MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD"

Transcripción

1 MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD Los autores fueron excluidos del documento por reglas del comité organizador PALABRAS CLAVES Motor de transformación de atributos, proveedor de identidad, claims, seguridad, autorización RESUMEN La autenticación basada en claims [1] permite entre otros beneficios desacoplar la lógica de autenticación de la aplicación en cuestión. Esta lógica reside en lo que se conoce como proveedor de identidad. El usuario se autentica en el proveedor de identidad donde le son generados claims 1 que lo describen. A partir de ese momento todos los pedidos realizados a una aplicación web que confié en el proveedor de identidad viajaran con los claims que le fueron emitidos, permitiendo a la aplicación autenticar al usuario. En ocasiones los claims generados son el resultado de extraer información de distintos proveedores de datos. En otras, la aplicación cliente requiere de cierto claims que no son emitidos directamente pero pueden ser inferidos a partir de los claims existentes, como es el caso de un rol. Para resolver estos problemas se usa un motor de transformación de claims, el cual dado un conjunto de claims de entrada y un conjunto de reglas que serán aplicadas al conjunto de entrada, produce un conjunto de claims de salida. Este trabajo aborda la creación de un motor de reglas transformación de claims. Este será usado dentro de WebooLive Identity Server [2], el cual es un proveedor de identidad implementado para la Facultad de Matemática y Computación de la Universidad de La Habana. 1 Se prefiere usar el término claims porque es el más conocido en la bibliografía en este contexto. Cualquier traducción al español perdería semántica

2 INTRODUCCIÓN Una de las cuestiones más importantes en las aplicaciones web es la autenticación y la autorización de usuarios. La autenticación del usuario es lo referente a conocer la identidad de este y mediante la autorización se define el acceso a distintas partes de una aplicación. La mayoría de las aplicaciones incluyen su propia lógica para soportar estos procesos. Este método resulta difícil de manejar cuando las aplicaciones comparten información entre ellas relativa a los usuarios, lo cual sucede con frecuencia en una empresa o universidad. Muchas grandes aplicaciones están compuestas por aplicaciones individuales las cuales interactúan entre ellas dando una experiencia centralizada para el usuario. Estas aplicaciones delegan la autenticación de los usuarios en un proveedor de identidad (IdP) 2. Algunos ejemplos de proveedores de identidad son Windows Live ID, Facebook y Google. El usuario se autentica en el proveedor de identidad donde le son generados claims 3 que lo describen. A partir de ese momento todos los pedidos realizados a una aplicación web que confié en el proveedor de identidad no requieren las credenciales del usuario, pues leen los claims asociados al usuario, permitiéndole acceder a distintas aplicaciones con solo validarse una vez. Se dice entonces que una aplicación es basada en claims si el acceso a sus recursos se basa en claims que son emitidos por una contraparte, en este caso un proveedor de identidad. El conjunto de claims generados se le denomina token de seguridad. Cada token de seguridad es creado y firmado por el servidor de identidad. Una aplicación basada en claims considera al usuario autenticado si presenta un token de seguridad válido de un una servidor de identidad de su confianza. La Figura 1 muestra el patrón básico para usar claims. Figura 1. Servidor de Identidad, token de seguridad y aplicaciones 2 El término viene del inglés, Identity Provider de ahí las siglas empleadas (IdP) 3 Aunque se usa el término atributos, en ingles se maneja como claims

3 Los claims desacoplan la autenticación de la autorización, por lo que la aplicación no necesita incluir lógica para un modo especifico de autenticación. La lógica de autorización queda delegado a la aplicación, la cual regula los niveles de acceso basado en roles y claims que le son emitidos al usuario por el proveedor de identidad. En ocasiones los claims emitidos por el servidor de identidad no brindan información directa para realizar la autorización en la aplicación. Estos deben ser convertidos a claims que sean entendidos por la lógica de autorización de la aplicación en cuestión. Surge entonces la necesidad de tener un mecanismo que transforme los claims originales en claims útiles a la aplicación. WEBOOLIVE IDENTITY SERVER En el Grupo de Investigación Weboo de la Facultad de Matemática y Computación de la Universidad de La Habana se ha implementado un proveedor de identidad propio conocido como WebooLive Identity Server (WLIS) [2], para unificar la autenticación de los usuarios en las aplicaciones web de esa facultad. WLIS integra identidades de distintos fuentes de datos (Figura 2) de usuarios tales como el Directorio Activo de la Facultad, el Directorio Activo del Grupo Weboo 4, el Sistema de Estudiantes de la Universidad (SISGENUS), así como de bases de datos SQL Server. Figura 2. Proceso de integración de atributos en WLIS En ese proceso de integración de atributos puede usarse también un motor de transformación para modificar y seleccionar los atributos provenientes de los proveedores de datos subyacentes. Se propone entonces definir las funcionalidades que se requieren de un motor de transformación para resolver el problema de integración de atributos, así como transformar los claims emitidos por el IdP en claims útiles a las aplicaciones para poder realizar acciones como la autorización. En lo sucesivo el trabajo se concentrará en resolver el problema de integración de atributos. 4 Web Object Oriented Group es un grupo de investigación de la Facultad de Matemática

