DIAGNÓSTICO DE ATAQUES DE SEGURIDAD MEDIANTE REDES BAYESIANAS
|
|
- Yolanda Miranda Casado
- hace 8 años
- Vistas:
Transcripción
1 DIAGNÓSTICO DE ATAQUES DE SEGURIDAD MEDIANTE REDES BAYESIANAS Autor: Cercas Sánchez, Javier. Director: Vida Delgado, Rafael. Entidad Colaboradora: ICAI - Universidad Pontificia Comillas RESUMEN DEL PROYECTO El objetivo de este proyecto es proponer una solución para conocer si un dispositivo móvil Android pudiera estar infectado por malware simplemente indicando los síntomas que puede detectar el usuario sin necesidad de instalar una aplicación que consuma recursos ni estar en posesión del dispositivo. Palabras clave: Android, malware, redes bayesianas, ingeniería inversa, síntomas, análisis estático, análisis dinámico. 1. Introducción Los Smartphones se han convertido en elementos fundamentales en nuestras vidas ya que, debido a la creciente integración y conectividad de la que disponen gracias a tecnologías como 3G, WiFi, puertos USB, nos resulta muy fácil usarlos y nos facilitan nuestras tareas. Han pasado de ser instrumentos para realizar llamadas y estar en contacto, a almacenar y gestionar toda nuestra información y nuestros datos, y por tanto nuestra vida. No estamos concienciados de los riesgos a los que estamos expuestos simplemente por llevar un Smartphone en el bolsillo. Son una puerta a nuestra privacidad y el problema surge al chocar la sencillez de uso con lo complicado que es conocer las amenazas, controlar la seguridad de nuestros dispositivos y estar al día de las medidas de protección adecuadas. La solución hoy en día se encuentra en proteger nuestros dispositivos ante las actuaciones maliciosas de terceros con intención de robar esa información almacenada en nuestros dispositivos y sacar un beneficio económico de esta. Hay en el mercado muchas soluciones que aseguran que te protegen ante estas actuaciones pero no siempre son efectivas (incluso muchas son propio malware) y además consumen constantemente muchos recursos importantes del Smartphone ralentizando su funcionamiento para posteriormente no ser capaces de distinguir si son ataques reales o falsos positivos. Por lo tanto, lo que se pretende realizar es un estudio del malware para ser capaz de identificar los síntomas que produce en el dispositivo Android y que son visibles para el usuario. Una vez completado el estudio y obtenido un modelo estadístico que caracteriza el malware mediante redes bayesianas, se realiza el diseño y desarrollo de un prototipo que sirviéndose de estos datos, permita al usuario consultar si con los síntomas detectados su dispositivo está infectado.
2 2. Metodología Para el desarrollo de la herramienta se ha empleado una metodología de desarrollo incremental, para controlar la complejidad y los riesgos, dividiendo la herramienta en diferentes partes que al final terminan siendo la solución completa. El sistema experto mediante redes bayesianas sigue estas etapas: 1. Planteamiento del problema: Definición inicial del problema a resolver. Dar forma a la idea. 2. Investigación: fase Experto Humano. En este proyecto esta etapa se puede dividir en varias fases: Estudio: El objetivo es recopilar la información necesaria para llevar a cabo la idea. Recopilación de malware y síntomas. Análisis estático: Análisis del código binario de la aplicación Análisis dinámico: Análisis del comportamiento. 3. Diseño inicial: Esta etapa incluye el diseño del sistema experto bayesiano usando Excel. 4. Elección herramienta: Elección del lenguaje de programación, base de datos y diseño de la herramienta. 5. Desarrollo y pruebas del prototipo: Desarrollo de la plataforma web, base de datos e implementación y pruebas de la red. 6. Refinamiento y generalización: Se corrigen los fallos y se incluyen nuevas posibilidades no incorporadas en el diseño inicial. (Implementación para que sea escalable) 7. Mantenimiento y puesta al día: esta etapa queda fuera del alcance de este proyecto haciendo posibles futuros desarrollos. 3. Tecnologías y herramientas La recopilación de información se realiza acudiendo a fuentes de confianza como el Instituto Nacional de Tecnologías de la Comunicación (INTECO) y antivirus reconocidos como Symantec y TrendMicro entre otros. Adicionalmente, se ha establecido contacto con Dr. Xuxian Jiang y Yajin Zhou de North Carolina State University para obtener muestras de malware y poder basarse en estudios anteriores. Simulaciones y herramientas de ingeniería inversa: AXMLPrinter2, Dex2jar y Java Decompiler GUI y el apoyo de herramientas de análisis en la web (VirusTotal o SandDroid)
