Tema 3.4: Arquitecturas Software para Autorización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 3.4: Arquitecturas Software para Autorización"

Transcripción

1 Tema 3.4: Arquitecturas Software para Autorización

2 Autorización (1) Una aplicación puede manejar múltiples recursos y permitir su uso por múltiples usuarios. Es necesario asegurar que cada usuario sólo puede utilizar cada recurso de las formas que le son permitidas.

3 Autorización (2) Técnicas basadas en el concepto de usuarios, grupos de usuarios y permisos. Los permisos definen qué operaciones pueden realizarse sobre un recurso. Aproximaciones clásicas: Control de Acceso Obligatorio (Mandatory Access Control: MAC). Reglas de autorización centralizadas y que no pueden ser cambiadas por usuarios. Usuarios no pueden transferir sus permisos a otros usuarios ni directa no indirectamente. A menudo el término MAC se utiliza para identificar aplicaciones con fuertes restricciones de seguridad (e.g. militares).

4 Autorización (y 3) Aproximaciones clásicas: Control de Acceso Discrecional (Discretionary Access Control: DAC). Usuarios pueden transferir sus permisos a otros usuarios. Ejemplo típico: permisos en Sistemas Operativos Unix. El usuario dueño de un recurso puede otorgar permisos sobre él a otros usuarios. Más utilizado que MAC en aplicaciones de negocio, donde la seguridad es importante pero no tan crítica y se requiere cierta descentralización. Puede combinarse con MAC (el SO controla el acceso a ciertos recursos y no pueden transferirse permisos para ellos).

5 RBAC (1) Control de Acceso Basado en Roles (RBAC). El control centralizado de reglas de acceso cuando el número de recursos y usuarios es grande se vuelve inmanejable. En aplicaciones de negocio los permisos deben ser para tareas de más alto nivel: E.g. Ver saldo de cuenta vs Leer contenido del fichero. Agrupar los permisos en roles con significado a nivel de negocio.

6 RBAC (2) Los Roles unen los grupos de usuarios y los permisos en un solo concepto. Dentro de una organización, se definen una serie de roles. Un usuario puede jugar uno o varios roles. Ejemplo: jefe de proyecto, responsable de cuenta, Los roles que tiene un usuario determinan a que recursos puede acceder y cómo. Los roles pueden establecerse en jerarquías. Los permisos se heredan.

7 RBAC (3) Las asignaciones pueden utilizar reglas que identifican los recursos de forma indirecta: E.g. Todo usuario puede ver su propia cuenta. Pueden establecerse restricciones para limitar las posibles consecuencias de la herencia de permisos y la asignación de múltiples roles. Ejemplo: Posible restricción: una persona no debería poder autorizarse un gasto a sí misma. Aunque el jefe de proyecto sea también responsable de cuenta, no puede autorizarse un gasto extra en recursos sin que lo apruebe otra persona con el rol responsable de cuenta.

8 RBAC (y 4) Problemas en la práctica: Diversidad de usuarios. Puede haber muchos usuarios únicos. Según se añaden más sistemas, el número de roles puede explotar, haciendo el sistema inmanejable. Puede ser un modelo demasiado sencillo para expresar cualquier estructura de autorización (sin requerir una explosión en el número de permisos y roles).

9 Workflows A menudo, se utilizan workflows para describir procesos de autorización complejos. Puede basarse en una infraestructura de roles, pero evita la proliferación de roles y permisos mediante la especificación de lógica para cada proceso de autorización. Incluyen características tales como: Identificar usuarios que pueden emitir solicitudes. Identificar tipos de solicitudes que puede emitir cada usuario. Automatizar interfaces de interacción entre los usuarios y el sistema: formularios web, s, Routing de peticiones para los autorizadores. Delegaciones de responsabilidad (e.g. vacaciones).

10 En las aplicaciones: Enfoque dominante. Dónde autorizar? (1) Puede terminar habiendo tantas infraestructuras como aplicaciones, escasamente integradas. El número de combinaciones de autorizaciones crece. Las aplicaciones tienen que ocuparse de hacer cada comprobación.

11 Dónde autorizar? (y 2) En una capa intermedia independiente de la aplicación: Evitan que las aplicaciones tengan que hacer las comprobaciones. E.g. base de datos Mokum...pero bases de datos ya no suelen ser compartidas por las aplicaciones. EII? A veces (e.g. gestores de contenidos), esta visión es parcialmente cierta: Gestores de contenidos intentan ser el frontal para acceder a todos los contenidos (no estructurados) de una organización y proporcionan control de acceso basado en roles y, a veces, en workflows.

PERMISOS DE CARPETA COMPARTIDA Y NTFS

PERMISOS DE CARPETA COMPARTIDA Y NTFS PERMISOS DE CARPETA COMPARTIDA Y NTFS Índice Práctica de Carpetas compartidas... 2 1. (Windows XP Professional). Qué son las carpetas compartidas. (Página 3 de los apuntes) Práctica: Permisos de carpeta

Más detalles

RBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC

RBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC RBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC Proyecto Integrador de Tecnologías Computacionales Autor: Roberto García :: A00888485 Director: Jorge A. Torres Jiménez Contenido Introducción

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

IMI: funciones y responsabilidades

IMI: funciones y responsabilidades IMI: funciones y responsabilidades 1. INTRODUCCIÓN... 2 2. FUNCIONES DE LAS AUTORIDADES... 2 2.1. COORDINADOR NACIONAL (NIMIC)... 2 2.2. GESTOR DE ACCESO... 2 2.3. COORDINADOR... 3 2.4. AUTORIDADES...

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS CONTROL DE PRESENCIA Y GESTION DE RECURSOS HUMANOS BLUEMETRIX GESTIÓN WEB DE PERSONAL Software de Gestión de Personal Multi-plataforma, BluemetriX

Más detalles

Sistemas informáticos de apoyo a la gestión de las relaciones con los clientes, a la venta y al marketing.

Sistemas informáticos de apoyo a la gestión de las relaciones con los clientes, a la venta y al marketing. C.R.M. Sistemas informáticos de apoyo a la gestión de las relaciones con los clientes, a la venta y al marketing. Sistemas informáticos de apoyo a la gestión de las relaciones con los clientes, a la venta

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles

Departament. Construcció. 2013 P. Company Organización de documentos de proyectos 1

Departament. Construcció. 2013 P. Company Organización de documentos de proyectos 1 Departament 5.2 d Enginyeria Mecànica i Construcció ORGANIZACIÓN DE DOCUMENTOS DE PROYECTOS Pedro Company 2013 P. Company Organización de documentos de proyectos 1 Los proyectos sencillos de diseño constan

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Sistema de Gestión Académica. Mantenimiento de Usuarios. Revisión 1.0. Servicio de Informática Área de Gestión

Sistema de Gestión Académica. Mantenimiento de Usuarios. Revisión 1.0. Servicio de Informática Área de Gestión Sistema de Gestión Académica Mantenimiento de Usuarios Revisión 1.0 Servicio de Informática Área de Gestión Septiembre de 2003 1 Introducción. Debido al incremento de usuarios de la aplicación SIGA y al

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access) Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

3.3.3 Tecnologías Mercados Datos

3.3.3 Tecnologías Mercados Datos 3.3.3 Tecnologías Mercados Datos TECNOLOGIAS DATAMART: Aspect Data Mart es una solución completa de reportes para la empresa, que le proporciona un mayor entendimiento de las operaciones de sus negocios

Más detalles

Control de objetivos y alertas mediante Tablas Dinámicas

Control de objetivos y alertas mediante Tablas Dinámicas Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas

Más detalles

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Modulo 03 UML: Vista de Casos de Uso Artefacto: Actores Catedrático MSC. Jose Juan Aviña Grimaldo e-mail josejuan_avina@gmail.com

Más detalles

GUÍA RÁPIDA DE REGISTRACIÓN PARA SERVICIOS ONLINE PARA ESTABLECIMIENTOS.

GUÍA RÁPIDA DE REGISTRACIÓN PARA SERVICIOS ONLINE PARA ESTABLECIMIENTOS. GUÍA RÁPIDA DE REGISTRACIÓN PARA SERVICIOS ONLINE PARA CÓMO REGISTRARSE. Este es solo uno de los documentos disponibles en el, preparados especialmente para que usted reciba por email toda la información

Más detalles

Capítulos 2 y 5: Modelación con UML y Modelo Objeto

Capítulos 2 y 5: Modelación con UML y Modelo Objeto Capítulos 2 y 5: Modelación con UML y Modelo Objeto Asignando Responsabilidades 2 Responsabilidades son obligaciones de un objeto, o comportamiento relacionado a su rol en el sistema Qué hace un objeto?

Más detalles

Metadatos en Plataformas ECM

Metadatos en Plataformas ECM Metadatos en Plataformas ECM understanding documents Ofrece tu sistema soporte para tipos documentales en bases de datos? Por qué debería importarte? Marzo, 2013 Basado en: Manejo de metadatos en plataformas

Más detalles

PLANIFICADOR DE OBJETIVOS

PLANIFICADOR DE OBJETIVOS PLANIFICADOR DE OBJETIVOS INDICE Fijación de objetivos en la plataforma digital Qualitas CLOUD 1.Introducción incorporando criterios de las normas ISO 2015 2.Crear objetivos 3.Planificador de Objetivos

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Hacer Realidad BPM en su Organización ADOPTAR BPM A PARTIR DE UN PROYECTO O NECESIDAD DE AUTOMATIZACIÓN

Hacer Realidad BPM en su Organización ADOPTAR BPM A PARTIR DE UN PROYECTO O NECESIDAD DE AUTOMATIZACIÓN ADOPTAR BPM A PARTIR DE UN PROYECTO O NECESIDAD DE AUTOMATIZACIÓN OBJETIVOS GENERALES 1. Identificar, diseñar, automatizar y habilitar la mejora continua de los procesos relacionados a la necesidad o proyecto

Más detalles

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

OpenProdoc. ECM Open Source

OpenProdoc. ECM Open Source OpenProdoc ECM Open Source Índice Visión General Arquitectura Funciones Seguridad Administración Requerimientos Evolución Visión General OpenProdoc es un gestor documental de código abierto. Cuenta con

Más detalles

GESTIÓN DE LA BASE DE DATOS DE PROVEEDORES Y EVALUACIÓN DE PROVEEDORES

GESTIÓN DE LA BASE DE DATOS DE PROVEEDORES Y EVALUACIÓN DE PROVEEDORES GESTIÓN DE LA BASE DE DATOS DE PROVEEDORES Y EVALUACIÓN DE PROVEEDORES INDICE Gestión de la base de datos de Proveedores en Qualitas CLOUD 1. Introducción 2. Cómo dar de alta a proveedores 3. Vínculos

Más detalles

EXPOSICIÓN DE MOTIVOS.

EXPOSICIÓN DE MOTIVOS. PROYECTO DE DECRETO FORAL POR EL QUE SE REGULA LA DIGITALIZACIÓN DE DOCUMENTOS Y EL COPIADO Y CONVERSIÓN DE DOCUMENTOS ELECTRÓNICOS EN EL ÁMBITO DE LA ADMINISTRACIÓN DE LA COMUNIDAD FORAL DE NAVARRA Y

Más detalles

Creación de usuarios Acceso a Alexia

Creación de usuarios Acceso a Alexia Creación de usuarios INTRODUCCIÓN 2 OBJETIVOS 2 Capítulo 1: Proceso de creación de usuarios 3 1.1 Glosario 3 1.2 Condiciones previas 3 1.3 Alta en el sistema 4 1.4 Creación de perfiles 5 1.5 Creación de

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ CIRCULAR No. 004-2003-EF/90 Lima, 19 de febrero del 2003 Ref.: Medios de pago distintos al dinero en efectivo Con la finalidad de contar con estadísticas de los medios de pago distintos al dinero en efectivo

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

REGLAMENTO PARA EL JUEGO LOTTO. Artículo 1 Definiciones. Para los efectos de la presente reglamentación, se entiende por:

REGLAMENTO PARA EL JUEGO LOTTO. Artículo 1 Definiciones. Para los efectos de la presente reglamentación, se entiende por: REGLAMENTO PARA EL JUEGO LOTTO Artículo 1 Definiciones. Para los efectos de la presente reglamentación, se entiende por: Junta: Junta de Protección Social. Bolsa de Premios: Monto total en premios disponibles

Más detalles

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm. ASI - Control de Acceso,1 Control de Acceso Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es

Más detalles

TEMA 7: DIAGRAMAS EN UML

TEMA 7: DIAGRAMAS EN UML TEMA 7: DIAGRAMAS EN UML Diagramas en UML El bloque de construcción básico de UML es un Diagrama Introducción a UML 2 1 Modelo de Casos de Uso (MCU) Todos los casos de uso constituyen el MCU que describe

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Monografía RECINTOS SEGUROS v4.2

