MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD"

Transcripción

1 MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD Los autores fueron excluidos del documento por reglas del comité organizador PALABRAS CLAVES Motor de transformación de atributos, proveedor de identidad, claims, seguridad, autorización RESUMEN La autenticación basada en claims [1] permite entre otros beneficios desacoplar la lógica de autenticación de la aplicación en cuestión. Esta lógica reside en lo que se conoce como proveedor de identidad. El usuario se autentica en el proveedor de identidad donde le son generados claims 1 que lo describen. A partir de ese momento todos los pedidos realizados a una aplicación web que confié en el proveedor de identidad viajaran con los claims que le fueron emitidos, permitiendo a la aplicación autenticar al usuario. En ocasiones los claims generados son el resultado de extraer información de distintos proveedores de datos. En otras, la aplicación cliente requiere de cierto claims que no son emitidos directamente pero pueden ser inferidos a partir de los claims existentes, como es el caso de un rol. Para resolver estos problemas se usa un motor de transformación de claims, el cual dado un conjunto de claims de entrada y un conjunto de reglas que serán aplicadas al conjunto de entrada, produce un conjunto de claims de salida. Este trabajo aborda la creación de un motor de reglas transformación de claims. Este será usado dentro de WebooLive Identity Server [2], el cual es un proveedor de identidad implementado para la Facultad de Matemática y Computación de la Universidad de La Habana. 1 Se prefiere usar el término claims porque es el más conocido en la bibliografía en este contexto. Cualquier traducción al español perdería semántica

2 INTRODUCCIÓN Una de las cuestiones más importantes en las aplicaciones web es la autenticación y la autorización de usuarios. La autenticación del usuario es lo referente a conocer la identidad de este y mediante la autorización se define el acceso a distintas partes de una aplicación. La mayoría de las aplicaciones incluyen su propia lógica para soportar estos procesos. Este método resulta difícil de manejar cuando las aplicaciones comparten información entre ellas relativa a los usuarios, lo cual sucede con frecuencia en una empresa o universidad. Muchas grandes aplicaciones están compuestas por aplicaciones individuales las cuales interactúan entre ellas dando una experiencia centralizada para el usuario. Estas aplicaciones delegan la autenticación de los usuarios en un proveedor de identidad (IdP) 2. Algunos ejemplos de proveedores de identidad son Windows Live ID, Facebook y Google. El usuario se autentica en el proveedor de identidad donde le son generados claims 3 que lo describen. A partir de ese momento todos los pedidos realizados a una aplicación web que confié en el proveedor de identidad no requieren las credenciales del usuario, pues leen los claims asociados al usuario, permitiéndole acceder a distintas aplicaciones con solo validarse una vez. Se dice entonces que una aplicación es basada en claims si el acceso a sus recursos se basa en claims que son emitidos por una contraparte, en este caso un proveedor de identidad. El conjunto de claims generados se le denomina token de seguridad. Cada token de seguridad es creado y firmado por el servidor de identidad. Una aplicación basada en claims considera al usuario autenticado si presenta un token de seguridad válido de un una servidor de identidad de su confianza. La Figura 1 muestra el patrón básico para usar claims. Figura 1. Servidor de Identidad, token de seguridad y aplicaciones 2 El término viene del inglés, Identity Provider de ahí las siglas empleadas (IdP) 3 Aunque se usa el término atributos, en ingles se maneja como claims