3 Modelo estadístico: los cálculos bayesianos se realizan con el apoyo de MS Excel para la creación de fórmulas y por su facilidad de exportar la información procesada a una base de datos. Herramienta web: Back-End: programación Java EE usando Netbeans como IDE. Base de datos bajoe MySQL. Front-End: entorno web en HTML5 y CSS3 con Bootstrap como framework, JavaScript y JQuery, y lenguaje JSTL. Para la edición de logos, imágenes y diseño de gráficos en general se emplean los programas de software libre Gimp y Yed. Figura 1. Modelo
4 4. Conclusiones Como conclusión final, del estudio se puede determinar que realizando un análisis estático mediante ingeniería inversa del código malware y un análisis dinámico basado en el comportamiento, se pueden determinar los síntomas visibles que produce una familia de malware y caracterizarla en una base de datos para su posterior uso por el algoritmo. Con el prototipo escalable, se brinda la posibilidad de que un usuario no especializado pueda utilizar los datos determinados en el estudio de manera sencilla. Hay que tener en cuenta que los resultados están condicionados por la cantidad de malware caracterizado en la base de datos y por la percepción de los los síntomas por parte del usuario. Figura 2. AndroidDoctor
5 SECURITY ATTACKS DIAGNOSIS USING BAYESIAN NETWOKS Author: Cercas Sánchez, Javier. Supervisor: Vida Delgado, Rafael. Affiliation: ICAI - Universidad Pontificia Comillas ABSTRACT The aim of this project is to propose a solution to find out if an Android device could be infected by malware just by indicating the symptoms that a non-technical user can detect. All this without the need of installing an app that consumes resource or the need of having the device with you. Keywords: Android, malware, Bayesian networks, reverse engineering, symptoms, static analysis, dynamic analysis. 1. Introduction The Smartphones have become essential elements in our lives because, due to the increasing integration and connectivity they have through technologies such as 3G, WiFi, USB ports, it is very simple to use them and they facilitate everyday tasks. Smartphones have been transformed from simple instruments used to call and be in contact, into instruments to store and manage all the personal information and data, and consequently our lives. We are not concerned about the risk that we are exposed to just by having a Smartphone in our pocket. Smartphones are an open door to our privacy and the problem appears when it is very simple to use the Smartphone but extremely difficult to know all the vulnerabilities, control the security of our devices and to be updated with the adequate protective measures. The solution nowadays is found with the protection of the devices from the malicious intentions of third parties who try to steal private information stored in the device and can benefit it economically. There are a lot of solutions in the market that assure the protection against these practices but they are not always effective or real (even some of them are malware themselves) and also, they need to use a lot of important resources from the Smartphones slowing their normal performance. Furthermore, in most of the cases, they cannot determine if the attack is real or a false positive. Consequently, what this project intends to do is a study of Android s malware to be able to identify the symptoms that an Android device shows produced by the infection of this malware. The most important part is that the user can identify the symptoms. Once the study is finished and a statistical model that characterizes the malware using a Bayesian Network is obtained, the design and development of a prototype using the data is performed. With this prototype the user can check the symptoms detected on the device to know if it is infected.
