DIAGNÓSTICO DE ATAQUES DE SEGURIDAD MEDIANTE REDES BAYESIANAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIAGNÓSTICO DE ATAQUES DE SEGURIDAD MEDIANTE REDES BAYESIANAS"

Transcripción

1 DIAGNÓSTICO DE ATAQUES DE SEGURIDAD MEDIANTE REDES BAYESIANAS Autor: Cercas Sánchez, Javier. Director: Vida Delgado, Rafael. Entidad Colaboradora: ICAI - Universidad Pontificia Comillas RESUMEN DEL PROYECTO El objetivo de este proyecto es proponer una solución para conocer si un dispositivo móvil Android pudiera estar infectado por malware simplemente indicando los síntomas que puede detectar el usuario sin necesidad de instalar una aplicación que consuma recursos ni estar en posesión del dispositivo. Palabras clave: Android, malware, redes bayesianas, ingeniería inversa, síntomas, análisis estático, análisis dinámico. 1. Introducción Los Smartphones se han convertido en elementos fundamentales en nuestras vidas ya que, debido a la creciente integración y conectividad de la que disponen gracias a tecnologías como 3G, WiFi, puertos USB, nos resulta muy fácil usarlos y nos facilitan nuestras tareas. Han pasado de ser instrumentos para realizar llamadas y estar en contacto, a almacenar y gestionar toda nuestra información y nuestros datos, y por tanto nuestra vida. No estamos concienciados de los riesgos a los que estamos expuestos simplemente por llevar un Smartphone en el bolsillo. Son una puerta a nuestra privacidad y el problema surge al chocar la sencillez de uso con lo complicado que es conocer las amenazas, controlar la seguridad de nuestros dispositivos y estar al día de las medidas de protección adecuadas. La solución hoy en día se encuentra en proteger nuestros dispositivos ante las actuaciones maliciosas de terceros con intención de robar esa información almacenada en nuestros dispositivos y sacar un beneficio económico de esta. Hay en el mercado muchas soluciones que aseguran que te protegen ante estas actuaciones pero no siempre son efectivas (incluso muchas son propio malware) y además consumen constantemente muchos recursos importantes del Smartphone ralentizando su funcionamiento para posteriormente no ser capaces de distinguir si son ataques reales o falsos positivos. Por lo tanto, lo que se pretende realizar es un estudio del malware para ser capaz de identificar los síntomas que produce en el dispositivo Android y que son visibles para el usuario. Una vez completado el estudio y obtenido un modelo estadístico que caracteriza el malware mediante redes bayesianas, se realiza el diseño y desarrollo de un prototipo que sirviéndose de estos datos, permita al usuario consultar si con los síntomas detectados su dispositivo está infectado.

2 2. Metodología Para el desarrollo de la herramienta se ha empleado una metodología de desarrollo incremental, para controlar la complejidad y los riesgos, dividiendo la herramienta en diferentes partes que al final terminan siendo la solución completa. El sistema experto mediante redes bayesianas sigue estas etapas: 1. Planteamiento del problema: Definición inicial del problema a resolver. Dar forma a la idea. 2. Investigación: fase Experto Humano. En este proyecto esta etapa se puede dividir en varias fases: Estudio: El objetivo es recopilar la información necesaria para llevar a cabo la idea. Recopilación de malware y síntomas. Análisis estático: Análisis del código binario de la aplicación Análisis dinámico: Análisis del comportamiento. 3. Diseño inicial: Esta etapa incluye el diseño del sistema experto bayesiano usando Excel. 4. Elección herramienta: Elección del lenguaje de programación, base de datos y diseño de la herramienta. 5. Desarrollo y pruebas del prototipo: Desarrollo de la plataforma web, base de datos e implementación y pruebas de la red. 6. Refinamiento y generalización: Se corrigen los fallos y se incluyen nuevas posibilidades no incorporadas en el diseño inicial. (Implementación para que sea escalable) 7. Mantenimiento y puesta al día: esta etapa queda fuera del alcance de este proyecto haciendo posibles futuros desarrollos. 3. Tecnologías y herramientas La recopilación de información se realiza acudiendo a fuentes de confianza como el Instituto Nacional de Tecnologías de la Comunicación (INTECO) y antivirus reconocidos como Symantec y TrendMicro entre otros. Adicionalmente, se ha establecido contacto con Dr. Xuxian Jiang y Yajin Zhou de North Carolina State University para obtener muestras de malware y poder basarse en estudios anteriores. Simulaciones y herramientas de ingeniería inversa: AXMLPrinter2, Dex2jar y Java Decompiler GUI y el apoyo de herramientas de análisis en la web (VirusTotal o SandDroid)

3 Modelo estadístico: los cálculos bayesianos se realizan con el apoyo de MS Excel para la creación de fórmulas y por su facilidad de exportar la información procesada a una base de datos. Herramienta web: Back-End: programación Java EE usando Netbeans como IDE. Base de datos bajoe MySQL. Front-End: entorno web en HTML5 y CSS3 con Bootstrap como framework, JavaScript y JQuery, y lenguaje JSTL. Para la edición de logos, imágenes y diseño de gráficos en general se emplean los programas de software libre Gimp y Yed. Figura 1. Modelo

4 4. Conclusiones Como conclusión final, del estudio se puede determinar que realizando un análisis estático mediante ingeniería inversa del código malware y un análisis dinámico basado en el comportamiento, se pueden determinar los síntomas visibles que produce una familia de malware y caracterizarla en una base de datos para su posterior uso por el algoritmo. Con el prototipo escalable, se brinda la posibilidad de que un usuario no especializado pueda utilizar los datos determinados en el estudio de manera sencilla. Hay que tener en cuenta que los resultados están condicionados por la cantidad de malware caracterizado en la base de datos y por la percepción de los los síntomas por parte del usuario. Figura 2. AndroidDoctor

5 SECURITY ATTACKS DIAGNOSIS USING BAYESIAN NETWOKS Author: Cercas Sánchez, Javier. Supervisor: Vida Delgado, Rafael. Affiliation: ICAI - Universidad Pontificia Comillas ABSTRACT The aim of this project is to propose a solution to find out if an Android device could be infected by malware just by indicating the symptoms that a non-technical user can detect. All this without the need of installing an app that consumes resource or the need of having the device with you. Keywords: Android, malware, Bayesian networks, reverse engineering, symptoms, static analysis, dynamic analysis. 1. Introduction The Smartphones have become essential elements in our lives because, due to the increasing integration and connectivity they have through technologies such as 3G, WiFi, USB ports, it is very simple to use them and they facilitate everyday tasks. Smartphones have been transformed from simple instruments used to call and be in contact, into instruments to store and manage all the personal information and data, and consequently our lives. We are not concerned about the risk that we are exposed to just by having a Smartphone in our pocket. Smartphones are an open door to our privacy and the problem appears when it is very simple to use the Smartphone but extremely difficult to know all the vulnerabilities, control the security of our devices and to be updated with the adequate protective measures. The solution nowadays is found with the protection of the devices from the malicious intentions of third parties who try to steal private information stored in the device and can benefit it economically. There are a lot of solutions in the market that assure the protection against these practices but they are not always effective or real (even some of them are malware themselves) and also, they need to use a lot of important resources from the Smartphones slowing their normal performance. Furthermore, in most of the cases, they cannot determine if the attack is real or a false positive. Consequently, what this project intends to do is a study of Android s malware to be able to identify the symptoms that an Android device shows produced by the infection of this malware. The most important part is that the user can identify the symptoms. Once the study is finished and a statistical model that characterizes the malware using a Bayesian Network is obtained, the design and development of a prototype using the data is performed. With this prototype the user can check the symptoms detected on the device to know if it is infected.

6 2. Methodology To control and manage the complexity and the risks, an incremental development methodology has been used for the software development. It has been divided into different parts that conclude in a complex solution. The Bayesian network expert system is formed by these stages: 1. Approach to the problem: initial definition of the problem to solve. To give shape to the idea. 2. Investigation: Human Expert stage. In this project this stage can be divided in several ones: Research: the aim is to gather the information necessary to implement the idea. Collect malware and symptoms. Static analysis: binary code analysis of the application. Dynamic analysis: behavior analysis. 3. Initial design: this stage includes the design of the Bayesian network expert system using Excel. 4. Software selection: programming language election, database and software design. 5. Development and test of the prototype: web platform development, database, implementation and test. 6. Refinement and generalization: errors correction and new functionality addition to the initial design. (Scalable design) 7. Maintenance and update: this stage is out of the scope of the project, could be a basis for future developments. 3. Technologies and resources The information gathering process is based on trusted sources like Instituto Nacional de Tecnologías de la Comunicación (INTECO) and leading antivirus companies like Symantec and TrendMicro, among others. In addition, Dr. Xuxian Juang and Yajin Zhou from North Carolina State University have been contacted to obtain malware samples and to gain access to previous researches. Simulation and reverse engineering tools: AXMLPrinter2, Dex2jar and Java Decompiler GUI and the support in web tools for analysis (VirusTotal o SandDroid) Statistical model: Bayesian calculation is made with the support of MS Excel to create formulas and easily export the processed information to a database.

7 Web development: UNIVERSIDAD PONTIFICIA COMILLAS Back-End programmed in Java EE using Netbeans as IDE. MySQL database. Front-End: web environment developed in HTML5 and CSS3 using Bootstrap framework, JavaScript, JQuery, and JSTL language. For editing images and graphical design, free software Gimp and yed are used. Figure 1. Model 4. Conclusions As final conclusion, it can be determined from the research carried out that by performing static analysis, using reverse engineering methods, and dynamic analysis, based on malware behavior, it is possible to determine the visible symptoms produced by a malware family and characterize it. The algorithm can use the database to obtain a set of probabilities. Using the scalable prototype, a non-technical user can easily get advantage from the results of the research. It should be noted that the results are constrained by the amount of characterized malware in the database and by the user s perception of the symptoms.

8 Figure 2. AndroidDoctor

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

SISTEMA DE GESTIÓN DE RECIBOS

SISTEMA DE GESTIÓN DE RECIBOS UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO TÉCNICO EN INFORMÁTICA DE GESTIÓN PROYECTO FIN DE CARRERA SISTEMA DE GESTIÓN DE RECIBOS AUTOR: EMILIO DE DIEGO BABARRO

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE TURISMO SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN MAESTRÍA EN ADMINISTRACIÓN E INNOVACIÓN DEL TURISMO ANÁLISIS DEL PROCESO DE GESTIÓN DEL TALENTO

Más detalles

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PLANEACIÓN DE UN PROYECTO ERP EN

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

El Cliente y El Ingeniero de Software

El Cliente y El Ingeniero de Software El Cliente y El Ingeniero de Software Juan Sebastián López Restrepo Abstract. The continuing evolution of technologies have made the software technology used more and more increasing, this trend has created

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

HERRAMIENTA DE ESTIMACIÓN DE RIESGO PARA DISPOSITVOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas

HERRAMIENTA DE ESTIMACIÓN DE RIESGO PARA DISPOSITVOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas HERRAMIENTA DE ESTIMACIÓN DE RIESGO PARA DISPOSITVOS MÓVILES. Autor: Palancar Fernández de Alarcón, Rodrigo. Director: Vida, Rafael. Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN DEL

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

VENTAS EFECTIVAS EN UN CALL CENTER CON INTERVALOS DE CONFIANZA

VENTAS EFECTIVAS EN UN CALL CENTER CON INTERVALOS DE CONFIANZA 1 VENTAS EFECTIVAS EN UN CALL CENTER CON INTERVALOS DE CONFIANZA FERNANDA ORTIZ H. DIEGO RODRIGUEZ FACULTAD DE CIENCIAS CONTABLE Y EMPRESARIALES RESUMEN Las llamadas telefónicas en centros de Call Center

Más detalles

JESÚS EDUARDO CORTÉS SÁNCHEZ

JESÚS EDUARDO CORTÉS SÁNCHEZ MÓDULOS ACTIVIDADES Y SERVICIOS DE BIENESTAR DEL SISTEMA DE INFORMACIÓN PARA LA DIVISIÓN DE BIENESTAR INSTITUCIONAL DE LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC JESÚS EDUARDO CORTÉS SÁNCHEZ

Más detalles

QUE ES EL CANCER DE MAMA PDF

QUE ES EL CANCER DE MAMA PDF QUE ES EL CANCER DE MAMA PDF ==> Download: QUE ES EL CANCER DE MAMA PDF QUE ES EL CANCER DE MAMA PDF - Are you searching for Que Es El Cancer De Mama Books? Now, you will be happy that at this time Que

Más detalles

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 PHOENIX OVIPOSITOR Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 Introduction...5 Features / Possibilities / Advantages...6 Expansions / Technical

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

Posicionamiento de un Servicio en el Mercado. Búsqueda de una ventaja competitiva

Posicionamiento de un Servicio en el Mercado. Búsqueda de una ventaja competitiva Posicionamiento de un Servicio en el Mercado Búsqueda de una ventaja competitiva Alumna: Nancy Gpe Montalván Tueme Asesor: Dr. José Barragán Codina Resumen El presente ensayo está enfocado en la presentación

Más detalles

OSCILLATION 512 (LM 3R)

OSCILLATION 512 (LM 3R) Application Note The following application note allows to locate the LM series devices (LM3E, LM3R, LM4 and LM5) within network and check its connection information: Name, MAC, dynamic IP address and static

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

ANÁLISIS ESTADÍSTICO DE PORQUE LO JÓVENES EN LA ACTUALIDAD CONSUMEN ALCOHOL

ANÁLISIS ESTADÍSTICO DE PORQUE LO JÓVENES EN LA ACTUALIDAD CONSUMEN ALCOHOL ANÁLISIS ESTADÍSTICO DE PORQUE LO JÓVENES EN LA ACTUALIDAD CONSUMEN ALCOHOL Paola Andrea Mora Bermúdez, estudiante de pedagogía infantil séptimo semestre COD: 20101127 Porque toman alcohol los jóvenes?

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería

UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería i UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería Desarrollo de un sistema de información tipo diccionario para ser implementado como servicio SMS Premium Trabajo de Titulación presentado en conformidad

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es

inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es Sácale todo el provecho a la tecnología más puntera Quiénes somos? Consultoría tecnológica. Nuestro focus = innovación apple

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA Autor: de la Cierva Perreau de Pinninck, Leticia Director: Sonia García, Mario Tenés Entidad Colaboradora: VASS RESUMEN DEL PROYECTO Tras la realización

Más detalles

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS Autor: Balduz Bernal, Carlos Director: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

Más detalles

JOHN JAMES CASTAÑO GARCÍA

JOHN JAMES CASTAÑO GARCÍA MÓDULO OBSERVATORIO LABORAL DEL SISTEMA DE INFORMACIÓN PARA LA DIVISIÓN DE BIENESTAR INSTITUCIONAL DE LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL (UNISARC) JOHN JAMES CASTAÑO GARCÍA CORPORACIÓN UNIVERSITARIA

Más detalles

DISEÑO DE UN PLC DOMÉSTICO UTILIZANDO UN MICROCONTROLADOR PIC-18F4550

DISEÑO DE UN PLC DOMÉSTICO UTILIZANDO UN MICROCONTROLADOR PIC-18F4550 DISEÑO DE UN PLC DOMÉSTICO UTILIZANDO UN MICROCONTROLADOR PIC-18F4550 QUIRINO JIMENEZ DOMINGUEZ, MARGARITA ALVAREZ CERVERA INSTITUTO TECNOLÓGICO DE MÉRIDA qjimenezdo@yahoo.com.mx RESUMEN: En el presente

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Prevención de accidentes de trabajo utilizando principios en seguridad industrial

Prevención de accidentes de trabajo utilizando principios en seguridad industrial Prevención de accidentes de trabajo utilizando principios en seguridad industrial Villegas Villegas, Christian Alberto Licenciatura en Ingeniería Industrial y de Sistemas Universidad Autónoma de Ciudad

Más detalles

EL SECRETO DE UN SOFTWARE EXITOSO

EL SECRETO DE UN SOFTWARE EXITOSO EL SECRETO DE UN SOFTWARE EXITOSO Por Br. Carlos Soria, carlmanmagnifico@gmail.com RESUMEN El presente artículo nos muestra el impacto del software en el negocio, y él énfasis que se debe hacer en desarrollarlo

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Área Académica: Sistemas Computacionales. Profesor: I.S.C. Guadalupe Hernández Coca

Área Académica: Sistemas Computacionales. Profesor: I.S.C. Guadalupe Hernández Coca Área Académica: Sistemas Computacionales Tema: Ciclo de Vida de un Sistema de Base de Datos Profesor: I.S.C. Guadalupe Hernández Coca Periodo: Julio Diciembre de 2011 Keywords: Data base, Conceptual design,

Más detalles

Referencia de cliente

Referencia de cliente Referencia de cliente Implantación de. Enero 2014 necesitaba una plataforma de desarrollo móvil que se adaptase por completo a su forma de trabajo. Cliente Seguros santalucia http://www.santalucia.es/

Más detalles

CALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD

CALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD 1. MODELOS, METODOLOGÍAS Y ESTÁNDARES 1.1 Definiciones 01 [Feb. 2006] [Feb. 2007] Cuál de las siguientes frases referidas

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Anteproyecto Fin de Carrera

Anteproyecto Fin de Carrera Universidad de Castilla-La Mancha Escuela Superior de Informática Anteproyecto Fin de Carrera DIMITRI (Desarrollo e Implantación de Metodologías y Tecnologías de Testing) Dirige: Macario Polo Usaola Presenta:

Más detalles

Una Estrategia de Movilización basada en la Reutilización

Una Estrategia de Movilización basada en la Reutilización PREMIOS CONTRATOS Y PROYECTOS SMART CITIES 2014 Una Estrategia de Movilización basada en la Reutilización Premios Contratos y Proyectos Smart Cities 2014 2 CONTENIDO Descripción del Proyecto 3 Introducción

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA

DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA MARTHA CECILIA LÓPEZ GARCÍA YULIETH VANESSA RAMÍREZ SÁNCHEZ CORPORACIÓN UNIVERSITARIA SANTA ROSA DE

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

Mobile App Design & Development

Mobile App Design & Development Mobile App Design & Development 1. INTRODUCCIÓN Por qué debe entrar en el mercado móvil? La industria móvil está creciendo vertiginosamente. En 2012 se vendieron en el mundo 1.750 millones de teléfonos

Más detalles

Carlos Martínez B. Hidrostática 1. Carlos Javier Bernal Avila. Lunes, 26 de octubre de 2009

Carlos Martínez B. Hidrostática 1. Carlos Javier Bernal Avila. Lunes, 26 de octubre de 2009 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL INSTITUTO DE CIENCIAS FÍSICAS LABORATORIO DE FISICA B Profesor: Carlos Martínez B. Título de la práctica: Hidrostática 1 Nombre: Carlos Javier Bernal Avila Grupo

Más detalles

Ajustamos los costes en cada servicio y ofrecemos una asesoría personalizada en cada proyecto para poder sacar así el máximo rendimiento.

Ajustamos los costes en cada servicio y ofrecemos una asesoría personalizada en cada proyecto para poder sacar así el máximo rendimiento. Raned nace a principios de 2014 fruto de la unión de dos ex compañeros de trabajo con un amplio historial laboral en el campo de las nuevas tecnologías web, microinformática y outsourcing bancario. Desde

Más detalles

Impacto de la metodología de FINCA Costa Rica en las Empresas de Crédito Comunal

Impacto de la metodología de FINCA Costa Rica en las Empresas de Crédito Comunal UNIVERSIDAD AUTÓNOMA DE MADRID MÁSTER EN MICROCRÉDITOS PARA EL DESARROLLO (1ª Edición) Impacto de la metodología de FINCA Costa Rica en las Empresas de Crédito Comunal AUTORES: Lucía Rodríguez Prieto y

Más detalles

Resumen Analitico De Investigacion

Resumen Analitico De Investigacion Resumen Analitico De Investigacion Nombre del Postgrado: Gerencia Estratégica Título del Proyecto: Plan de Negocios Tienda E-commerce Mi@ Autores: Corredor Espitia Aura Yelicsa Carvajalino López Claudia

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

Curso de HTML5 y CSS3

Curso de HTML5 y CSS3 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 1 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 2 2 HTML sin duda, definió

Más detalles

SUMANDO OPORTUNIDADES

SUMANDO OPORTUNIDADES 1 SUMANDO OPORTUNIDADES La situación laboral existente en nuestra región, lleva a los miembros de nuestra asociación a plantear opciones para poder ayudar a la mejora de este escenario. De este estado

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International ETS APPs Nuevas Funciones para ETS 26.10.2012 MATELEC 2012 Madrid Casto Cañavate KNX Association International KNX Association International Page No. 2 Introducción Diversidad de Proyectos Viviendas Oficinas

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

CITIP & FISEP. Esquema de Participación: Instituciones de Educación Superior (IESU)

CITIP & FISEP. Esquema de Participación: Instituciones de Educación Superior (IESU) CITIP & FISEP Esquema de Participación: Instituciones de Educación Superior (IESU) Objetivos del CITIP Impulsar en Puebla a la Industria de las Tecnologías de Información como un importante factor en el

Más detalles

QUE ES CANCER DE MAMA PDF

QUE ES CANCER DE MAMA PDF QUE ES CANCER DE MAMA PDF ==> Download: QUE ES CANCER DE MAMA PDF QUE ES CANCER DE MAMA PDF - Are you searching for Que Es Cancer De Mama Books? Now, you will be happy that at this time Que Es Cancer De

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de:

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de: UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS Trabajo de grado para la obtención del título de: Magíster en Gerencia de Negocios PROPUESTA DE MEJORAMIENTO

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Implementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú

Implementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú VISIÓN 2009 XIV Congreso Internacional de Ingeniería, VII Arquiforo y IV Open Source Day Facultad de Ingeniería y Arquitectura. Universidad de San Martín de Porres 21-24 Octubre Implementación de Servidor

Más detalles

BOOK OF ABSTRACTS LIBRO DE RESÚMENES

BOOK OF ABSTRACTS LIBRO DE RESÚMENES BOOK OF ABSTRACTS LIBRO DE RESÚMENES 19 th International Congress on Project Management and Engineering XIX Congreso Internacional de Dirección e Ingeniería de Proyectos AEIPRO (Asociación Española de

Más detalles

HIJOS CONECTADOS PDF

HIJOS CONECTADOS PDF HIJOS CONECTADOS PDF ==> Download: HIJOS CONECTADOS PDF HIJOS CONECTADOS PDF - Are you searching for Hijos Conectados Books? Now, you will be happy that at this time Hijos Conectados PDF is available at

Más detalles

PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS EMPRESAS (DISTRITO CAPITAL)

PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS EMPRESAS (DISTRITO CAPITAL) UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS

Más detalles

ACTUALIZACIÓN DE CÓDIGOS EN UN PROGRAMA DE INVENTARIOS DE UNA FERRETERÍA UPDATE OF CODES IN INVENTOR PROGRAM HARDWARE STORE

ACTUALIZACIÓN DE CÓDIGOS EN UN PROGRAMA DE INVENTARIOS DE UNA FERRETERÍA UPDATE OF CODES IN INVENTOR PROGRAM HARDWARE STORE ACTUALIZACIÓN DE CÓDIGOS EN UN PROGRAMA DE INVENTARIOS DE UNA FERRETERÍA UPDATE OF CODES IN INVENTOR PROGRAM HARDWARE STORE José Luis García Oros Jesús Nereida Aceves López 1 Moisés Rodríguez Echevarría

Más detalles

DESARROLLO DE UN SISTEMA MULTIAGENTE DE ATENCIÓN A PERSONAS MAYORES

DESARROLLO DE UN SISTEMA MULTIAGENTE DE ATENCIÓN A PERSONAS MAYORES DESARROLLO DE UN SISTEMA MULTIAGENTE DE ATENCIÓN A PERSONAS MAYORES Autor: Pascual García, Juan. Directores: Contreras Bárcena, David; Sanz Bobi, Miguel Ángel. Entidad Colaboradora: ICAI Universidad Pontificia

Más detalles

ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE

ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE GENERACIÓN SOLAR EN FUNCIÓN DE LA CURVA DE DEMANDA Autor: Laura García Martín Director: Francisco Fernández Daza Mijares Entidad colaboradora: ICAI Universidad

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

Una librería digital de modelos de simulaciones para la enseñanza de la ingeniería de control. Francisco Esquembre. Universidad de Murcia

Una librería digital de modelos de simulaciones para la enseñanza de la ingeniería de control. Francisco Esquembre. Universidad de Murcia Una librería digital de modelos de simulaciones para la enseñanza de la ingeniería de control Francisco Esquembre Universidad de Murcia Eiwissa 2010, León Easy Java Simulations Reflexiones en el camino

Más detalles

Contratación e Integración de Personal

Contratación e Integración de Personal Contratación e Integración de Personal Bizagi Suite Contratación e Integración de Personal 1 Tabla de Contenido Contratación e Integración... 2 Elementos del proceso... 5 Viene de Selección y Reclutamiento?...

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus

VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus App. VI. Table 1: The 155 English phrases and their Spanish translations discovered

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE

Más detalles

Desarrollo de apps para móviles Android. Entorno de desarrollo

Desarrollo de apps para móviles Android. Entorno de desarrollo Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es

Más detalles

SOCIALIZANDO EL CAMPUS VIRTUAL ATENEA DE LA UPC. Cataluña

SOCIALIZANDO EL CAMPUS VIRTUAL ATENEA DE LA UPC. Cataluña SOCIALIZANDO EL CAMPUS VIRTUAL ATENEA DE LA UPC Isabel Gallego 1, Imma Torra 2, Sisco Villas 3, Joaquim Morte 4, Oriol Sánchez 5, Enric Ribot 6 1, 2, 3, 4, 5,6 Instituto de Ciencias de la Educación, Universidad

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

MODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM

MODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM MODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM Fittipaldi, A. 1, Maciel, F. 2 1 Centro Atómico Bariloche, CNEA, fittipal@cab.cnea.gov.ar 2 Centro

Más detalles

CAPITULO 1. INTRODUCCIÓN

CAPITULO 1. INTRODUCCIÓN Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara

Más detalles

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN UNIDAD III DISCIPLINA EUP: ESTRATEGIAS DE REUSO WorkFlow de la Estrategia de Reuso 1 Definición del Plan del Programa de Reuso Asignar tiempo y los recursos necesarios

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

programa. Hoy nuestros invitados son un camello y su cuidador. Cuál es el hábitat de este animal? no necesitan beber agua con frecuencia.

programa. Hoy nuestros invitados son un camello y su cuidador. Cuál es el hábitat de este animal? no necesitan beber agua con frecuencia. Teatro de los lectores Entrevistador: Un saludo y bienvenidos a nuestro programa. Hoy nuestros invitados son un camello y su cuidador. Cuál es el hábitat de este animal? Cuidador: Vive en el desierto.

Más detalles

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers

Más detalles

ESIM120 CONTROL DE ACCESOS A TRAVÉS DE LLAMADAS PERDIDAS Y SMARTPHONE

ESIM120 CONTROL DE ACCESOS A TRAVÉS DE LLAMADAS PERDIDAS Y SMARTPHONE ESIM120 CONTROL DE ACCESOS A TRAVÉS DE LLAMADAS PERDIDAS Y SMARTPHONE Enero 2014 José R. Salvador ESIM120 CONTROL DE BARRERAS Indice Introducción Configuración Local USB - Eldes Config Tool Remota GPRS

Más detalles

Manual de configuración de Replicación Multimaster en servidores Ldap

Manual de configuración de Replicación Multimaster en servidores Ldap Manual de configuración de Replicación Multimaster en servidores Ldap Preparación del Servidor de Replica Global o Máster. Configuración de las acl de los hijos. Configuración de la réplica. Configuración

Más detalles

Códigos QR por todas partes pero para qué sirven?

Códigos QR por todas partes pero para qué sirven? Códigos QR por todas partes pero para qué sirven? El código QR tradicional (quick response) es un código de barras bidimensional (el sucesor de un código unidimensional que pudo almacenar pocas informaciones)

Más detalles

Programa de actualización docente en los recursos web2.0 y las herramientas libres.

Programa de actualización docente en los recursos web2.0 y las herramientas libres. Programa de actualización docente en los recursos web2.0 y las herramientas libres. Marialix Quintero Estudiante del Programa Experto en Proceso Elearning de la Fundación para la Actualización Tecnológica

Más detalles