3 Los claims desacoplan la autenticación de la autorización, por lo que la aplicación no necesita incluir lógica para un modo especifico de autenticación. La lógica de autorización queda delegado a la aplicación, la cual regula los niveles de acceso basado en roles y claims que le son emitidos al usuario por el proveedor de identidad. En ocasiones los claims emitidos por el servidor de identidad no brindan información directa para realizar la autorización en la aplicación. Estos deben ser convertidos a claims que sean entendidos por la lógica de autorización de la aplicación en cuestión. Surge entonces la necesidad de tener un mecanismo que transforme los claims originales en claims útiles a la aplicación. WEBOOLIVE IDENTITY SERVER En el Grupo de Investigación Weboo de la Facultad de Matemática y Computación de la Universidad de La Habana se ha implementado un proveedor de identidad propio conocido como WebooLive Identity Server (WLIS) [2], para unificar la autenticación de los usuarios en las aplicaciones web de esa facultad. WLIS integra identidades de distintos fuentes de datos (Figura 2) de usuarios tales como el Directorio Activo de la Facultad, el Directorio Activo del Grupo Weboo 4, el Sistema de Estudiantes de la Universidad (SISGENUS), así como de bases de datos SQL Server. Figura 2. Proceso de integración de atributos en WLIS En ese proceso de integración de atributos puede usarse también un motor de transformación para modificar y seleccionar los atributos provenientes de los proveedores de datos subyacentes. Se propone entonces definir las funcionalidades que se requieren de un motor de transformación para resolver el problema de integración de atributos, así como transformar los claims emitidos por el IdP en claims útiles a las aplicaciones para poder realizar acciones como la autorización. En lo sucesivo el trabajo se concentrará en resolver el problema de integración de atributos. 4 Web Object Oriented Group es un grupo de investigación de la Facultad de Matemática

4 DESARROLLO MOTOR DE TRANSFORMACIÓN Con el objetivo de expresar la funcionalidad requerida para el motor de transformación se definen formalmente los siguientes conceptos: Se define Atributo (claim) como una terna {llave:valor:tipo}, (tres cadenas de caracteres). El valor valor se presenta como string, pero en el momento de su uso se interpretará como el tipo especificado en tipo. Se llamará Perfil a un conjunto de atributos que pueden o no tener repetición. Ejemplo: {Llave= Nombre ; Valor= Jose Antonio ; Tipo= string }, {Llave= Correo ; Valor= ; Tipo= string }, {Llave= Correo ; Valor= ; Tipo= string } {Llave= Edad ; Valor= 22 ; Tipo= integer } Se define Motor de transformación a la componente capaz de recibir un conjunto de perfiles y un conjunto de reglas de transformación y producir un único perfil, en donde los atributos resultantes serán aquellos producidos por dichas reglas. Cada perfil tendrá un identificador que permitirá reconocerlo, entonces, un atributo puede redefinirse como {perfil:llave:valor:tipo} El perfil de destino (inicialmente vacío) se le denominará con una etiqueta especial para poder re-procesar los atributos que se vayan emitiendo [Un atributo emitido por una regla puede ser reutilizado por otra regla que se ejecute posteriormente en el flujo de ejecución]. Se llamará conjunto de entrada al conjunto de tuplas {perfil:llave:valor:tipo} que se facilita para ser transformado. El conjunto de reglas de transformación estará compuesto por reglas de transformación ordenadas que se aplicarán secuencialmente según su prioridad (las reglas de menor valor numérico se aplicarán primero). Solo se ejecutará una regla a la vez para un mismo procesamiento. Cada regla de transformación estará compuesta por una precondición y una o varias acciones. La precondición define si la regla se ejecuta o no. De manera predeterminada siempre es verdadero. La precondición se aplica sobre los elementos del conjunto de entrada. Ésta estará compuesta por operadores lógicos AND y OR y/o por expresiones booleanas. Cada expresión booleana estará compuesta por: o Un cuantificador: Existe, ParaTodo [tomando como fuente al conjunto de entrada] o Una llave: cadena que representa una llave de un atributo

5 o Operador: Mayor, MayorIgual, Menor, MenorIgual, Igual, EmpiezaCon, TerminaCon, Contiene, Verifica ( una expresión regular) o Valor Ejemplos de Condiciones: Existe Llave Correo ParaTodo Llave Correo TerminaCon.cu La acción define el o los atributos que se generarán. La acción puede ser: o Adición explícita: Se define explícitamente la terna {llave:valor:tipo}. Ésta se adiciona si se cumple la precondición. o Copia directa: Se copian tal cual aquellos atributos que fueron verificados por la precondición, teniendo en cuenta los cuantificadores. o Copia filtrada: Se especifica un filtro que determina los atributos a copiar. o Copia filtrada transformada: Se especifica un filtro que determina los atributos a copiar pero cada atributo se pasa por una transformación literal. El filtro (en el caso de la copia filtrada para la acción) es muy similar a la precondición y su objetivo es seleccionar atributos específicos dentro del conjunto de entrada. El filtro está compuesto por: o Un cuantificador: Todos, Uno. o Una llave: cadena o (*) para definir cualquier llave o Operador: los mismos que para la precondición o Valor Ejemplos de filtros: Todos Llave Correo Todos Llave Correo TerminaCon matcom.uh.cu Uno Llave Correo En el caso de la copia filtrada transformada, el operador del filtro estará limitado a una expresión regular y la transformación literal se hará utilizando expresiones regulares de reemplazo..la Figura 3 muestra la función del motor de transformación de atributos

6 Figura 3.Motor de reglas de transformación de atributos en el servidor de identidad TRABAJOS RELACIONADOS En Windows Azure Active Directory [3] existe una componente llamada Access Control Service [4] la cual contiene un motor de reglas para transformar claims que resuelve un problema similar. En este caso la lógica para transformar de claims está completamente fuera del proveedor de identidad como un servicio independiente que puede ser usado contra cualquier IdP. Este servicio es brindado para aplicaciones que se hospedan en Windows Azure y no es posible reusarlo en otras aplicaciones. Active Directory Federation Service (ADFS) [5] es el proveedor de identidad federada que está presente en las versiones de Windows Server el cual permite autenticación unificada. Este brinda la posibilidad de definir reglas para realizar la transformación de claims en el caso de que se esté usando autenticación federada [1]. Este motor de reglas de transformación no es brindado de manera independiente por lo que no es posible su uso dentro de WLIS. De manera general estas dos soluciones se encuentran en arquitecturas que no permite su uso dentro de WLIS. Aunque las implementaciones concretas de estos motores no son reusables, muchas ideas presentes en ellos sí lo son, las cuales será de utilidad para crear un motor de transformación para WLIS. Además se analizó la herramienta AuthBridge [6] la cual tiene entre sus características un pequeño motor de transformación para normalizar los atributos provenientes de diferentes proveedores de identidad. Esta implementación fue estudiada detalladamente y fue descartada por dos razones fundamentales: el motor de transformación no está diseñado para soportar todas las acciones definidas en el epígrafe Motor de Transformación y la herramienta no está lo suficientemente depurada y robusta como para ser usada en un escenario productivo.

7 Dado que las alternativas existentes a resolver el problema no son aplicables al escenario descrito se decide brindar una implementación para un motor de transformación de atributos. MODELACIÓN DE REGLAS Las reglas de trasformación deberán ser reutilizables, por esto se requiere que sean modeladas de forma que se desacople del funcionamiento del motor de transformación del conjunto de reglas. Como opción para esta representación se usa XML 5, el cual facilita portabilidad de las reglas descritas, así como su fácil lectura por el motor de transformación. El archivo XML definirá un grupo de reglas. En el Listado 1 se muestra como definir una regla. De manera general una regla estará compuesta por una condición y un conjunto de acciones que se ejecutarán en caso de que la precondición sea verdadera para un perfil. En el listado no se muestran definiciones concretas para la precondición y acciones con el objetivo de no desgastar demasiado al lector leyendo el formato del fichero XML. <?xml version="1.0" encoding="utf-8"?> <RulesDefinitions> <Rules> <Rule Name="EmptyRule" Priority="0"> <Condition> { precondición } </Condition> <Actions> { acciones } </Actions> </Rule> <Rule Name="EmptyRule2" Priority="1"> </Rule> </Rules> </RulesDefinitions> Listado 1. Ejemplo de definición de regla XML IMPLEMENTACIÓN Se implementaron dos componentes principales. El motor de transformación y el gestor de reglas. El gestor de reglas permite al administrador del IdP, la edición y comprobación de reglas de transformación, así como de exportar estas al XML abordado en el epígrafe Modelación de reglas. El proceso completo desde la creación de las reglas hasta la ejecución de estas por del motor se describe en la Figura 4. 5 Extensible Markup Language, lenguaje declarativo basado en etiquetas.

8 Figura 4. Componentes del motor de reglas de transformación. En la Figura 4 se muestra además un componente (Analizador Sintáctico de Reglas) encargado de analizar sintácticamente las reglas y de proporcionarlas como entrada al motor de transformación. En el motor de transformación se usaron algunas ideas propuestas en el patrón Intérprete descrito en [7]. De esta manera el Analizador Sintáctico la facilita un conjunto de expresiones que representar la lógica de transformación de cada regla. El Gestor de Reglas es una aplicación web desarrollada en ASP.NET MVC 4 [7], usando JQuery [8] y el Bootstrap de Twitter [9]. Esta aplicación fue diseñada para que la gestión de reglas se hiciese completamente en el lado cliente, lo cual brinda un mayor usabilidad de la interfaz gráfica. CONCLUSIONES En el presente trabajo se abordó un problema existente en el proceso de integración de atributos que tiene lugar en algunas implementaciones de proveedores de identidad. Se identificó que necesitaba un motor de transformación de atributos para resolver dicho problema y de definieron las funcionalidad que debía brindar el motor. Se analizaron las alternativas existentes a resolver el problema y se descartó el uso de todas ellas debido a que no eran reusables para incluirlas como parte de otra sistema o no en otros casos no poseían todas las funcionalidades deseadas. El trabajo concluye con una implementación concreta de dicho motor la cual está siendo usada en WebooLive Identity Server. REFERENCIAS

9 [1] D. Baier, V. Bertocci, K. Brown, E. Pace y M. Woloski, A Guide to Claims-based Identity, Patterns & Practices. [2] A. Tamayo y M. Katrib, «Identity integration in a private cloud,» IADIS (ICWI), [3] Microsoft Corporation, «Windows Azure Active Directory,» [En línea]. Available: [4] Microsoft Corporation, «Access Control Service,» [En línea]. Available: [Último acceso: Febrero 2013]. [5] Microsoft Corporation, «Active Directory Federation Service,» [En línea]. Available: [Último acceso: Febrero 2013]. [6] «AutoBridge,» [En línea]. Available: https://github.com/auth10/authbridge. [Último acceso: Febrero 2013]. [7] E. Gamma, R. Helm, R. Johnson y J. Vlissides, Design Patterns. Elements of Reusable Object-Oriented Software. [8] J. Palermo, J. Bogard, E. Hexter, M. Hinze y J. Skinner, ASP.NET MVC 4 in action, New York: Manning, [9] B. Bibeault y Y. Katz, jquery in Action, Manning, [10] Twitter, [En línea]. Available: [Último acceso: Enero 2013].

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

Historia de revisiones

Historia de revisiones Herbert Game Descripción de la Arquitectura Versión 1.8 Historia de revisiones Fecha Versión Descripción Autor 29/08/2011 1.0 Creación del documento Juan Pablo Balarini Máximo Mussini 30/08/2011 1.1 Actualización

Más detalles

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions S MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este

Más detalles

Mejoras a la capa SOA de BizAgi

Mejoras a la capa SOA de BizAgi Instituto Superior Politécnico José Antonio Echeverría Facultad de Ingeniería Informática Mejoras a la capa SOA de BizAgi Informe de Práctica Profesional de 3er Año, Ingeniería Informática Autor(es): Víctor

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Rafael Doña Gil. Enginyeria Tècnica en Informàtica de Sistemes. Consultor: Jose Juan Rodríguez

Rafael Doña Gil. Enginyeria Tècnica en Informàtica de Sistemes. Consultor: Jose Juan Rodríguez Rafael Doña Gil Enginyeria Tècnica en Informàtica de Sistemes Consultor: Jose Juan Rodríguez 14 de Enero de 2013 Contenido 1. Introducción 2. Análisis funcional 3. Diseño Técnico 4. Implementación 5. Conclusiones

Más detalles

Capítulo 4 Implementación

Capítulo 4 Implementación Capítulo 4 Implementación Este capítulo describe los detalles de implementación del sistema. La sección 4.1 habla sobre las herramientas utilizadas y detalla la arquitectura para la implementación de ATEXEM.

Más detalles

Arquitectura y Diseño de la Solución

Arquitectura y Diseño de la Solución Arquitectura y Diseño de la Solución Recuento de Conceptos importantes Modelamiente / Versionamiento de trámites Vista Conceptual Subsistemas Funcionales Principales Detalle de los subsistemas Vista de

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA AREA DEL TEMA: INGENIERÍA DE SOFTWARE OBJETIVO GENERAL Desarrollar aplicaciones web utilizando

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización

Más detalles

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES Tecnologías SharePoint: contexto y presentación 1. Introducción 19 2. La apuesta 20 3. Las trampas que hay que evitar 21 4. Presentación tecnológica 22 4.1 Arquitectura software 22 4.2 Arquitectura funcional

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

6434 Automating Windows Server 2008 Administration with Windows PowerShell

6434 Automating Windows Server 2008 Administration with Windows PowerShell 6434 Automating Windows Server 2008 Administration with Windows Introducción Este curso de tres días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para utilizar Windows

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos Todo en la vida comienza con código VII Encuentro Desarrolladores Microsoft Sesión sobre SQL Server 2008 R2: Mejorando la Gestión de Datos Pablo F. Dueñas Campo Servicios Profesionales VII Encuentro Desarrolladores

Más detalles

6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008

6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 Introducción Este curso de tres días impartido por instructor, los estudiantes van a aprender a instalar, configurar,

Más detalles

Servicio de Autenticación Federado (SAFe)

Servicio de Autenticación Federado (SAFe) Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:

Más detalles

Historia de revisiones

Historia de revisiones GVA Glosario Versión 1.2 Semana 4 Historia de revisiones Fecha Versión Descripción Autor 20/08/2014 1.0 Comienzo del documento Nicolás Fiumarelli 30/08/2014 1.1 Correcciones y agregados Martín Santagata

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

En este capitulo analizaremos los cuatro diferentes métodos para obtener la

En este capitulo analizaremos los cuatro diferentes métodos para obtener la 2. Marco Teórico En este capitulo analizaremos los cuatro diferentes métodos para obtener la información, para que en base a los resultados de este análisis, poder seleccionar la plataforma de diseño adecuada,

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

Capítulo III. Análisis y diseño.

Capítulo III. Análisis y diseño. Capítulo III. Análisis y diseño. 3.1 Análisis. El análisis es el intermediario entre los requisitos del sistema y el diseño, esta sección definiremos el análisis con una serie de modelos técnicos del sistema,

Más detalles

Búsqueda sobre catálogos basada en ontologías

Búsqueda sobre catálogos basada en ontologías Búsqueda sobre catálogos basada en ontologías Alianis Pérez Sosa, Yuniel Eliades Proenza Arias Universidad de las Ciencias Informáticas. Carretera a San Antonio Km 2 ½, Reparto Torrens, La Lisa, Ciudad

Más detalles

Migración de datos automática a partir de la información de los esquemas conceptuales 1

Migración de datos automática a partir de la información de los esquemas conceptuales 1 Migración de datos automática a partir de la información de los esquemas conceptuales 1 J.Pérez 1, J.A.Carsí 1, I.Ramos 1, V.Anaya 1, J.Silva 1, Departamento de Sistemas Informáticos y Computación Universidad

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER

PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER Para tener acceso a los datos de DB2 se puede utilizar las funciones y herramientas que brinda Client Access. La herramienta más importante es la

Más detalles

Introducción a las bases de datos

Introducción a las bases de datos Introducción a las bases de datos Juan Ignacio Rodríguez de León Abstract Aplicaciones de los sistemas de bases de datos. Sistemas de bases de datos frente a sistemas de archivos. Visión de los datos.

Más detalles

ANÁLISIS SEMÁNTICO. Especificación formal: Semántica Operacional, semántica denotacional, semántica Axiomática, Gramáticas con Atributos.

ANÁLISIS SEMÁNTICO. Especificación formal: Semántica Operacional, semántica denotacional, semántica Axiomática, Gramáticas con Atributos. ANÁLISIS SEMÁNTICO El análisis semántico dota de un significado coherente a lo que hemos hecho en el análisis sintáctico. El chequeo semántico se encarga de que los tipos que intervienen en las expresiones

Más detalles

CL_55083 Developing for Office 365

CL_55083 Developing for Office 365 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso muestra cómo trabajar con las nuevas APIs

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Universidad de Cantabria corcuerp@unican.es

Universidad de Cantabria corcuerp@unican.es Bases de Datos Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Presentar los conceptos básicos y terminología de las bases de

Más detalles

MS_10777 Implementing a Data Warehouse with Microsoft SQL Server 2012

MS_10777 Implementing a Data Warehouse with Microsoft SQL Server 2012 Implementing a Data Warehouse with Microsoft SQL Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Almacenes de datos

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

Compiladores y Lenguajes de Programación. Maria de Guadalupe Cota Ortiz

Compiladores y Lenguajes de Programación. Maria de Guadalupe Cota Ortiz Compiladores y Lenguajes de Programación Maria de Guadalupe Cota Ortiz Organizaciones que rigen las normas para estandarización de Lenguajes de Programación IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)

Más detalles

PRÓLOGO... XVII CAPÍTULO 1. FASES EN EL DESARROLLO DE UN PROGRAMA...

PRÓLOGO... XVII CAPÍTULO 1. FASES EN EL DESARROLLO DE UN PROGRAMA... CONTENIDO PRÓLOGO... XVII CAPÍTULO 1. FASES EN EL DESARROLLO DE UN PROGRAMA... 1 QUÉ ES UN PROGRAMA... 1 QUÉ ES Visual Basic.NET... 2 REALIZACIÓN DE UN PROGRAMA EN Visual Basic.NET... 3 Cómo crear un programa...

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Como Resolver Problemas con la Conexión de una Base de Datos

Como Resolver Problemas con la Conexión de una Base de Datos Como Resolver Problemas con la Conexión de una Base de Datos El modelo de base de datos geométricos atribuidos (AGDM) es una base de datos muy flexible que se puede utilizar para almacenar una diversidad

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

80295 Extending Microsoft Dynamics CRM 2011

80295 Extending Microsoft Dynamics CRM 2011 80295 Extending Microsoft Dynamics CRM 2011 Introducción Este curso ofrece información detallada e interactiva en como desarrollar extensiones para Microsoft Dynamics CRM 2011, con foco en métodos de extensión

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

DESCRIPCIÓN FUNCIONAL API XBRL-PGC2007

DESCRIPCIÓN FUNCIONAL API XBRL-PGC2007 DESCRIPCIÓN FUNCIONAL API XBRL-PGC2007 ADAPTACIÓN DEL MÓDULO DE SOFTWARE DE TRATAMIENTO DE INFORMES XBRL A LA NUEVA VERSIÓN DE LA TAXONOMÍA PGC2007 (V1.4.1) Noviembre 2011 ÍNDICE 1. INTRODUCCIÓN 2. DESCRIPCIÓN

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

Desarrollo Business Intelligence sobre tecnología Microsoft

Desarrollo Business Intelligence sobre tecnología Microsoft MICSQLBIRA Desarrollo Business Intelligence sobre tecnología Microsoft Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 R2 Formación: Presencial Horas: 20 Introducción Este

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

BASE DE DATOS: ENFOQUE ORIENTADO A OBJETOS. Dámaso López Aragón

BASE DE DATOS: ENFOQUE ORIENTADO A OBJETOS. Dámaso López Aragón BASE DE DATOS: ENFOQUE ORIENTADO A OBJETOS Dámaso López Aragón Introducción En la actualidad, la orientación a objetos es una nueva forma de comprender los problemas y modelar el negocio de una empresa,

Más detalles

Introducción Active Directory

Introducción Active Directory Active Directory Qué es? Active Directory es uno de los tantos componentes que vienen dentro de Windows Server 2008 R2 y que nos hará de base para armar nuestra red lógica empresarial. Desde el AD (Active

Más detalles

Historia de revisiones Fecha Versión Descripción Autor 12/11/2011 4.0 Versión final con cambios sobre extensión de ArcGIS Viewer y recorte de alcance

Historia de revisiones Fecha Versión Descripción Autor 12/11/2011 4.0 Versión final con cambios sobre extensión de ArcGIS Viewer y recorte de alcance EXAV Descripción de la Arquitectura Versión 4.0 Historia de revisiones Fecha Versión Descripción Autor 12/11/2011 4.0 Versión final con cambios sobre extensión de ArcGIS Viewer y recorte de alcance Enrique

Más detalles

PROGRAMA FORMATIVO. MCSA SQL Server 2012

PROGRAMA FORMATIVO. MCSA SQL Server 2012 PROGRAMA FORMATIVO MCSA SQL Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Arquitectura de aplicaciones

Arquitectura de aplicaciones Arquitectura de aplicaciones Arquitectura en capas API API dic-08 alb@uniovi.es 2 Layers y Tiers Layer: capa arquitectónica de la aplicación software Presentación, lógica, persistencia Tier: capa física

Más detalles

U2 Instalar una aplicación SharePoint en un servidor

U2 Instalar una aplicación SharePoint en un servidor U2 Instalar una aplicación SharePoint en un servidor En esta unidad, vamos a instalar Microsoft SharePoint Server 2010 eligiendo la opción Independiente, es decir, todo en un único servidor sin la posibilidad

Más detalles

Instalación 1. INTRODUCCIÓN. icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft.

Instalación 1. INTRODUCCIÓN. icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft. Instalación 1. INTRODUCCIÓN M icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft. Esta simple descripción encierra muchos más detalles de los que puede

Más detalles

Índice. iii. Objetivos... 24

Índice. iii. Objetivos... 24 Índice Objetivos... 2 1: Modelación de base de datos... 2 2: Ejemplo de un caso de negocios... 3 2.1: Requerimientos de la aplicación... 4 2.2: Características de flujo de información... 4 2.3: Diagrama

Más detalles

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Bases de datos en una organización Distintas necesidades según el tipo de solución Ninguna

Más detalles

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 INDICE 1 INTRODUCCIÓN...2 2 REQUISITOS...3 3 INSTALACIÓN...4 3.1 INSTALACIÓN DEL MICROSOFT.NET

Más detalles

Diseño y desarrollo de el Generador de Tiendas virtuales usando Líneas de Diseño de productos

Diseño y desarrollo de el Generador de Tiendas virtuales usando Líneas de Diseño de productos Pontificia Universidad Javeriana Informe Final Proyecto Dirigido Diseño y desarrollo de el Generador de Tiendas virtuales usando Líneas de Diseño de productos Autor: Luis Gabriel Rodríguez Profesora: Luisa

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

1. Resumen.. 3. 2. Objetivos.. 3. 3. Introducción. 3

1. Resumen.. 3. 2. Objetivos.. 3. 3. Introducción. 3 1 Índice 1. Resumen.. 3 2. Objetivos.. 3 3. Introducción. 3 4. Aplicación web para la gestión de una memoria corporativa: reportes de actividades (proyectos) 4.1 Metodología... 4 4.2 Lenguajes y herramientas

Más detalles

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México Licencia La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México S. A de C.V., Está protegida por derechos de autor y / u otras leyes aplicables. Cualquier uso diferente a

Más detalles

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

rg.o El l c i c c i l c o l o de d vi v d i a d a cm a l@ rza e de d u n u n si s s i t s e t ma m a de d in i f n or o ma m c a i c ó i n ó b

rg.o El l c i c c i l c o l o de d vi v d i a d a cm a l@ rza e de d u n u n si s s i t s e t ma m a de d in i f n or o ma m c a i c ó i n ó b El ciclo de vida de un sistema de información El ciclo de vida de un sistema de información El proceso de desarrollo de software Modelos de ciclo de vida El ciclo de vida de una base de datos El proceso

Más detalles

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions S MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

MS_6235 Implementing and Maintaining Microsoft SQL Server 2008 Integration Services

MS_6235 Implementing and Maintaining Microsoft SQL Server 2008 Integration Services Implementing and Maintaining Microsoft SQL Server 2008 Integration Services www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

ACLARACIÓN 5. Requerimiento Preguntas Respuestas

ACLARACIÓN 5. Requerimiento Preguntas Respuestas Licitación Pública Nº 06/2009 PLATAFORMA DE MIDDLEWARE BASADA EN EL FRAMEWORK DE MICROSOFT.NET, SERVICIOS DE MANTENIMIENTO, SOPORTE TÉCNICO, ASISTENCIA ESPECIALIZADA Y CAPACITACIÓN ACLARACIÓN 5 5.1 Acerca

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

ÍNDICE CAPÍTULO 1. TIPOS DE ALMACENAMIENTO DE LA INFORMACIÓN... 13

ÍNDICE CAPÍTULO 1. TIPOS DE ALMACENAMIENTO DE LA INFORMACIÓN... 13 ÍNDICE CAPÍTULO 1. TIPOS DE ALMACENAMIENTO DE LA INFORMACIÓN... 13 1.1 SISTEMAS LÓGICOS DE ALMACENAMIENTO DE LA INFORMACIÓN...13 1.2 ALMACENAMIENTO EN FICHEROS...13 1.2.1 Registros físicos y registros

Más detalles