realizar pruebas exhaustivas. Eliminar los errores de programación del software es un ejercicio que ve en detrimento de las utilidades, porque eso tomaría proporcionalmente mucho más tiempo de pruebas para detectar y eliminar los errores de programación que permanecen ocultos. La pesadilla del mantenimiento Otra razón de que los sistemas sean inestables es que tradicionalmente el mantenimiento del software sido una pesadilla. El mantenimiento, el proceso de modificar un sistema que ya está en uso, es la fase más costosa del proceso de desarrollo de sistemas. En la mayoría de las organizaciones casi la mitad del tiempo del personal de sistemas de información se consume en el mantenimiento de sistemas existentes. Problemas de la calidad de datos La fuente más común de fallas en los sistemas de información es la deficiente calidad de los datos. Datos inexactos, inoportunos o inconsistentes con otras fuentes de información pueden crear graves problemas funcionales y financieros para los negocios. Cuando los datos defectuosos pasan inadvertidos, pueden conducir a decisiones incorrectas, retiro de productos e incluso pérdidas financieras. Lic. Shirley Solange Salazar Montoya Página 53

4 2. Creación de un entorno de control Para minimizar errores, desastres, interrupciones de servicio, delitos informáticos y violaciones a la seguridad, se deben incorporar políticas y procedimientos especiales en el diseño e implementación de sistemas de información. La combinación de medidas manuales y automatizadas que salvaguardan los sistemas de información y aseguran que se desempeñe según los estándares de administración se conoce como controles. Los controles consisten en todos los métodos, políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización, la exactitud y confiabilidad de sus registros contables y el apego de sus operaciones a los estándares que defina la administración. Los controle s generales gobiernan el diseño, la seguridad y el uso de programas de computación y la seguridad de archivos de datos en general a lo largo de la infraestructura de tecnología de la información de la organización. Los controles generales se utilizan en todas las aplicaciones computarizadas y consisten en una combinación de hardware, software y procedimientos manuales que crean un entorno de control global. Los controle s de aplicaciones son controles específicos únicos para cada aplicación computarizada, como procedimiento de pedidos. Consta de controles aplicados desde el área funcional de negocios de un sistema particular y de procedimientos programados. Controles generales y seguridad de datos Los controles generales incluyen controles de software, controles de hardware físico, controles de operaciones de cómputo, controles de seguridad de datos, controles sobre el proceso de implementación de sistemas y controles administrativos. Tipo de control Controles de software Descripción Monitorean el uso del software del sistema y previenen el acceso no autorizado a programas de software, software del sistema y programas de computadora. El software del sistema es un área de control importante porque desempeña funciones de control global para los programas que procesan directamente datos y archivos de datos. Controles hardware Controles operaciones cómputo de de de Aseguran que el hardware de cómputo sea físicamente seguro y verifican el funcionamiento defectuoso del equipo. Los equipos de cómputo se deben proteger especialmente contra incendios y temperatura y humedad extremas. Las organizaciones que dependen en gran medida de sus computadoras también deben tomar provisiones de respaldo o el funcionamiento continuo pa ra mantener el servicio constante. Vigilan el trabajo del departamento de computación para garantizar que los procedimientos programados se apliquen de manera consistente y correcta al almacenamiento y procesamiento de datos. Incluyen controles sobre la instalación de los trabajos de procesamiento de cómputo y las operaciones de cómputo, y sobre el procedimiento de respaldo y recuperación para el procesamiento que termina de manera deficiente. Controles de seguridad de datos Aseguran que los archivos de datos de negocios en disco o cinta no sean objeto de acceso no autorizado, cambio o destrucción mientras están en uso o almacenados. Lic. Shirley Solange Salazar Montoya Página 54

5 Controles implementación Controles administrativos de Auditan el proceso de desarrollo de sistemas en varios puntos para garantizar que el proceso se controle y administre adecuadamente. La auditoria del desarrollo de sistemas busca la presencia de revisiones formales por parte de los usuarios y la administración en las diversas etapas del desarrollo; el nivel de implicación del usuario en cada etapa de la implementación, y el uso de una metodología formal de costo/beneficio para establecer la factibilidad del sistema. La auditoria debe buscar el uso de controles y técnicas de garantía de calidad para el desarrollo, conversión y prueba de los programas y para la documentación completa y minuciosa del sistema, el usuario y las operaciones. Estándares, reglas, procedimientos y disciplinas de control formalizados para garantizar que se ejecuten y apliquen adecuadamente los controles generales y de aplicación de las organización. Aunque la mayoría de estos controles generales los diseñan y mantienen especialistas de sistemas de información, los controles de seguridad de los datos y los controles administrativos requieren la participación y vigilancia de los usuarios finales y gerentes de negocios. Controles de aplicaciones Los controles de aplicaciones incluyen los procedimientos automatizados y manuales que garantizan que una aplicación complete y procese con precisión solamente los datos autorizados. Los controles de aplicaciones se pueden clasificar: Controles de entrada Verifican la exactitud e integridad de los datos cuando entran en el sistema. Hay controles de entrada específicos para autorización de entrada, conversión de datos, edición de datos y manejo de errores. Controles de proce samiento Establecen que los datos estén completos y exactos durante la actualización. La ejecución de totales de control, la comparación de computadoras y las verificaciones de ediciones programadas se usan con este propósito. Controles de salida Aseguran que los resultados del procesamiento de cómputo sean exactos, estén completos y se distribuyan adecuadamente. No todos los controles de aplicaciones expuestos se usan en todos los sistemas de información. Algunos sistemas requieren más de estos controles que otros, dependiendo de la importancia de los datos y de la naturaleza de la aplicación. 3. Garantía de la seguridad de sistemas Las organizaciones pueden mejorar la calidad del sistema usando técnicas para garantizar la calidad del software y mejorando la calidad de sus datos. Lic. Shirley Solange Salazar Montoya Página 55