4 DESARROLLO MOTOR DE TRANSFORMACIÓN Con el objetivo de expresar la funcionalidad requerida para el motor de transformación se definen formalmente los siguientes conceptos: Se define Atributo (claim) como una terna {llave:valor:tipo}, (tres cadenas de caracteres). El valor valor se presenta como string, pero en el momento de su uso se interpretará como el tipo especificado en tipo. Se llamará Perfil a un conjunto de atributos que pueden o no tener repetición. Ejemplo: {Llave= Nombre ; Valor= Jose Antonio ; Tipo= string }, {Llave= Correo ; Valor= jose@matcom.uh.cu ; Tipo= string }, {Llave= Correo ; Valor= jose.antonion@lab.matcom.uh.cu ; Tipo= string } {Llave= Edad ; Valor= 22 ; Tipo= integer } Se define Motor de transformación a la componente capaz de recibir un conjunto de perfiles y un conjunto de reglas de transformación y producir un único perfil, en donde los atributos resultantes serán aquellos producidos por dichas reglas. Cada perfil tendrá un identificador que permitirá reconocerlo, entonces, un atributo puede redefinirse como {perfil:llave:valor:tipo} El perfil de destino (inicialmente vacío) se le denominará con una etiqueta especial para poder re-procesar los atributos que se vayan emitiendo [Un atributo emitido por una regla puede ser reutilizado por otra regla que se ejecute posteriormente en el flujo de ejecución]. Se llamará conjunto de entrada al conjunto de tuplas {perfil:llave:valor:tipo} que se facilita para ser transformado. El conjunto de reglas de transformación estará compuesto por reglas de transformación ordenadas que se aplicarán secuencialmente según su prioridad (las reglas de menor valor numérico se aplicarán primero). Solo se ejecutará una regla a la vez para un mismo procesamiento. Cada regla de transformación estará compuesta por una precondición y una o varias acciones. La precondición define si la regla se ejecuta o no. De manera predeterminada siempre es verdadero. La precondición se aplica sobre los elementos del conjunto de entrada. Ésta estará compuesta por operadores lógicos AND y OR y/o por expresiones booleanas. Cada expresión booleana estará compuesta por: o Un cuantificador: Existe, ParaTodo [tomando como fuente al conjunto de entrada] o Una llave: cadena que representa una llave de un atributo

5 o Operador: Mayor, MayorIgual, Menor, MenorIgual, Igual, EmpiezaCon, TerminaCon, Contiene, Verifica ( una expresión regular) o Valor Ejemplos de Condiciones: Existe Llave Correo ParaTodo Llave Correo TerminaCon.cu La acción define el o los atributos que se generarán. La acción puede ser: o Adición explícita: Se define explícitamente la terna {llave:valor:tipo}. Ésta se adiciona si se cumple la precondición. o Copia directa: Se copian tal cual aquellos atributos que fueron verificados por la precondición, teniendo en cuenta los cuantificadores. o Copia filtrada: Se especifica un filtro que determina los atributos a copiar. o Copia filtrada transformada: Se especifica un filtro que determina los atributos a copiar pero cada atributo se pasa por una transformación literal. El filtro (en el caso de la copia filtrada para la acción) es muy similar a la precondición y su objetivo es seleccionar atributos específicos dentro del conjunto de entrada. El filtro está compuesto por: o Un cuantificador: Todos, Uno. o Una llave: cadena o (*) para definir cualquier llave o Operador: los mismos que para la precondición o Valor Ejemplos de filtros: Todos Llave Correo Todos Llave Correo TerminaCon matcom.uh.cu Uno Llave Correo En el caso de la copia filtrada transformada, el operador del filtro estará limitado a una expresión regular y la transformación literal se hará utilizando expresiones regulares de reemplazo..la Figura 3 muestra la función del motor de transformación de atributos

6 Figura 3.Motor de reglas de transformación de atributos en el servidor de identidad TRABAJOS RELACIONADOS En Windows Azure Active Directory [3] existe una componente llamada Access Control Service [4] la cual contiene un motor de reglas para transformar claims que resuelve un problema similar. En este caso la lógica para transformar de claims está completamente fuera del proveedor de identidad como un servicio independiente que puede ser usado contra cualquier IdP. Este servicio es brindado para aplicaciones que se hospedan en Windows Azure y no es posible reusarlo en otras aplicaciones. Active Directory Federation Service (ADFS) [5] es el proveedor de identidad federada que está presente en las versiones de Windows Server el cual permite autenticación unificada. Este brinda la posibilidad de definir reglas para realizar la transformación de claims en el caso de que se esté usando autenticación federada [1]. Este motor de reglas de transformación no es brindado de manera independiente por lo que no es posible su uso dentro de WLIS. De manera general estas dos soluciones se encuentran en arquitecturas que no permite su uso dentro de WLIS. Aunque las implementaciones concretas de estos motores no son reusables, muchas ideas presentes en ellos sí lo son, las cuales será de utilidad para crear un motor de transformación para WLIS. Además se analizó la herramienta AuthBridge [6] la cual tiene entre sus características un pequeño motor de transformación para normalizar los atributos provenientes de diferentes proveedores de identidad. Esta implementación fue estudiada detalladamente y fue descartada por dos razones fundamentales: el motor de transformación no está diseñado para soportar todas las acciones definidas en el epígrafe Motor de Transformación y la herramienta no está lo suficientemente depurada y robusta como para ser usada en un escenario productivo.

7 Dado que las alternativas existentes a resolver el problema no son aplicables al escenario descrito se decide brindar una implementación para un motor de transformación de atributos. MODELACIÓN DE REGLAS Las reglas de trasformación deberán ser reutilizables, por esto se requiere que sean modeladas de forma que se desacople del funcionamiento del motor de transformación del conjunto de reglas. Como opción para esta representación se usa XML 5, el cual facilita portabilidad de las reglas descritas, así como su fácil lectura por el motor de transformación. El archivo XML definirá un grupo de reglas. En el Listado 1 se muestra como definir una regla. De manera general una regla estará compuesta por una condición y un conjunto de acciones que se ejecutarán en caso de que la precondición sea verdadera para un perfil. En el listado no se muestran definiciones concretas para la precondición y acciones con el objetivo de no desgastar demasiado al lector leyendo el formato del fichero XML. <?xml version="1.0" encoding="utf-8"?> <RulesDefinitions> <Rules> <Rule Name="EmptyRule" Priority="0"> <Condition> { precondición } </Condition> <Actions> { acciones } </Actions> </Rule> <Rule Name="EmptyRule2" Priority="1"> </Rule> </Rules> </RulesDefinitions> Listado 1. Ejemplo de definición de regla XML IMPLEMENTACIÓN Se implementaron dos componentes principales. El motor de transformación y el gestor de reglas. El gestor de reglas permite al administrador del IdP, la edición y comprobación de reglas de transformación, así como de exportar estas al XML abordado en el epígrafe Modelación de reglas. El proceso completo desde la creación de las reglas hasta la ejecución de estas por del motor se describe en la Figura 4. 5 Extensible Markup Language, lenguaje declarativo basado en etiquetas.

8 Figura 4. Componentes del motor de reglas de transformación. En la Figura 4 se muestra además un componente (Analizador Sintáctico de Reglas) encargado de analizar sintácticamente las reglas y de proporcionarlas como entrada al motor de transformación. En el motor de transformación se usaron algunas ideas propuestas en el patrón Intérprete descrito en [7]. De esta manera el Analizador Sintáctico la facilita un conjunto de expresiones que representar la lógica de transformación de cada regla. El Gestor de Reglas es una aplicación web desarrollada en ASP.NET MVC 4 [7], usando JQuery [8] y el Bootstrap de Twitter [9]. Esta aplicación fue diseñada para que la gestión de reglas se hiciese completamente en el lado cliente, lo cual brinda un mayor usabilidad de la interfaz gráfica. CONCLUSIONES En el presente trabajo se abordó un problema existente en el proceso de integración de atributos que tiene lugar en algunas implementaciones de proveedores de identidad. Se identificó que necesitaba un motor de transformación de atributos para resolver dicho problema y de definieron las funcionalidad que debía brindar el motor. Se analizaron las alternativas existentes a resolver el problema y se descartó el uso de todas ellas debido a que no eran reusables para incluirlas como parte de otra sistema o no en otros casos no poseían todas las funcionalidades deseadas. El trabajo concluye con una implementación concreta de dicho motor la cual está siendo usada en WebooLive Identity Server. REFERENCIAS

9 [1] D. Baier, V. Bertocci, K. Brown, E. Pace y M. Woloski, A Guide to Claims-based Identity, Patterns & Practices. [2] A. Tamayo y M. Katrib, «Identity integration in a private cloud,» IADIS (ICWI), [3] Microsoft Corporation, «Windows Azure Active Directory,» [En línea]. Available: [4] Microsoft Corporation, «Access Control Service,» [En línea]. Available: [Último acceso: Febrero 2013]. [5] Microsoft Corporation, «Active Directory Federation Service,» [En línea]. Available: [Último acceso: Febrero 2013]. [6] «AutoBridge,» [En línea]. Available: [Último acceso: Febrero 2013]. [7] E. Gamma, R. Helm, R. Johnson y J. Vlissides, Design Patterns. Elements of Reusable Object-Oriented Software. [8] J. Palermo, J. Bogard, E. Hexter, M. Hinze y J. Skinner, ASP.NET MVC 4 in action, New York: Manning, [9] B. Bibeault y Y. Katz, jquery in Action, Manning, [10] Twitter, [En línea]. Available: [Último acceso: Enero 2013].

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

CONCLUISIONES Y RECOMENDACIONES

CONCLUISIONES Y RECOMENDACIONES CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con

Durante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con Autora: Rodríguez Fortunato, Marìa Rossana Titulo: Implementación de un sistema bajo tecnología web basado en estrategias de CRM que apoye las actividades de mercadeo de una empresa de servicios de adiestramientos

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma

Más detalles

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA AREA DEL TEMA: INGENIERÍA DE SOFTWARE OBJETIVO GENERAL Desarrollar aplicaciones web utilizando

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS Superintendencia de Seguridad Social PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS Sistema de Información de Accidentes del Trabajo y Enfermedades Profesionales (SIATEP) Unidad de Planificación y Desarrollo

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Manual de Referencia. Apertura

Manual de Referencia. Apertura Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919

Más detalles

Delphin Express Profesional Manual de instrucciones. Como importar Presupuestos Hechos en S10

Delphin Express Profesional Manual de instrucciones. Como importar Presupuestos Hechos en S10 Delphin Express Profesional Manual de instrucciones Como importar Presupuestos Hechos en S10 Inicio Desde la cinta de opciones principal de Delphin Express, pulse clic en la pestaña Nuevo, como en la imagen

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

Gestión de Procesos de Compra. Documentación Técnico Comercial

Gestión de Procesos de Compra. Documentación Técnico Comercial Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo

Más detalles

Análisis de Sistemas. M.Sc. Lic. Aidee Vargas C. C. octubre 2007

Análisis de Sistemas. M.Sc. Lic. Aidee Vargas C. C. octubre 2007 Análisis de Sistemas M.Sc. Lic. Aidee Vargas C. C. octubre 2007 Metodologías de Desarrollo de Software Las metodologías existentes se dividen en dos grandes grupos: Metodologías estructuradas Metodologías

Más detalles

CAPÍTULO I DEFINICIÓN DEL PROBLEMA Y OBJETIVOS

CAPÍTULO I DEFINICIÓN DEL PROBLEMA Y OBJETIVOS CAPÍTULO I DEFINICIÓN DEL PROBLEMA Y OBJETIVOS 10 1.1 Definición del problema Actualmente las metodologías de ingeniería de software pueden considerarse como una base necesaria para la ejecución de cualquier

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

ANÁLISIS SEMÁNTICO. Especificación formal: Semántica Operacional, semántica denotacional, semántica Axiomática, Gramáticas con Atributos.

ANÁLISIS SEMÁNTICO. Especificación formal: Semántica Operacional, semántica denotacional, semántica Axiomática, Gramáticas con Atributos. ANÁLISIS SEMÁNTICO El análisis semántico dota de un significado coherente a lo que hemos hecho en el análisis sintáctico. El chequeo semántico se encarga de que los tipos que intervienen en las expresiones

Más detalles

Guía Metodológica para el diseño de procesos de negocio

Guía Metodológica para el diseño de procesos de negocio Guía Metodológica para el diseño de procesos de negocio La guía desarrollada para apoyar TBA, se diseñó con base en las metodologías existentes para el desarrollo BPM, principalmente en aquellas que soportan

Más detalles

PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER

PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER Para tener acceso a los datos de DB2 se puede utilizar las funciones y herramientas que brinda Client Access. La herramienta más importante es la

Más detalles

Que es normalización? Normalización de una base de datos Grados de normalización: Primera Forma Grados de normalización: Segunda Forma Grados de

Que es normalización? Normalización de una base de datos Grados de normalización: Primera Forma Grados de normalización: Segunda Forma Grados de Sergio Sánchez Que es normalización? Normalización de una base de datos Grados de normalización: Primera Forma Grados de normalización: Segunda Forma Grados de normalización: Tercera Forma Otras formas

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Bienvenidos a la presentación, producción de informes y depuración (debugging). En esta unidad discutiremos la producción de informes utilizando la

Bienvenidos a la presentación, producción de informes y depuración (debugging). En esta unidad discutiremos la producción de informes utilizando la Bienvenidos a la presentación, producción de informes y depuración (debugging). En esta unidad discutiremos la producción de informes utilizando la tecnología.net y la aplicación de técnicas de depuración

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

Microsoft Access 2010 (Completo)

Microsoft Access 2010 (Completo) Microsoft Access 2010 (Completo) Descripción: Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2010, estudiando los conceptos fundamentales de las bases de datos:

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE

POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE DESCRIPCIÓN Microsoft es una de las principales empresas dedicada al mundo de las tecnologías, haciendo grandes esfuerzos para ponerse a la cabeza de la actualidad

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00 La mayor parte de las dependencias no habían manejado el IVA en los recibos oficiales, que era el documento de facturación de nuestra Universidad, actualmente ya es formalmente un CFD pero para el fin

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

ARC 101 Architecture Overview Diagram

ARC 101 Architecture Overview Diagram ARC 101 Architecture Overview Diagram Estudio de Arquitectura para la evolución tecnológica de los aplicativos de ATyR Banco de Previsión Social ATYR Evolución Tecnológica Pág 1 of 10 Tabla de Contenidos

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

.NET y J2EE VALORACIÓN Y COMPARACIÓN DE LOS ELEMENTOS DE LAS DOS PLATAFORMAS. Definiciones...2 C# y Java...3 Similitudes...4 Ventajas...

.NET y J2EE VALORACIÓN Y COMPARACIÓN DE LOS ELEMENTOS DE LAS DOS PLATAFORMAS. Definiciones...2 C# y Java...3 Similitudes...4 Ventajas... .NET y J2EE VALORACIÓN Y COMPARACIÓN DE LOS ELEMENTOS DE LAS DOS PLATAFORMAS Definiciones...2 C# y Java.....3 Similitudes...4 Ventajas...4 Definiciones Sobre J2EE J2EE (Java 2 Platform Enterprise Edition)

Más detalles

Comparación entre Active Reports, Crystal Reports, y MS Reporting Services

Comparación entre Active Reports, Crystal Reports, y MS Reporting Services Comparación entre Active Reports,, y Este documento presenta una comparación entre estas tres herramientas de generación de reportes. Autor: Santiago Blanco Fecha: 25 de julio de 2005 Soporte de distintas

Más detalles

Clave Fiscal. Manual del Sistema. - Administración de Relaciones -

Clave Fiscal. Manual del Sistema. - Administración de Relaciones - Clave Fiscal Manual del Sistema - Administración de Relaciones - Subdirección General de Sistemas y Telecomunicaciones Página 1 de 16 Indice Indice... 1 Administración de Relaciones... 3 1. Acceso de un

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Práctica de introducción a

Práctica de introducción a Práctica de introducción a XML El trabajo consiste en una introducción al uso del lenguaje XML y su aplicación en documentos y sistemas de caracteristicas multimedia. 1.- Qué es XML? XML (extensible Markup

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN

ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN 1. Cuál es el rol de SERVIR en materia de capacitación y evaluación de las personas al servicio del Estado? La Autoridad Nacional del Servicio Civil SERVIR es

Más detalles

2 EL DOCUMENTO DE ESPECIFICACIONES

2 EL DOCUMENTO DE ESPECIFICACIONES Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles