Actividad 1.2. Cuestionario sobre SGBD (2ª parte)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Actividad 1.2. Cuestionario sobre SGBD (2ª parte)"

Transcripción

1 Actividad 1.2. Cuestionario sobre SGBD (2ª parte) 1.Indica las diferencias existentes entre las funciones de manipulación y de descripción. Función de descripción o de definición: Esta función debe permitir al administrador de la base de datos especificar los elementos de datos que la integran, su estructura, las relaciones que existen entre ellos, las reglas de integridad semántica, los controles a efectuar antes de autorizar el acceso a la base, etc Esta función se lleva a cabo mediante el Lenguaje de Descripción o de Definición de datos (LDD) propio de cada SGBD y debe suministrar los medios para definir las tres estructuras de datos externa, lógica, global e interna -, especificando las características de los datos a cada uno de estos niveles. Función de manipulación. Permite a los usuarios de la Base buscar, añadir, suprimir o modificar los datos de la misma, siempre de acuerdo con las especificaciones y las normas de seguridad establecidas por el administrador. Esta función se realiza mediante el Lenguaje de Manipulación de Datos (LMD) que facilita los instrumentos necesarios para la realización de estas tareas. 2. Qué tipos de usuarios interaccionan con una base de datos? Usuarios accidentales o ingenuos. Son usuarios poco complejos que interactúan con el sistema mediante alguna aplicación permanente, por ejemplo, una aplicación que los orienta mediante menús dirigidos (por ejemplo, el cajero de un banco). No son en absoluto conscientes de la existencia de la BD o del sistema que da soporte a sus operaciones. Las operaciones que pueden realizar son muy limitadas y sólo afectan a una porción concreta de la BD. Usuarios online. Comunican con la base de datos directamente, o indirectamente a través de un interfaz de usuario o de un programa de aplicación. Estos usuarios pueden ser conscientes de estar conectados a un sistema de base de datos y pueden tener una cierta experiencia dentro de las operaciones a que tienen acceso a través del interfaz que estén usando. Dentro de este tipo se encuentran también usuarios complejos que interactúan con el sistema directamente sin escribir programas, escribiendo sus consultas en un lenguaje de consulta de BD. Los usuarios online pueden ser también ingenuos y estar comunicándose con la BD mediante determinadas ayudas y menús. Programadores de aplicaciones. Desarrollan los programas o interfaces de usuario que utilizan los primeros y algunos de los segundos; en los programas están incrustadas las sentencias de acceso a la BD escritas en LMD. Puesto que la sintaxis del LMD es por lo común muy diferente a la del lenguaje huésped, las

2 llamadas en LMD van precedidas y seguidas, generalmente, por algunos caracteres especiales para que el precompilador de LMD pueda generar el código adecuado. Administrador de la BD. Tiene el control centralizado del sistema de base de datos incluyendo programas y datos. Crea, modifica y mantiene los esquemas en los distintos niveles; cualquier cambio en los esquemas requiere su participación. Estas operaciones las realiza mediante el LDD. Especifica las restricciones necesarias para que se mantenga la integridad. Controla todas las autorizaciones de acceso a los datos. Define las políticas de recuperación y respaldos de datos (backup). No tiene que ser una única persona, lo normal es que sea un grupo. Otros Podemos considerar otro tipo de usuarios, los usuarios especializados, que no escriben las aplicaciones tradicionales de procesamiento de datos, sino aplicaciones de inteligencia artificial, sistemas expertos, aplicaciones de audio o gráficas, etc, aunque también pueden considerarse dentro del grupo de programadores de aplicaciones. 3.Indica que es un lenguaje huésped y un lenguaje anfitrión. Lenguaje huésped es el LMD de bajo nivel, que se ocupa de la manipulación física de los datos (acceso físico), se llama huésped porque suele estar alojado en algún otro lenguaje de programación de propósito general. Lenguaje anfitrión: Es un lenguaje principal a partir del cual se desarrolla la actividad necesaria con la base de datos. No necesita de ningún lenguaje huésped. 4.La gestión del espacio de almacenamiento, a qué nivel de la arquitectura ANSI/SPARC pertenece? Pertenece al nivel Interno

3 5.Dibujar un diagrama de la arquitectura de sistemas de bases de datos (ANSI/SPARC). 6.Indica las principales funciones realizadas por el SGDB. -Permitir a los usuarios la inserción, actualización y acceso a los datos, amen de ocultar a su vista el nivel interno. -Proporcionar un diccionario de datos o catalogo en el que figuren las descripciones o metadatos del conjunto de datos de la base de datos. Ej. Denominación de las relaciones existentes entre las distintas entidades. -Garantizar la atomicidad de las transacciones, es decir, las operaciones correspondientes a una transaccion deben de ser consideradas en su conjunto, tal que todas deben de ser realizadas, o bien no ser realizada ninguna. De no cumplirse dicha atomicidad, podría producirse la inconsistencia de la base de datos.

4 Ej. Una transferencia bancaria del usuario A al usuario B, conlleva 2 operaciones, siendo la primera una disminución del dinero del usuario A, y la segunda un aumento del dinero del usuario B. Si en medio de la transacción, fallase el aumento de dinero del usuario B, o la disminución de dinero del usuario A, tendría lugar una inconsistencia. En el supuesto A, de no darse la atomicidad, observamos que se ha producido un aumento del dinero del usuario B sin producirse una disminución de dinero del usuario A. Lo mismo puede predicarse del supuesto B, solo que a la inversa, es decir, se produce una disminución del dinero del usuario A sin que se produzca un aumento del dinero del usuario B. -Permitir el acceso concurrente sin que se produzcan interferencias fruto de la actualización/modificación de los datos. -Garantizar mecanismos que permitan la recuperación de la base de datos en caso de fallos de hardware o software. -Definir mecanismos de seguridad que permitan únicamente el acceso a la base de datos a aquellos usuarios autorizados. -Permitir la integración de un software de comunicación. -Integridad de la base de datos, es decir, los datos deben de ser validos, de acuerdo al conjunto de restricciones expresadas, además de ser consistentes, véase, coherentes en relación al resto de información. Ejemplo de restriccion: En una base de datos en la cual se establecen las nóminas de los empleados, fijar un límite salarial correspondiente a las diferentes categorías de trabajadores dentro de una empresa. Por ejemplo, en relación a un trabajador de la categoría A, no se permite la inserción de salarios superiores a 1500, puesto que es el tope salarial máximo fijado para tal categoría. -Garantizar la independencia entre los programas (nivel externo) y la estructura física de la base de datos (nivel interno), así como la independencia entre los datos (nivel conceptual), y la estructura física de la base de datos. Es lo que se conoce como independencia lógico-física. -Ofrecer herramientas que permitan la administración de la base de datos. 7.Explica la diferencia entre la independencia física y lógica de los datos. La independencia lógica: es la capacidad de modificar el esquema conceptual sin tener que alterar los esquemas externos ni los programas de aplicación. La independencia física: es la capacidad de modificar el esquema interno sin tener que alterar el esquema conceptual 8. Qué es el diccionario de datos?

5 Un diccionario de datos contiene las características lógicas de los datos que se van a utilizar en el sistema que estamos programando, incluyendo nombre, descripción,alias, contenido y organización. Estos diccionarios se desarrollan durante el análisis de flujo de datos y ayuda a los analistas que participan en la determinación de los requerimientos del sistema, su contenido también se emplea durante el diseño del proyecto. 9.Diferencias entre el LDD y LMD de un sistema gestor de base de datos. El lenguaje de definición de datos está orientado a definir la estructura de la base de datos, mientras que el lenguaje de manipulación de datos sirve para la inserción, modificación, supresión, y realización de consultas sobre los datos. 10.Indica los componentes principales de un sistema gestor de base de datos. -Control de autorización. Componente que comprueba que el usuario disponga de los permisos necesarios para efectuar la operación solicitada. -Procesador de comandos. Tras comprobar el sistema que el usuario tiene permiso, pasa el control a este modulo. -Control de integridad. Modulo que comprueba que tras producirse una modificación en los datos de la base de datos, se cumplen todas las restricciones de integridad. -Optimizador de consultas. Modulo que determina el camino más optimo para la ejecución de consultas. -Gestor de transacciones, encargado como su nombre indica, de procesar las transacciones. -Planificador, responsable de asegurar que ante un acceso concurrente por parte de múltiples usuarios, no se producen interferencias y/o conflictos. -Gestor de recuperación, orientado a que la base de datos, en caso de producirse algun fallo de hardware o software, siga siendo consistente. 11. Qué es un modelo de datos? Un modelo de datos es un lenguaje orientado a describir una Base de Datos. Típicamente un modelo de datos permite describir: Las estructuras de datos de la base: El tipo de los datos que hay en la base y la forma en que se

6 relacionan. Las restricciones de integridad: Un conjunto de condiciones que deben cumplir los datos para reflejar correctamente la realidad deseada. Operaciones de manipulación de los datos: típicamente, operaciones de agregado, borrado, modificación y recuperación de los datos de la base. Otro enfoque es pensar que un modelo de datos permite describir los elementos de la realidad que intervienen en un problema dado y la forma en que se relacionan esos elementos entre sí. 12. Qué son los lenguajes de cuarta generación? Pon ejemplos. Los lenguajes de cuarta generación son aquellos lenguajes de programación diseñados con un propósito específico, por ejemplo, el desarrollo de software comercial. Se caracterizan por una mayor facilidad de uso en comparación a los de la tercera generación, permitiendo la creación de prototipos de una aplicación rápidamente. 13.Indica las principales ventajas de un sistema de bases de datos. Existen algunas desventajas? Ventajas Gestión y control centralizado de los datos. Reducción de redundancias. Compartición de datos. Integridad. Seguridad. Control de concurrencia. Independencia de datos, permitiendo cambios y crecimiento.

7 Desventajas Coste de software y hardware: Además del coste de comprar el software, probablemente haya que ampliar o subir de versión el hardware (upgrade) para que el programa pueda almacenarse y funcione correctamente; además, si no, el sistema podría degradarse y los tiempos de respuesta subir drástica-mente por la sobrecarga que añade el SGBD al tener que implementar la se-guridad, integridad y datos compartidos. Recordemos que estamos hablando de SGBD grandes, no por supuesto de los de ordenadores personales. Coste de migración de aplicaciones: Un coste adicional, también, es la mi-gración de las aplicaciones para pasar a un entorno integrado. Las operaciones de respaldo y recuperación de los datos en caso de fallo son complejas, debido al acceso concurrente de múltiples usuarios. Criticidad del SGBD: La centralización también significa que los datos de la organización, están almacenados en un único lugar, en la base de datos, con lo que cualquier fallo de seguridad u operación del SGBD puede afectar a toda la organización (sistemas distribuidos y compartidos).

RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1

RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 ANTES QUE NADA DEFINIR QUE ES UNA BASE DE DATOS: Una base de datos es una colección estructurada de datos, Un sistema de base de datos es una colección de

Más detalles

LÓGICA DE PROGRAMACIÓN

LÓGICA DE PROGRAMACIÓN LÓGICA DE PROGRAMACIÓN Lógica de la Programación Lenguajes de Programación Ing CIP. Mike Joseph Palacios Juárez Clasificación del Software Sistemas Operativos 1. Multitarea 2. Multiusuario 3. Multiproceso

Más detalles

Unidad 8. Bases de Datos en el Modelo Cliente Servidor

Unidad 8. Bases de Datos en el Modelo Cliente Servidor Unidad 8 Bases de Datos en el Modelo Cliente Servidor El Modelo Cliente Servidor En la comunicación TCP/IP las comunicaciones entre computadoras se manejan a través del modelo Cliente Servidor Este concepto

Más detalles

MANUAL POLÍTICA DE PASO A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN Y CONTROL DE VERSIONES

MANUAL POLÍTICA DE PASO A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN Y CONTROL DE VERSIONES MANUAL POLÍTICA DE PASO A INDICE 1. INTRODUCCION...02 2. OBJETIVO GENERAL..02 3. ALCANCE 02 4. POLITICA DE PASO A PRODUCCION DE SISTEMAS DE INFORMACION 02 5. SISTEMAS DE CONTROL DE 03 6. DEFINICIONES..04

Más detalles

Aplicaciones Concurrentes

Aplicaciones Concurrentes PROGRAMACIÓN CONCURRENTE TEMA 6 Aplicaciones Concurrentes ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN PROGRAMACIÓN CONCURRENTE Aplicaciones Concurrentes

Más detalles

ADMINISTRACIÓN DE CENTROS DE CÓMPUTO

ADMINISTRACIÓN DE CENTROS DE CÓMPUTO ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Por Ing. Tanya Recalde Ch. Profesora Tecnológico ECOMUNDO Uso exclusivo de los Alumnos del ECOTEC CONTENIDO PROGRAMÁTICO 1. Administración general 2. Organización de

Más detalles

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA 3.1 El problema del almacenamiento de datos. 3.1.1 Ventajas y desventajas del almacenamiento de datos. 3.1.2 Almacenamiento tradicional de datos y archivos. 3.1.3 Problemas comunes en sistemas de almacenamiento

Más detalles

Sesión No. 10. Contextualización INFORMÁTICA 1. Nombre: Gestor de Base de Datos (Access)

Sesión No. 10. Contextualización INFORMÁTICA 1. Nombre: Gestor de Base de Datos (Access) INFORMÁTICA INFORMÁTICA 1 Sesión No. 10 Nombre: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

PROGRAMACION ORIENTADA A OBJETOS EN C++

PROGRAMACION ORIENTADA A OBJETOS EN C++ PROGRAMACION ORIENTADA A OBJETOS EN C++ 1- INTRODUCCIÓN El lenguaje C++ representa el resultado de los esfuerzos realizados para proporcionar las ventajas de la programación Orientada a Objetos a un lenguaje

Más detalles

DED Diagramas de Estructura Lógica de Datos. Universidad de Oviedo Departamento de Informática

DED Diagramas de Estructura Lógica de Datos. Universidad de Oviedo Departamento de Informática DED Diagramas de Estructura Lógica de Datos Universidad de Oviedo Departamento de Informática Contenidos Introducción Relaciones Construcción del modelo conceptual Normalización Primera Forma Normal Segunda

Más detalles

TEMA 4. PROCESO UNIFICADO

TEMA 4. PROCESO UNIFICADO TEMA 4. PROCESO UNIFICADO Diseño El objetivo final del diseño es producir un Modelo Lógico del sistema a implementar. Diferencia entre Análisis y Diseño del Proceso Unificado Modelo de Análisis Modelo

Más detalles

MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE

MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE INDICE 1. INTRODUCCION 02 2. OBJETIVO GENERAL..02 3. OBJETIVOS ESPECIFICOS 02 4. ALCANCE 02 5. DEFINICIONES...... 03 5.1. Licencia de Software...03 5.2.

Más detalles

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O.

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O. Grupo SIG C U R S O Fundamentos de Sistemas de Información Geográfica UNIDAD 1 Generalidades de los Sistemas de Información Geográfica Tema 3 Ciclo de vida y componentes de los SIG CIAF Centro de Investigación

Más detalles

PRESCRIPCIONES TÉCNICAS Y DE SERVICIO PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MÓVIL DEL AYUNTAMIENTO CALVIÀ

PRESCRIPCIONES TÉCNICAS Y DE SERVICIO PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MÓVIL DEL AYUNTAMIENTO CALVIÀ PRESCRIPCIONES TÉCNICAS Y DE SERVICIO PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MÓVIL DEL AYUNTAMIENTO CALVIÀ 1.- OBJETO El objeto del presente procedimiento es la prestación del servicio de telefonía

Más detalles

Fundamentos de Ingeniería de Software [Etapas II]

Fundamentos de Ingeniería de Software [Etapas II] Fundamentos de Ingeniería de Software [Etapas II] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-I Sergio Luis Pérez (UAM CUAJIMALPA) Curso de fundamentos de ing. de software

Más detalles

Manual del Integrador Contable Premium Soft

Manual del Integrador Contable Premium Soft Manual del Integrador Contable Premium Soft Desarrollado por el TSU. Douglas D. Diaz A. El módulo de Integración Contable permite registrar la información de manera automática al sistema de Contabilidad

Más detalles

TECNICAS ESPECIALES DE AUDITORIA DE SISTEMAS COMPUTACIONALE S MAURICIO ESGUERRA NATALY CRUZ MOLINA

TECNICAS ESPECIALES DE AUDITORIA DE SISTEMAS COMPUTACIONALE S MAURICIO ESGUERRA NATALY CRUZ MOLINA TECNICAS ESPECIALES DE AUDITORIA DE SISTEMAS COMPUTACIONALE S MAURICIO ESGUERRA NATALY CRUZ MOLINA ESTRUCTURA 11.1 Guías de evaluación. 11.2 Ponderación. 11.3 Modelos de simulación. 11.4 Evaluación. 11.5

Más detalles

Modulo Administración de empresas. Manual de usuario SUPERACCESS plataforma de control de accesos

Modulo Administración de empresas. Manual de usuario SUPERACCESS plataforma de control de accesos Modulo Administración de empresas Manual de usuario SUPERACCESS plataforma de El modulo Administrar Empresas solo aparece en el grupo Aplicaciones de Usuario a los administradores de cada empresa. Este

Más detalles

Actividad 1. Definición de objetivos estratégicos. Presentación. CURSO Técnico en Proyectos de Información. ACTIVIDAD 1

Actividad 1. Definición de objetivos estratégicos. Presentación. CURSO Técnico en Proyectos de Información. ACTIVIDAD 1 Actividad 1 Definición de objetivos estratégicos Autor: José Manuel Beas (jbeasa@uoc.edu) Presentación La organización objeto de estudio es una Entidad Financiera (concretamente una Caja de Ahorros) caracterizada

Más detalles

En el marco de la Licitación Pública 20/2013 cuyo objeto es la adquisición e

En el marco de la Licitación Pública 20/2013 cuyo objeto es la adquisición e Montevideo, 30 de enero de 2014. En el marco de la Licitación Pública 20/2013 cuyo objeto es la adquisición e implementación de un sistema de emisión de documento de identidad electrónico con destino a

Más detalles

Sistemas de almacenamiento de la información

Sistemas de almacenamiento de la información 1 Sistemas de almacenamiento de la información Objetivos del capítulo 44 Conocer características principales y tipos de ficheros. 44 Entender el origen de las bases de datos como alternativa a los sistemas

Más detalles

Curso de Mantenimiento de CRM

Curso de Mantenimiento de CRM TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Mantenimiento de CRM Curso de Mantenimiento de CRM Duración: 180 horas Precio: 0 * Modalidad:

Más detalles

BASES DE DATOS TEMA 1

BASES DE DATOS TEMA 1 BASES DE DATOS TEMA 1 Contenido 1. Qué es una base de datos? 2. Un ejemplo 3. Personas que interactúan con la base de datos 4. Inconvenientes de los sistemas de ficheros 5. Modelos de datos 6. Lenguajes

Más detalles

PANADERIA. Taller de Analisis y Diseño de Sistemas. Orientador:

PANADERIA. Taller de Analisis y Diseño de Sistemas. Orientador: PANADERIA Taller de Analisis y Diseño de Sistemas Raquel Fleitas Fernández Orientador: Lic. Jorge Adalberto Arévalos Caaguazú Paraguay 2012 HISTORICO DE REVISIONES fecha Versión Descripción de cambios

Más detalles

UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE COMPUTACIÓN PASANTÍAS

UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE COMPUTACIÓN PASANTÍAS UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE COMPUTACIÓN PASANTÍAS Sistema web para la gestión de Historias Médicas de pacientes atendidos en el Servicio de Nefrología Pediátrica

Más detalles

Tema 1 SISTEMAS DE ALMACENAMIENTO DE LA INFORMACIÓN

Tema 1 SISTEMAS DE ALMACENAMIENTO DE LA INFORMACIÓN Tema 1 SISTEMAS DE ALMACENAMIENTO DE LA INFORMACIÓN IES Francisco Romero Vargas Departamento de Informática Tema 1. Sistemas de Almacenamiento de la Información. Página 1 de 41 1. Gestión de datos En el

Más detalles

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO CONTROL DE REGISTROS

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO CONTROL DE REGISTROS Página: 1 de 5 1 Objetivo Establecer las actividades necesarias para el control, administración y disposición de los registros del Sistema Integrado de Gestión del Ministerio. 2 Alcance Este procedimiento

Más detalles

Registros de desplazamiento

Registros de desplazamiento Registros de desplazamiento Definición de registro de desplazamiento básico Tipos de registro de desplazamiento Configuraciones específicas Aplicaciones más típicas VHDL Ejercicio propuestos Definición

Más detalles

Tema 1. Conceptos básicos

Tema 1. Conceptos básicos Conceptos básicos Sistema de Gestión de Bases de Datos, SGBD (DBMS, Database Management System): software diseñado específicamente para el mantenimiento y la explotación de grandes conjuntos de datos 1

Más detalles

REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN VOZ Y DATOS. Capítulo I DISPOSICIONES GENERALES

REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN VOZ Y DATOS. Capítulo I DISPOSICIONES GENERALES REGLAMENTO INTERNO DE USO DE LAS HERRAMIENTAS INFORMÁTICAS Y EQUIPOS DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE ZAPOPAN (SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES) REGLAMENTO INTERIOR DE USO DEL

Más detalles

Sistemas Operativos. Curso 2014 Estructura de los sistemas operativos

Sistemas Operativos. Curso 2014 Estructura de los sistemas operativos Sistemas Operativos Curso 2014 Estructura de los sistemas operativos Agenda Componentes de un sistema operativo. Servicios del sistema operativo (system services). Llamados a sistema (system calls). Estructura

Más detalles

Administración de contenido web en servicios centrales

Administración de contenido web en servicios centrales Pontificia Universidad Católica de Chile Administración de contenido web en servicios centrales Versión : 1.0 Preparado por : SIT Área de Seguridad Preparado para : Pontificia Universidad Católica de Chile

Más detalles

CURSO DE VOLUNTARIADO ACERCA DE LAS RELACIONES INTERGENERACIONALES INTRODUCCIÓN A LAS RELACIONES INTERGENERACIONALES: LOS MAYORES Y LOS JÓVENES

CURSO DE VOLUNTARIADO ACERCA DE LAS RELACIONES INTERGENERACIONALES INTRODUCCIÓN A LAS RELACIONES INTERGENERACIONALES: LOS MAYORES Y LOS JÓVENES CURSO DE VOLUNTARIADO ACERCA DE LAS RELACIONES INTERGENERACIONALES INTRODUCCIÓN A LAS RELACIONES INTERGENERACIONALES: LOS MAYORES Y LOS JÓVENES Raúl Álvarez Pérez. Profesor del Dpto. de Trabajo Social

Más detalles

Solicitud de Información RFI

Solicitud de Información RFI Proyecto Mejoramiento del Desempeño del Sector Público Contrato de Crédito AIF-5020-HO Componente II - Fortalecimiento del Sistema de Adquisición Pública Solicitud de Información RFI Tegucigalpa, Honduras

Más detalles

Información de Producto: Software XenData6 Workstation

Información de Producto: Software XenData6 Workstation Información de Producto: Software XenData6 Workstation Actualizado: 18 de marzo de 2013 Presentación El software XenData6 Workstation corre en una computadora Windows y gestiona una o más unidades de cinta

Más detalles

Trabajo final de carrera Sistema de gestión de información de jugadores de baloncesto

Trabajo final de carrera Sistema de gestión de información de jugadores de baloncesto Trabajo final de carrera Sistema de gestión de información de jugadores de baloncesto Enrique Quiroga Rico Proyecto para la gestión de información relativa a jugadores profesionales de baloncesto a nivel

Más detalles

PROCESO: GESTION DE DEPORTE Y RECREACION PROCEDIMIENTO: DISEÑO A PROYECTOS DE OBRAS CIVILES Y ARQUITECTONICOS

PROCESO: GESTION DE DEPORTE Y RECREACION PROCEDIMIENTO: DISEÑO A PROYECTOS DE OBRAS CIVILES Y ARQUITECTONICOS Página 1 de 10 1. OBJETIVO Apoyar el Diseño de obras civiles y arquitectónicas del Municipio de Neiva con el fin de establecer el conjunto de procesos que transforman los requisitos exigidos por el usuario

Más detalles

Programación Orientada a Objetos (POO)

Programación Orientada a Objetos (POO) Programación Orientada a Objetos (POO) Introducción La programación orientada a objetos es una técnica de programación en la cual expresamos el código en términos relacionados a como vemos las cosas en

Más detalles

GESTION XXI S0LUCION EMPRESARIAL. Para que mi negocio crezca

GESTION XXI S0LUCION EMPRESARIAL. Para que mi negocio crezca GESTION XXI S0LUCION EMPRESARIAL Quiero LIBERTAD Para que mi negocio crezca Consigala Con Gestion XXI a.r.m. informatica Sistema Un que se adapte a mi negocio, Y mis necesidades Gestion XXI, es un entorno

Más detalles

Escáner Designjet HD Pro. Garantía limitada

Escáner Designjet HD Pro. Garantía limitada Escáner Designjet HD Pro Garantía limitada 2014 Hewlett-Packard Development Company, L.P. edición 1 Avisos legales La información contenida en este documento está sujeta a cambios sin previo aviso. Las

Más detalles

INSTALACIÓN DE TOKEN GEMALTO DESDE EL CD

INSTALACIÓN DE TOKEN GEMALTO DESDE EL CD Página Página 1 de 5 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7 y Mac OS Lion. 2 ALCANCE Dirigido a todos los clientes que adquieran o renueven

Más detalles

www.achs.cl ACHSCENTER 600 600 2247

www.achs.cl ACHSCENTER 600 600 2247 www.achs.cl ACHSCENTER 600 600 2247 RIESGOS PSICOSOCIALES CONCEPTOS BÁSICOS SOBRE EL PROTOCOLO Definición de Riesgos Psicosociales Los Riesgos Psicosociales son entendidos como todas las situaciones y

Más detalles

6. La asistencia en materia de cobro de derechos, impuestos o multas no está cubierta por el presente Capítulo.

6. La asistencia en materia de cobro de derechos, impuestos o multas no está cubierta por el presente Capítulo. CAPÍTULO 5 COOPERACIÓN TÉCNICA Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS ARTÍCULO 5.1: ÁMBITO DE APLICACIÓN 1. Las disposiciones del presente Capítulo están destinadas a regular la cooperación técnica y

Más detalles

ASEGURAMIENTO DE LA CALIDAD

ASEGURAMIENTO DE LA CALIDAD BOLETIN 2 El Aseguramiento de la Calidad nace como una evolución natural del Control de Calidad, que resultaba limitado y poco eficaz para prevenir la aparición de defectos. Para ello, se hizo necesario

Más detalles

1. Almacenamiento y gestión de la información.

1. Almacenamiento y gestión de la información. TEMA 10. ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN. DOCUMENTOS ESTADÍSTICOS. EL PARTE AMISTOSO. 1. Almacenamiento y gestión de la información. Dado que la investigación de accidentes, tal y como ya se

Más detalles

Esquema de Integración Externa Aranda Versión 8.0

Esquema de Integración Externa Aranda Versión 8.0 Esquema de Integración Externa Versión 8.0 Software, 2014 Página 1 Historia de Revisiones Fecha Versión Descripción Autor 20/04/2010 1.0 Documento inicial Juan Francisco Carrillo 22/10/2012 1.1 Actualización

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA SERTISOFT S.A.S. Solicitamos respetuosamente aclarar en el pliego de condiciones, si la acreditación de

OBSERVACIONES PRESENTADAS POR LA FIRMA SERTISOFT S.A.S. Solicitamos respetuosamente aclarar en el pliego de condiciones, si la acreditación de OBSERVACIONES A LA LICITACIÓN No. 3 de 2015 OBJETO: CONTRATAR LA ADQUISICION DEL LICENCIAMIENTO Y LOS SERVICIOS PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE INFORMACIÓN DE GESTIÓN DOCUMENTALELECTRÓNICO Y DE

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad

Más detalles

Sistema de Gestión de Riesgos en el Transporte por Carretera (SGRTC) Programa sobre Seguridad basado en Conductas BBS

Sistema de Gestión de Riesgos en el Transporte por Carretera (SGRTC) Programa sobre Seguridad basado en Conductas BBS Sistema de Gestión de Riesgos en el Transporte por Carretera (SGRTC) Programa sobre Seguridad basado en Conductas BBS 1.Introducción El presente documento, persigue como objetivo principal, la implantación

Más detalles

Documento Obligatorio de IAF Para la aplicación de ISO/IEC 17021 En auditorías de Sistemas Integrados de Gestión

Documento Obligatorio de IAF Para la aplicación de ISO/IEC 17021 En auditorías de Sistemas Integrados de Gestión Documento Obligatorio de IAF Documento Obligatorio de IAF Para la aplicación de ISO/IEC 17021 En auditorías de Sistemas Integrados de Gestión Versión 3 (IAF MD 11:2013) Versión 3 Documento Obligatorio

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Guía para identificar riesgos en el Proceso de nómina (Compensación a Empleados)

Guía para identificar riesgos en el Proceso de nómina (Compensación a Empleados) 2010 Guía de Auditoría Guía para identificar riesgos en el Proceso de nómina (Compensación a Empleados) www.auditool.org Red de Conocimientos en Auditoría y Control Interno 10/12/2010 Identificación de

Más detalles

Master en Gestión de Sistemas ERP-CRM + Titulación Universitaria en Operaciones de Seguridad en Sistemas ERP-CRM y Almacén de Datos

Master en Gestión de Sistemas ERP-CRM + Titulación Universitaria en Operaciones de Seguridad en Sistemas ERP-CRM y Almacén de Datos Master en Gestión de Sistemas ERP-CRM + Titulación Universitaria en Operaciones de Seguridad en Sistemas ERP-CRM y Almacén de Datos Titulación certificada por EDUCA BUSINESS SCHOOL Master en Gestión de

Más detalles

801134 - SISINF - Sistemas de Información

801134 - SISINF - Sistemas de Información Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2014 801 - EUNCET - Centro Universitario Euncet Business School 801 - EUNCET - Centro Universitario Euncet Business School GRADO

Más detalles

AGUINALDO. El pago del Aguinaldo y consejos para su mejor uso.

AGUINALDO. El pago del Aguinaldo y consejos para su mejor uso. AGUINALDO El pago del Aguinaldo y consejos para su mejor uso. 1 Qué es el Aguinaldo? Es una PRESTACIÓN ANUAL que deberá pagarse antes del 20 de diciembre equivalente a 15 días de salario por lo menos*

Más detalles

UNIDAD 1. COMPONENTES DEL COMPUTADOR

UNIDAD 1. COMPONENTES DEL COMPUTADOR UNIDAD 1. COMPONENTES DEL COMPUTADOR OBJETIVO Nº 1.1: DEFINICIÓN DE COMPUTADOR: Es un dispositivo electrónico compuesto básicamente de un procesador, una memoria y los dispositivos de entrada/salida (E/S).

Más detalles

O.M. de 26 de julio de 1993. Modificación Amianto. Instituto Nacional de Seguridad.. Página 1 de 6

O.M. de 26 de julio de 1993. Modificación Amianto. Instituto Nacional de Seguridad.. Página 1 de 6 O.M. de 26 de julio de 1993. Modificación Amianto. Instituto Nacional de Seguridad.. Página 1 de 6 Modificación del Reglamento sobre Trabajos con Riesgo de Amianto Orden de 26 de julio de 1993 por la que

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

En definitiva, con esta base de datos nos aseguramos que estamos recopilando toda la información sobre cada fichero que necesitaremos para:

En definitiva, con esta base de datos nos aseguramos que estamos recopilando toda la información sobre cada fichero que necesitaremos para: Presentación de la aplicación informática de TyD Consultores para el soporte del proyecto de adaptación a la LOPD+LSSI. (Versión Ficheros de Titularidad Privada ) Introducción El aplicativo Soporte TyD

Más detalles

REQUISITOS...3 CASOS DE USO...4

REQUISITOS...3 CASOS DE USO...4 C A P T U R A D E R E Q U E R I M I E N T O S I n g e r i r í a d e l s o f t w a r e G r u p o D e l t a ÍNDICE REQUISITOS...3 CASOS DE USO...4 Gestionar usuarios visitantes...4 Listar presencias...5

Más detalles

Manual de usuario Portal Bolsa Nacional de Empleo

Manual de usuario Portal Bolsa Nacional de Empleo Portal Bolsa Nacional de Empleo CONTROL DE VERSIONES ASEGÚRESE DE QUE ESTE DOCUMENTO ESTÁ ACTUALIZADO. LAS COPIAS IMPRESAS O LOCALES PUEDEN ESTAR OBSOLETAS. EDICIÓN 01 Primera versión validada del documento.

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 4 Sábado 4 de enero de 2014 Sec. III. Pág. 586 III. OTRAS DISPOSICIONES CONSEJO DE SEGURIDAD NUCLEAR 130 Instrucción IS-35, de 4 de diciembre de 2013, del Consejo de Seguridad Nuclear, en relación

Más detalles

NUESTRO CASO DE EXITO

NUESTRO CASO DE EXITO NUESTRO PRODUCTO NUESTRO PRODUCTO NUESTRO PRODUCTO NUESTRO CASO DE EXITO Stelphone Technologies siguiendo la tradición escandinava centra sus esfuerzos en la calidad del trabajo y en la relación con sus

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 5.0 Página 1 de 8 1. OBJETIVO Estandarizar los métodos y procedimientos que nos permitan dar un trámite eficaz y eficiente a los cambios de emergencia con el fin de reducir al mínimo el impacto

Más detalles

PLAN DE ACTUACIÓN DE EMERGENCIAS (Documento nº 8)

PLAN DE ACTUACIÓN DE EMERGENCIAS (Documento nº 8) PLAN DE ACTUACIÓN DE EMERGENCIAS (Documento nº 8) ASOCIACIÓN FESTERA/ORGANIZADOR DE LA ACTIVIDAD. DOMICILIO: TÉCNICO REDACTOR: TITULAR/RESPONSABLE DE LA ACTIVIDAD: Alicante a de de 2016 0. ANTECEDENTES

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CIENCIAS DEL TRABAJO Y RECURSOS HUMANOS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CIENCIAS DEL TRABAJO Y RECURSOS HUMANOS Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2012 GRADO EN CIENCIAS DEL TRABAJO Y RECURSOS HUMANOS Facultad de Ciencias Sociales, Jurídicas y Humanidades VALORACIÓN

Más detalles

DIRECCIÓN ADMINISTRATIVA

DIRECCIÓN ADMINISTRATIVA ORGANIZACIÓN ADMINISTRATIVA: FINALIDAD Y ALCANCE AUTOR: JAVIER INDARTE SALINAS INTRODUCCIÓN CONTENIDO 1. LOS CONDICIONANTES DE UN PROCESO DE ORGANIZACIÓN 2. LAS HERRAMIENTAS PARA LA MEJORA DE LA ORGANIZACIÓN

Más detalles

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES ÍNDICE CARACTERÍSTICAS FUNCIONALES... 3 SACILAB... 3 Documentos... 3 Puestos de Trabajo... 4 Personal... 4 Registros... 4 Instrumentos... 5 Pruebas...

Más detalles

POLITICA EDITORIAL Y DE ACTUALIZACION PAGINA WEB WWW.HUS.GOV.CO

POLITICA EDITORIAL Y DE ACTUALIZACION PAGINA WEB WWW.HUS.GOV.CO POLITICA EDITORIAL Y DE ACTUALIZACION PAGINA WEB WWW.HUS.GOV.CO PROCESO DE GESTIÓN DE LA INFORMACIÓN GII-SIS-AN-01 VERSIÓN 1 25 DE AGOSTO DE 2015 Página 1 POLÍTICA EDITORIAL Y DE ACTUALIZACIÓN DEL SITIO

Más detalles

Cómo puedo aumentar la confianza en un organismo de inspección? Necesitan certificación según ISO 9001 o acreditación según ISO/IEC 17020?

Cómo puedo aumentar la confianza en un organismo de inspección? Necesitan certificación según ISO 9001 o acreditación según ISO/IEC 17020? un organismo de inspección? Necesitan certificación según ISO 9001 o Qué debería buscar cuando necesito realizar una inspección? 3 Cómo puedo aumentar la confianza en una entidad de inspección? 4 Cómo

Más detalles

TEMA 7: Ficheros. TEMA 7: Ficheros. 7.1.-Concepto de fichero

TEMA 7: Ficheros. TEMA 7: Ficheros. 7.1.-Concepto de fichero TEMA 7: Ficheros 7.1.-Concepto de fichero Todas las estructuras de datos que hemos visto hasta ahora utilizan memoria principal. Esto tiene dos limitaciones importantes: 1. Los datos desaparecen cuando

Más detalles

INSTRUCCIÓN TÉCNICA: PLAN DE AUTOPROTECCIÓN ESTUDIO DE RIESGOS NATURALES

INSTRUCCIÓN TÉCNICA: PLAN DE AUTOPROTECCIÓN ESTUDIO DE RIESGOS NATURALES PLAN DE AUTOPROTECCIÓN ESTUDIO DE RIESGOS PAUT-13-INS-018-1.0 Edición_Versión 1.0 19/02/2013 INSTRUCCIÓN TÉCNICA: PLAN DE AUTOPROTECCIÓN ESTUDIO DE RIESGOS Cualquier versión impresa o en soporte informático,

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad Politécnica de Madrid Contenido 1. Bases de Datos.

Más detalles

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL AVISO LEGAL Responsable (Prestador del Servicio): ESPAI DE TERAPIA GESTALT SL Domicilio Social: C/ Secretari Coloma, 16-08025 (Barcelona) CIF / NIF: B64839947 Teléfono: 932853618 e-mail: info@espaigestalt.com

Más detalles

GESTION DE INVENTARIOS

GESTION DE INVENTARIOS GESTION DE INVENTARIOS Inventarios El inventario tiene como propósito fundamental proveer a la empresa de materiales necesarios, para su continuo y regular desenvolvimiento, es decir, el inventario tiene

Más detalles

GRADO EN INGENIERÍA INFORMÁTICA

GRADO EN INGENIERÍA INFORMÁTICA Facultad de Informática Universidad Complutense de Madrid GRADO EN INGENIERÍA INFORMÁTICA El Grado en Ingeniería Informática incluye dos itinerarios. Itinerario de computación Itinerario de tecnología

Más detalles

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA

Más detalles

TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS.

TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.

Más detalles

1. DISPOSITIVOS MÉDICOS

1. DISPOSITIVOS MÉDICOS REQUISITOS PARA SOLICITUD DE AUTORIZACIÓN DE IMPORTACIÓN PARA DONACIONES DE DISPOSITIVOS MÉDICOS, REACTIVOS DE DIAGNÓSTICO IN-VITRO, MEDICAMENTOS Y PRODUCTOS BIOLÓGICOS 1. DISPOSITIVOS MÉDICOS a) Descripción

Más detalles

DEPARTAMENTO HSEC. Roles y Funciones

DEPARTAMENTO HSEC. Roles y Funciones DEPARTAMENTO HSEC Roles y Funciones INGENIERÍA CIVIL VICENTE 1 MISION Constituir una Unidad multifuncional y altamente especializada, que ayude a la organización a desplegar en forma ágil y responsable,

