Cifrado de datos utilizando Cryptography Application Block de. Enterprise Library 5.0. Encryption of data using Cryptography Application Block in

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cifrado de datos utilizando Cryptography Application Block de. Enterprise Library 5.0. Encryption of data using Cryptography Application Block in"

Transcripción

1 Cifrado de datos utilizando Cryptography Application Block de Enterprise Library 5.0 Encryption of data using Cryptography Application Block in Enterprise Library 5.0 Reynier Lester Claro Escalona 1, Alina Suros Vicente 2, Yainier Labrada Nueva 3 1,2,3 Universidad de las Ciencias Informáticas (UCI), Centro de Identificación y Seguridad Digital (CISED), Carretera a San Antonio de los Baños, km 2 ½, Boyeros, Ciudad de La Habana, Cuba. 1 Resumen En este trabajo se describen las principales características de Cryptography Application Block que incluye Microsoft Enterprise Library 5.0, los escenarios donde puede emplearse así como ejemplos de su uso para el cifrado de datos. Esta herramienta apoya el desarrollo de software que en reiteradas ocasiones los programadores necesitan emplear como son funciones de cifrado y de hash para garantizar la seguridad en determinadas partes del sistema. La información de configuración, las contraseñas que se utilizan para acceder a las funcionalidades de la aplicación, entre otros elementos necesitan ser codificados evitando que intrusos utilicen esta información con fines maliciosos, lo cual puede ser fácilmente realizado con Cryptography Application Block. Palabras clave: Microsoft Enterprise Library; Cryptography Application Block; funciones de cifrado; cifrado de los datos. Abstract: In this paper we describe the main features of Cryptography Application Block which includes Microsoft Enterprise Library 5.0, which can be used scenarios and examples of its use for data encryption. This tool supports the development of software programmers repeatedly need to employ such as encryption and hashing to ensure security in certain parts of the system. The configuration information, passwords used to access the functionality of the application, among other elements need to be coded preventing trespassers from using this information for malicious purposes, which can be easily done with Cryptography Application Block. Keywords: Microsoft Enterprise Library; Cryptography Application Block; encryption functions, data encryption. 1. Introducción El desarrollo de software es un proceso que se encuentra en continuo mejoramiento, numerosas son las investigaciones que se enfocan en cómo crear software que se ejecute más rápido, que se desarrolle mejor y con menos costos, entre otros elementos. Una de las estrategias fundamentales para esto es la reutilización del código, surgiendo técnicas como los métodos reutilizables, orientación a objetos o servicios, entre otros para mejorar el proceso de desarrollo de software. Sin embargo, todas estas técnicas por si solas no harán que el desarrollo del software sea más fácil, entender la 1

2 arquitectura y las necesidades de la aplicación ayudaran al desarrollador durante la creación de sistemas, así como el uso de librerías o buenas prácticas desarrolladas y probadas en otros sistemas (1). En los últimos años Microsoft que es una empresa dedicada al desarrollo de software, ha impulsado la arquitectura y el uso de buenas prácticas para el desarrollo de software. Desde la creación de una metodología como Microsoft Solution Framework hasta la creación de un grupo dedicado al desarrollo y divulgación de las mejores prácticas para el diseño y desarrollo de soluciones arquitectónicamente solidas con las tecnologías de Microsoft. El grupo Microsoft Patterns & Practices brinda una guía diseñada para ayudar a los equipos de desarrollo de software, permitiendo con esto ahorrar tiempo y reducir los riesgos en los proyectos incorporando un conjunto de patrones y prácticas, esta guía incluye código fuente reutilizable conocido como Microsoft Enterprise Library (2), que es un conjunto de software reutilizable o bloques de aplicación destinados a ayudar a los desarrolladores de software en la implementaciones de sistemas empresariales teniendo en cuenta tareas comunes como la validación, el acceso a datos, el manejo de excepciones, el cifrado de datos entre otros, como se muestra en la Figura 1. Partes de Enterprise Library.Figura 1 Figura 1. Partes de Enterprise Library (3). Microsoft Enterprise Library en su versión 5.0, de mayo del 2011, se compone de varios bloques de aplicación fundamentalmente destinados a la gestión de problemas transversales específicos que se deben tener en cuenta en el desarrollo de aplicaciones, estos bloques proporcionan funcionalidades genéricas y configurables que se pueden centralizar y gestionar mediante herramientas de configuración que provee. Esta herramienta de configuración se integra como plugin a Visual Studio o se puede ejecutar como herramienta independiente, su interfaz fácil de usar valida la configuración realizada, además de esto cada bloque presente puede ser extendido para adaptarse a las necesidades del desarrollador, esto se realiza mediante interfaces y clases bases bien definidas que el usuario debe implementar. El código fuente de Microsoft Enterprise Library se puede editar y recompilar ya que es open source, este código se encuentra público mediante licencia Ms-PL, siendo posible su descarga desde el sitio principal de codeplex, unido a una abundante documentación, que el equipo de Microsoft Patterns & Practices mantiene (4). Dentro de los bloques que contiene se encuentra Cryptography Application Block, bloque de aplicación dedicado a funciones de criptografía, como el cifrado y descifrado de datos, la creación de hash de datos, comparación de los valores hash para verificar que los datos no han sido alterados, ayudando todo esto a evitar errores comunes en el desarrollo de mecanismos personalizados que pueden introducir vulnerabilidades de seguridad (5). Este bloque que es totalmente configurable y administrable, ofrece una amplia gama de hashing y opciones de cifrado que utilizan muchos de los algoritmos comunes y otros no tan comunes. 2

