Seguridad. Mecanismos de protección Canales encubiertos Seguridad multinivel

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad. Mecanismos de protección Canales encubiertos Seguridad multinivel"

Transcripción

1 Seguridad Mecanismos de protección Canales encubiertos Seguridad multinivel

2 Mecanismos de protección Un dominio de protección es un conjunto de pares (objetos, permisos) que especifica para cada objeto las operaciones que se le pueden realizar

3 Mecanismos de protección Representacion matricial:

4 UNIX En unix/linux, los dominios son por usuario y grupo (UID, GID). Una syscall genera un cambio de dominio de protección desde el usuario al kernel. También un proceso puede tener un dominio diferente al del usuario que lo ejecuta setuid

5 Mecanismos de protección Los dominios de proteccion tambien pueden ser considerados objetos en si mismos; el permiso ENTER se usa para modelar el cambio de dominio

6 Listas de control de acceso ACL Como la mayoria de los dominios no tiene acceso a la mayoria de los objetos, la representacion matricial es ineficiente Variante: almacenar la matriz por filas o columnas, y luego almacenar solo los elementos no vacios Por filas: ACLs Por columnas: Listas de capacidades

7 Listas de control de acceso ACL Las ACLs asocian a cada objeto una lista ordenada de los dominios que pueden acceder a el Todo lo que no esta especificado se asume denegado

8 Listas de control de acceso ACL Las ACLs deben ser manejadas/protegidas por el SO! Ademas de organizar las ACLs por usuario, se pueden organizar por grupo Al ejecutarse, un proceso hereda los permisos de su usuario/grupo A menos que tenga setuid/setgid!

9 Listas de capacidades Cada proceso tiene una lista de objetos que puede acceder, con los permisos correspondientes

10 Listas de capacidades A diferencia de las ACLs, un usuario hereda los permisos del proceso (y no viceversa!) Las capacidades pueden ser: Los clasicos RWX: Crear o eliminar una capacidad o un objeto

11 ACLs versus Capacidades Las capacidades son eficientes: Cuando se ejecuta un proceso, no hace falta buscar en la lista de ACL algun permiso En las ACLs es costoso agregar un nuevo permiso Por ej., dar R a un archivo para todos los usuarios Por otro lado, las ACLs son mejores para revocar un permiso a un usuario en particular

12 Seguridad Multinivel Se agrega un orden jerarquico entre los grupos en un sistema Modelo Bell-LaPadula Los objetos tienen un nivel de seguridad No-clasificado Confidencial Secreto TOPSECRET Queremos regular el acceso a objetos entre diferentes jerarquias

13

14 Modelo Bell-LaPadula Reglas: Propiedad de seguridad simple: Un proceso que se ejecuta en nivel k solo puede leer objetos de su nivel o en uno menor Propiedad (*): un proceso de nivel k solo puede escribir objetos en su nivel o uno superior En la figura, la prop. Simple son flechas solidas La prop. (*) son flechas punteadas Idea: los soldados rasos no pueden leer los archivos de los generales, pero si viceversa

15 Modelo Bell-LaPadula La informacion solo fluye en forma horizontal o hacia arriba No existe una ruta que revele informacion a un nivel de seguridad mas bajo! NOTA: la informacion es lo que esta dentro de los objetos La propiedad que se preserva es confidencialidad de los datos Idea: los soldados rasos no pueden leer los archivos de los generales, pero si viceversa

16 Modelo Biba En el modelo Bell-LaPadula se asegura confidencialidad pero no integridad Que quiere decir?

17 Modelo Biba Cualquiera puede (sobre)escribir los objetos de mas alto nivel! Idea: los soldados rasos pueden enviar mensajes a los generales Pero los archivos no son integros : cualquiera los puede sobreescribir El modelo Biba provee integridad (pero no confidencialidad)

18 Modelo Biba Reglas: Propiedad de seguridad simple: Un proceso que se ejecuta en nivel k solo puede escribir objetos de su nivel o en uno menor Propiedad (*): un proceso de nivel k solo puede leer objetos en su nivel o uno superior No podemos tener ambas propiedades (confidencialidad e integridad) coexistiendo, a menos que no haya comunicación entre niveles

19 Canales Encubiertos Los modelos de control de acceso (ACLs, capacidades), previenen la comunicación directa entre procesos Por ejemplo, si son procesos que pertenecen a distintos usuarios, sin permiso explicito para comunicarse, el SO los debe encapsular Puede haber otras maneras de comunicación? Los objetos (recursos, archivos) pueden ser vistos como canales de comunicación! Canales encubiertos = Information Flow (Flujo de informacion)

20 Ejemplo

21 Canales Encubiertos Modulacion de CPU: Tenemos dos procesos, el emisor y el receptor, que se estan ejecutando en un sistema Cuando el emisor quiere enviar un bit 1, se comporta CPU bound. Cuando quiere enviar un 0, se comporta IO bound. El receptor lee el bit de acuerdo a si tiene un tiempo de respuesta rapido entre context switch Que hace falta para que funcione este canal encubierto?

22 Canales Encubiertos El receptor debe poder medir el tiempo real para saber si el CPU esta siendo usado mucho o poco Mientras mas procesos haya ejecutandose, mas ruidoso es el canal, y la tasa de bits es mas baja Pero siempre se pueden usar codigos de correccion! Next: usar la memoria como canal encubierto.

23 Canales Encubiertos Modulacion de paginacion: El emisor cuando quiere enviar un 1, llena la memoria. Cuando quiere enviar un 0, la limpia El receptor intenta leer la memoria. Si hay Muchos page faults -> 1 Pocos page faults -> 0 El receptor debe poder leer el tiempo de devolucion de una lectura a memoria Tanto este esquema como el anterior requieren medir el tiempo real Para evitarlos podemos prohibirlo!

24 Canales Encubiertos Lock/generacion de un archivo El emisor crea/lockea un archivo cuando quiere enviar un 1, no lo hace cuando quiere enviar un 0 El cliente intenta acceder para recibir. No requiere tiempo real! Sin embargo req. Sincronizacion de turno...

25 Canales Encubiertos en Lenguajes de Programacion Situacion: Un programa tiene algunas variables secretas que no se deberian conocer por un atacante que puede manipular las entradas publicas y ver las salidas del programa Ejemplo: Var L, H; L:=H; Return L;

26 Information Flow El programa anterior pierde toda la confidencialidad de H! Este? Var H; H:=H mod 2; L:=0; If H==1 then L:=1; Return L;

27 Information Flow Y si el atacante puede medir los tiempos de ejecucion? Var H; If H==1 then sleep(50); Return 0;

28 No-Interferencia La no interferencia asegura que no haya flujos no permitidos desde variables secretas a publicas Def. Para toda par de ejecuciones de un programa P con entradas (H0,L) y (H1,L): Ejecucion 1: (H0,L) --->* (H0', L0') y Ejecucion 2: (H1,L) --->* (H1', L1') Entonces se cumple que L0' = L1'

29 Ejemplo Var L, H; L:=H; Return L; Probamos con entradas (H=0, L=1) y (H=1, L=0) La primera me devuelve (0,0) y la segunda (1,1); la segunda coordenada L es diferente! Var L, H; L:=H; L:=0; Return L; Ahora ya no hay flujo de informacion. Hacer lo mismo para el otro ejemplo.

Sistemas Operativos. Tema 7 Seguridad y Protección p. 1

Sistemas Operativos. Tema 7 Seguridad y Protección p. 1 Tema 7 Seguridad y Protección Sistemas Operativos Tema 7 Seguridad y Protección p. 1 Índice 1. Seguridad (Tanenbaum, 9.1 9.5), (Stallings, 15.1 15.4) 2. Mecanismos de protección (Tanenbaum, 9.6), (Stallings,

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación

Más detalles

TEMA 3. CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO. Definición y objetivos de un S.O

TEMA 3. CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO. Definición y objetivos de un S.O TEMA 3. CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO Definición y objetivos de un S.O Definición y objetivos del sistema operativo Estructura, componentes y servicios de un S.O Llamadas al sistema

Más detalles

Tema 4: Protección y Seguridad

Tema 4: Protección y Seguridad Tema 4: Protección y Seguridad 1. Introducción 2. Protección 3. Seguridad Dpto. Languajes y Sistemas Informáticos. Universidad de Granada 1. Introducción Protección: es estrictamente un problema interno

Más detalles

Estructura Selectiva Múltiple

Estructura Selectiva Múltiple Estructura Selectiva Múltiple Con frecuencia en la práctica se presentan más de dos elecciones posibles de una cierta condición. La estructura selectiva múltiple se utiliza para este tipo de problemas,

Más detalles

ADMINISTRACION DE LA MEMORIA. En memoria 1 solo proceso Desventajas:

ADMINISTRACION DE LA MEMORIA. En memoria 1 solo proceso Desventajas: ADMINISTRACION DE LA MEMORIA Función del Administrador de Memoria Registra qué parte de memoria está libre y ocupada Asigna y libera espacio en memoria a los procesos Administra el intercambio entre la

Más detalles

Arquitectura de Computadores II Clase #7

Arquitectura de Computadores II Clase #7 Arquitectura de Computadores II Clase #7 Facultad de Ingeniería Universidad de la República Instituto de Computación Curso 2010 Veremos Memoria virtual 1 Recordemos: Jerarquía de Memoria Registros Instr.

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm. ASI - Control de Acceso,1 Control de Acceso Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es

Más detalles

Introducción a la arquitectura de computadores

Introducción a la arquitectura de computadores Introducción a la arquitectura de computadores Departamento de Arquitectura de Computadores Arquitectura de computadores Se refiere a los atributos visibles por el programador que trabaja en lenguaje máquina

Más detalles

4. DIAGRAMAS DE INTERACCIÓN INTRODUCCIÓN DIAGRAMAS DE SECUENCIA Objetos Mensajes

4. DIAGRAMAS DE INTERACCIÓN INTRODUCCIÓN DIAGRAMAS DE SECUENCIA Objetos Mensajes 4. DIAGRAMAS DE INTERACCIÓN...37 4.1. INTRODUCCIÓN... 37 4.2. DIAGRAMAS DE SECUENCIA... 37 4.2.1. Objetos...37 4.2.2. Mensajes...38 4.2.3. Creación y destrucción de un objeto...39 4.3. DIAGRAMAS DE COLABORACIÓN...

Más detalles

Paradigma de paso de mensajes

Paradigma de paso de mensajes Paradigma de paso de mensajes Curso 2011-2012 Índice Visión lógica del paradigma de paso de mensajes. Operaciones básicas en paso de mensajes. Operaciones bloqueantes. Operaciones no bloqueantes. MPI:

Más detalles

1. Sistema Operativo Unix

1. Sistema Operativo Unix 1. Sistema Operativo Unix 1.1 Introducción al S.O. Unix y su entorno 1.2 Subsistema de Archivos 1.3 Subsistema de Procesos 1.4 Políticas de Gestión de Memoria Dpto. Lenguajes y Sistemas Informáticos. Universidad

Más detalles

6.1.- Introducción a las estructuras de datos Tipos de datos Arrays unidimensionales: los vectores Operaciones con vectores.

6.1.- Introducción a las estructuras de datos Tipos de datos Arrays unidimensionales: los vectores Operaciones con vectores. TEMA 6: ESTRUCTURAS DE DATOS (Arrays). CONTENIDO: 6.1.- Introducción a las estructuras de datos. 6.1.1.- Tipos de datos. 6.2.- Arrays unidimensionales: los vectores. 6.3.- Operaciones con vectores. 6.4.-

Más detalles

El Modelo Relacional. Carlos A. Olarte BDI

El Modelo Relacional. Carlos A. Olarte BDI Carlos A. Olarte (carlosolarte@puj.edu.co) BDI Introducción Propuesto por Edgar Codd en 1970. (Turing Award 1981) En este modelo se basan la mayoría de DBMS modernos. Modelo simple basado en teoría de

Más detalles

Sistema electrónico digital (binario) que procesa datos siguiendo unas instrucciones almacenadas en su memoria

Sistema electrónico digital (binario) que procesa datos siguiendo unas instrucciones almacenadas en su memoria 1.2. Jerarquía de niveles de un computador Qué es un computador? Sistema electrónico digital (binario) que procesa datos siguiendo unas instrucciones almacenadas en su memoria Es un sistema tan complejo

Más detalles

Las clases como tipos de datos definidos por el usuario

Las clases como tipos de datos definidos por el usuario . La clase Fraccional. Representación en UML de los niveles de acceso 3. Categorías de los objetos que aparecen en los métodos 4. El puntero this. Métodos operadores La clase Fraccional Vamos a diseñar

Más detalles

Retículos y Álgebras de Boole

Retículos y Álgebras de Boole Retículos y Álgebras de Boole Laboratorio de Matemática Discreta Jesús Martínez Mateo jmartinez@fi.upm.es Práctica 1. Ordenación topológica A. Herramientas necesarias Para la práctica que vamos a realizar

Más detalles

LABORATORIO Nº 8 FILTROS EN EXCEL

LABORATORIO Nº 8 FILTROS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar filtros en Microsoft Excel. 1) FILTRAR INFORMACIÓN Para agregar un filtro a una tabla se debe seleccionar

Más detalles

Estructura de Datos. Arreglos. Experiencia Educativa de Algorítmica ESTRUCTURA DE DATOS - ARREGLOS 1

Estructura de Datos. Arreglos. Experiencia Educativa de Algorítmica ESTRUCTURA DE DATOS - ARREGLOS 1 Estructura de Datos Arreglos Experiencia Educativa de Algorítmica ESTRUCTURA DE DATOS - ARREGLOS 1 Introducción Una estructura de datos es una colección de datos que pueden ser caracterizados por su organización

Más detalles

Ingeniería del Software I

Ingeniería del Software I - 1 - Ingeniería del Software I 2do. Cuatrimestre 2005 INTRODUCCIÓN... 2 SEMÁNTICA... 2 NOTACIÓN... 3 ESTADO ACCIÓN... 3 Transiciones Simples... 3 Estados Acción Compuestos... 3 Estados Acción Iniciales

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

Sistemas Operativos. Daniel Rúa Madrid

Sistemas Operativos. Daniel Rúa Madrid Sistemas Operativos Daniel Rúa Madrid Qué es? Es un programa que administra el hardware de una computadora. También proporciona las bases para los programas de aplicación y actúa como intermediario entre

Más detalles

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso. Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio

Más detalles

Qué es un programa informático?

Qué es un programa informático? Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s

Más detalles

Definición de Sistema Operativo

Definición de Sistema Operativo Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema

Más detalles

6. Entrada y Salida Explicación de la interfaz entre el computador y el mundo exterior.

6. Entrada y Salida Explicación de la interfaz entre el computador y el mundo exterior. 6. Entrada y Salida Explicación de la interfaz entre el computador y el mundo exterior. 6.1. El subsistema de E/S Qué es E/S en un sistema computador? Aspectos en el diseño del subsistema de E/S: localización

Más detalles

Projecte/Treball Final de Carrera

Projecte/Treball Final de Carrera Projecte/Treball Final de Carrera Estudi: Eng. Tècn. Informàtica de Gestió. Pla 1993 Títol: Desarrollo de una aplicación para la gestión de documentos internos de ámbito empresarial. Document: RESUMEN

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Novell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR.

Novell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR. Guía de inicio rápido de Novell Teaming Novell Teaming 1.0 Julio de 2007 INICIO RÁPIDO www.novell.com Novell Teaming El término Novell Teaming que aparece en este documento se aplica a todas las versiones

Más detalles

El nivel ISA (II)! Conjunto de Instrucciones

El nivel ISA (II)! Conjunto de Instrucciones El nivel ISA (II) Conjunto de Instrucciones EC-2721 Arquitectura del Computador I Que es un Conjunto de Instrucciones? Colección completa de instrucciones comprendida por un procesador Lenguaje de máquina

Más detalles

Sist s em e a m s s O per e ativos o. s Unidad V Entrada Sali l d i a.

Sist s em e a m s s O per e ativos o. s Unidad V Entrada Sali l d i a. Sistemas Operativos. Unidad V Entrada Salida. Programación de Entrada y Salida Introducción. Comunicación de los procesos con el mundo externo : Mecanismo de E/S de información. Aspectos que diferencian

Más detalles

Espacio de direcciones de un proceso

Espacio de direcciones de un proceso Espacio de direcciones de un proceso Yolanda Becerra Fontal Juan José Costa Prats Facultat d'informàtica de Barcelona (FIB) Universitat Politècnica de Catalunya (UPC) BarcelonaTech 2014-2015 QP Indice

Más detalles

$0 Representa al parámetro cero o nombre del programa $1 Representa al parámetro uno $2 Representa al parámetro dos

$0 Representa al parámetro cero o nombre del programa $1 Representa al parámetro uno $2 Representa al parámetro dos PROGRAMACIÓN DE SHELL SCRIPTS EN LINUX El shell es un intérprete de órdenes, pero el shell no es solamente eso; los intérpretes de órdenes de Linux son auténticos lenguajes de programación. Como tales,

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

Sistemas Operativos: Programación de Sistemas. Curso Oscar Déniz Suárez Alexis Quesada Arencibia Francisco J.

Sistemas Operativos: Programación de Sistemas. Curso Oscar Déniz Suárez Alexis Quesada Arencibia Francisco J. Tema 5 : Comunicación entre Procesos mediante Tuberías Sistemas Operativos: Programación de Sistemas Oscar Déniz Suárez Alexis Quesada Arencibia Francisco J. Santana Pérez Curso 2006-07 Introducción Algunas

Más detalles

Introducción a la Computación. Capítulo 10 Repertorio de instrucciones: Características y Funciones

Introducción a la Computación. Capítulo 10 Repertorio de instrucciones: Características y Funciones Introducción a la Computación Capítulo 10 Repertorio de instrucciones: Características y Funciones Que es un set de instrucciones? La colección completa de instrucciones que interpreta una CPU Código máquina

Más detalles

Manejo de Bases de Datos Mysql en Lenguaje C

Manejo de Bases de Datos Mysql en Lenguaje C http://undersecurity.net Servidor irc : irc.ircnode.com Canal irc : #undersec Manejo de Bases de Datos Mysql en Lenguaje C By: S[e]C Entendiendo el tratamiento de una base de datos MySQL. Antes de ir al

Más detalles

Objetivos. Objetivos. Arquitectura de Computadores. R.Mitnik

Objetivos. Objetivos. Arquitectura de Computadores. R.Mitnik Objetivos Objetivos Arquitecturas von Neumann Otras Unidad Central de Procesamiento (CPU) Responsabilidades Requisitos Partes de una CPU ALU Control & Decode Registros Electrónica y buses 2 Índice Capítulo

Más detalles

Una base de datos de Access puede estar conformada por varios objetos, los más comunes son los siguientes:

Una base de datos de Access puede estar conformada por varios objetos, los más comunes son los siguientes: MICROSOFT ACCESS DEFINICIÓN MS Access es un programa para manejar bases de datos. Una base de datos es un conjunto de datos de un determinado tema o contexto, almacenados de forma sistemática, para obtener

Más detalles

Protección y Seguridad

Protección y Seguridad Protección y Seguridad Transparencias basadas en los libros de referencia: Sistemas operativos. Una visión aplicada. J. Carretero, F.García, P. de Miguel, F. Pérez. McGraw Hill 2001c Sistemas Operativos

Más detalles

Unidad 2: Control de acceso S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 2: Control de acceso S E G U R I D A D D E L A I N F O R M A C I O N Unidad 2: Control de acceso Estado de protección del sistema Estado de un sistema Es el conjunto de los valores actuales de todas las posiciones de memoria, de todo el almacenamiento secundario, de todos

Más detalles

Arreglos. Otra definición seria;

Arreglos. Otra definición seria; Buenas tardes!!! El tema que vamos a tratar es sobre arreglos, para ser presentado mediante una prueba escrita en pareja y con la opción de cuaderno abierto Arreglos Se define a un arreglo como un grupo

Más detalles

Programación en java. Estructuras algorítmicas

Programación en java. Estructuras algorítmicas Programación en java Estructuras algorítmicas Estructuras algoritmicas 1. Conceptos basicos 1. Dato 2. Tipos de datos 3. Operadores 2. dsd Conceptos Basicos DATO: se considera una representación simbólica

Más detalles

COMUNICACIÓN SIEMENS S7-300 Y MÓDULO ESCLAVO PROFIBUS (DVPPF02)

COMUNICACIÓN SIEMENS S7-300 Y MÓDULO ESCLAVO PROFIBUS (DVPPF02) COMUNICACIÓN SIEMENS S7-300 Y MÓDULO ESCLAVO PROFIBUS (DVPPF02) Hardware necesario: PLC Siemens S7-300 (cualquier CPU con puerto Profibus DP) PLC DVP (SA,SX,SE,SV) Módulo Esclavo Profibus para PLC DVP(DVPPF02)

Más detalles

Funciones Básicas de la Hoja de Cálculo

Funciones Básicas de la Hoja de Cálculo 1 Funciones Básicas de la Hoja de Cálculo Objetivos del capítulo Conocer el concepto y características de una hoja de cálculo. Conocer los elementos más importantes de una hoja de cálculo. Explicar la

Más detalles

Última modificación: 1 de julio de

Última modificación: 1 de julio de Contenido SEÑALES DIGITALES Y CAPACIDAD DE CANAL 1.- Señales digitales de 2 y más niveles. 2.- Tasa de bit e intervalo de bit. 3.- Ancho de banda de una señal digital. 4.- Límites en la tasa de transmisión.

Más detalles

TEMA 1: Concepto de ordenador

TEMA 1: Concepto de ordenador TEMA 1: Concepto de ordenador 1.1 Introducción Los ordenadores necesitan para su funcionamiento programas. Sin un programa un ordenador es completamente inútil. Para escribir estos programas necesitamos

Más detalles

Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial.

Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial. Tipos de Datos Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial. Entrada de datos Procesamientos de datos Salida de resultados Los

Más detalles

CONTENIDO 1 Diagrama de flujo 2 Pseudocodigo 3 Diagrama estructurado (nassi-schneiderman)

CONTENIDO 1 Diagrama de flujo 2 Pseudocodigo 3 Diagrama estructurado (nassi-schneiderman) CONTENIDO 1 Diagrama de flujo 2 Pseudocodigo 3 Diagrama estructurado (nassi-schneiderman) Las dos herramientas utilizadas comúnmente para diseñar algoritmos son: Diagrama de Flujo Pseuducodigo 1 Diagrama

Más detalles

Este es un arreglo de números enteros, o sea que guarda una serie de variables de tipo INTEGER, todas agrupadas en una sola estructura.

Este es un arreglo de números enteros, o sea que guarda una serie de variables de tipo INTEGER, todas agrupadas en una sola estructura. Arreglos en Pascal 1.- Introducción a los Arreglos. Algunos de los tipos de datos que vimos eran los tipos INTEGER, CHAR, BOOLEAN, etc.. Un arreglo, mas que un tipo de dato es una estructura que nos permite

Más detalles

Protección: Control de acceso

Protección: Control de acceso Protección: Control de acceso Sistemas Operativos Avanzados Fernando Pérez Costoya 2016 Control de acceso SujX puede hacer OpY sobre ObjZ? (protección) 3 modelos formales principales: Discretionary Access

Más detalles

Unidad de Memoria. Almacenamiento de información Operaciones básicas. Propiedades de la Memoria. Escritura o almacenamiento. Lectura.

Unidad de Memoria. Almacenamiento de información Operaciones básicas. Propiedades de la Memoria. Escritura o almacenamiento. Lectura. Unidad de Memoria Almacenamiento de información Operaciones básicas Escritura o almacenamiento Información Dirección Lectura Dirección Información 1K=1024 2 10 1M=1024K=2 20 1G=1024M=2 30 Propiedades de

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 34. Capitulo 8. Como se puede Trabajar con los PLC 16xx (En bajo nivel) Instrucciones Básicas. LD : (4C) Carga

Más detalles

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos

Más detalles

-MANUAL DE USUARIO QTRACS

-MANUAL DE USUARIO QTRACS QTRACS El Sistema de Administración de Flotas, provee una administración de flotas y operadores dinámica a través de mensajes, seguimiento de vehículos y mapeo Controla el acceso al vehículo, la posición

Más detalles

https://dac.escet.urjc.es/docencia/etc-sistemas/teoria-cuat1/tema2.pdf

https://dac.escet.urjc.es/docencia/etc-sistemas/teoria-cuat1/tema2.pdf 1.3 Sistemas numéricos 1.3.1. Introducción Un sistema de representación numérica es un lenguaje que consiste en: Un conjunto ordenado de símbolos (dígitos o cifras) y otro de reglas bien definidas para

Más detalles

Clases e instancias. Algoritmos y Estructuras de Datos I. Clases e instancias. memoria dinámica.

Clases e instancias. Algoritmos y Estructuras de Datos I. Clases e instancias. memoria dinámica. Algoritmos Estructuras de Datos I Primer cuatrimestre de 2014 Departamento de Computación - FCEN - UBA Programación imperativa - clase 10 Memoria dinámica listas enlazadas Clases e instancias El paquete

Más detalles

Capítulo 16. Diagrama de Clases UML

Capítulo 16. Diagrama de Clases UML Capítulo 16. Diagrama de Clases UML Florentino TORRES M. CINVESTAV-Tamaulipas 15 de Oct del 2012 Florentino TORRES M. (CINVESTAV) 15 de Oct del 2012 1 / 70 1 Capítulo 16. Diagrama de Clases UML Aplicando

Más detalles

Estructuras de Control

Estructuras de Control Algorítmica y Lenguajes de Programación Estructuras de Control Estructuras de Control. Introducción Hasta ahora algoritmos han consistido en simples secuencias de instrucciones Existen tareas más complejas

Más detalles

Capítulo 6. Relaciones. Continuar

Capítulo 6. Relaciones. Continuar Capítulo 6. Relaciones Continuar Introducción Una relación es una correspondencia entre dos elementos de dos conjuntos con ciertas propiedades. En computación las relaciones se utilizan en base de datos,

Más detalles

2^10 2^9 2^8 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 SUMA

2^10 2^9 2^8 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 SUMA Universidad Rafael Urdaneta Facultad de Ingeniería Escuela de Ingeniería de Computación Cátedra: Programación I Laboratorio - Semestre 2012-1 (Sección C ) Profesor: Jaime Soto Examen #1 - Fecha: 07-03-2012

Más detalles

GUIA No 5. CREACIÓN DE SubVI s

GUIA No 5. CREACIÓN DE SubVI s GUIA No 5 CREACIÓN DE SubVI s Una característica importante de LabView es el manejo de jerarquías y el poder utilizar fácilmente un programa anterior como un módulo de otro cualquiera. Cuando un VI es

Más detalles

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos TEMA 2 Diseño de Algoritmos 7 2. DISEÑO DE ALGORITMOS 2.1. Concepto de Algoritmo En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

AUTOMATIZACIÓN INDUSTRIAL

AUTOMATIZACIÓN INDUSTRIAL Departamento de Ingenieria de Sistemas y Automática AUTOMATIZACIÓN INDUSTRIAL 1 AUTOMATIZACION INDUSTRIAL 2 AUTOMATIZACION INDUSTRIAL 3 AUTOMATAS PROGRAMABLES Surgen de la necesidad de controlar automáticamente

Más detalles

Redes de computadoras

Redes de computadoras 15.10.05 Redes de computadoras Modelos de comunicación de datos Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción Arquitectura en capas Modelo OSI Modelo TCP/IP Estándares

Más detalles

Memoria. M. en C. Erika Vilches. Parte 6

Memoria. M. en C. Erika Vilches. Parte 6 Memoria M. en C. Erika Vilches Parte 6 Lógica del Chip Como otros circuitos integrados, las memorias semiconductoras vienen en chips encapsulados. Cada chip contiene una matriz de celdas de memoria. Para

Más detalles

Administración de Redes Locales EPET Nº3

Administración de Redes Locales EPET Nº3 Administración de Redes Locales EPET Nº3 Introducción Complejidad Diseño Modular Pila de capas o niveles Introducción El número de capas, el nombre, el contenido y la función de cada capa difiere de red

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación

Más detalles

Usando el Sistema Operativo

Usando el Sistema Operativo Sistemas Operativos Pontificia Universidad Javeriana Enero de 2010 Los sistemas operativos Los sistemas operativos Perspectivas del Computador Concepto general El sistema operativo es parte del software

Más detalles

Unidad II Modelos de Referencias TCP/IP

Unidad II Modelos de Referencias TCP/IP Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso

Más detalles

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión

Más detalles

La Herramienta Redmine para la Administración de Proyectos

La Herramienta Redmine para la Administración de Proyectos La Herramienta Redmine para la Administración de Proyectos 9. Personalización y configuración inicial de la herramienta Redmine v1.0.2 Mag. José Eduardo Rodríguez Esquivel jose.rodriguez@ecci.ucr.ac.cr

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Sistemas Operativos. Curso 2016 Sistema de Archivos

Sistemas Operativos. Curso 2016 Sistema de Archivos Sistemas Operativos Curso 2016 Sistema de Archivos Agenda Interfaz. Archivos. Directorios. Seguridad en archivos. Implementación. Definiciones. Sistema de archivos virtual. Estructura de los directorios.

Más detalles

Programación con C Intermedio

Programación con C Intermedio Programa de Capacitación en Cómputo Semestre 2016-2 Programación con C Intermedio Instructor: P. I. Gutiérrez Chávez Cristóbal INFORMACIÓN GENERAL El lenguaje C es un lenguaje de programación estructurada

Más detalles

TEMA 4. ESTRUCTURAS DE CONTROL

TEMA 4. ESTRUCTURAS DE CONTROL M.P. Sesmero, P. de Toledo, F.J. Ordoñez, J. Gómez-Romero, J.A. Iglesias, J.L. Mira Programación TEMA 4. ESTRUCTURAS DE CONTROL Grado en Ingeniería en Tecnologías Industriales Programación CONTENIDOS 4.1.

Más detalles

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN Manual de Usuarios SOFTWARE RAZUNA - DAM Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Sandra Milena Díaz Bermúdez CKAN 2016 SOFTWARE INTRODUCCIÓN Este manual

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de

Más detalles

PIC MICRO ESTUDIO Reloj en tiempo real RTCU2 Clave: 719 www.electronicaestudio.com

PIC MICRO ESTUDIO Reloj en tiempo real RTCU2 Clave: 719 www.electronicaestudio.com PIC MICRO ESTUDIO Reloj en tiempo real RTCU2 Clave: 719 www.electronicaestudio.com Guía de Operación Reloj en tiempo real Modulo: RTCU2iempo real Clave: 719 El modulo 719 Reloj en tiempo real- utiliza

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Este modulo posee un barra de herramienta donde se especifica la siguiente opción.

Este modulo posee un barra de herramienta donde se especifica la siguiente opción. Control de Inventario y Almacén. Este modulo posee un barra de herramienta donde se especifica la siguiente opción. En esta opción se encuentran dos opciones como lo son consulta y reportes y en cada una

Más detalles

UNIDAD DIDACTICA 3 REDIRECCIONAMIENTO Y TUBERIAS

UNIDAD DIDACTICA 3 REDIRECCIONAMIENTO Y TUBERIAS UNIDAD DIDACTICA 3 REDIRECCIONAMIENTO Y TUBERIAS Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla, el teclado,

Más detalles

Introducción al tipo Vector Cómo guardar una colección de datos conceptualmente relacionados? - almacenar los 100 primeros números primos, - al

Introducción al tipo Vector Cómo guardar una colección de datos conceptualmente relacionados? - almacenar los 100 primeros números primos, - al Tema 6. Vectores 1. Introducción y Definiciones 2. Operaciones elementales con vectores 3. Definición y manejo de vectores (arrays arrays) en C 4. Operación de Recorrido secuencial de un vector 5. Operación

Más detalles

Tema II: Metodología para la construcción de programas

Tema II: Metodología para la construcción de programas Tema II: Metodología para la construcción de programas Semestre: A-2012 Profesora: Nelly García Mora Agenda 1. Definición 2. Análisis E P S 3. Construcción de Algoritmos 4. Diagramas de Flujo 5. Codificación

Más detalles

SEMANA N 9 NOMBRE EXPERIENCIA: Funciones, variables y arreglos en BASH UNIDAD DE APRENDIZAJE: Introducción a los SCRIPTS

SEMANA N 9 NOMBRE EXPERIENCIA: Funciones, variables y arreglos en BASH UNIDAD DE APRENDIZAJE: Introducción a los SCRIPTS SEMANA N 9 NOMBRE EXPERIENCIA: Funciones, variables y arreglos en BASH UNIDAD DE APRENDIZAJE: Introducción a los SCRIPTS I. Objetivo Que el alumno tenga una idea general de las posibilidades que BASH ofrece

Más detalles

Tutorial de la Biblioteca Virtual Pearson

Tutorial de la Biblioteca Virtual Pearson Tutorial de la Biblioteca Virtual Pearson Contenido Usuario... 2 Página principal o default... 2 Contacto... 2 Preguntas frecuentes... 3 Bienvenido... 3 ebooks... 4 Redes sociales... 5 Políticas de privacidad...

Más detalles

PERIODO 3 HOJA DE CÁLCULO CONCEPTOS INTERMEDIOS OPERACIONES CON CELDAS, FILAS Y COLUMNAS EN EXCEL SELECCIONAR COPIAR MOVER BORRAR

PERIODO 3 HOJA DE CÁLCULO CONCEPTOS INTERMEDIOS OPERACIONES CON CELDAS, FILAS Y COLUMNAS EN EXCEL SELECCIONAR COPIAR MOVER BORRAR PERIODO 3 HOJA DE CÁLCULO CONCEPTOS INTERMEDIOS CONTENIDOS OPERACIONES CON LIBROS DE TRABAJO EN EXCEL GUARDAR UN LIBRO CERRAR UN LIBRO. CREAR UN NUEVO LIBRO. ABRIR UN LIBRO OPERACIONES CON CELDAS, FILAS

Más detalles

Codificación y decodificación de los códigos cíclicos

Codificación y decodificación de los códigos cíclicos Comparativa con otros códigos Universidad de Cantabria 7 de marzo de 2005 Contenido 1 Contenido 1 2 Contenido 1 2 3 Necesidad de códigos correctores de errores Desarrollo de un nuevo sistema de comunicación

Más detalles

Unidad 2: Gestión de Memoria

Unidad 2: Gestión de Memoria Unidad 2: Gestión de Memoria Tema 3, Gestión de Memoria: 3.1 Definiciones y técnicas básicas. 3.2 Gestión de memoria contigua: Partición, fragmentación, algoritmos de ubicación... 3.3 Paginación: Estructura

Más detalles

Importación de Datos

Importación de Datos Datos en Excel I Importación de Datos En muchas ocasiones tenemos la necesidad de trabajar en Excel con datos procedentes de otras aplicaciones. Tenemos dos alternativas: - Introducir de nuevo los datos

Más detalles

Lcdo. Manuel Mujica 1

Lcdo. Manuel Mujica 1 Permisos en GNU/Linux 1 Permisos en GNU/Linux El sistema de permisos en Linux se basa en un esquema de usuarios/grupos que lo convierte en la base principal de la seguridad en Linux, a estos usuarios y

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Control de acceso Ramón Hermoso y Matteo Vasirani Grado en Ingeniería Informática 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix

Más detalles

UNIDAD V: ARR R EGL G OS O BIDI D MENS N IONALE L S

UNIDAD V: ARR R EGL G OS O BIDI D MENS N IONALE L S UNIDAD V: ARREGLOS BIDIMENSIONALES DIMENSIONALES UNIDAD V: ARREGLOS BIDIMENSIONALES 1.1 GENERALIDADES: Las matrices son una colección finita, homogénea y ordenada de datos. Su información está organizada

Más detalles