Más detalles

Auditoría de Tecnologías de la Información

Auditoría de Tecnologías de la Información Marzo 2015 Artículo Técnico de la Comisión de Contabilidad y Auditoría Gubernamental Núm. 29 Auditoría de Tecnologías de la Información C.P. y P.C.C.A. Roberto Enrique Farías Subías I. Introducción El

Más detalles

Catálogo de Trabajadores

Catálogo de Trabajadores Escuela de Computación Empresarial Cuaderno de trabajo de NOI-Windows Objetivo general: Al termino de esta sección el alumno operará el Catálogo de los trabajadores y datos complementarios, aprenderá la

Más detalles

GESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN

GESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN PÁGINA 1 de 7 1. OBJETIVO Establecer los lineamientos para la protección de, las bases de datos, la documentación y registros generados por medio de herramientas ofimáticas, consideradas críticas para

Más detalles

Información General. Al finalizar el curso el alumno será capaz de:

Información General. Al finalizar el curso el alumno será capaz de: Información General Acerca del curso El curso enseña a los estudiantes cómo instalar, configurar y administrar SharePoint, así como gestionar y supervisar los sitios y los usuarios mediante el uso de SharePoint

Más detalles

Inteligencia artificial

Inteligencia artificial Inteligencia artificial Proceso de Lenguaje Natural Qué es el Lenguaje? Qué es el Lenguaje Natural? Procesamiento del lenguaje Natural (PLN) Aplicaciones PLN Niveles del Lenguaje Arquitectura de un sistema

Más detalles

Unidad II. Metodología para resolver problemas aplicando la POO. Parte 1

Unidad II. Metodología para resolver problemas aplicando la POO. Parte 1 Unidad II Metodología para resolver problemas aplicando la POO Parte 1 1 Metodología para resolver problemas aplicando la POO Fases I.Definición de requisitos II.Análisis del problema III.Diseño de solución

Más detalles

Modelo Cliente / Servidor. Gerardo Grinman 5D

Modelo Cliente / Servidor. Gerardo Grinman 5D Modelo Cliente / Servidor Gerardo Grinman 5D Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama modelo Cliente-Servidor. Éste es un modelo

Más detalles

Recuperación de Fallos del Sistema

Recuperación de Fallos del Sistema Recuperación de Fallos del Sistema Competencias específicas Proteger la información almacenada frente a fallos del sistema mediante las técnicas disponibles en los SGBDs. Justificar la necesidad de disponer

Más detalles

D I S P O N G O ARTÍCULO 1

D I S P O N G O ARTÍCULO 1 POR EL QUE SE ESTABLECE EL CURRÍCULO DEL CICLO FORMATIVO DE GRADO SUPERIOR CORRESPONDIENTE AL TÍTULO DE TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS El Real Decreto /1994, de, ha establecido

Más detalles

SEGURIDAD INDUSTRIAL

SEGURIDAD INDUSTRIAL Página 1 de 8 SEGURIDAD INDUSTRIAL NORMAS SOBRE LA UTILIZACIÓN DE HARDWARE El uso de Hardware es autorizado y está regulado por las siguientes normas: 1. Toda dependencia podrá utilizar UNICAMENTE el hardware

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Nuevo etiquetado energético de electrodomésticos

Nuevo etiquetado energético de electrodomésticos Nuevo etiquetado energético de electrodomésticos Nuevas etiquetas desde diciembre de 2011!! El etiquetado energético ha tenido un considerable impacto para que los consumidores adquieran modelos con mayor

Más detalles

Guía Gobierno Corporativo

Guía Gobierno Corporativo Guía Gobierno Corporativo Índice 1. Qué es el Gobierno Corporativo? 2. Principios Básicos del Gobierno Corporativo 3. Importancia de implementar Gobierno Corporativo 4. Primeros Pasos del Gobierno Corporativo:

Más detalles

SISTEMA DE GESTIÓN DE BASES DE DATOS

SISTEMA DE GESTIÓN DE BASES DE DATOS SISTEMA DE GESTIÓN DE BASES DE DATOS Alumnos : Angel Castejón Asensio 48576067K Miguel Lirio Villena 45839549C Javier-Umbe Gómez Tirado 48624943E Pablo Sánchez Alonso 53240612M 1. TÉCNICAS DE GESTIÓN DE

Más detalles

IFCD02 Administración de Business Intelligence y Datawarehousing

IFCD02 Administración de Business Intelligence y Datawarehousing IFCD02 Administración de Business Intelligence y Datawarehousing TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCD02 Administración de Business

Más detalles

Gestión de Sistemas de Información y Archivo (Online)

Gestión de Sistemas de Información y Archivo (Online) Gestión de Sistemas de Información y Archivo (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión de Sistemas de Información y Archivo

Más detalles

PROTOCOLO MEDICO FORENSE DE ACTUACION GLOBAL EN MATERIA DE VIOLENCIA DE GENERO.

PROTOCOLO MEDICO FORENSE DE ACTUACION GLOBAL EN MATERIA DE VIOLENCIA DE GENERO. 1 PROTOCOLO MEDICO FORENSE DE ACTUACION GLOBAL EN MATERIA DE VIOLENCIA DE GENERO. La violencia de género se define en la LOPI 1/2004 de 28 de diciembre, en su exposición de motivos, como una violencia

Más detalles

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS PÁGINA: 1 DE 5 1. OBJETIVO Este procedimiento tiene por objeto establecer las políticas o condiciones, actividades, responsabilidades y controles para lograr elaboración, ejecución, seguimiento y cierre

Más detalles

Guía para el Servicio de Enmienda al COI

Guía para el Servicio de Enmienda al COI Guía para el Servicio de Enmienda al COI Cómo presentar una Solicitud para el Servicio de Enmienda al COI Versión 1.1 Septiembre de 2015 Contenido I. INTRODUCCIÓN 3 II. INSTRUCCIONES 4 PASO 1 - DEBO PRESENTAR

Más detalles