3 Los desarrolladores de aplicaciones empresariales que utilizan la plataforma.net conocen que esta plataforma posee una amplia gana de mecanismos para el cifrado y operaciones de hashing, pero tienen la limitante de escribir una gran cantidad de código para utilizar estas funcionalidades, Cryptography Application Block facilita esta limitante haciendo mucho más fácil el uso de algoritmos criptográficos (6). 2. Desarrollo 2.1. Características de Cryptography Application Block Cryptography Application Block permite configurar los algoritmos que vamos a utilizar para cifrar y descifrar datos con un algoritmo de clave simétrica, mediante una sencilla interfaz común, incluyendo además un mecanismo de administración y distribución de las claves de cifrado. Las tareas de cifrado las facilita de la siguiente forma: Soporta diversos algoritmos de hashing y cifrado. Abstrae el código que requiere cada algoritmo y presenta una interfaz sencilla con solo cuatro métodos CreateHash, CompareHash, EncryptSymmetric y DecryptSymmetric. Disminuye la curva de aprendizaje, evitando que los programadores deban aprender código específico para cada algoritmo. Ayuda a mantener consistencia en la manera en que se realizan las tareas de criptografía dentro de un proyecto, o incluso dentro de toda la empresa. Puede modificar un algoritmo editando el archivo de configuración sin necesidad de recompilar la aplicación. Es extensible, se pueden incorporar nuevos algoritmos implementados por terceras partes. Incluye un mecanismo para almacenar las claves y transportarlas de manera segura (7) Configuración de Cryptography Application Block Una vez instalado Microsoft Enterprise Library para utilizar Cryptography Application Block se debe configurar los algoritmos que se utilizarán, esta configuración se almacena en el mismo archivo de configuración de la aplicación que pueden ser app.config o web.config, esta investigación esta centra en una aplicación web por lo tanto el archivo de configuración que se utilizara será el web.config de la aplicación web. Estando sobre este archivo de configuración se podrá hacer uso de la herramienta de configuración que se integra al Visual Studio como se muestra en la Figura 2. Ejecución de la herramienta de configuración desde Visual Studio. Con la herramienta se podrá agregar la configuración necesaria para cada uno de los bloques presentes en Microsoft Enterprise Library, desde el menú "Blocks" se podrá adicionar el bloque que se utilizara en este caso se adiciona el bloque Cryptography Settings como se muestra en la Figura 3. Selección del bloque Cryptography Settings. Al adicionar el bloque Cryptography Settings la herramienta provee dos opciones, una para agregar uno o más proveedores de algoritmos de hash y uno o más proveedores de cifrado simétrico, dependiendo de los requisitos de la aplicación como se muestra en la Figura 4. Selección de la operación con Cryptography Settings. Para cada uno de los proveedores que se agregan, se selecciona un proveedor de cifrado específico (tipo de algoritmo) y se establecen las propiedades correspondientes para cada proveedor. Si ninguno de los proveedores integrados de hash y de cifrado simétrico son los requeridos por la aplicación se pueden crear proveedores personalizados y se añaden a la configuración de la aplicación. Se puede especificar el valor predeterminado para cada uno de los proveedores de algoritmos hash y proveedores de cifrado simétrico. 3