6 2. Methodology To control and manage the complexity and the risks, an incremental development methodology has been used for the software development. It has been divided into different parts that conclude in a complex solution. The Bayesian network expert system is formed by these stages: 1. Approach to the problem: initial definition of the problem to solve. To give shape to the idea. 2. Investigation: Human Expert stage. In this project this stage can be divided in several ones: Research: the aim is to gather the information necessary to implement the idea. Collect malware and symptoms. Static analysis: binary code analysis of the application. Dynamic analysis: behavior analysis. 3. Initial design: this stage includes the design of the Bayesian network expert system using Excel. 4. Software selection: programming language election, database and software design. 5. Development and test of the prototype: web platform development, database, implementation and test. 6. Refinement and generalization: errors correction and new functionality addition to the initial design. (Scalable design) 7. Maintenance and update: this stage is out of the scope of the project, could be a basis for future developments. 3. Technologies and resources The information gathering process is based on trusted sources like Instituto Nacional de Tecnologías de la Comunicación (INTECO) and leading antivirus companies like Symantec and TrendMicro, among others. In addition, Dr. Xuxian Juang and Yajin Zhou from North Carolina State University have been contacted to obtain malware samples and to gain access to previous researches. Simulation and reverse engineering tools: AXMLPrinter2, Dex2jar and Java Decompiler GUI and the support in web tools for analysis (VirusTotal o SandDroid) Statistical model: Bayesian calculation is made with the support of MS Excel to create formulas and easily export the processed information to a database.
7 Web development: UNIVERSIDAD PONTIFICIA COMILLAS Back-End programmed in Java EE using Netbeans as IDE. MySQL database. Front-End: web environment developed in HTML5 and CSS3 using Bootstrap framework, JavaScript, JQuery, and JSTL language. For editing images and graphical design, free software Gimp and yed are used. Figure 1. Model 4. Conclusions As final conclusion, it can be determined from the research carried out that by performing static analysis, using reverse engineering methods, and dynamic analysis, based on malware behavior, it is possible to determine the visible symptoms produced by a malware family and characterize it. The algorithm can use the database to obtain a set of probabilities. Using the scalable prototype, a non-technical user can easily get advantage from the results of the research. It should be noted that the results are constrained by the amount of characterized malware in the database and by the user s perception of the symptoms.
8 Figure 2. AndroidDoctor
Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.
SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación
Más detallesSistema de Control Domótico
UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:
Más detallesTítulo del Proyecto: Sistema Web de gestión de facturas electrónicas.
Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances
Más detallesSISTEMA DE GESTIÓN DE RECIBOS
UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO TÉCNICO EN INFORMÁTICA DE GESTIÓN PROYECTO FIN DE CARRERA SISTEMA DE GESTIÓN DE RECIBOS AUTOR: EMILIO DE DIEGO BABARRO
Más detallesINSTITUTO POLITÉCNICO NACIONAL
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE TURISMO SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN MAESTRÍA EN ADMINISTRACIÓN E INNOVACIÓN DEL TURISMO ANÁLISIS DEL PROCESO DE GESTIÓN DEL TALENTO
Más detallesINSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PLANEACIÓN DE UN PROYECTO ERP EN
Más detallesMANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó
MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar
Más detallesEl Cliente y El Ingeniero de Software
El Cliente y El Ingeniero de Software Juan Sebastián López Restrepo Abstract. The continuing evolution of technologies have made the software technology used more and more increasing, this trend has created
Más detallesAPLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES
APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
Más detallesHERRAMIENTA DE ESTIMACIÓN DE RIESGO PARA DISPOSITVOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas
HERRAMIENTA DE ESTIMACIÓN DE RIESGO PARA DISPOSITVOS MÓVILES. Autor: Palancar Fernández de Alarcón, Rodrigo. Director: Vida, Rafael. Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN DEL
Más detallesTesis de Maestría titulada
Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación
Más detallesADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX
ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad
Más detallesVENTAS EFECTIVAS EN UN CALL CENTER CON INTERVALOS DE CONFIANZA
1 VENTAS EFECTIVAS EN UN CALL CENTER CON INTERVALOS DE CONFIANZA FERNANDA ORTIZ H. DIEGO RODRIGUEZ FACULTAD DE CIENCIAS CONTABLE Y EMPRESARIALES RESUMEN Las llamadas telefónicas en centros de Call Center
Más detallesJESÚS EDUARDO CORTÉS SÁNCHEZ
MÓDULOS ACTIVIDADES Y SERVICIOS DE BIENESTAR DEL SISTEMA DE INFORMACIÓN PARA LA DIVISIÓN DE BIENESTAR INSTITUCIONAL DE LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC JESÚS EDUARDO CORTÉS SÁNCHEZ
Más detallesQUE ES EL CANCER DE MAMA PDF
QUE ES EL CANCER DE MAMA PDF ==> Download: QUE ES EL CANCER DE MAMA PDF QUE ES EL CANCER DE MAMA PDF - Are you searching for Que Es El Cancer De Mama Books? Now, you will be happy that at this time Que
Más detallesPHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4
PHOENIX OVIPOSITOR Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 Introduction...5 Features / Possibilities / Advantages...6 Expansions / Technical
Más detallesSistemas de impresión y tamaños mínimos Printing Systems and minimum sizes
Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda
Más detallesPosicionamiento de un Servicio en el Mercado. Búsqueda de una ventaja competitiva
Posicionamiento de un Servicio en el Mercado Búsqueda de una ventaja competitiva Alumna: Nancy Gpe Montalván Tueme Asesor: Dr. José Barragán Codina Resumen El presente ensayo está enfocado en la presentación
Más detallesOSCILLATION 512 (LM 3R)
Application Note The following application note allows to locate the LM series devices (LM3E, LM3R, LM4 and LM5) within network and check its connection information: Name, MAC, dynamic IP address and static
Más detallesWEB APP VS APP NATIVA
WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,
Más detallesInstalación: Instalación de un agente en una máquina cliente y su registro en el sistema.
HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,
Más detallesUniversidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación
Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:
Más detallesUniversidad de Guadalajara
Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to
Más detallesANÁLISIS ESTADÍSTICO DE PORQUE LO JÓVENES EN LA ACTUALIDAD CONSUMEN ALCOHOL
ANÁLISIS ESTADÍSTICO DE PORQUE LO JÓVENES EN LA ACTUALIDAD CONSUMEN ALCOHOL Paola Andrea Mora Bermúdez, estudiante de pedagogía infantil séptimo semestre COD: 20101127 Porque toman alcohol los jóvenes?
Más detallesLUIS GERARDO RUIZ AGUDELO
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA
Más detallesUNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería
i UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería Desarrollo de un sistema de información tipo diccionario para ser implementado como servicio SMS Premium Trabajo de Titulación presentado en conformidad
Más detallesProgramación en Capas.
Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de
Más detallesNubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris
NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs
Más detallesinspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es
inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es Sácale todo el provecho a la tecnología más puntera Quiénes somos? Consultoría tecnológica. Nuestro focus = innovación apple
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA
ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA Autor: de la Cierva Perreau de Pinninck, Leticia Director: Sonia García, Mario Tenés Entidad Colaboradora: VASS RESUMEN DEL PROYECTO Tras la realización
Más detallesREST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS
REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS Autor: Balduz Bernal, Carlos Director: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad Pontificia Comillas.
Más detallesJOHN JAMES CASTAÑO GARCÍA
MÓDULO OBSERVATORIO LABORAL DEL SISTEMA DE INFORMACIÓN PARA LA DIVISIÓN DE BIENESTAR INSTITUCIONAL DE LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL (UNISARC) JOHN JAMES CASTAÑO GARCÍA CORPORACIÓN UNIVERSITARIA
Más detallesDISEÑO DE UN PLC DOMÉSTICO UTILIZANDO UN MICROCONTROLADOR PIC-18F4550
DISEÑO DE UN PLC DOMÉSTICO UTILIZANDO UN MICROCONTROLADOR PIC-18F4550 QUIRINO JIMENEZ DOMINGUEZ, MARGARITA ALVAREZ CERVERA INSTITUTO TECNOLÓGICO DE MÉRIDA qjimenezdo@yahoo.com.mx RESUMEN: En el presente
Más detallesDiseño ergonómico o diseño centrado en el usuario?
Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesPrevención de accidentes de trabajo utilizando principios en seguridad industrial
Prevención de accidentes de trabajo utilizando principios en seguridad industrial Villegas Villegas, Christian Alberto Licenciatura en Ingeniería Industrial y de Sistemas Universidad Autónoma de Ciudad
Más detallesEL SECRETO DE UN SOFTWARE EXITOSO
EL SECRETO DE UN SOFTWARE EXITOSO Por Br. Carlos Soria, carlmanmagnifico@gmail.com RESUMEN El presente artículo nos muestra el impacto del software en el negocio, y él énfasis que se debe hacer en desarrollarlo
Más detallesVolatilidad: Noviembre 2010 Futuros Frijol de Soya
Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesÁrea Académica: Sistemas Computacionales. Profesor: I.S.C. Guadalupe Hernández Coca
Área Académica: Sistemas Computacionales Tema: Ciclo de Vida de un Sistema de Base de Datos Profesor: I.S.C. Guadalupe Hernández Coca Periodo: Julio Diciembre de 2011 Keywords: Data base, Conceptual design,
Más detallesReferencia de cliente
Referencia de cliente Implantación de. Enero 2014 necesitaba una plataforma de desarrollo móvil que se adaptase por completo a su forma de trabajo. Cliente Seguros santalucia http://www.santalucia.es/
Más detallesCALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD
TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD 1. MODELOS, METODOLOGÍAS Y ESTÁNDARES 1.1 Definiciones 01 [Feb. 2006] [Feb. 2007] Cuál de las siguientes frases referidas
Más detallesSISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN
SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto
Más detallesNOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS
Más detallesSISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)
SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI
Más detallesAnteproyecto Fin de Carrera
Universidad de Castilla-La Mancha Escuela Superior de Informática Anteproyecto Fin de Carrera DIMITRI (Desarrollo e Implantación de Metodologías y Tecnologías de Testing) Dirige: Macario Polo Usaola Presenta:
Más detallesUna Estrategia de Movilización basada en la Reutilización
PREMIOS CONTRATOS Y PROYECTOS SMART CITIES 2014 Una Estrategia de Movilización basada en la Reutilización Premios Contratos y Proyectos Smart Cities 2014 2 CONTENIDO Descripción del Proyecto 3 Introducción
Más detallesSistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.
Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste
Más detallesDISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA
DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA MARTHA CECILIA LÓPEZ GARCÍA YULIETH VANESSA RAMÍREZ SÁNCHEZ CORPORACIÓN UNIVERSITARIA SANTA ROSA DE
Más detallesBases de datos. 1. Introducción
Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que
Más detallesMobile App Design & Development
Mobile App Design & Development 1. INTRODUCCIÓN Por qué debe entrar en el mercado móvil? La industria móvil está creciendo vertiginosamente. En 2012 se vendieron en el mundo 1.750 millones de teléfonos
Más detallesCarlos Martínez B. Hidrostática 1. Carlos Javier Bernal Avila. Lunes, 26 de octubre de 2009
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL INSTITUTO DE CIENCIAS FÍSICAS LABORATORIO DE FISICA B Profesor: Carlos Martínez B. Título de la práctica: Hidrostática 1 Nombre: Carlos Javier Bernal Avila Grupo
Más detallesAjustamos los costes en cada servicio y ofrecemos una asesoría personalizada en cada proyecto para poder sacar así el máximo rendimiento.
Raned nace a principios de 2014 fruto de la unión de dos ex compañeros de trabajo con un amplio historial laboral en el campo de las nuevas tecnologías web, microinformática y outsourcing bancario. Desde
Más detallesImpacto de la metodología de FINCA Costa Rica en las Empresas de Crédito Comunal
UNIVERSIDAD AUTÓNOMA DE MADRID MÁSTER EN MICROCRÉDITOS PARA EL DESARROLLO (1ª Edición) Impacto de la metodología de FINCA Costa Rica en las Empresas de Crédito Comunal AUTORES: Lucía Rodríguez Prieto y
Más detallesResumen Analitico De Investigacion
Resumen Analitico De Investigacion Nombre del Postgrado: Gerencia Estratégica Título del Proyecto: Plan de Negocios Tienda E-commerce Mi@ Autores: Corredor Espitia Aura Yelicsa Carvajalino López Claudia
Más detallesSCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI
SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad
Más detallesCurso de HTML5 y CSS3
Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 1 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 2 2 HTML sin duda, definió
Más detallesSUMANDO OPORTUNIDADES
1 SUMANDO OPORTUNIDADES La situación laboral existente en nuestra región, lleva a los miembros de nuestra asociación a plantear opciones para poder ayudar a la mejora de este escenario. De este estado
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International
ETS APPs Nuevas Funciones para ETS 26.10.2012 MATELEC 2012 Madrid Casto Cañavate KNX Association International KNX Association International Page No. 2 Introducción Diversidad de Proyectos Viviendas Oficinas
Más detallesDiseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.
Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz
Más detallesMi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:
Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.
Más detallesCITIP & FISEP. Esquema de Participación: Instituciones de Educación Superior (IESU)
CITIP & FISEP Esquema de Participación: Instituciones de Educación Superior (IESU) Objetivos del CITIP Impulsar en Puebla a la Industria de las Tecnologías de Información como un importante factor en el
Más detallesQUE ES CANCER DE MAMA PDF
QUE ES CANCER DE MAMA PDF ==> Download: QUE ES CANCER DE MAMA PDF QUE ES CANCER DE MAMA PDF - Are you searching for Que Es Cancer De Mama Books? Now, you will be happy that at this time Que Es Cancer De
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesUNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de:
UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS Trabajo de grado para la obtención del título de: Magíster en Gerencia de Negocios PROPUESTA DE MEJORAMIENTO
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesImplementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú
VISIÓN 2009 XIV Congreso Internacional de Ingeniería, VII Arquiforo y IV Open Source Day Facultad de Ingeniería y Arquitectura. Universidad de San Martín de Porres 21-24 Octubre Implementación de Servidor
Más detallesBOOK OF ABSTRACTS LIBRO DE RESÚMENES
BOOK OF ABSTRACTS LIBRO DE RESÚMENES 19 th International Congress on Project Management and Engineering XIX Congreso Internacional de Dirección e Ingeniería de Proyectos AEIPRO (Asociación Española de
Más detallesHIJOS CONECTADOS PDF
HIJOS CONECTADOS PDF ==> Download: HIJOS CONECTADOS PDF HIJOS CONECTADOS PDF - Are you searching for Hijos Conectados Books? Now, you will be happy that at this time Hijos Conectados PDF is available at
Más detallesPLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS EMPRESAS (DISTRITO CAPITAL)
UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS
Más detallesACTUALIZACIÓN DE CÓDIGOS EN UN PROGRAMA DE INVENTARIOS DE UNA FERRETERÍA UPDATE OF CODES IN INVENTOR PROGRAM HARDWARE STORE
ACTUALIZACIÓN DE CÓDIGOS EN UN PROGRAMA DE INVENTARIOS DE UNA FERRETERÍA UPDATE OF CODES IN INVENTOR PROGRAM HARDWARE STORE José Luis García Oros Jesús Nereida Aceves López 1 Moisés Rodríguez Echevarría
Más detallesDESARROLLO DE UN SISTEMA MULTIAGENTE DE ATENCIÓN A PERSONAS MAYORES
DESARROLLO DE UN SISTEMA MULTIAGENTE DE ATENCIÓN A PERSONAS MAYORES Autor: Pascual García, Juan. Directores: Contreras Bárcena, David; Sanz Bobi, Miguel Ángel. Entidad Colaboradora: ICAI Universidad Pontificia
Más detallesESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE
ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE GENERACIÓN SOLAR EN FUNCIÓN DE LA CURVA DE DEMANDA Autor: Laura García Martín Director: Francisco Fernández Daza Mijares Entidad colaboradora: ICAI Universidad
Más detallesDISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO
I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN
Más detallesUna librería digital de modelos de simulaciones para la enseñanza de la ingeniería de control. Francisco Esquembre. Universidad de Murcia
Una librería digital de modelos de simulaciones para la enseñanza de la ingeniería de control Francisco Esquembre Universidad de Murcia Eiwissa 2010, León Easy Java Simulations Reflexiones en el camino
Más detallesContratación e Integración de Personal
Contratación e Integración de Personal Bizagi Suite Contratación e Integración de Personal 1 Tabla de Contenido Contratación e Integración... 2 Elementos del proceso... 5 Viene de Selección y Reclutamiento?...
Más detallesUTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.
UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesVI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus
VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus App. VI. Table 1: The 155 English phrases and their Spanish translations discovered
Más detallesmanual de servicio nissan murano z51
manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA
UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE
Más detallesDesarrollo de apps para móviles Android. Entorno de desarrollo
Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es
Más detallesSOCIALIZANDO EL CAMPUS VIRTUAL ATENEA DE LA UPC. Cataluña
SOCIALIZANDO EL CAMPUS VIRTUAL ATENEA DE LA UPC Isabel Gallego 1, Imma Torra 2, Sisco Villas 3, Joaquim Morte 4, Oriol Sánchez 5, Enric Ribot 6 1, 2, 3, 4, 5,6 Instituto de Ciencias de la Educación, Universidad
Más detallesCreating your Single Sign-On Account for the PowerSchool Parent Portal
Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to
Más detallesMODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM
MODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM Fittipaldi, A. 1, Maciel, F. 2 1 Centro Atómico Bariloche, CNEA, fittipal@cab.cnea.gov.ar 2 Centro
Más detallesCAPITULO 1. INTRODUCCIÓN
Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara
Más detallesIMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN
IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN UNIDAD III DISCIPLINA EUP: ESTRATEGIAS DE REUSO WorkFlow de la Estrategia de Reuso 1 Definición del Plan del Programa de Reuso Asignar tiempo y los recursos necesarios
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesPor qué deberías adaptar tu página web a la navegación móvil?
Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha
Más detallesprograma. Hoy nuestros invitados son un camello y su cuidador. Cuál es el hábitat de este animal? no necesitan beber agua con frecuencia.
Teatro de los lectores Entrevistador: Un saludo y bienvenidos a nuestro programa. Hoy nuestros invitados son un camello y su cuidador. Cuál es el hábitat de este animal? Cuidador: Vive en el desierto.
Más detallesAUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.
AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers
Más detallesESIM120 CONTROL DE ACCESOS A TRAVÉS DE LLAMADAS PERDIDAS Y SMARTPHONE
ESIM120 CONTROL DE ACCESOS A TRAVÉS DE LLAMADAS PERDIDAS Y SMARTPHONE Enero 2014 José R. Salvador ESIM120 CONTROL DE BARRERAS Indice Introducción Configuración Local USB - Eldes Config Tool Remota GPRS
Más detallesManual de configuración de Replicación Multimaster en servidores Ldap
Manual de configuración de Replicación Multimaster en servidores Ldap Preparación del Servidor de Replica Global o Máster. Configuración de las acl de los hijos. Configuración de la réplica. Configuración
Más detallesCódigos QR por todas partes pero para qué sirven?
Códigos QR por todas partes pero para qué sirven? El código QR tradicional (quick response) es un código de barras bidimensional (el sucesor de un código unidimensional que pudo almacenar pocas informaciones)
Más detallesPrograma de actualización docente en los recursos web2.0 y las herramientas libres.
Programa de actualización docente en los recursos web2.0 y las herramientas libres. Marialix Quintero Estudiante del Programa Experto en Proceso Elearning de la Fundación para la Actualización Tecnológica
Más detalles