6 Metodologías y herramientas para garantizar la calidad del software Entre las soluciones para os problemas de calidad del software se incluyen el uso de una metodología adecuada de desarrollo de sistemas. La asignación adecuada de recursos durante el desarrollo de los sistemas, el uso de métricas y poner atención en las pruebas. Metodologías e structurada s Se han empleado varias herramientas y metodologías de desarrollo para ayudar a los constructores de sistemas a documentar, analizar, diseñar e implementar sistemas de información. Una metodología de desarrollo es un conjunto de métodos, uno o más para cada actividad dentro de cada fase de un proyecto de desarrollo de sistemas. Análisis e structurado El análisis estructurado se usa mucho para definir estradas, procesos y salidas del sistema. Ofrece un modelo gráfico lógico de flujo de información, particionando un sistema en módulos que muestran niveles manejables de detalle. Especifica rigurosamente los procesos o transformaciones que ocurren dentro de cada módulo y las interfaces que existen entre ellos. Su herramienta primaria es el diagrama de flujo de datos (DFD), una representación gráfica de los procesos de componentes de un sistema y las interfaces (flujo de datos) entre ellos. Diseño estructurado El diseño estructurado comprende un conjunto de reglas y técnicas de diseño que promueven la claridad y sencillez del programa, reduciendo así el tiempo y el esfuerzo requeridos para codificación, depuración y mantenimiento. El principio básico del diseño estructurado es que un sistema debe diseñarse en forma jerárquica y refinarse a niveles mayores de detalle. El diseño debe considerar primero la función principal de un programa o sistema, luego debe dividir esta función en subfunciones y descomponer cada subfunción hasta el nivel más bajo de detalle que se haya alcanzado. Los módulos de nivel más bajo describen el procesamiento real que ocurrirá. De esta manera se desarrollan toda la lógica de alto nivel y el modelo de diseño antes de que se escriba el código del programa detallado. Programación estructurada La programación estructurada extiende los pri ncipios que gobierna el diseño estructurado a la escritura de programas para hacer que los programas de software sean fáciles de entender y modificar. Se basa en el principio de la modularización que se sigue del análisis y diseño jerárquico. Cada uno de l os cuadros de la gráfica de estructura representa un módulo componente que por lo común se relaciona directamente con un módulo de diseño de nivel inferior. Constituye una unidad lógica que desempeña una o varias funciones. Idealmente, los módulos deber ser independientes entre sí y deben tener sólo un punto de entrada y de salida. Deben compartir los datos con los menos módulos posibles. Cada módulo se debe conservar a un tamaño manejable. Un individuo debe ser capaz de leer y entender el código del programa del módulo y hacer fácilmente el seguimiento de sus funciones. Limitaciones de los métodos tradicionales Aunque los métodos tradicionales son valiosos, pueden ser inflexibles y consumidores de tiempo. Se requiere la terminación del análisis estructura do antes de que se pueda empezar el diseño la programación debe esperar los productos terminados del diseño. Un cambio en las especificaciones requiere que antes se modifiquen los documentos Lic. Shirley Solange Salazar Montoya Página 56

7 del análisis y luego los documentos del diseño antes de que se puedan cambiar los programas para que reflejen el nuevo requerimiento. Las metodologías estructuradas están orientadas a la función, enfocándose en los procesos que transforman los datos. Herramientas y metodologías para el desarrollo orientado a objetos Se han desarrollado varias técnicas para el análisis y diseño de sistemas basados en objetos pero el lenguaje de modelado unificado (UML) se ha convertido en el estándar de la industria. El UML permite que los constructores del sistema representen varias vistas de un sistema basado en objetos usando varios tipos de diagramas gráficos y el modelo subyacente integra estas vistas para fomentar la consistencia durante el análisis, plan e implementación. Ingeniería de software asistida por computadora La ingeniería de software asistida por computadora (CASE) a veces llamada ingeniería de software asistida por computadora es la automatización de metodologías paso a paso para el desarrollo de software y de sistemas para reducir la cantidad de trabajo repetitivo que el diseñador necesita saber. Su adopción puede dejar libre al diseñador para tareas más creativas de solución de problemas. Las herramientas CASE también facilitan la creación de documentación estructurada y la coordinación de los esfuerzos de desarrollo del equipo. Los miembros del equipo pueden compartir fácilmente su trabajo accediendo a los archivos de cada uno para revisar o modificar lo que se ha hecho. Algunos estudios han encontrado que los sistemas desarrollados con CASE y las más nuevas tecnologías son más confiables y requieren mantenimiento con menor frecuencia. También se pueden lograr beneficios modestos de productividad si se usan adecuadamente las herramientas. Asignación de recursos durante el desarrollo de sistemas Con el paso del tiempo, los enfoques para la asignación de recursos durante el tiempo de sistemas han cambiado de manera significativa. La asignación de recursos determina la manera en que se asignan costos, tiempo y personal a las diversas fases del proyecto. Se debe dedicar más tiempo al análisis de especificaciones y sistemas, disminuyendo la proporción del tiempo de programación y reduciendo la necesidad de tanto tiempote mantenimiento. Documentar los requerimientos para que se puedan entender desde su origen a través del desarrollo, especificación y uso continuo también puede reducir errores así como tiempo y costos. Métrica del software La métrica del software puede jugar un papel vital en el incremento de la calidad del sistema. La métrica del software es la evaluación objetiva del sistema en forma de medidas cuantificadas. El uso constante de la métrica permite al departamento de sistema de información y al usuario medir juntamente el desempeño del sistema e identificar los problemas conforme ocurren. Ejemplos de métrica del software incluyen la cantidad de transacciones que se pueden procesar en una unidad especificada de tiempo, tiempo de respuesta en línea, cantidad de cheques impresos por hora y el número de errores de programación conocidos por cada cien líneas de código. Para que la métrica funcione con éxito se debe diseñar cuidadosamente de manera formal y objetiva. Debe medir aspectos significativos del sistema. Además, la métrica Lic. Shirley Solange Salazar Montoya Página 57