4 Figura 2. Ejecución de la herramienta de configuración desde Visual Studio. Figura 3. Selección del bloque Cryptography Settings. 4

5 Figura 4. Selección de la operación con Cryptography Settings. La selección de los algoritmos a utilizar es una de las tareas más importantes de la configuración, para el caso de algoritmos hash se puede especificar o generar una clave, también se pueden seleccionar diferentes tipos de algoritmos como se muestra en la Error! No se encuentra el origen de la referencia. Figura 5. Selección de algoritmos hash. Se debe tratar de utilizar el algoritmo SHA256 para los algoritmos hash y preferentemente una versión más completa como SHA384 o SHA512. Para el cifrado simétrico, a parte de los proveedores personalizados que se pueden crear se puede elegir el proveedor DPAPI (Data Protection Application Programming Interface por sus siglas en inglés) componente que está integrado en sistemas operativos Microsoft Windows a partir de su versión Windows 2000 para la protección de datos utilizando cifrado simétrico (8). Otra de las variantes es la selección de algoritmos de cifrado simétrico como AES o 3DES, entre otros como se muestra en la Figura 6. Selección de algoritmos de cifrado simétrico.figura 6, con esta opción se busca en los algoritmos de cifrado simétrico dentro de las librerías del Framework 5

6 .NET, mostrándolos clasificados por espacios de nombres, por ejemplo podemos seleccionar del espacio de nombres System.Security.Cryptography el proveedor AesCryptoServiceProvider. Figura 6. Selección de algoritmos de cifrado simétrico. Al agregar dicho algoritmo la herramienta mediante un wizard muestra tres opciones: crear una clave nueva, utilizar una existente almacenada en el equipo, o importar una desde un archivo. Cryptography Application Block guarda las claves de algoritmo simétrico en archivos de texto protegidos con cifrados DPAPI que utiliza el password de la cuenta de usuario Windows o la credencial de la computadora para cifrar el archivo. Cuando se selecciona usar la clave del usuario solo el usuario actual será capaz de acceder a la clave y usar la aplicación. Cuando se selecciona credencial de la computadora, todos los usuarios podrán acceder a la clave y usar la aplicación. Los algoritmos de clave simétrica requieren que las dos partes de la comunicación tengan la misma clave, a la cual personas ajenas no deben tener acceso porque pueden utilizarla para descifrar los datos. Se pueden configurar varios algoritmos, identificados siempre por el nombre, seleccionando de los mismos el que se desea definir por defecto en la propiedad Default Symetric Crypto Provider como se muestra en la Error! No se encuentra el origen de la referencia. Figura 7. Selección del proveedor de cifrado simétrico. 6

7 Con estas operaciones la configuración es guardada en el archivo Web.config de la aplicación. Para utilizar en los archivos de código fuente Cryptography Application Block se debe referenciar en la aplicación los siguientes ensamblados: Microsoft.Practices.EnterpriseLibrary.Security.Cryptography.dll Microsoft.Practices.EnterpriseLibrary.Common.dll Microsoft.Practices.ServiceLocation.dll Importando los siguientes espacios de nombres: using Microsoft.Practices.EnterpriseLibrary.Security.Cryptography; using Microsoft.Practices.EnterpriseLibrary.Common.Configuration; 2.3. Cifrar y descifrar texto con Cryptography Application Block Una de las formas de acceder a las funcionalidades de Cryptography Application Block desde el código fuente es utilizando EnterpriseLibraryContainer.Current.GetInstance() obteniéndose una instancia del objeto CryptographyManager el cual expone dos métodos para trabajar con los proveedores de cifrado simétrico: EncryptSymmetric: método que toma como parámetros el nombre del proveedor de cifrado simétrico ya configurado en el archivo de configuración de la aplicación y el texto que se desea cifrar. Hay dos sobrecargas de este método, una acepta una cadena y devuelve una cadena codificada en base 64 que contiene el texto cifrado y la segunda sobrecarga acepta los datos para cifrar como una matriz de bytes y devuelve una matriz de bytes que contiene los datos cifrados. DecryptSymmetric: método que toma como parámetros el nombre de un proveedor de cifrado simétrico ya configurado en el archivo de configuración de la aplicación, y el texto que se desea descifrar. Hay dos sobrecargas de este método, una acepta una cadena codificada en base 64 que contiene el texto cifrado y devuelve el texto descifrado y la segunda sobrecarga acepta una matriz de bytes que contiene los datos cifrados y devuelve una matriz de bytes que contiene el elemento descifrado (9). Utilizando estos métodos se pueden realizar las operaciones de cifrar y descifrar los datos como se muestra en la Figura 8. Cifrar y descifrar datos con Cryptography Application Block. 7