Monografía RECINTOS SEGUROS v4.2 Monografía RECINTOS SEGUROS v4.2 (6 Septiembre 2011) (Conservar esta página si se va a imprimir a doble cara) MONOGRAFÍA RECINTOS SEGUROS V4.2 Página 2 de 19 Departamento de Consultoría Documento Confidencial

Más detalles

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático Índice Entrada al sistema ITACA 3 Perfiles en el sistema ITACA 3 Cadena

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

EL ANALIS DE RIESGO PREVIO A LA TAREA. Pg. 1

EL ANALIS DE RIESGO PREVIO A LA TAREA. Pg. 1 EL ANALIS DE RIESGO PREVIO A LA TAREA Pg. 1 Pre-análisis de Seguridad (PTA) El Análisis Previo de Seguridad (PTA) se basa en analizar los trabajos a realizar, analizar los peligros asociados a los trabajos

Más detalles

Manual de usuario Gastosclick. Movistar. Preparador para:

Manual de usuario Gastosclick. Movistar. Preparador para: Manual de usuario Gastosclick Preparador para: Movistar Este documento es propiedad de ASPgems S.L. CIF B84741164 Queda prohibida su reproducción total o parcial sin el consentimiento escrito del propietario

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

II. Relación con Terceros

II. Relación con Terceros II. Relación con Terceros Introducción a la Relación con Terceros Los terceros se refieren a las entidades con las cuales se realizan transacciones en la organización. Hay tres tipos de terceros, están:

Más detalles

SISTEMA DE VENTAS EN LINEA VISIÓN. Versión 1.0

SISTEMA DE VENTAS EN LINEA VISIÓN. Versión 1.0 SISTEMA DE VENTAS EN LINEA VISIÓN Versión 1.0 1 Revisión histórica Fecha Versión Descripción Autor 2 Índice 1. Introducción 1.1. Propósito 1.2. Ámbito 1.3. Definiciones, acrónimos y abreviaturas 1.4. Referencias

Más detalles

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos

Más detalles

La gestión del conocimiento y el gestor documental del ECT Pilar Toro Sánchez-Blanco

La gestión del conocimiento y el gestor documental del ECT Pilar Toro Sánchez-Blanco La gestión del conocimiento y el gestor documental del ECT Pilar Toro Sánchez-Blanco Servicio de Información y Evaluación Sevilla, a 24 de julio de 2009 Índice Gestión del conocimiento Gestión documental

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

GESTIÓN COMERCIAL Con nuestras aplicaciones podrá gestionar toda su publicidad de la forma más sencilla e intuitiva Ahorrando tiempo.

GESTIÓN COMERCIAL Con nuestras aplicaciones podrá gestionar toda su publicidad de la forma más sencilla e intuitiva Ahorrando tiempo. GESTIÓN COMERCIAL Con nuestras aplicaciones podrá gestionar toda su publicidad de la forma más sencilla e intuitiva Ahorrando tiempo. Mejorando su rentabilidad. GESTIÓN COMERCIAL En los Medios de Comunicación

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Aplicación para la gestión de prácticas en empresas. Memoria

Aplicación para la gestión de prácticas en empresas. Memoria Aplicación para la gestión de prácticas en empresas. Memoria El proyecto se basa en la creación de una aplicación para la gestión de prácticas curriculares en empresas de los alumnos de la Facultad de

Más detalles

GUIA OPERATIVA DE SEGURIDAD EN CARPETAS COMPARTIDAS

GUIA OPERATIVA DE SEGURIDAD EN CARPETAS COMPARTIDAS Línea de servicio Fecha elaboración: Nomenclatura archivo: Telemática 15/02/2010 (GOP-001) Guía Operativa de Seguridad en Carpetas Compartidas-V2-150210 Número de Hojas: Fecha Impresión: Nombre del Producto:

Más detalles

ANÁLISIS DE LA SITUACIÓN ACTUAL DEL SISTEMA DE CONTROL DE RECLAMOS DE LA EMPRESA PROTOTIPO

ANÁLISIS DE LA SITUACIÓN ACTUAL DEL SISTEMA DE CONTROL DE RECLAMOS DE LA EMPRESA PROTOTIPO CAPITULO 3 ANÁLISIS DE LA SITUACIÓN ACTUAL DEL SISTEMA DE CONTROL DE RECLAMOS DE LA EMPRESA PROTOTIPO En este apartado se detallaran los procesos con los que cuenta la empresa actualmente en estudio, ya

Más detalles

CN3-RC. Control del riesgo y Expedientes de Impago. Versión V25

CN3-RC. Control del riesgo y Expedientes de Impago. Versión V25 CN3-RC Control del riesgo y Expedientes de Impago Versión V25 Tomás A Alonso, 162-2º 36208 Vigo - España Tel 986-213194 Fax 986-247803 E-mail: info@niveliv.es CN3-RC V25 CN3-RC Control del riesgo en clientes

Más detalles

Balanza de Pagos y Posición de Inversión Internacional. Acuerdos regionales

Balanza de Pagos y Posición de Inversión Internacional. Acuerdos regionales Balanza de Pagos y Posición de Inversión Internacional Caracas, Venezuela, Junio 2012 Acuerdos regionales Índice I. Introducción. II. Definición i ió de conceptos. III. Aplicación de los conceptos centrales

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

CRÉDITO DOCUMENTARIO DE IMPORTACIÓN

CRÉDITO DOCUMENTARIO DE IMPORTACIÓN El crédito documentario es un medio de pago mediante el cual, Ibercaja por orden de su cliente se compromete a pagar, aceptar o negociar, los documentos que le sean presentados por un tercero (beneficiario),

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

Consejo Escolar del Distrito de Toronto

Consejo Escolar del Distrito de Toronto Spanish Consejo Escolar del Distrito de Toronto (traducido del inglés ) Título: DEBERES ESCOLARES Aprobada: Noviembre 24, 1999, Abril 16, 2008 Modificada: Evaluada: Norma P.036 TĺTULO: DEBERES ESCOLARES

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

El Software. Es lo que se conoce como el ciclo de vida del software.

El Software. Es lo que se conoce como el ciclo de vida del software. El Software Hace referencia a los programas y toda la información asociada y materiales necesarios para soportar su instalación, operación, reparación, y mejora. Para construir un nuevo elemento software

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO

Más detalles

EUROPOL JOINT SUPERVISORY BODY

EUROPOL JOINT SUPERVISORY BODY EUROPOL JOINT SUPERVISORY BODY Dictamen 12/05 de la Autoridad Común de Control de Europol con respecto a la notificación de una operación de tratamiento de Europol: jornada laboral/horario flexible/horas

Más detalles

Tu Intranet Corporativa

Tu Intranet Corporativa Tu Intranet Corporativa 00-00- 0000 Soluciones Sectoriales EUROWIN Definición Tu Intranet Corporativa es una aplicación totalmente gestionada a través de Internet, la cual permite crear un espacio común

Más detalles

- MANUAL TÉCNICO - Implantación de software de Marketing Online

- MANUAL TÉCNICO - Implantación de software de Marketing Online - MANUAL TÉCNICO - Implantación de software de Marketing Online Rev. 01- MAYO 2013 Implantación de software de Marketing Online Teléfono Adeada: 945 253 388 Email Adeada: adeada@adeada.com REALIZADO POR:

Más detalles

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

PROCEDIMIENTO GENERAL

PROCEDIMIENTO GENERAL Página 1 de 9 PROCEDIMIENTO GENERAL Elaborado por Aprobado por Página 2 de 9 DEFINICIONES: La definición, según la norma ISO 9000:2005 es la siguiente: Documento: Información y su medio de soporte. EJEMPLOS:

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Tema 11 Bases de datos. Fundamentos de Informática

Tema 11 Bases de datos. Fundamentos de Informática Tema 11 Bases de datos Fundamentos de Informática Índice Evolución Tipos de modelos de datos y SGBD El modelo relacional y el Diseño de una Base de Datos Operaciones básicas: consulta, inserción y borrado.

Más detalles

Especificación de Requerimientos Funcionales y No Funcionales. Sistema Reservación Hotelera

Especificación de Requerimientos Funcionales y No Funcionales. Sistema Reservación Hotelera Funcionales y No Funcionales Sistema Reservación Hotelera Grupo N. XX Integrantes del Grupo Wenfri Grijalba Villegas. Kevin Jimenez Baltodano. Luis Mauricio Chavarria Perez. Fecha 19/05/15 Historia de

Más detalles

Solución de Control de Asistencia ALCANCE TÉCNICO

Solución de Control de Asistencia ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN El Sistema de Control de Asistencia Visual Asist Web, propone dar solución al Control Asistencia, registrando todas las transacciones que realice el personal

Más detalles