8 no tiene ningún valor a menos que se use de forma constante y que los usuarios acepten de antemano las mediciones. Prueba En general, la prueba de software con frecuencia se entiende mal. Muchos ven la prueba como una manera de demostrar la exactitud del trabajo que han efectuado. De hecho, se sabe que todo software de tamaño regular está acribillado de errores y que para descubrir estos errores se debe hacer la prueba. La prueba empieza en la fase de diseño. Como aún no existe codificación alguna, la prueba que normalmente se aplica es una versión superficial, la revisión de una especificación o del documento de diseño hecha por un pequeño grupo de personas cuidadosamente seleccionadas con base en las habilidades necesarios para los objetivos particulares que se han de probar. Una vez que se empieza a codificar, las revisiones superficiales del código también se pueden usar para repasar el código del programa. Sin embargo, el código debe probarse al instalarlo y correrlo en la computadora. Cuando se descubren los errores, se encuentra y se elimina la fuente a través de un proceso llamado depuración. Lic. Shirley Solange Salazar Montoya Página 58

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional . Políticas y procedimientos ( A ) Existen políticas y procedimientos que aseguran que las transacciones 1 administrativas y financieras se ejecutan de acuerdo a la normatividad aplicable La ejecución

Más detalles

Todos los estados del país.

Todos los estados del país. FICHA TÉCNICA IDENTIFICACIÓN GENERAL DEL PROYECTO TITULO (NOMBRE) DEL PROYECTO : Sistema Automatizado para la Firma Electrónica y el Estampado de Tiempo (SAFET) LOCALIZACIÓN: (SECTOR, MUNICIPIO, ESTADO)

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED) PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS

Más detalles

4.1 Dispositivos y manejadores de dispositivos: device drivers

4.1 Dispositivos y manejadores de dispositivos: device drivers Unidad IV: Administración de entrada/salida 4.1 Dispositivos y manejadores de dispositivos: device drivers Se pueden clasificar en dos grandes categorías: 1. Dispositivos de bloque 2. Dispositivos de carácter

Más detalles

Introducción a los Sistemas Gestores de Bases de Datos

Introducción a los Sistemas Gestores de Bases de Datos Introducción a los Sistemas Gestores de Bases de Datos Gestión de Bases de Datos, módulo del ciclo de FP de Grado Superior, Administración de Sistemas Informáticos en Red [1] Datos y Archivos Gestión de

Más detalles

LAS ETAPAS DE LA METODOLOGIA METRICA

LAS ETAPAS DE LA METODOLOGIA METRICA LAS ETAPAS DE LA METODOLOGIA METRICA La metodología Métrica está estructurada en Fases, Módulos, Actividades y Tareas. FASE 0: PLAN DE SISTEMAS DE INFORMACION Se realiza la planificación estratégica de

Más detalles

Cap. 1. Introducción a la Arquitectura de Dispositivos Móviles

Cap. 1. Introducción a la Arquitectura de Dispositivos Móviles Presentación Cap. 1. Introducción a la Arquitectura de Dispositivos Móviles Escuela Superior de Cómputo IPN. Departamento de Posgrado Dr. Julio Cesar Sosa Savedra jcsosa@ipn.mx www.desid.escom.ipn.mx Contenido

Más detalles

Clasificación de los planes:

Clasificación de los planes: Tipos de Planes Plan Es el producto de la planeación, el evento intermedio entre el proceso de planeación y el proceso de implementación del mismo. El propósito de los planes se encuentra en: La previsión,

Más detalles

obit Objetivos de Control para la Información y Tecnologías Relacionadas

obit Objetivos de Control para la Información y Tecnologías Relacionadas obit Objetivos de Control para la Información y Tecnologías Relacionadas ANTECEDENTES CObIT ha sido desarrollado como un estándar generalmente aplicable y aceptado para las buenas prácticas de seguridad

Más detalles

Análisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería

Análisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería Objetivos: DESARROLLO DE SOFTWARE - ESTUDIO DE FACTIBILIDAD 1. Determinar la factibilidad técnica, económica, operativa y jurídica (y de ser necesarias otras) del proyecto. 2. Lograr el conocimiento general

Más detalles

PROCEDIMIENTO OPERATIVO MANTENER SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-05

PROCEDIMIENTO OPERATIVO MANTENER SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-05 Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía

Más detalles

Mantenimiento basado en fiabilidad

Mantenimiento basado en fiabilidad 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Mantenimiento 102 Mantenimiento basado en fiabilidad Generalidades Comprendiendo

Más detalles

MANUAL DE SEGURIDAD. Definiciones. Objetivos. Proceso de elaboración de un manual de seguridad

MANUAL DE SEGURIDAD. Definiciones. Objetivos. Proceso de elaboración de un manual de seguridad Definiciones Objetivos Proceso de elaboración de un manual de seguridad Proceso de aprobación, emisión y control del manual de seguridad Esquema del contenido de un manual de seguridad DEFINICIONES Documento

Más detalles

Sus socios en ISO 9000. Manual de Calidad

Sus socios en ISO 9000. Manual de Calidad Sus socios en ISO 9000 Manual de Calidad ESTRUCTURA DE DOCUMENTACION GERENCIA NIVEL 1: Manual de Calidad - Políticas (Política de la compañía, autorización y alcance del sistema ) NIVEL 2: Procedimientos

Más detalles

Algoritmos y Diagramas de flujo

Algoritmos y Diagramas de flujo Algoritmos y Diagramas de flujo En los pasos a seguir para el desarrollo de un problema, existen básicamente dos tipos de elementos con los cuales es posible especificar un problema en forma esquemática

Más detalles

Introducción a Extreme Programming

Introducción a Extreme Programming Introducción a Extreme Programming Ingeniería del Software II Gerardo Fernández Escribano 9-12-2002 Índice 1. Qué es extreme Programming (XP)? 2. Introducción a la metodología XP 3. Fases de la metodología

Más detalles

PERFIL COMPETENCIA ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG)

PERFIL COMPETENCIA ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG) PERFIL COMPETENCIA ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG) FECHA DE EMISIÓN: 12/07/2016 00:25 FICHA DE PERFIL OCUPACIONAL ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG)

Más detalles

ROLES DEL PROYECTO Tomayko

ROLES DEL PROYECTO Tomayko Arquitecto Principal : Responsable de la creación del proyecto de software. Responsabilidades principales: coordinar y supervisar el documento de requerimientos y de especificaciones, coordinación y supervisión

Más detalles

Oracle Data Guard 11g

Oracle Data Guard 11g Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 000000000197179 EMPRESA BENEFICIADA: CENTRO DE INVESTIGACION EN TECNOLOGIAS DE INFORMACION S DE RL DE CV TÍTULO DEL PROYECTO: SISTEMAS DE CONTROL DE RECOLECCION DE BASURA CON TECNOLOGIA

Más detalles

Índice de Contenidos

Índice de Contenidos Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades

Más detalles

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de

Más detalles

Facultad de Ciencias Económicas y Sociales

Facultad de Ciencias Económicas y Sociales Sistemas de Información Ciclo de Vida del Proyecto Mg. Alicia I. Zanfrillo Ciclo de vida del proyecto Ciclo de vida del proyecto clásico Ciclo de vida del proyecto semiestructurado Ciclo de vida del proyecto

Más detalles

PROGRAMA DE ASIGNATURA DE ANÁLISIS Y DISEÑO DE SISTEMAS

PROGRAMA DE ASIGNATURA DE ANÁLISIS Y DISEÑO DE SISTEMAS PROGRAMA DE ASIGNATURA DE ANÁLISIS Y DISEÑO DE SISTEMAS Contenido Información General... 2 INTRODUCCIÓN... 2 OBJETIVOS GENERALES DE LA ASIGNATURA... 4 OBJETIVOS, TEMAS Y SUBTEMAS... 4 Tema 1. Qué es análisis

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 2: Organización de TI: Funciones. Segregación de tareas. U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 5: SERVICIOS DE TECNOLOGIA DE INFORMACIÓN

Más detalles

PMD - 1603 SATCA 1 : 2-3-5. Carrera:

PMD - 1603 SATCA 1 : 2-3-5. Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Sistemas Integrales De Información Clave de la asignatura: PMD - 1603 SATCA 1 : 2-3-5 Carrera: Ingeniería Informática 2. Presentación Caracterización

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 213107 EMPRESA BENEFICIADA: EBCOMM, S.A. de C.V. TÍTULO DEL PROYECTO: Desarrollo de una solución robusta basada en 4 plataformas tecnológicas innovadoras para potenciar el mercado e-business.

Más detalles

Ciencias de la Ingeniería

Ciencias de la Ingeniería UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Programación II ÁREA DE Ciencias de la Ingeniería CONOCIMIENTO

Más detalles

PROCEDIMIENTO AUDITORÍAS INTERNAS

PROCEDIMIENTO AUDITORÍAS INTERNAS PROCEDIMIENTO INTERNAS FECHA: JULIO 15 DE 2015 VERSIÓN: 5 CÓDIGO: ES-PC-069 PÁGINAS: 1 DE 5 MACROPROCESO: ESTRATEGIA 1. OBJETIVO: PROCESO: GARANTÍA DE LA CALIDAD Verificar el buen desempeño de los procesos

Más detalles

Unidad II: Metodologías de Desarrollo. 2.1 Metodologías clásicas 2.1.1 Cascada

Unidad II: Metodologías de Desarrollo. 2.1 Metodologías clásicas 2.1.1 Cascada Unidad II: Metodologías de Desarrollo 2.1 Metodologías clásicas 2.1.1 Cascada El modelo de cascada original se desarrolló entre las décadas de los años 60 y 706 y se define como una secuencia de actividades,

Más detalles

NIA 401 Auditoria en un ambiente de Sistemas de Información por Computadora

NIA 401 Auditoria en un ambiente de Sistemas de Información por Computadora NIA 401 Auditoria en un ambiente de Sistemas de Información por Computadora (Con relación a la Dipa No. 1008 "Evaluación del riesgo y el control interno carácteristicas y consideraciones del CIS") (Con

Más detalles

Sistemas informáticos industriales. Análisis de sistemas DFD

Sistemas informáticos industriales. Análisis de sistemas DFD Sistemas informáticos industriales 2015 Análisis de sistemas DFD INFORMACION La Información es un recurso de la organización o negocio, el cual debe ser manejado con el cuidado de otros recursos que se

Más detalles

Administración de Centros de Cómputo GUIA DE CLASES # 2 ORGANIZACIÓN DE UN CENTRO DE COMPUTO

Administración de Centros de Cómputo GUIA DE CLASES # 2 ORGANIZACIÓN DE UN CENTRO DE COMPUTO Universidad de Oriente Facultad de Ingeniería y Arquitectura Administración de Centros de Cómputo GUIA DE CLASES # 2 ORGANIZACIÓN DE UN CENTRO DE COMPUTO Nombres del Alumno/a: San Miguel, Agosto de 2010

Más detalles

TEMA 5: INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE. Definición de Ingeniería del Software

TEMA 5: INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE. Definición de Ingeniería del Software TEMA 5: INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE Definición de Estudio de los principios y metodologías para el desarrollo y mantenimiento de sistemas software [Zelkovitz, 1978]. Aplicación práctica del

Más detalles

MODELO DE CASCADA PURA. Son métodos que indican cómo hacer más eficiente el desarrollo de sistemas de

MODELO DE CASCADA PURA. Son métodos que indican cómo hacer más eficiente el desarrollo de sistemas de ESCUELA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA CLASE 05 Ing. William J. León Velásquez CIP. 72861 williamleon20@yahoo.com Son métodos que indican cómo hacer más eficiente el desarrollo de sistemas

Más detalles

Conceptos básicos de bases de datos

Conceptos básicos de bases de datos Conceptos básicos de bases de datos En este artículo se realiza una breve introducción a las bases de datos: qué son, por qué podría querer usar una y cuáles son las funciones de las distintas partes de

Más detalles

AUTORES SOBRE DISEÑO DE SISTEMAS: 1.- KENDALL Y KENDALL:

AUTORES SOBRE DISEÑO DE SISTEMAS: 1.- KENDALL Y KENDALL: AUTORES SOBRE DISEÑO DE SISTEMAS: 1.- KENDALL Y KENDALL: Ciclo de Vida de los sistemas de Información. El ciclo de vida de un sistema de información es el periodo de vida que tiene un sistema desde el

Más detalles

SISTEMAS DE INFORMACIÓN N 1 UNIDAD 1.- CONTEXTO ORGANIZACIONAL DEL ANÁLISIS

SISTEMAS DE INFORMACIÓN N 1 UNIDAD 1.- CONTEXTO ORGANIZACIONAL DEL ANÁLISIS SISTEMAS DE INFORMACIÓN N 1 UNIDAD 1.- CONTEXTO ORGANIZACIONAL DEL ANÁLISIS Qué es un sistemas de información? n? es todo proceso por medio del cual se recopilan, clasifican, procesan, interpretan y se

Más detalles

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad

Más detalles

Techniks es una empresa comprometida con el desarrollo de sistemas de. información de calidad y requiere de la recomendación o desarrollo de un método

Techniks es una empresa comprometida con el desarrollo de sistemas de. información de calidad y requiere de la recomendación o desarrollo de un método 1.- INTRODUCCIÓN 1 INTRODUCCIÓN 1.1 Techniks Techniks es una empresa comprometida con el desarrollo de sistemas de información de calidad y requiere de la recomendación o desarrollo de un método estándar

Más detalles

CAPITULO 5 - LA PERSPECTIVA DEL PROCESO INTERNO

CAPITULO 5 - LA PERSPECTIVA DEL PROCESO INTERNO CAPITULO 5 - LA PERSPECTIVA DEL PROCESO INTERNO Para la perspectiva del proceso interno, los directivos identifican los procesos más críticos a la hora de conseguir los objetivos de accionistas y clientes.

Más detalles

Módulo 2: Cómo funcionan las computadoras

Módulo 2: Cómo funcionan las computadoras Módulo 2: Cómo funcionan las computadoras Descripción general Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El alumno aprenderá el proceso de inicio.

Más detalles

COMISIÓN DE SERVICIO PÚBLICO

COMISIÓN DE SERVICIO PÚBLICO 1 Use DIRT para Luchar contra los Daños Cada 60 segundos, una utilidad subterránea es golpeada o dañada. Las consecuencias pueden ir desde un leve dolor de cabeza a la pérdida del 911 y otros servicios

Más detalles

SÍLABO DE LA UNIDAD DIDÁCTICA

SÍLABO DE LA UNIDAD DIDÁCTICA SÍLABO DE LA UNIDAD DIDÁCTICA 1. INFORMACIÓN GENERAL Nombre de la Unidad : Mantenimiento y Reparación de Computadoras Código de la Unidad : 302220620142 Carrera Profesional : Computación e Informática

Más detalles

Mejore sus márgenes de benefi cio con las Soluciones Cisco Small Business para el comercio minorista

Mejore sus márgenes de benefi cio con las Soluciones Cisco Small Business para el comercio minorista Mejore sus márgenes de benefi cio con las Soluciones Cisco Small Business para el comercio minorista Cuando su negocio funciona a la perfección, los costes se reducen y los benefi cios crecen Las Soluciones

Más detalles

Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética

Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética Tipo de Amenaza Amenaza Fuego Desastres Naturales Daños Por Agua Desastres Naturales Fuego Daños Por Agua Desastres Industriales Contaminación Mecánica Contaminación Electromagnética De Origen Industrial

Más detalles

descripción del argumento identificador tipo longitud condición restricción

descripción del argumento identificador tipo longitud condición restricción Recuerde que estos son apuntes muy simplificados que deberá completar con la bibliografía PROGRAMACIÓN 0 Prof. Dolores Cuiñas H. recomendada APUNTES Nº. METODOLOGÍA PARA LA CONSTRUCCIÓN DE PROGRAMAS. Presentaremos

Más detalles

Instituto Nacional de Defensa Civil INDECI

Instituto Nacional de Defensa Civil INDECI Instituto Nacional de Defensa Civil INDECI MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE ESTADÍSTICA Y TELEMATICA - 2003 1 ESQUEMA DE CONTENIDO I. Función General 3 II. Funciones Específicas 3 III.

Más detalles

Reporte de lectura 1: Hardware y Software

Reporte de lectura 1: Hardware y Software Reporte de lectura 1: Hardware y Software Un sistema de información basado en computadoras (SIBC) es una combinación de hardware, software, bases de datos, telecomunicaciones, personas y procedimientos,

Más detalles

Lenguajes de Cuarta Generación (4GL)

Lenguajes de Cuarta Generación (4GL) Lenguajes de Cuarta Generación (4GL) Herramientas de Diseño Prof. Víctor Valenzuela R. Contenido Introducción Breve Reseña Histórica Lenguaje de Cuarta Generación Áreas Funcionales Tipos de 4GL Componentes

Más detalles

DATOS LIBETH ALVAREZ FANNY BRACHO GRISKA ISEA

DATOS LIBETH ALVAREZ FANNY BRACHO GRISKA ISEA PROCESAMIENTO DE DATOS SOFTWARE EQUIPO 2 CARMEN PARRA LIBETH ALVAREZ FANNY BRACHO GRISKA ISEA ORIGEN La historia comienza en 1981, con la compra por parte de Microsoft de un sistema operativo llamado QDOS,

Más detalles

360ºde la gestión del expediente. José Novillo Especialista Técnico en Gestión Documental #START013, 6 Noviembre 2012

360ºde la gestión del expediente. José Novillo Especialista Técnico en Gestión Documental #START013, 6 Noviembre 2012 360ºde la gestión del expediente José Novillo Especialista Técnico en Gestión Documental #START013, 6 Noviembre 2012 A qué llamamos gestión del expediente? Case Management o Gestión de Casos o Expedientes

Más detalles

ANÁLISIS DE LOS ASPECTOS Y FACTORES QUE SE CONSIDERAN EN EL DISEÑO DE SOFTWARE EDUCATIVO DE CALIDAD

ANÁLISIS DE LOS ASPECTOS Y FACTORES QUE SE CONSIDERAN EN EL DISEÑO DE SOFTWARE EDUCATIVO DE CALIDAD ANÁLISIS DE LOS ASPECTOS Y FACTORES QUE SE CONSIDERAN EN EL DISEÑO DE SOFTWARE EDUCATIVO DE CALIDAD José Luís García Álvarez Abstract. The aim of this document is to present an analysis of those aspects

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO Número de página 1 de 6 PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad de la de la Entidad

Más detalles

Sistema de Información y TI en los negocios actuales. Página 0

Sistema de Información y TI en los negocios actuales. Página 0 Sistema de Información y TI en los negocios actuales. Página 0 INTRODUCCIÓN Los sistemas de información implementan el funcionamiento adecuado que las empresas requieren en su negocio, por lo que en la

Más detalles

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y

Más detalles

SÍLABO DE ANÁLISIS Y DISEÑO DE SISTEMAS

SÍLABO DE ANÁLISIS Y DISEÑO DE SISTEMAS Carrera Profesion de Computación e Informática I. INFORMACIÓN GENERAL INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO EL BUEN PASTOR SÍLABO DE ANÁLISIS Y DISEÑO DE SISTEMAS Carrera Profesion : Computación

Más detalles

Esquema del curso. Fundamentos de tecnología de la información

Esquema del curso. Fundamentos de tecnología de la información Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de

Más detalles

Ingeniería del Software

Ingeniería del Software Ingeniería del Software Ingeniería del Software de Gestión 1 Facultad de Informática Dep. Sistemas Informáticos y Programación Universidad Complutense Madrid http://www.fdi.ucm.es/profesor/jpavon Ingeniería

Más detalles

Sistemas Operativos. Clase 2: Administración de procesos.

Sistemas Operativos. Clase 2: Administración de procesos. Sistemas Operativos Clase 2: Administración de procesos. Administración de procesos Un concepto muy importante en el ambiente de diseño de todo sistema operativo, es el de proceso o tarea. De manera general,

Más detalles

Unidad 1 : Sistemas de Información. Ing. Carlos OROZCO

Unidad 1 : Sistemas de Información. Ing. Carlos OROZCO Unidad 1 : Sistemas de Información Ing. Carlos OROZCO Año 2012 Sistema es un conjunto de cosas que ordenadamente relacionadas entre sí contribuyen a un determinado objetivo. (Real Academia Española) Un

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL. ASIGNATURA Programación I. Básica ETAPA DE FORMACIÓN.

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL. ASIGNATURA Programación I. Básica ETAPA DE FORMACIÓN. ASIGNATURA Programación I ÁREA DE CONOCIMIENTO ETAPA DE FORMACIÓN UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR Básica Profesional CLAVE ICC203 SEMESTRE II CRÉDITOS 8 HORAS TEORÍA 4 HORAS PRÁCTICA 0 CARÁCTER

Más detalles

Ingeniería Informática

Ingeniería Informática Grado en Ingeniería Informática PLAN DE ESTUDIOS Explicación general del plan de estudios El plan de estudios contendrá toda la formación teórica y práctica que el alumnado deba adquirir: aspectos básicos

Más detalles

Unidad 3: Sistemas de Gestión de Continuidad de Negocio

Unidad 3: Sistemas de Gestión de Continuidad de Negocio Unidad 3: Sistemas de Gestión de Continuidad de Negocio 0. Introducción y objetivos 1. Sistema de Gestión de continuidad de negocio 2. Elementos de ciclo de vida de BCM 0. Introducción y objetivos Y la

Más detalles

CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES El control interno comprende el plan de organización y todos los sistemas, procedimientos y medidas de coordinación adoptadas por las organizaciones para proteger

Más detalles

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo Tema 3. Análisis de riesgo 59 3.1 Introducción Como se ha mencionado, en un entorno informático existen una serie de recursos que están constantemente expuestos a diferentes tipos de riesgos: aquellos

Más detalles

NIA 6: Evaluación de Riesgos y Control Interno Sec. 1008 Características y Consideraciones de CIS

NIA 6: Evaluación de Riesgos y Control Interno Sec. 1008 Características y Consideraciones de CIS Evaluación de Riesgos y Control Interno- Características y Consideraciones de CIS NIA 6 Norma Internacional de Auditoría 6 Corporación Edi-Ábaco Cía. Ltda. Instrucciones de Ubicación: NIA: En este acápite

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

Control de Documentos y Registros CODIGO PROC CDR 07

Control de Documentos y Registros CODIGO PROC CDR 07 Control de Documentos y CODIGO PROC CDR 07 Vigencia documento: 03/03/2013 Página 2 de 14 Procedimiento Obligatorio del Sistema de Gestión de Calidad Control de documentos y registros. 1. Objetivo Establecer

Más detalles

MICROSOFT ACCESS 2007

MICROSOFT ACCESS 2007 MICROSOFT ACCESS 2007 1. AVANZADO Nº Horas: 24 Objetivos: Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando los conceptos fundamentales de las bases

Más detalles

Eliminador de Temporales y Reparador de Registros

Eliminador de Temporales y Reparador de Registros Eliminador de Temporales y Reparador de Registros CCleaner Defraggler Recuva Speccy 1 Página Principal http://www.piriform.com/ 2 http://www.piriform.com/ 3 http://www.piriform.com/download 4 http://www.piriform.com/download

Más detalles

OBJETIVOS DE LA CONSULTORÍA. General

OBJETIVOS DE LA CONSULTORÍA. General CONSULTORÍA NACIONAL LA INTEGRACIÓN DE SISTEMAS, DESARROLLO DE APLICACIONES MÓVILES Y FORTALECIMIENTO DEL SISTEMA PRESIDENCIAL DE GESTIÓN POR RESULTADOS (DESARROLLO DEL SISTEMA PRESIDENCIAL GxR FASE I)

Más detalles

8 horas semanales 32 horas semestral. Suficientable

8 horas semanales 32 horas semestral. Suficientable IDENTIFICACIÓN NOMBRE ESCUELA NOMBRE DEPARTAMENTO ESCUELA DE INGENIERIA Informática Y Sistemas ÁREA DE CONOCIMIENTO NOMBRE ASIGNATURA EN ESPAÑOL NOMBRE ASIGNATURA EN INGLÉS CÓDIGO INGENIERIA DE SISTEMAS,

Más detalles

ITIL V3 Entender el enfoque y adoptar las buenas prácticas

ITIL V3 Entender el enfoque y adoptar las buenas prácticas El enfoque ITIL y las normas 1. Introducción 15 2. La gestión de servicios 16 2.1 Presentación 16 2.2 La noción de servicio 16 2.3 La gestión de servicios 17 3. Las normas 18 3.1 La norma ISO 9001 19 3.2

Más detalles

Especialización en Informática y Automática Industrial

Especialización en Informática y Automática Industrial UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERIA SYLLABUS SOFTWARE INDUSTRIAL PROYECTO CURRICULAR: Especialización en Informática y Automática Industrial NOMBRE DEL DOCENTE: ESPACIO

Más detalles

2º Técnico Superior en Gráfica Publicitaria

2º Técnico Superior en Gráfica Publicitaria SISTEMA OPERATIVO Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando

Más detalles

SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS

SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS UNIVERSIDAD INTERNACIONAL SAN ISIDRO LABARDOR Escuela de Ingeniería en Sistemas SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS Cuatrimestre II-2006 Recopilado por Ing. Fernely Artavia Fallas Visión del usuario

Más detalles

Guía básica de implementación

Guía básica de implementación Guía básica de implementación Gestión básica de redes ethernet Herramienta ConneXview Centro de Competencia Técnica Objeto del presente documento Éste documento pretende ser una guía básica paso a paso

Más detalles

SISTEMAS OPERATIVOS GRUPO 3621 CLASE 05 DE OTUBRE DE 2011 DOCENTE:- ING. ANA LIDIA BARCENAS CORTES

SISTEMAS OPERATIVOS GRUPO 3621 CLASE 05 DE OTUBRE DE 2011 DOCENTE:- ING. ANA LIDIA BARCENAS CORTES 1.6. Núcleo o Kernel y niveles de un Sistema Operativo El Núcleo (o kernel) es una colección de módulos de software que se ejecutan en forma privilegiada lo que significa que tienen acceso pleno a los

Más detalles

REGLAS DE CODD DEL MODELO RELACIONAL

REGLAS DE CODD DEL MODELO RELACIONAL REGLAS DE CODD - 1 - REGLAS DE CODD DEL MODELO RELACIONAL En la década de los 80 s comenzaron a aparecer numerosos Sistemas de Gestión de Bases de Datos que se anunciaban como relacionales. Sin embargo

Más detalles

UML: CASOS DE USO Y DIAGRAMA DE CASOS DE USO

UML: CASOS DE USO Y DIAGRAMA DE CASOS DE USO FUNDAMENTOS DE INGENIERÍA DE SOFTWARE UML: CASOS DE USO Y DIAGRAMA DE CASOS DE USO Docente: Integrantes: Ing. Armando Cabrera Marilyn Jaramillo Katty Landacay UML Unified Modeling Language Lenguaje Estándar

Más detalles

PERFIL DEL INGENIERO EN INFORMÁTICA DE LA UNELLEZ

PERFIL DEL INGENIERO EN INFORMÁTICA DE LA UNELLEZ PERFIL DEL INGENIERO EN INFORMÁTICA DE LA UNELLEZ 2.11.1. Perfil de Ingreso Perfil Personal Se refiere al conjunto de conocimientos y competencias definidos, que deben reunir los alumnos nuevos al ingresar

Más detalles

Capítulo IV. Análisis y Diseño del software (Módulo de dictado)

Capítulo IV. Análisis y Diseño del software (Módulo de dictado) Análisis y Diseño del software (Módulo de dictado) En este capítulo se hablará principalmente del análisis y diseño del módulo de dictado que es el objetivo principal de la realización de esta tesis. Se

Más detalles

Objetivos y Temario CURSO SQL SERVER 2012

Objetivos y Temario CURSO SQL SERVER 2012 Objetivos y Temario CURSO SQL SERVER 2012 OBJETIVOS Este curso está dirigido a todos los que comienzan a trabajar con SQL Server 2012. De una forma rápida y concisa obtendrá el conocimiento necesario para

Más detalles

BASE DE DATOS. Qué es una base de datos?

BASE DE DATOS. Qué es una base de datos? 1 BASE DE DATOS Qué es una base de datos? Una base de datos es una herramienta para recopilar y organizar información. En las bases de datos, se puede almacenar información sobre personas, productos, pedidos,

Más detalles

Bloque 1. La sociedad de la información y el ordenador

Bloque 1. La sociedad de la información y el ordenador Bloque 1. La sociedad la información y el ornador El tratamiento la información y sus aplicaciones a diversos ámbitos la sociedad actual. Las Tecnologías la Información y la Comunicación. Evolución y futuro

Más detalles

Proceso para la toma de Decisiones en Investigación de Mercados. Ms. C. Marco Vinicio Rodríguez

Proceso para la toma de Decisiones en Investigación de Mercados. Ms. C. Marco Vinicio Rodríguez Proceso para la toma de Decisiones en Investigación de Mercados Ms. C. Marco Vinicio Rodríguez mvrodriguezl@yahoo.com http://mvrurural.wordpress.com Proceso para la toma de Decisiones en Investigación

Más detalles

Unidad Académica de Ingeniería Eléctrica. Programa del curso: Lenguaje de Programación I y Lab.

Unidad Académica de Ingeniería Eléctrica. Programa del curso: Lenguaje de Programación I y Lab. Universidad Autónoma de Zacatecas Unidad Académica de Ingeniería Eléctrica Programa del curso: Lenguaje de Programación I y Lab. Carácter Semestre recomendado Obligatorio 1º Sesiones Créditos Antecedentes

Más detalles

PP04002 Planeación de Plantas Industriales. Objetivo de aprendizaje del tema

PP04002 Planeación de Plantas Industriales. Objetivo de aprendizaje del tema PP04002 Planeación de Plantas Industriales Tema 2. Estrategias en la planeación de las instalaciones industriales Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Distinguir las diferentes

Más detalles

Etapas para la solución de un problema por medio del computador

Etapas para la solución de un problema por medio del computador Algoritmos. Definición Un algoritmo se puede definir como una secuencia de instrucciones que representan un modelo de solución para determinado tipo de problemas. O bien como un conjunto de instrucciones

Más detalles

INICIAL FUNDAMENTACIÓN

INICIAL FUNDAMENTACIÓN CÓMPUTO INICIAL FUNDAMENTACIÓN El área de Cómputo en el Nivel Inicial se ejecuta en la modalidad de taller y tiene la finalidad de desarrollar con los estud iantes actividades lúdicas para lograr la comunicación

Más detalles

Empleados centrados en escritorio

Empleados centrados en escritorio Empleados centrados en escritorio El éxito del negocio está, literalmente, en las manos de sus empleados, en la forma en que utilizan TI cada día. Es su opción: equipar a sus empleados con las soluciones

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: PLANIFICACIÓN DE LA IMPLEMENTACIÓN TÉCNICAS DE ESTIMACIÓN

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: PLANIFICACIÓN DE LA IMPLEMENTACIÓN TÉCNICAS DE ESTIMACIÓN CONTENIDO: TÉCNICAS DE ESTIMACIÓN Material diseñado y elaborado por: Prof. Luis Eduardo Mendoza M. Material revisado por: Prof. María A. Pérez de Ovalles TÉCNICAS DE ESTIMACIÓN Los investigadores han determinado

Más detalles

PROCESO DE GARANTÍAS

PROCESO DE GARANTÍAS PÁGINA: 1 de 6 1. INFORMACIÓN GENERAL DEL DOCUMENTO OBJETIVO DEL PROCESO Atender ágil y oportunamente las solicitudes de s hechas por los clientes. OBJETIVOS DEL SISTEMA DE GESTIÓN RECURSOS - Asegurar

Más detalles

SATCA 1 : Carrera: En la Unidad 2, Antecedentes y Estructura del CMMI proporciona al alumno las estructuras del CMMI.

SATCA 1 : Carrera: En la Unidad 2, Antecedentes y Estructura del CMMI proporciona al alumno las estructuras del CMMI. 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Modelo de Desarrollo Integral (CMMI) Ingeniería en Sistemas Computacionales ISF-1303 3 2-5 2. Presentación

Más detalles

Soporte a la toma de decisiones

Soporte a la toma de decisiones INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO Soporte a la toma de decisiones M. En C. Eduardo Bustos Farías as 1 1.4.1. CONCEPTOS OS DE SISTEMAS DE APOYO A LAS DECISIONES (SAD) ES (SAD) Podemos

Más detalles

Creación de Base de Datos por nuevo sistema de información

Creación de Base de Datos por nuevo sistema de información Elaborado por: Administración de Bases de Datos Lic. Gerardo Ing. Quesada Al. Fecha: MAYO, 2014 1. Objetivo Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Unidad de Tecnología

Más detalles

ANEXO 2 ACCIONES QUE EL REGULADO DEBE EJECUTAR DURANTE EL TIEMPO DE VIDA DE SU PROYECTO

ANEXO 2 ACCIONES QUE EL REGULADO DEBE EJECUTAR DURANTE EL TIEMPO DE VIDA DE SU PROYECTO ANEXO 2 ACCIONES QUE EL REGULADO DEBE EJECUTAR DURANTE EL TIEMPO DE VIDA DE SU PROYECTO 1. POLÍTICA: 1.1 El regulado debe implementar la política del sistema en materia de Seguridad Industrial, Seguridad

Más detalles

Detección de Patógenos.

Detección de Patógenos. 3M Food Safety Sistema 3M de Detección Molecular Detección de Patógenos. Puro y Simple La producción de alimentos es su negocio. La Inocuidad de alimentos es el nuestro. Los consumidores confían que las

Más detalles

Explican las características de el modelo entidad relación. Utilizar la simbología del modelo entidad relación. Resolver problemas utilizando el

Explican las características de el modelo entidad relación. Utilizar la simbología del modelo entidad relación. Resolver problemas utilizando el Explican las características de el modelo entidad relación. Utilizar la simbología del modelo entidad relación. Resolver problemas utilizando el modelo entidad relación. Realizar el modelo entidad relación

Más detalles