8 Figura 8. Cifrar y descifrar datos con Cryptography Application Block. Con estos métodos también se puede cifrar y descifrar una matriz de bytes como se muestra en la Figura 9. Cifrar y descifrar matriz de bytes con Cryptography Application Block. Figura 9. Cifrar y descifrar matriz de bytes con Cryptography Application Block. Para cifrar o descifrar una instancia de un objeto como puede ser una instancia de una clase que se tiene en la aplicación como por ejemplo la clase Producto y se necesita cifrar dicha instancia, solo es necesario convertir dicha instancia a una matriz de bytes y utilizar el método para cifrar o descifrar una matriz de bytes. Para convertir la instancia a la matriz de bytes podemos utilizar SerializationUtility que se encuentra en el Caching Application Block específicamente en el espacio de nombres Microsoft.Practices.EnterpriseLibrary.Caching, esta clase expone dos métodos: ToBytes y 8

9 ToObject. Se utiliza el método ToBytes que convierte la instancia del producto en una matriz de bytes antes de pasarlo al método EncryptSymmetric. Pasa descifrar la instancia se realiza mediante el método DecryptSymmetric y luego se utiliza el método ToObject de la clase SerializationUtility. 3. Conclusiones Cryptography Application Block desarrollada y mantenida por el grupo Microsoft Patterns & Practices puede ser utilizada para una variedad de tareas, este bloque dedicado a las tareas de cifrado de datos, creación de hash entre otras operaciones para garantizar la seguridad de las aplicaciones. Mediante la descripción de las principales características, así como los escenarios más comunes de uso de esta herramienta no solo por los desarrolladores sino por administradores para administrar las configuraciones de criptografía de las aplicaciones empresariales. Se evidencia que se simplifica el trabajo mediante la abstracción de código de la aplicación de los distintos proveedores criptográficos, reduce la cantidad de código repetitivo para realizar tareas comunes siendo extensible con lo que se puede implementar proveedores criptográficos personalizados. Referencias 1. Newton, Keenan. The Definitive Guide to the Microsoft Enterprise Library. s.l. : Apress, MSDN. Patterns & Practices. msdn. [Online] Microsoft, [Cited: Mayo 15, 2013.] 3. MSDN. Chapter 1 - Welcome to the Library. msdn. [Online] Microsoft, [Cited: Mayo 15, 2013.] 4. MSDN. Enterprise Library 5.0 May msdn. [Online] Microsoft, [Cited: Mayo 15, 2013.] 5. MSDN. When Should I Use the Cryptography Application Block? msdn. [Online] Microsoft, [Cited: Mayo 15, 2013.] 6. MSDN. The Cryptography Application Block. msdn. [Online] Microsoft, [Cited: Mayo 15, 2013.] 7. Corporation, Microsoft. Enterprise Library 5.0. s.l. : Microsoft Corporation, Microsoft Corporation, MSDN. Windows Data Protection. msdn. [Online] Microsoft, [Cited: Mayo 15, 2013.] 9. MSDN. Chapter 7 - Relieving Cryptography Complexity. msdn. [Online] Microsoft, [Cited: Mayo 15, 2013.] 9

ESTUDIO DE LA PLATAFORMA

ESTUDIO DE LA PLATAFORMA C A P Í T U L O V ESTUDIO DE LA PLATAFORMA 5.1 Estudio de Requerimientos 5.2 Sistema Operativo Windows 2000 Server 5.3 Visual Basic.NET 5.1 Estudio de Requerimientos Para el desarrollo del Aplicativo Notaría

Más detalles

03.05 Enterprise Library

03.05 Enterprise Library 03.05 Enterprise Library Integración de Sistemas Parte II. Diseño e implementación de aplicaciones Web con.net Objetivos Conocer la librería de clases "Enterprise Library" Aprender a usar el Loggin Application

Más detalles

Taller de Sistemas de Información 1

Taller de Sistemas de Información 1 Taller de Sistemas de Información 1 Trabajo de Laboratorio Primer Semestre Año 2007 1. Introducción En los tiempos que corren los clásicos juegos de mesa han sido llevados a Internet al igual que muchas

Más detalles

Tema 13. Programación segura para aplicaciones móviles

Tema 13. Programación segura para aplicaciones móviles Tema 13. Programación segura para aplicaciones móviles Formación específica, cursos verano 2008 ETS de Informática Aplicada Universidad Politécnica de Valencia 2 Índice Seguridad en las implementaciones

Más detalles

Instalación de Microsoft SQL Server 2005

Instalación de Microsoft SQL Server 2005 Instalación de Microsoft SQL Server 2005 Instalación de MS SQL Server 2005 1/5 Podemos descargar una versión de prueba válida por 180 días de forma gratuita de: http://www.microsoft.com/downloads/details.aspx?familyid=6931fa7f-c094-49a2-a050-2d07993566ec&displaylang=es

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

Anexo I ENTERPRISE LIBRARY

Anexo I ENTERPRISE LIBRARY Anexo I ENTERPRISE LIBRARY Importancia componentes reusables Permiten desarrollo de funcionalidades comunes de manera consistente entre aplicaciones Application Block: tipo de componentes reusables Código

Más detalles

Utilidad SQL Server. Ventajas de SQL Server 2008 R2 en la gestión de entornos corporativos Pablo F. Dueñas Campo p.campo@danysoft.

Utilidad SQL Server. Ventajas de SQL Server 2008 R2 en la gestión de entornos corporativos Pablo F. Dueñas Campo p.campo@danysoft. Ventajas de SQL Server 2008 R2 en la gestión de entornos corporativos Pablo F. Dueñas Campo p.campo@danysoft.com Sigue descubriendo 8º Encuentro Danysoft en Microsoft Visual Studio SQL Server Sharepoint

Más detalles

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS. MÓDULO: Diseño y realización de servicios de presentación en entornos gráficos.

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS. MÓDULO: Diseño y realización de servicios de presentación en entornos gráficos. C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Diseño y realización de servicios de presentación en entornos gráficos Unidad 1 Introducción Visual Basic.NET El objetivo de la unidad es conocer

Más detalles

Cristian Blanco www.cristianblanco.es

Cristian Blanco www.cristianblanco.es INSTALACIÓN Y USO DE ENTORNOS DE DESARROLLO 2.1 ENTORNO DE DESARROLLO INTEGRADO Un entorno de desarrollo integrado (en inglés integrated development environment) es un programa informático compuesto por

Más detalles

8969 Extending Microsoft Dynamics CRM 4.0

8969 Extending Microsoft Dynamics CRM 4.0 8969 Extending Microsoft 4.0 Introducción Este curso de tres días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para desarrollar extensiones para Microsoft Dynamics CRM.

Más detalles

Entre los más conocidos editores con interfaz de desarrollo tenemos:

Entre los más conocidos editores con interfaz de desarrollo tenemos: Herramientas de programación Para poder programar en ensamblador se precisa de algunas herramientas básicas, como un editor para introducir el código, un ensamblador para traducir el código a lenguaje

Más detalles

Curso de Spring Framework

Curso de Spring Framework Todos los Derechos Reservados Global Mentoring 2012 Experiencia y Conocimiento para tu Vida 1 Spring es un proyecto de código abierto (open source), originalmente creado por Rod Johnson y descrito en su

Más detalles

Arquitectura y Diseño de la Solución

Arquitectura y Diseño de la Solución Arquitectura y Diseño de la Solución Recuento de Conceptos importantes Modelamiente / Versionamiento de trámites Vista Conceptual Subsistemas Funcionales Principales Detalle de los subsistemas Vista de

Más detalles

Plantilla para las VIII Jornadas de SIG libre.

Plantilla para las VIII Jornadas de SIG libre. VIII JORNADAS DE SIG LIBRE Plantilla para las VIII Jornadas de SIG libre. M. Arias de Reyna Domínguez (1) (1) Ingeniera Informática, GeoCat bv, Bennekom, Países Bajos, maria.arias@geocat.net RESUMEN GeoCat

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Manual de uso de correo seguro en Microsoft Outlook

Manual de uso de correo seguro en Microsoft Outlook Manual de uso de correo seguro en Microsoft Outlook Fecha: 22/03/2006 Versión: 1.4 Estado: APROBADO Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

Visual Studio Team System 2010

Visual Studio Team System 2010 Visual Studio Team System 2010 5. Pruebas Automatizadas con Visual Studio 6. Pruebas codificadas de interfaz de usuario 7. Pruebas Web de desempeño Identificación de candidatos para la automatización Visual

Más detalles

Talento Digital. Relación de programas oficiales de certificación en plataformas de desarrollo Web y Móviles mundialmente reconocidas

Talento Digital. Relación de programas oficiales de certificación en plataformas de desarrollo Web y Móviles mundialmente reconocidas CRÉDITOS CONDONABLES PARA EDUCACIÓN TÉCNICA, TECNOLÓGICA Y UNIVERSITARIA EN COLOMBIA FONDO DE DESARROLLO DEL TALENTO DIGITAL EN TI Convenio Interadministrativo Fon TIC 534 ICETEX 535 de 2011 Talento Digital

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C.

Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C.V (GAQSA) Memoria que como

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

UNIVERSIDAD DEL ISTMO Ingeniería en computación Estructura de datos

UNIVERSIDAD DEL ISTMO Ingeniería en computación Estructura de datos UNIVERSIDAD DEL ISTMO Ingeniería en computación Estructura de datos CICLO ESCOLAR 20092010B PROFESOR M. en C. J. Jesús Arellano Pimentel GRUPO 204 NÚMERO DE PRÁCTICA 1 NOMBRE DE LA PRÁCTICA OBJETIVO GENERAL

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto.

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICES En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICE 1. Herramientas Las herramientas que se usaron en el análisis, desarrollo

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

Cifrado de Base de Datos con DbDefence y Aplicaciones Web.

Cifrado de Base de Datos con DbDefence y Aplicaciones Web. Cifrado de Base de Datos con DbDefence y Aplicaciones Web. En este artículo le mostraremos cómo cifrar la base de datos, restringir el acceso, y aún así, tener un sitio Web ejecutándose sin escribir una

Más detalles

Envío de correos-e firmados/cifrados

Envío de correos-e firmados/cifrados Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en

Más detalles

Instituto Tecnológico Superior de Pánuco www.itspanuco.edu.mx

Instituto Tecnológico Superior de Pánuco www.itspanuco.edu.mx SELECCIÓN ADECUADA DE LA PLATAFORMA DE DESARROLLO PARA APLICACIONES WEB EN EL INSTITUTO TECNOLÓGICO SUPERIOR DE PÁNUCO. Eric ÁlvarezBaltierra ericalvarezbaltierra@itspanuco.edu.mx Resumen La creación de

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO 02-2013 GUIA DE LABORATORIO #09 Nombre de la Práctica: ADO.NET: Conexión a base de datos. Lugar de ejecución: Centro

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

Curso 2957: Advanced Foundations of Microsoft.NET 2.0 Development

Curso 2957: Advanced Foundations of Microsoft.NET 2.0 Development Curso 2957: Advanced Foundations of Microsoft.NET 2.0 Development Introducción Este curso de tres días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para programar aplicaciones

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas.

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas. Web Forms Web Forms es un nuevo modelo de programación para interfaces de usuario de Internet basado en ASP.NET que sustituye a WebClasses y el Diseñador de Web Forms sustituye al Diseñador de páginas

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Por qué usar VBA en Excel 2010?

Por qué usar VBA en Excel 2010? Por qué usar VBA en Excel 2010? Microsoft Excel 2010 es una herramienta muy eficaz que se puede usar para manipular, analizar y presentar datos. A veces, no obstante, a pesar del amplio conjunto de características

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización

Más detalles

Guía Rápida Programs & Portfolio

Guía Rápida Programs & Portfolio Guía Rápida Programs & Portfolio Tabla de contenidos Tabla de contenidos... 2 1. Mi perfil, tutoriales y ayuda contextual... 3 2. Crear proyectos... 6 3. Crear usuarios y asignar a proyectos y tareas...

Más detalles

Herramientas Visuales de Programación

Herramientas Visuales de Programación Pág. 1 07/04/2013 Para la compilación y ejecución del código que se realizará a lo largo de este curso vamos a utilizar el entorno de programación de la Herramienta Visual Studio 2010. El entorno de programación

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmorenoisecauditors.com

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLOGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLOGICOS ESCUELA DE COMPUTACION Ciclo 02/2013 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLOGICOS ESCUELA DE COMPUTACION GUÍA DE LABORATORIO #11 Nombre de la Práctica: ADO.NET y conexiones a Base de Datos. Parte III Lugar de ejecución:

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

4994 Introduction to Programming Microsoft.NET Framework Applications with Microsoft Visual Studio 2005

4994 Introduction to Programming Microsoft.NET Framework Applications with Microsoft Visual Studio 2005 4994 Introduction to Programming Microsoft.NET Framework Applications with Microsoft Visual Studio 2005 Introducción Este curso de cinco días impartido por instructor permite a desarrolladores de nivel

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

REPÚBLICA DE PANAMA MINISTERIO DE SALUD PROYECTO DE MEJORA DE LA EQUIDAD Y DESEMPEÑO EN SALUD (PMES) GUIA PARA SIREGES EN RED

REPÚBLICA DE PANAMA MINISTERIO DE SALUD PROYECTO DE MEJORA DE LA EQUIDAD Y DESEMPEÑO EN SALUD (PMES) GUIA PARA SIREGES EN RED REPÚBLICA DE PANAMA MINISTERIO DE SALUD PROYECTO DE MEJORA DE LA EQUIDAD Y DESEMPEÑO EN SALUD (PMES) GUIA PARA SIREGES EN RED Versión 1.1 / Diciembre, 2013 1 Tabla de Revisiones al Documento Rev. ind.

Más detalles

Seguridad y eficacia

Seguridad y eficacia Seguridad y eficacia 1 EQUIPO DE KSI * Quince años experiencia en Formación en Sistemas, Desarrollo, Auditorías y Consultorías de Seguridad * Expertos en Sistemas de Gestión de Seguridad de Información

Más detalles

Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012

Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012 con fecha 21 de febrero de 2012 IBM InfoSphere Master Data Management for Healthcare crea vistas fiables de activos de datos de servicios sanitarios y permite mejorar la efectividad de los procesos empresariales

Más detalles

SEIDA TOOLS: MANUAL DE USO

SEIDA TOOLS: MANUAL DE USO 15/4/2011 SUNAT SEIDA TOOLS: MANUAL DE USO Nuevo SIGAD Equipo de Arquitectura Contenido 1 Introducción 4 2 Requisitos 5 3 Instalación 5 4 Uso 7 5 Configuración 8 6 Envíos 11 6.1 Escenario 1: envío por

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Desarrollo de Aplicaciones Windows Con Visual Studio 2010

Desarrollo de Aplicaciones Windows Con Visual Studio 2010 Desarrollo de Aplicaciones Windows Con Visual Studio 2010 (.NET FRAMEWORK 4.0) ACERCA DEL CURSO: Esta Especialidad está diseñado para desarrollar los conocimientos y habilidades para el desarrollo de aplicaciones

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos Todo en la vida comienza con código VII Encuentro Desarrolladores Microsoft Sesión sobre SQL Server 2008 R2: Mejorando la Gestión de Datos Pablo F. Dueñas Campo Servicios Profesionales VII Encuentro Desarrolladores

Más detalles

MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM

MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM ANEXO A MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM 1 Modelo de implementación del sistema LMS en ASP.NET El modelo de implementación usado para el sistema LMS esta basado simplemente

Más detalles

10175 Microsoft SharePoint 2010, Application Development

10175 Microsoft SharePoint 2010, Application Development 10175 Microsoft SharePoint 2010, Application Development Introducción Este curso de cinco días impartido por instructor, provee a desarrolladores existentes de.net con información práctica y laboratorios

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución

IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución con fecha de 14 de diciembre de 2010 IBM Rational Software Architect V8.0.1 ofrece nuevos e innovadores enfoques para desarrollar arquitecturas de solución Tabla de contenidos 1 Visión general 1 Fecha

Más detalles

Historia de revisiones

Historia de revisiones Herbert Game Descripción de la Arquitectura Versión 1.8 Historia de revisiones Fecha Versión Descripción Autor 29/08/2011 1.0 Creación del documento Juan Pablo Balarini Máximo Mussini 30/08/2011 1.1 Actualización

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 INDICE 1 INTRODUCCIÓN...2 2 REQUISITOS...3 3 INSTALACIÓN...4 3.1 INSTALACIÓN DEL MICROSOFT.NET

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Importancia componentes reusables. Permiten desarrollo de funcionalidades d comunes de manera consistente entre aplicaciones

Importancia componentes reusables. Permiten desarrollo de funcionalidades d comunes de manera consistente entre aplicaciones Anexo I ENTERPRISE LIBRARY Importancia componentes reusables Permiten desarrollo de funcionalidades d comunes de manera consistente entre aplicaciones Application Block: tipo de componentes reusables Código

Más detalles

Instalación de Visual Studio Metodología de la Programación I Universidad de Granada

Instalación de Visual Studio Metodología de la Programación I Universidad de Granada Instalación de Visual Studio Metodología de la Programación I Universidad de Granada Índice 1. Conseguir e instalar Visual Studio 5 1.1. Conseguir Visual Studio.................... 5 1.2. Instalar Visual

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Novedades en Crystal Reports XI

Novedades en Crystal Reports XI Novedades en Crystal Reports XI Introducción Introducción Esta sección proporciona información de alto nivel sobre los componentes, las funciones y las ventajas que ofrece la última versión de Crystal

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento

Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

REPÚBLICA DE PANAMA MINISTERIO DE SALUD PROYECTO DE MEJORA DE LA EQUIDAD Y DESEMPEÑO EN SALUD (PMES) GUIA PARA ADMINISTRAR BASES DE DATOS DE SIREGES

REPÚBLICA DE PANAMA MINISTERIO DE SALUD PROYECTO DE MEJORA DE LA EQUIDAD Y DESEMPEÑO EN SALUD (PMES) GUIA PARA ADMINISTRAR BASES DE DATOS DE SIREGES REPÚBLICA DE PANAMA MINISTERIO DE SALUD PROYECTO DE MEJORA DE LA EQUIDAD Y DESEMPEÑO EN SALUD (PMES) GUIA PARA ADMINISTRAR BASES DE DATOS DE SIREGES Versión 1.0 Diciembre, 2013 1 Tabla de Revisiones al

Más detalles

ESTRATEGIA DE DISEÑO PARA LA AUTOMATIZACIÓN DE PRUEBAS UNITARIAS DE CÓDIGOS PHP UTILIZANDO EL FRAMEWORK PHPUNIT

ESTRATEGIA DE DISEÑO PARA LA AUTOMATIZACIÓN DE PRUEBAS UNITARIAS DE CÓDIGOS PHP UTILIZANDO EL FRAMEWORK PHPUNIT ESTRATEGIA DE DISEÑO PARA LA AUTOMATIZACIÓN DE PRUEBAS UNITARIAS DE CÓDIGOS PHP UTILIZANDO EL FRAMEWORK PHPUNIT Alejandro Villa Betancur 1, Jorge E. Giraldo Plaza 2 1 Estudiante de ingeniería Informática,

Más detalles

IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos

IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos ZP09-0207, con fecha 2 de junio de 2009 IBM Rational Statemate ayuda a los ingenieros de sistemas a enfrentarse a los retos del mercado de sistemas integrados complejos Índice 1 Resumen de características

Más detalles

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Pasos para crear un sitio web ASP.Net con el Visual Studio en cualquiera de sus versiones. Unidad 1. Conceptos [ASP.NET EN VISUAL STUDIO]

Pasos para crear un sitio web ASP.Net con el Visual Studio en cualquiera de sus versiones. Unidad 1. Conceptos [ASP.NET EN VISUAL STUDIO] Pasos para crear un sitio web ASP.Net con el Visual Studio en cualquiera de sus versiones Conceptos Lo primero que necesitamos para crear una aplicación o proyecto web es seleccionar el entorno del Visual

Más detalles

PARTE I. TECNICAS DE DESARROLLO

PARTE I. TECNICAS DE DESARROLLO INDICE Introducción XVII PARTE I. TECNICAS DE DESARROLLO 1 Capitulo 1. Cifrado 3 Archivos de Practicas 4 Resúmenes Hash 5 Cifrado de Clave Privado 10 Como Mantener Seguras las Claves Privadas 14 Cifrado

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles