MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD"

Transcripción

1 MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD Los autores fueron excluidos del documento por reglas del comité organizador PALABRAS CLAVES Motor de transformación de atributos, proveedor de identidad, claims, seguridad, autorización RESUMEN La autenticación basada en claims [1] permite entre otros beneficios desacoplar la lógica de autenticación de la aplicación en cuestión. Esta lógica reside en lo que se conoce como proveedor de identidad. El usuario se autentica en el proveedor de identidad donde le son generados claims 1 que lo describen. A partir de ese momento todos los pedidos realizados a una aplicación web que confié en el proveedor de identidad viajaran con los claims que le fueron emitidos, permitiendo a la aplicación autenticar al usuario. En ocasiones los claims generados son el resultado de extraer información de distintos proveedores de datos. En otras, la aplicación cliente requiere de cierto claims que no son emitidos directamente pero pueden ser inferidos a partir de los claims existentes, como es el caso de un rol. Para resolver estos problemas se usa un motor de transformación de claims, el cual dado un conjunto de claims de entrada y un conjunto de reglas que serán aplicadas al conjunto de entrada, produce un conjunto de claims de salida. Este trabajo aborda la creación de un motor de reglas transformación de claims. Este será usado dentro de WebooLive Identity Server [2], el cual es un proveedor de identidad implementado para la Facultad de Matemática y Computación de la Universidad de La Habana. 1 Se prefiere usar el término claims porque es el más conocido en la bibliografía en este contexto. Cualquier traducción al español perdería semántica

2 INTRODUCCIÓN Una de las cuestiones más importantes en las aplicaciones web es la autenticación y la autorización de usuarios. La autenticación del usuario es lo referente a conocer la identidad de este y mediante la autorización se define el acceso a distintas partes de una aplicación. La mayoría de las aplicaciones incluyen su propia lógica para soportar estos procesos. Este método resulta difícil de manejar cuando las aplicaciones comparten información entre ellas relativa a los usuarios, lo cual sucede con frecuencia en una empresa o universidad. Muchas grandes aplicaciones están compuestas por aplicaciones individuales las cuales interactúan entre ellas dando una experiencia centralizada para el usuario. Estas aplicaciones delegan la autenticación de los usuarios en un proveedor de identidad (IdP) 2. Algunos ejemplos de proveedores de identidad son Windows Live ID, Facebook y Google. El usuario se autentica en el proveedor de identidad donde le son generados claims 3 que lo describen. A partir de ese momento todos los pedidos realizados a una aplicación web que confié en el proveedor de identidad no requieren las credenciales del usuario, pues leen los claims asociados al usuario, permitiéndole acceder a distintas aplicaciones con solo validarse una vez. Se dice entonces que una aplicación es basada en claims si el acceso a sus recursos se basa en claims que son emitidos por una contraparte, en este caso un proveedor de identidad. El conjunto de claims generados se le denomina token de seguridad. Cada token de seguridad es creado y firmado por el servidor de identidad. Una aplicación basada en claims considera al usuario autenticado si presenta un token de seguridad válido de un una servidor de identidad de su confianza. La Figura 1 muestra el patrón básico para usar claims. Figura 1. Servidor de Identidad, token de seguridad y aplicaciones 2 El término viene del inglés, Identity Provider de ahí las siglas empleadas (IdP) 3 Aunque se usa el término atributos, en ingles se maneja como claims

3 Los claims desacoplan la autenticación de la autorización, por lo que la aplicación no necesita incluir lógica para un modo especifico de autenticación. La lógica de autorización queda delegado a la aplicación, la cual regula los niveles de acceso basado en roles y claims que le son emitidos al usuario por el proveedor de identidad. En ocasiones los claims emitidos por el servidor de identidad no brindan información directa para realizar la autorización en la aplicación. Estos deben ser convertidos a claims que sean entendidos por la lógica de autorización de la aplicación en cuestión. Surge entonces la necesidad de tener un mecanismo que transforme los claims originales en claims útiles a la aplicación. WEBOOLIVE IDENTITY SERVER En el Grupo de Investigación Weboo de la Facultad de Matemática y Computación de la Universidad de La Habana se ha implementado un proveedor de identidad propio conocido como WebooLive Identity Server (WLIS) [2], para unificar la autenticación de los usuarios en las aplicaciones web de esa facultad. WLIS integra identidades de distintos fuentes de datos (Figura 2) de usuarios tales como el Directorio Activo de la Facultad, el Directorio Activo del Grupo Weboo 4, el Sistema de Estudiantes de la Universidad (SISGENUS), así como de bases de datos SQL Server. Figura 2. Proceso de integración de atributos en WLIS En ese proceso de integración de atributos puede usarse también un motor de transformación para modificar y seleccionar los atributos provenientes de los proveedores de datos subyacentes. Se propone entonces definir las funcionalidades que se requieren de un motor de transformación para resolver el problema de integración de atributos, así como transformar los claims emitidos por el IdP en claims útiles a las aplicaciones para poder realizar acciones como la autorización. En lo sucesivo el trabajo se concentrará en resolver el problema de integración de atributos. 4 Web Object Oriented Group es un grupo de investigación de la Facultad de Matemática

4 DESARROLLO MOTOR DE TRANSFORMACIÓN Con el objetivo de expresar la funcionalidad requerida para el motor de transformación se definen formalmente los siguientes conceptos: Se define Atributo (claim) como una terna {llave:valor:tipo}, (tres cadenas de caracteres). El valor valor se presenta como string, pero en el momento de su uso se interpretará como el tipo especificado en tipo. Se llamará Perfil a un conjunto de atributos que pueden o no tener repetición. Ejemplo: {Llave= Nombre ; Valor= Jose Antonio ; Tipo= string }, {Llave= Correo ; Valor= ; Tipo= string }, {Llave= Correo ; Valor= ; Tipo= string } {Llave= Edad ; Valor= 22 ; Tipo= integer } Se define Motor de transformación a la componente capaz de recibir un conjunto de perfiles y un conjunto de reglas de transformación y producir un único perfil, en donde los atributos resultantes serán aquellos producidos por dichas reglas. Cada perfil tendrá un identificador que permitirá reconocerlo, entonces, un atributo puede redefinirse como {perfil:llave:valor:tipo} El perfil de destino (inicialmente vacío) se le denominará con una etiqueta especial para poder re-procesar los atributos que se vayan emitiendo [Un atributo emitido por una regla puede ser reutilizado por otra regla que se ejecute posteriormente en el flujo de ejecución]. Se llamará conjunto de entrada al conjunto de tuplas {perfil:llave:valor:tipo} que se facilita para ser transformado. El conjunto de reglas de transformación estará compuesto por reglas de transformación ordenadas que se aplicarán secuencialmente según su prioridad (las reglas de menor valor numérico se aplicarán primero). Solo se ejecutará una regla a la vez para un mismo procesamiento. Cada regla de transformación estará compuesta por una precondición y una o varias acciones. La precondición define si la regla se ejecuta o no. De manera predeterminada siempre es verdadero. La precondición se aplica sobre los elementos del conjunto de entrada. Ésta estará compuesta por operadores lógicos AND y OR y/o por expresiones booleanas. Cada expresión booleana estará compuesta por: o Un cuantificador: Existe, ParaTodo [tomando como fuente al conjunto de entrada] o Una llave: cadena que representa una llave de un atributo

5 o Operador: Mayor, MayorIgual, Menor, MenorIgual, Igual, EmpiezaCon, TerminaCon, Contiene, Verifica ( una expresión regular) o Valor Ejemplos de Condiciones: Existe Llave Correo ParaTodo Llave Correo TerminaCon.cu La acción define el o los atributos que se generarán. La acción puede ser: o Adición explícita: Se define explícitamente la terna {llave:valor:tipo}. Ésta se adiciona si se cumple la precondición. o Copia directa: Se copian tal cual aquellos atributos que fueron verificados por la precondición, teniendo en cuenta los cuantificadores. o Copia filtrada: Se especifica un filtro que determina los atributos a copiar. o Copia filtrada transformada: Se especifica un filtro que determina los atributos a copiar pero cada atributo se pasa por una transformación literal. El filtro (en el caso de la copia filtrada para la acción) es muy similar a la precondición y su objetivo es seleccionar atributos específicos dentro del conjunto de entrada. El filtro está compuesto por: o Un cuantificador: Todos, Uno. o Una llave: cadena o (*) para definir cualquier llave o Operador: los mismos que para la precondición o Valor Ejemplos de filtros: Todos Llave Correo Todos Llave Correo TerminaCon matcom.uh.cu Uno Llave Correo En el caso de la copia filtrada transformada, el operador del filtro estará limitado a una expresión regular y la transformación literal se hará utilizando expresiones regulares de reemplazo..la Figura 3 muestra la función del motor de transformación de atributos

6 Figura 3.Motor de reglas de transformación de atributos en el servidor de identidad TRABAJOS RELACIONADOS En Windows Azure Active Directory [3] existe una componente llamada Access Control Service [4] la cual contiene un motor de reglas para transformar claims que resuelve un problema similar. En este caso la lógica para transformar de claims está completamente fuera del proveedor de identidad como un servicio independiente que puede ser usado contra cualquier IdP. Este servicio es brindado para aplicaciones que se hospedan en Windows Azure y no es posible reusarlo en otras aplicaciones. Active Directory Federation Service (ADFS) [5] es el proveedor de identidad federada que está presente en las versiones de Windows Server el cual permite autenticación unificada. Este brinda la posibilidad de definir reglas para realizar la transformación de claims en el caso de que se esté usando autenticación federada [1]. Este motor de reglas de transformación no es brindado de manera independiente por lo que no es posible su uso dentro de WLIS. De manera general estas dos soluciones se encuentran en arquitecturas que no permite su uso dentro de WLIS. Aunque las implementaciones concretas de estos motores no son reusables, muchas ideas presentes en ellos sí lo son, las cuales será de utilidad para crear un motor de transformación para WLIS. Además se analizó la herramienta AuthBridge [6] la cual tiene entre sus características un pequeño motor de transformación para normalizar los atributos provenientes de diferentes proveedores de identidad. Esta implementación fue estudiada detalladamente y fue descartada por dos razones fundamentales: el motor de transformación no está diseñado para soportar todas las acciones definidas en el epígrafe Motor de Transformación y la herramienta no está lo suficientemente depurada y robusta como para ser usada en un escenario productivo.

7 Dado que las alternativas existentes a resolver el problema no son aplicables al escenario descrito se decide brindar una implementación para un motor de transformación de atributos. MODELACIÓN DE REGLAS Las reglas de trasformación deberán ser reutilizables, por esto se requiere que sean modeladas de forma que se desacople del funcionamiento del motor de transformación del conjunto de reglas. Como opción para esta representación se usa XML 5, el cual facilita portabilidad de las reglas descritas, así como su fácil lectura por el motor de transformación. El archivo XML definirá un grupo de reglas. En el Listado 1 se muestra como definir una regla. De manera general una regla estará compuesta por una condición y un conjunto de acciones que se ejecutarán en caso de que la precondición sea verdadera para un perfil. En el listado no se muestran definiciones concretas para la precondición y acciones con el objetivo de no desgastar demasiado al lector leyendo el formato del fichero XML. <?xml version="1.0" encoding="utf-8"?> <RulesDefinitions> <Rules> <Rule Name="EmptyRule" Priority="0"> <Condition> { precondición } </Condition> <Actions> { acciones } </Actions> </Rule> <Rule Name="EmptyRule2" Priority="1"> </Rule> </Rules> </RulesDefinitions> Listado 1. Ejemplo de definición de regla XML IMPLEMENTACIÓN Se implementaron dos componentes principales. El motor de transformación y el gestor de reglas. El gestor de reglas permite al administrador del IdP, la edición y comprobación de reglas de transformación, así como de exportar estas al XML abordado en el epígrafe Modelación de reglas. El proceso completo desde la creación de las reglas hasta la ejecución de estas por del motor se describe en la Figura 4. 5 Extensible Markup Language, lenguaje declarativo basado en etiquetas.

8 Figura 4. Componentes del motor de reglas de transformación. En la Figura 4 se muestra además un componente (Analizador Sintáctico de Reglas) encargado de analizar sintácticamente las reglas y de proporcionarlas como entrada al motor de transformación. En el motor de transformación se usaron algunas ideas propuestas en el patrón Intérprete descrito en [7]. De esta manera el Analizador Sintáctico la facilita un conjunto de expresiones que representar la lógica de transformación de cada regla. El Gestor de Reglas es una aplicación web desarrollada en ASP.NET MVC 4 [7], usando JQuery [8] y el Bootstrap de Twitter [9]. Esta aplicación fue diseñada para que la gestión de reglas se hiciese completamente en el lado cliente, lo cual brinda un mayor usabilidad de la interfaz gráfica. CONCLUSIONES En el presente trabajo se abordó un problema existente en el proceso de integración de atributos que tiene lugar en algunas implementaciones de proveedores de identidad. Se identificó que necesitaba un motor de transformación de atributos para resolver dicho problema y de definieron las funcionalidad que debía brindar el motor. Se analizaron las alternativas existentes a resolver el problema y se descartó el uso de todas ellas debido a que no eran reusables para incluirlas como parte de otra sistema o no en otros casos no poseían todas las funcionalidades deseadas. El trabajo concluye con una implementación concreta de dicho motor la cual está siendo usada en WebooLive Identity Server. REFERENCIAS

9 [1] D. Baier, V. Bertocci, K. Brown, E. Pace y M. Woloski, A Guide to Claims-based Identity, Patterns & Practices. [2] A. Tamayo y M. Katrib, «Identity integration in a private cloud,» IADIS (ICWI), [3] Microsoft Corporation, «Windows Azure Active Directory,» [En línea]. Available: [4] Microsoft Corporation, «Access Control Service,» [En línea]. Available: [Último acceso: Febrero 2013]. [5] Microsoft Corporation, «Active Directory Federation Service,» [En línea]. Available: [Último acceso: Febrero 2013]. [6] «AutoBridge,» [En línea]. Available: https://github.com/auth10/authbridge. [Último acceso: Febrero 2013]. [7] E. Gamma, R. Helm, R. Johnson y J. Vlissides, Design Patterns. Elements of Reusable Object-Oriented Software. [8] J. Palermo, J. Bogard, E. Hexter, M. Hinze y J. Skinner, ASP.NET MVC 4 in action, New York: Manning, [9] B. Bibeault y Y. Katz, jquery in Action, Manning, [10] Twitter, [En línea]. Available: [Último acceso: Enero 2013].

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

Historia de revisiones

Historia de revisiones Herbert Game Descripción de la Arquitectura Versión 1.8 Historia de revisiones Fecha Versión Descripción Autor 29/08/2011 1.0 Creación del documento Juan Pablo Balarini Máximo Mussini 30/08/2011 1.1 Actualización

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions S MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este

Más detalles

Mejoras a la capa SOA de BizAgi

Mejoras a la capa SOA de BizAgi Instituto Superior Politécnico José Antonio Echeverría Facultad de Ingeniería Informática Mejoras a la capa SOA de BizAgi Informe de Práctica Profesional de 3er Año, Ingeniería Informática Autor(es): Víctor

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Historia de revisiones

Historia de revisiones GVA Glosario Versión 1.2 Semana 4 Historia de revisiones Fecha Versión Descripción Autor 20/08/2014 1.0 Comienzo del documento Nicolás Fiumarelli 30/08/2014 1.1 Correcciones y agregados Martín Santagata

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

Migración de datos automática a partir de la información de los esquemas conceptuales 1

Migración de datos automática a partir de la información de los esquemas conceptuales 1 Migración de datos automática a partir de la información de los esquemas conceptuales 1 J.Pérez 1, J.A.Carsí 1, I.Ramos 1, V.Anaya 1, J.Silva 1, Departamento de Sistemas Informáticos y Computación Universidad

Más detalles

Rafael Doña Gil. Enginyeria Tècnica en Informàtica de Sistemes. Consultor: Jose Juan Rodríguez

Rafael Doña Gil. Enginyeria Tècnica en Informàtica de Sistemes. Consultor: Jose Juan Rodríguez Rafael Doña Gil Enginyeria Tècnica en Informàtica de Sistemes Consultor: Jose Juan Rodríguez 14 de Enero de 2013 Contenido 1. Introducción 2. Análisis funcional 3. Diseño Técnico 4. Implementación 5. Conclusiones

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

PRESENTACIÓN DE LA PLATAFORMA DE WINDOWS AZURE

PRESENTACIÓN DE LA PLATAFORMA DE WINDOWS AZURE PRESENTACIÓN DE LA PLATAFORMA DE WINDOWS AZURE DAVID CHAPPELL DICIEMBRE DE 2009 PATROCINADO POR MICROSOFT CORPORATION CONTENIDO Visión general de la plataforma de Windows Azure... 3 Windows Azure... 4

Más detalles

U2 Instalar una aplicación SharePoint en un servidor

U2 Instalar una aplicación SharePoint en un servidor U2 Instalar una aplicación SharePoint en un servidor En esta unidad, vamos a instalar Microsoft SharePoint Server 2010 eligiendo la opción Independiente, es decir, todo en un único servidor sin la posibilidad

Más detalles

PRÓLOGO... XVII CAPÍTULO 1. FASES EN EL DESARROLLO DE UN PROGRAMA...

PRÓLOGO... XVII CAPÍTULO 1. FASES EN EL DESARROLLO DE UN PROGRAMA... CONTENIDO PRÓLOGO... XVII CAPÍTULO 1. FASES EN EL DESARROLLO DE UN PROGRAMA... 1 QUÉ ES UN PROGRAMA... 1 QUÉ ES Visual Basic.NET... 2 REALIZACIÓN DE UN PROGRAMA EN Visual Basic.NET... 3 Cómo crear un programa...

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Arquitectura y Diseño de la Solución

Arquitectura y Diseño de la Solución Arquitectura y Diseño de la Solución Recuento de Conceptos importantes Modelamiente / Versionamiento de trámites Vista Conceptual Subsistemas Funcionales Principales Detalle de los subsistemas Vista de

Más detalles

6434 Automating Windows Server 2008 Administration with Windows PowerShell

6434 Automating Windows Server 2008 Administration with Windows PowerShell 6434 Automating Windows Server 2008 Administration with Windows Introducción Este curso de tres días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para utilizar Windows

Más detalles

Historia de revisiones

Historia de revisiones Binary-Rain Glosario Versión 1.2 Historia de revisiones Fecha Versión Descripción Autor 18/08/2012 1.0 Versión inicial Paul Green 18/08/2012 1.1 Revisión de calidad Camilo Servetti 25/08/2012 1.2 Se agregaron

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos Todo en la vida comienza con código VII Encuentro Desarrolladores Microsoft Sesión sobre SQL Server 2008 R2: Mejorando la Gestión de Datos Pablo F. Dueñas Campo Servicios Profesionales VII Encuentro Desarrolladores

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008

6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 Introducción Este curso de tres días impartido por instructor, los estudiantes van a aprender a instalar, configurar,

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 INDICE 1 INTRODUCCIÓN...2 2 REQUISITOS...3 3 INSTALACIÓN...4 3.1 INSTALACIÓN DEL MICROSOFT.NET

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Capítulo III. Análisis y diseño.

Capítulo III. Análisis y diseño. Capítulo III. Análisis y diseño. 3.1 Análisis. El análisis es el intermediario entre los requisitos del sistema y el diseño, esta sección definiremos el análisis con una serie de modelos técnicos del sistema,

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

DIPLOMADO EN BASE DE DATOS

DIPLOMADO EN BASE DE DATOS Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Vicedecanato de Investigación Post Grado y Extensión Academia de Especialización Profesional ACADEMIA DE ESPECIALIZACION

Más detalles

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES Tecnologías SharePoint: contexto y presentación 1. Introducción 19 2. La apuesta 20 3. Las trampas que hay que evitar 21 4. Presentación tecnológica 22 4.1 Arquitectura software 22 4.2 Arquitectura funcional

Más detalles

SIT - Sistemas Informáticos. Lavalle 391 4º "E" Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com.

SIT - Sistemas Informáticos. Lavalle 391 4º E Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com. Cambie el tiempo de tareas administrativas de sus auditores por tiempo de auditoria. Obtenga mediante tableros de control, información de gestión de riesgo, tareas de auditorias y seguimiento de observaciones,

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

Introducción a macros en Excel 2007

Introducción a macros en Excel 2007 MACROS CON EXCEL Capítulo 1 Introducción a macros en Excel 2007 A lo largo de este primer capítulo comenzaremos a recorrer el camino de las macros en Excel 2007. Para eso, conoceremos las herramientas

Más detalles

Índice de contenidos Iniciación a VB.NET Bases de Datos

Índice de contenidos Iniciación a VB.NET Bases de Datos Índice de contenidos Iniciación a VB.NET Bases de Datos Introducción 1 A quién va dirigido este libro...2 Qué aspectos cubre este libro...2 Qué necesito para utilizar este libro...2 Convenciones...3 Servicio

Más detalles

PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Web Applications

PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Web Applications PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Web Applications Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:

Más detalles

Aplicación gratuita para la Generación y Certificación de CFDI

Aplicación gratuita para la Generación y Certificación de CFDI Aplicación gratuita para la Generación y Certificación de CFDI 1 MANUAL DE USUARIO Contenido Descripción... 3 Requerimientos mínimos... 3 Registro... 3 Ingreso al sistema... 3 Registro de CSD... 5 Datos

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación

Más detalles

Microsoft Office Project Server 2003

Microsoft Office Project Server 2003 1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

NIVEL 2. Diseño y Configuración del Directorio Activo

NIVEL 2. Diseño y Configuración del Directorio Activo NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4

Más detalles

La solución de software para exportar y auditar datos de SAP : SmartExporter. Exportación de datos de SAP fácil y rápida

La solución de software para exportar y auditar datos de SAP : SmartExporter. Exportación de datos de SAP fácil y rápida La solución de software para exportar y auditar datos de SAP : SmartExporter Exportación de datos de SAP fácil y rápida Realizar auditorías con éxito en el entorno SAP Obtenga sus datos fácilmente Unas

Más detalles

SIGPRE Sistema de Gestión Presupuestaria

SIGPRE Sistema de Gestión Presupuestaria SIGPRE Sistema de Gestión Presupuestaria Documento de Arquitectura UTN Histórico de Revisiones Fecha Versión Descripción Autor 11/17/2009 1.0 Borrador de la arquitectura Roberto López Hinojosa 12/14/2009

Más detalles

MS_10777 Implementing a Data Warehouse with Microsoft SQL Server 2012

MS_10777 Implementing a Data Warehouse with Microsoft SQL Server 2012 Implementing a Data Warehouse with Microsoft SQL Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Almacenes de datos

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO INTRODUCCIÓN Objetivo del curso: El alumno desarrollará la capacidad para resolver problemas de almacenamiento, recuperación y ordenamiento de datos, utilizando las diferentes estructuras que existen para

Más detalles

Introducción Active Directory

Introducción Active Directory Active Directory Qué es? Active Directory es uno de los tantos componentes que vienen dentro de Windows Server 2008 R2 y que nos hará de base para armar nuestra red lógica empresarial. Desde el AD (Active

Más detalles

Índice. iii. Objetivos... 24

Índice. iii. Objetivos... 24 Índice Objetivos... 2 1: Modelación de base de datos... 2 2: Ejemplo de un caso de negocios... 3 2.1: Requerimientos de la aplicación... 4 2.2: Características de flujo de información... 4 2.3: Diagrama

Más detalles

ÍNDICE CAPÍTULO 1. TIPOS DE ALMACENAMIENTO DE LA INFORMACIÓN... 13

ÍNDICE CAPÍTULO 1. TIPOS DE ALMACENAMIENTO DE LA INFORMACIÓN... 13 ÍNDICE CAPÍTULO 1. TIPOS DE ALMACENAMIENTO DE LA INFORMACIÓN... 13 1.1 SISTEMAS LÓGICOS DE ALMACENAMIENTO DE LA INFORMACIÓN...13 1.2 ALMACENAMIENTO EN FICHEROS...13 1.2.1 Registros físicos y registros

Más detalles

Implementación de un Data Warehouse con Microsoft SQL Server 2012. Cursos Especialización. Versión 1.0

Implementación de un Data Warehouse con Microsoft SQL Server 2012. Cursos Especialización. Versión 1.0 Implementación de un Data Warehouse con Microsoft SQL Server 2012 Cursos Especialización Versión 1.0 13/02/2013 Tabla de contenido 1 Introducción... 3 2 Objetivos... 3 3 Prerrequisitos... 4 4 Duración

Más detalles

Agencia Tributaria. ADO y RENTA

Agencia Tributaria. ADO y RENTA Agencia Tributaria ADO y RENTA ÍNDICE INTRODUCCIÓN...3 Ventajas...3 Inconvenientes...3 QUIÉN NO NECESITA INSTALAR LOS COMPONENTES ADICIONALES DE MICROSOFT...3 CUÁL ES LA RELACIÓN ENTRE MS. ACCESS Y EL

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Patrones de diseño. Programación III.I.T.I. de Sistemas. Contenidos. Información sobre patrones de diseño. Motivación.

Patrones de diseño. Programación III.I.T.I. de Sistemas. Contenidos. Información sobre patrones de diseño. Motivación. Departamento de Informática Universidad de Valladolid Programación III.I.T.I. de Sistemas Patrones 1 Contenidos Programación III.I.T.I. de Sistemas Patrones de diseño Patrones de diseño Introducción Conceptos

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

MS_80221 Installation and Configuration for Microsoft Dynamics AX 2012

MS_80221 Installation and Configuration for Microsoft Dynamics AX 2012 Installation and Configuration for Microsoft Dynamics AX 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento

Más detalles

Capítulo 4 Implementación

Capítulo 4 Implementación Capítulo 4 Implementación Este capítulo describe los detalles de implementación del sistema. La sección 4.1 habla sobre las herramientas utilizadas y detalla la arquitectura para la implementación de ATEXEM.

Más detalles

Diplomado Programación Web con PHP, MySQL 5.0, Apache y Ajax

Diplomado Programación Web con PHP, MySQL 5.0, Apache y Ajax Diplomado Programación Web con PHP, MySQL 5.0, Apache y Ajax Actualmente ofrecemos entrenamiento en PHP 5.0 en conjunto con MySQL a través de nuestro Diplomado Programación Web con PHP, MySQL 5.0, Apache

Más detalles

Introducción a AJAX y visión global de la práctica

Introducción a AJAX y visión global de la práctica Introducción a AJAX y visión global de la práctica Modelo de aplicaciones Web clásico (1) La mayor parte de las interacciones del usuario causan una petición HTTP al servidor Web El servidor Web procesa

Más detalles

Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000?

Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000? Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000? Cómo usar este libro Estructura del libro Ejemplos Convenciones tipográficas 1.

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

CL_55083 Developing for Office 365

CL_55083 Developing for Office 365 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso muestra cómo trabajar con las nuevas APIs

Más detalles

POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE

POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE DESCRIPCIÓN Microsoft es una de las principales empresas dedicada al mundo de las tecnologías, haciendo grandes esfuerzos para ponerse a la cabeza de la actualidad

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Desarrollo de web www.cned.cl

Desarrollo de web www.cned.cl Desarrollo de web www.cned.cl En el siguiente diagrama se muestra la estructura necesaria para el desarrollo de la web del Consejo Nacional de Educación, en adelante CNED. Sitio web Institucional Desarrollo

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA AREA DEL TEMA: INGENIERÍA DE SOFTWARE OBJETIVO GENERAL Desarrollar aplicaciones web utilizando

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

MS_10978 Introduction to Azure for Developers

MS_10978 Introduction to Azure for Developers Gold Learning Gold Business Intelligence Silver Data Plataform Introduction to Azure for Developers www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso ofrece

Más detalles

Historia de revisiones Fecha Versión Descripción Autor 12/11/2011 4.0 Versión final con cambios sobre extensión de ArcGIS Viewer y recorte de alcance

Historia de revisiones Fecha Versión Descripción Autor 12/11/2011 4.0 Versión final con cambios sobre extensión de ArcGIS Viewer y recorte de alcance EXAV Descripción de la Arquitectura Versión 4.0 Historia de revisiones Fecha Versión Descripción Autor 12/11/2011 4.0 Versión final con cambios sobre extensión de ArcGIS Viewer y recorte de alcance Enrique

Más detalles

Creación de controles de usuario

Creación de controles de usuario Creación de controles de usuario Índice Descripción 1 Lección: agregar controles de usuario a un formulario Web Form ASP.NET 2 Lección: crear controles de usuario 12 Creación de controles de usuario 1

Más detalles

PROGRAMA FORMATIVO. MCSA SQL Server 2012

PROGRAMA FORMATIVO. MCSA SQL Server 2012 PROGRAMA FORMATIVO MCSA SQL Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles