Nº 168, marzo-abril 2004, año XXX. editorial Patentes de software: un largo y tortuoso camino > 03. en resumen Tops Models...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nº 168, marzo-abril 2004, año XXX. editorial Patentes de software: un largo y tortuoso camino > 03. en resumen Tops Models..."

Transcripción

1 Novática, revista fundada en 1975 y decana de la prensa informática española, es el órgano oficial de expresión y formación continua de ATI (Asociación de Técnicos de Informática). Novática edita también Upgrade, revista digital de CEPIS (Council of European Professional Informatics Societies), en lengua inglesa. < < ATI es miembro fundador de CEPIS (Council of European Professional Informatics Societies) y tiene un acuerdo de colaboración con ACM (Association for Computing Machinery). Tiene asimismo acuerdos de vinculación o colaboración con AdaSpain, AI2 y ASTIC. CONSEJO EDITORIAL Antoni Carbonell Nogueras, Francisco López Crespo, Julián Marcelo Cocho, Celestino Martín Alonso, Josep Molas i Bertrán, Roberto Moya Quiles, César Pérez Chirinos, Mario Piattini Velthuis, Fernando Piera Gómez (Presidente del Consejo), Miquel Sarries Griñó, Asunción Yturbe Herranz Coordinación Editorial Rafael Fernández Calvo <rfcalvo@ati.es> Composición y autoedición Jorge Llácer Traducciones Grupo de Lengua e Informática de ATI < Administración Tomás Brunete, María José Fernández, Enric Camarero, Felicidad López SECCIONES TECNICAS: COORDINADORES Administración Pública electrónica Gumersindo García Arribas, Francisco López Crespo (MAP) <gumersindo.garcia@map.es>, <flc@ati.es> Arquitecturas Jordi Tubella (DAC-UPC) <jordit@ac.upc.es> Víctor Viñals Yúfera (Univ. de Zaragoza) <victor@unizar.es> Auditoría SITIC Marina Touriño, Manuel Palao (ASIA) <marinatourino@marinatourino.com>, <manuel@palao.com> Bases de datos Coral Calero Muñoz, Mario G. Piattini Velthuis (Escuela Superior de Informática, UCLM) <Coral.Calero@uclm.es>, <mpiattin@inf-cr.uclm.es> Derecho y tecnologías Isabel Hernando Collazos (Fac. Derecho de Donostia, UPV)<ihernando@legaltek.net> Isabel Davara Fernández de Marcos (Davara & Davara) <idavara@davara.com> Enseñanza Universitaría de la Informática Joaquín Ezpeleta Mateo (CPS-UZAR) <ezpeleta@posta.unizar.es> Cristóbal Pareja Flores (DSIP-UCM) <cpareja@sip.ucm.es> Gestión del Conocimiento Joan Baiget Solé (Cap Gemini Ernst & Young) <joan.baiget@ati.es> Informática y Filosofía Josep Corco (UIC) <jcorco@unica.edu> Esperanza Marcos (ESCET-URJC) <cuca@escet.urjc.es> Informática Gráfica Miguel Chover Sellés (Universitat Jaume I de Castellón) <chover@lsi.uji.es> Roberto Vivó (Eurographics, sección española) <rvivo@dsic.upv.es> Ingeniería del Software Javier Dolado Cosín (DLSI-UPV) <dolado@si.ehu.es> Luis Fernández (PRIS-EI-UEM) <lufern@dpris.esi.uem.es> Inteligencia Artificial Federico Barber,Vicente Botti (DSIC-UPV) <{vbotti, fbarber}@dsic.upv.es> Interacción Persona-Computador Julio Abascal González (FI-UPV) <julio@si.ehu.es> Jesús Lorés Vidal (Univ. de Lleida) <jesus@eup.udl.es> Internet Alonso Álvarez García (TID) <alonso@ati.es> Llorenç Pagés Casas (Indra) <pages@ati.es> Lengua e Informática M. del Carmen Ugarte (IBM) <cugarte@ati.es> Lenguajes informáticos Andrés Marín López (Univ. Carlos III) <amarin@it.uc3m.es> J. Ángel Velázquez (ESCET-URJC) <a.velazquez@escet.urjc.es> Libertades e Informática Alfonso Escolano (FIR-Univ. de La Laguna) <aescolan@ull.es> Lingüística computacional Xavier Gómez Guinovart (Univ. de Vigo) <xgg@uvigo.es> Manuel Palomar (Univ. de Alicante) <mpalomar@dlsi.ua.es> Mundo estudiantil Adolfo Vázquez Rodríguez (Rama de Estudiantes del IEEE-UCM) <a.vazquez@ieee.org> Profesión informática Rafael Fernández Calvo (ATI) <rfcalvo@ati.es> Miquel Sarries Griñó (Ayto. de Barcelona) <msarries@ati.es> Redes y servicios telemáticos Luis Guijarro Coloma (DCOM-UPV) <lguijar@dcom.upv.es> Josep Solé Pareta (DAC-UPC) <pareta@ac.upc.es> Seguridad Javier Areitio Bertolín (Univ. de Deusto) <jareitio@orion.deusto.es> Javier López Muñoz (ETSI Informática-UMA) <jlm@lcc.uma.es> Sistemas de Tiempo Real Alejandro Alonso, Juan Antonio de la Puente (DIT-UPM)<{aalonso,jpuente}@dit.upm.es> Software Libre Jesús M. González Barahona, Pedro de las Heras Quirós (GSYC-URJC) <{jgb,pheras}@gsyc.escet.urjc.es> Tecnología de Objetos Jesus García Molina (DIS-UM) <jmolina@correo.um.es> Gustavo Rossi (LIFIA-UNLP, Argentina) <gustavo@sol.info.unlp.edu.ar> Tecnologías para la Educación Juan Manuel Dodero Beardo (UC3M) <dodero@inf.uc3m.es> Francesc Riviere (PalmCAT) <friviere@wanadoo.es> Tecnologías y Empresa Pablo Hernández Medrano (Bluemat) <pablohm@bluemat.biz> TIC para la Sanidad Valentín Masero Vargas (DI-UNEX) <vmasero@unex.es> TIC y Turismo Andrés Aguayo Maldonado, Antonio Guevara Plaza (Univ. de Málaga) <{aguayo, guevara}@lcc.uma.es> Las opiniones expresadas por los autores son responsabilidad exclusiva de losmismos. Novática permite la reproducción de todos los artículos, salvo los marcados con o copyright, debiéndose en todo caso citar su procedencia y enviar a Novática un ejemplar de la publicación. Coordinación Editorial, Redacción Central y Redacción ATI Madrid Padilla 66, 3º, dcha., Madrid Tlfn ; fax <novatica@ati.es> Composición, Edición y Redacción ATI Valencia Av. del Reino de Valencia 23, Valencia Tlfn./fax <secreval@ati.es> Administración y Redacción ATI Cataluña Via Laietana 41, 1º, 1ª, Barcelona Tlfn ; fax <secregen@ati.es> Redacción ATI Andalucía Isaac Newton, s/n, Ed. Sadiel, Isla Cartuja Sevilla, Tlfn./fax <secreand@ati.es> Redacción ATI Aragón Lagasca 9, 3-B, Zaragoza. Tlfn./fax <secreara@ati.es> Redacción ATI Asturias-Cantabria <gp-astucant@ati.es> Redacción ATI Castilla-La Mancha <gp-clmancha@ati.es> Redacción ATI Galicia Recinto Ferial s/n, Silleda (Pontevedra) Tlfn ; fax <secregal@ati.es> Suscripción y Ventas < en ATI Cataluña o ATI Madrid Publicidad Padilla 66, 3º, dcha., Madrid Tlnf ; fax <novatica.publicidad@ati.es> Imprenta 9 Impressió S.A., Juan de Austria 66, Barcelona. Depósito legal: B ISSN: ; CODEN NOVAEC Portada: Antonio Crespo Foix / ATI 2004 Diseño: Fernando Agresta / ATI 2004 Nº 168, marzo-abril 2004, año XXX sumario editorial Patentes de software: un largo y tortuoso camino > 03 en resumen Tops Models... y UPeNET > 03 UML y la Ingeniería de Modelos (En colaboración con Upgrade) Editores invitados: Jesús J. García Molina, Ana Moreira, Gustavo Rossi Presentación. UML: el lenguaje estándar para el modelado de software > 04 Jesús J. García Molina, Ana Moreira, Gustavo Rossi Una introducción a los perfiles UML > 06 Lidia Fuentes Fernández, Antonio Vallecillo Moreno Diseño Orientado a Aspectos con Theme/UML > 12 Siobhán Clarke En búsqueda de un principio básico para la Ingeniería Guiada por Modelos > 18 Jean Bézivin Desarrollo basado en modelos y UML 2.0: el final de la programación tal como la conocemos? > 21 Morgan Björkander El lenguaje de OCL para UML 2.0: síntesis y evaluación > 25 Heinrich Hussmann, Steffen Zschaler Desarrollo de aplicaciones críticas en seguridad con UMLsec: > 28 una breve introducción Jan Jürjens Utilización de re-factorización y reglas de unificación como soporte a la evolución de frameworks > 34 Mariela I. Cortés, Marcus Fontoura, Carlos J.P. de Lucena secciones técnicas Enseñanza Universitaria de la Informática Las futuras titulaciones universitarias de Informática en España dentro del Marco del Espacio Europeo de Educación Superior > 40 Fermín Sánchez Carracedo, María-Ribera Sancho Samso Informática Gráfica Hay vida en el ciberespacio? > 46 Miguel Chover, Roberto Vivó Ingeniería del Software La Gestión de Configuración: MConfig.pm, un modelo de referencia > 50 Ailyn Febles Estrada, Sofía Álvarez Cárdenas Interacción Persona-Computador GADEA: una arquitectura para el desarrollo de interfaces de usuario adaptables a la diversidad cognitiva humana > 53 Martín González Rodríguez, Esther Del Moral Pérez, María del Puerto Paule Ruiz, Juan Ramón Pérez Pérez Profesión informática De qué viviremos los informáticos? (Y tú, por qué no enseñas gratis?) > 56 Ricardo Galli Granada Seguridad Movilidad de agentes para aplicaciones de Comercio Electrónico > 59 Joan Ametller Esquerra, Sergi Robles Martínez, Joan Borrell Viader Referencias autorizadas > 64 sociedad de la información programar es crear Un refactorizador simple (CUPCAM 2003, problema D, enunciado) > 71 José Antonio Leiva Izquierdo Subcadenas en la secuencia "mira-y-dí" (CUPCAM 2003, problema C, solución) > 72 Óscar Martín Sánchez, Manuel Carro Liñares asuntos interiores Coordinación editorial / Programación de Novática > 76 Normas de publicación para autores / Socios Institucionales > 77 Monografía del próximo número: "Firma electrónica"

2 UML e Ingeniería de Modelos Jan Jürjens Ingeniería de Software y Sistemas, Universidad Técnica de Munich (Alemania) <juerjens@in.tum.de> Desarrollo de aplicaciones críticas en seguridad con UMLsec: una breve introducción Traducción: José Luis Fernández Alemán (Departamento de Informática y Sistemas, Universidad de Murcia) 1. Motivación El desarrollo de sistemas críticos de alta calidad (ya sea en fiabilidad, seguridad, tiempo real, eficiencia, o sistemas híbridos) es difícil. Muchos sistemas críticos se desarrollan, se despliegan y se usan sin satisfacer sus requisitos críticos, en ocasiones con errores espectaculares. Parte de la dificultad del desarrollo de sistemas críticos es que, con frecuencia, la corrección entra en conflicto con el coste. También, se tiende a evitar las partes de los métodos de diseño de sistemas que plantean un elevado coste en la formación de personal y en su uso. El Lenguaje Unificado de Modelado (Unified Modeling Language, UML [11]) ofrece una oportunidad sin precedentes para el desarrollo de sistemas críticos de alta calidad en un contexto industrial. n Puesto que UML se ha convertido en el estándar de-facto de modelado en la industria, un gran número de desarrolladores están formados en UML. n En comparación con notaciones anteriores con una comunidad de usuarios de tamaño equiparable, UML está definido de forma bastante precisa. n Se han desarrollado varias herramientas de análisis, prueba, simulación, transformación, etc., para apoyar en el trabajo diario con UML. n Sin embargo, existen algunos desafíos que aún es preciso superar para aprovechar esta oportunidad, entre los que se incluyen los siguientes: n Adaptación de UML a dominios de aplicación de sistemas críticos. n El uso correcto de UML en los dominios de aplicación. n Conflictos entre flexibilidad y precisión en el significado de la notación. n Mejorar el soporte de herramientas para el desarrollo de sistemas críticos con UML. Este trabajo tiene como objetivo presentar una introducción al uso de UML para el desarrollo de sistemas críticos y contribuir a superar estos desafíos. Mostramos cómo se pueden usar estereotipos, etiquetas, restricciones para encapsular conocimiento sobre el diseño de sistemas críticos y lo ponemos a disposición de desarrolladores sin suponer una experiencia en este tipo de sistemas. Asimismo, esbozamos cómo se puede comprobar si, en una especificación dada, se cumplen las restricciones asociadas a los Resumen: el desarrollo de sistemas críticos en seguridad de alta confianza es difícil y existen muchos ejemplos bien conocidos de fallos de seguridad que hacen vulnerable un sistema. Por tanto, es necesario cuanto antes obtener un método consistente que soporte el desarrollo de sistemas seguros. En este trabajo, ofrecemos una introducción sobre una extensión de UML (Unified Modeling Language) llamada UMLsec, que permite expresar información de seguridad relevante en los diagramas que especifican un sistema. Se presenta la herramienta de soporte que ha sido desarrollada para UMLsec y se explica el método a través de un ejemplo sencillo. Palabras clave: evaluación de seguridad, Ingeniería del Software de Seguridad, Ingeniería de Seguridad, métodos formales en seguridad, modelos de seguridad, protocolos de Criptografía, verificación de seguridad. Autor Jan Jürjens es investigador en la Universidad Tecnológica de Munich (Alemania). Es autor de un libro sobre Desarrollo de Sistemas Seguros con UML, que esta previsto que sea publicado en marzo de 2004 por Springer Verlag, y de alrededor de 30 trabajos en revistas y congresos internacionales, la mayoría sobre seguridad en computadores e Ingeniería del Software. Así mismo, en cuatro ocasiones ha sido invitado como ponente en congresos internacionales. Ha organizado e impartido un curso sobre el desarrollo de sistemas seguros en la Universidad de Oxford (Reino Unido) y cuenta con alrededor de 20 tutoriales en congresos internacionales. Es el fundador y actualmente presidente del grupo de trabajo sobre Formal Methods and Software Engineering for Safety and Security (FoMSESS) dentro de la German Society for Informatics (GI). Es miembro del comité ejecutivo de la División of Safety and Security dentro de GI, del comité ejecutivo del QFA Modellierung de GI, del comité consultivo del Bavarian Competence Center for Safety and Security, del grupo de trabajo sobre seguridad electrónica del gobierno regional de Baviera, y de IFIP Working Group 1.7 Theoretical Foundations of Security Análisis and Design. Ha dirigido varios proyectos relacionados con seguridad en la industria y ha participado como revisor de proyectos de investigación de la Unión Europea. Para obtener más información se puede consultar su página web < estereotipos, y en caso de que se requiera, mediante un análisis mecánico. De esta forma, uno puede encontrar fallos en el diseño, antes de desplegar o incluso implementar el sistema (la corrección de errores en los requisitos durante las últimas fases de desarrollo puede ser hasta 200 veces más costosa que en las primeras fases [1]). Los problemas en el desarrollo de sistemas críticos aparecen, a menudo, cuando la independencia conceptual del software de la capa física subyacente no resulta ser una abstracción fiel (por ejemplo, en contextos tales como sistemas en tiempo real o, generalmente, sistemas críticos de seguridad frente a terceros, ver [12]). Puesto que UML permite al modelador describir diferentes vistas sobre un sistema, incluyendo la capa física, parece prometedor intentar usar UML para resolver estos problemas mediante el modelado de interdependencias entre el sistema y su entorno físico. El enfoque también puede utilizarse para analizar puntos débiles del código empleando pruebas de aspectos críticos basadas en modelos. En este caso, las secuencias de pruebas se generan a partir de una especificación abstracta del sistema para proporcionar confianza en la corrección de una implementación. En sistemas críticos es especialmente difícil encontrar pruebas para detectar posibles errores o vulnerabilidades, puesto que éstas normalmente implican escenarios de ejecución ingeniosos y complejos (y algunas veces la consideración de conceptos específicos del dominio tales como criptografía y números aleatorios). 2. Presentación mediante un caso de estudio de pago de peajes UML ofrece tres mecanismos de extensión ligeros : estereotipos, valores etiquetados y restricciones. A través de estereotipos, se pueden definir nuevos tipos de elementos de modelado, los cuales extienden la semántica de los tipos existentes en el metamodelo de UML. Se representan empleando dobles paréntesis angulares. Un valor etiquetado es un par valornombre entre llaves, asociando datos con elementos en el modelo. Además, también se pueden incluir restricciones en los modelos. En esta sección, para mostrar nuestras ideas, emplearemos un caso de estudio simple y 28 novática / upgrade nº 168 marzo-abril 2004

3 UML e Ingeniería de Modelos Los casos de uso también pueden emplearse para capturar requisitos de seguridad 2.3. Seguridad física empleando diagramas de despliegue En la notación de UML, los diagramas de despliegue se utilizan para describir la capa física de un sistema. Nosotros los utilizamos para comprobar si los requisitos de seguridad establecidos sobre el nivel lógico del sistema son forzados por el nivel de seguridad física, o si deben emplearse mecanismos de seguridad adicionales (tales como la encriptación). Figura 1. Diagrama de casos de uso para una aplicación de cobro de peaje (Toll Application). ficticio que describe un sistema automático de cobro de peajes en una red de carreteras. Aquí, nos centraremos en los requisitos críticos de seguridad. En [7] el lector puede encontrar ejemplos para requisitos críticos de seguridad frente a terceros Identificación de requisitos de seguridad con Diagramas de Casos de Uso Durante la obtención de requisitos, es frecuente emplear casos de uso para describir las interacciones típicas entre un usuario y el sistema. Los casos de uso también pueden emplearse para capturar requisitos de seguridad. Comenzaremos con nuestro ejemplo de un sistema de cobro de peajes: un conductor tiene que pagar un peaje a una empresa para acceder a una red de carreteras. Con este objetivo, cuando el conductor entra en la carretera, se registra en un puesto de peaje. Después, durante su viaje, cruza por varios puestos de peaje. Cuando el conductor abandona la carretera efectúa un abono en función del tramo de carreteras por el que circuló. El pago debería realizarse de manera que impida que cualquiera de las dos partes hagan trampa. Para el diagrama de casos de uso de la figura 1, este requisito se incluye mediante el estereotipo <<fair exchange>> que se encuentra asociado al subsistema 1 que contiene este diagrama. empleando una diagrama de actividades. Se incluye el requisito <<fair exchange>> mencionado antes. Las acciones listadas en las etiquetas {start} y {stop} deberían estar unidas en el sentido de que si se ejecuta una de las primeras acciones entonces también lo hace una de la últimas (de hecho, esta propiedad puede comprobarse mecánicamente). Esto significa que, una vez que el conductor ha pagado su peaje, o bien consigue un recibo por su desembolso, o es capaz de rechazar el pago en ese momento. Volviendo a nuestro ejemplo, cuando el conductor llega a un puesto de peaje, se establece una conexión inalámbrica. La transacción del pago conlleva que la transmisión de los datos debe mantenerse secreta. Los datos privados no deberían ser visibles a un tercero. En el modelo UML de la figura 3 se refleja esta información sobre la capa física y los requisitos de seguridad. Nosotros, por tanto, empleamos el estereotipo <<secure links>> para expresar la restricción de que la capa física satisface los requisitos de seguridad en la comunicación. Para ser más exactos, por cada dependencia d estereotipada <<secrecy>>, entre subsistemas o clases sobre diferentes nodos n, m, y cualquier enlace de comunicación l entre n y m con algún estereotipo s, el escenario que surge del estereotipo s con respecto a un 2.2. Proceso de negocio seguro con Diagramas de Actividades Los diagramas de actividades pueden emplearse para modelar workflow y explicar casos de uso con mayor detalle. Estos diagramas son también muy útiles para conseguir requisitos de seguridad más precisos. Para continuar con nuestro ejemplo, la figura 2 explica con más detalle el caso de uso Figura 2. Diagrama de actividades para el pago del peaje. novática / upgrade nº 168 marzo-abril 29

4 UML e Ingeniería de Modelos Figura 3. Nivel físico de la aplicación de cobro de peaje. tercero que suponga una determinada amenaza para el sistema, no viola los requisitos de seguridad sobre los datos comunicados. En el diagrama mostrado, la restricción asociada al estereotipo <<secure links>> se viola si se consideran a los atacantes habituales, ya que las conexiones inalámbricas pueden capturarse fácilmente y, por tanto, los datos comunicados no se mantienen en secreto. Por consiguiente, para este tipo de atacantes, el estereotipo se aplica fuertemente al subsistema. Esto también puede comprobarse automáticamente empleando herramientas de soporte apropiadas (se remite al lector a la discusión que aparece más adelante) Interacción con aspectos de seguridad críticos mediante diagramas de secuencias Los diagramas de secuencias se utilizan para especificar la interacción entre diferentes partes de un sistema. Se pueden extender vinculando requisitos de seguridad a la interacción. Con respecto a nuestro ejemplo, especificamos la parte más importante de un protocolo de cobro de peaje empleando un diagrama de secuencias (la figura 4; observar que este protocolo sólo se utiliza aquí para demostrar nuestro método, ni mucho menos se insinúa que necesariamente tenga que ser un protocolo útil). En primer lugar, el conductor envía una solicitud para pagar en un nuevo puesto de peaje, junto con los datos recibidos del anterior puesto por el que cruzó: su nombre D, el nombre TSNo del puesto actual, el nombre TSNo del último puesto, un contador con el número de puestos que ha cruzado desde que entró en la carretera, y el momento en el que pasó. Los últimos tres datos habían sido firmados en el puesto anterior con la clave privada de la empresa. Todos los datos son encriptados con la clave pública del puesto de peaje. El puesto de peaje envía la cantidad de dinero que el conductor ha pagado y sus propios datos tal y como se describió antes, encriptados con la clave pública del conductor. El conductor confirma la validez de los datos firmando y enviando estos al puesto de peaje, de nuevo encriptados empleando la clave pública de la empresa. Aquí, K D y K D -1 denotan la clave pública y la clave privada, respectivamente, del conductor, mientras que K T y K T -1 representan las correspondientes clave pública y privada de la empresa. Para incluir requisitos de seguridad sobre los datos involucrados, de nuevo podemos acudir a los estereotipos. En este caso, el estereotipo <<critical>> etiqueta clases que contienen datos confidenciales y tiene asociado las etiquetas {secrecy} e {integrity} para denotar los respectivos requisitos de seguridad sobre los datos. Para exigir que estos requisitos se cumplan respecto al modelo de un determinado ata- Figura 4. Protocolo para el pago. 30 novática / upgrade nº 168 marzo-abril 2004

5 UML e Ingeniería de Modelos UML ofrece una oportunidad sin precedentes para al desarrollo de sistemas críticos de alta calidad en un contexto industrial Figura. 5. Diagrama de estados para el objeto Account. cante, la restricción <<data security>> se asocia con el modelo. Asumimos que el atacante estándar no es capaz de descifrar la encriptación, pero sí que es capaz de explotar cualquier error en el protocolo empleando el ataque man-in-the-middle. Técnicamente, la restricción impone que no hay ataques de ese tipo. En este punto, diremos que no es trivial ver si la restricción se cumple para un protocolo dado. No obstante, es posible verificar esto automáticamente, empleando conceptos bien fundados a partir de métodos formales aplicados a la seguridad de los computadores Estados seguros empleando diagramas de estado Los diagramas de estado muestran los cambios en el estado de un objeto. Pueden emplearse para especificar requisitos de seguridad sobre las secuencias de estados resultantes, así como sobre la interacción con el entorno del objeto. En la figura 5, podemos observar que la empresa sólo tiene acceso a esta lista de cantidades a través de la operación ga(). Por razones de privacidad, se prohíbe la devolución de la lista de localizaciones a la empresa. Puesto que, normalmente, las distancias entre puestos de peaje son diferentes, uno puede inferir, a partir de las cantidades pagadas por peaje incluidas en la lista, los tramos de carretera por los que ha pasado. Por tanto, las diferentes localizaciones se filtran implícitamente. En el diagrama de estado empleamos el estereotipo <<no down-flow>> para indicar que el objeto no debería difundir ninguna información acerca de los datos secretos (en este caso las localizaciones). Desafortunadamente, la especificación dada no satisface el requisito (como se puede comprobar formalmente de forma precisa). Por tanto, el modelo presenta el estereotipo de forma no legítima. De nuevo, esto puede comprobarse automáticamente Herramientas de soporte Para facilitar la aplicación de nuestro enfoque en la industria es necesario disponer de herramientas que automaticen el análisis de modelos UML empleando la semántica sugerida. A continuación, describimos un framework que incorpora varios verificadores desarrollados en la Universidad Tecnológica de Munich (Alemania). Continuando con el ejemplo, el conductor circula por la carretera, y cada vez que pasa por un puesto de peaje, algunos datos se añaden en dos listas. Primero, la lista locations se rellena con los puestos por los que ha pasado y, segundo, la lista amount se rellena con el correspondiente peaje. Además, asumimos que las listas se encuentran ordenadas secuencialmente, de tal forma que el i-ésimo elemento de la lista locations se corresponde con la i-ésima cantidad de la lista amount. La primera entrada de las listas es el primer puesto de peaje por el que ha pasado, la segunda entrada el segundo puesto, y así sucesivamente. Figura 6. Utilización de la librería MDR. novática / upgrade nº 168 marzo-abril 31

6 UML e Ingeniería de Modelos Figura 7. Conjunto de herramientas UML. Funcionalidad: hay tres etapas consecutivas al implementar la funcionalidad de verificación completa para los modelos UML formalizados. Actualmente, existe una herramienta de verificación para las dos primeras etapas, el desarrollo de la tercera etapa se encuentra en marcha. n Propiedades estáticas. Se pueden implementar directamente comprobadores de propiedades estáticas (por ejemplo, una comprobación de tipos como aplicación de los niveles de seguridad en los diagramas de despliegue y de clases). n Propiedades dinámicas simples. Las comprobaciones de propiedades dinámicas simples sobre modelos de UML de tamaño limitado todavía pueden implementarse directamente (por ejemplo, que una máquina determinista sin interacción con el entorno no alcance cierto estado crítico). n Propiedades dinámicas complejas. Las comprobaciones de propiedades complejas relacionas con el comportamiento o de modelos de UML de gran tamaño, sumamente no deterministas o interactivos, exigen el uso de sofisticadas herramientas (tales como comprobadores de modelos) Esto se implementa trasladando las construcciones UML al lenguaje de entrada del comprobador de modelos (por ejemplo, una fórmula en Lógica Temporal). Acceso a los modelos UML: en el plano técnico, la cuestión fundamental es cómo adquirir y procesar modelos UML. La mayoría de las herramientas de edición de UML existentes pueden almacenar el modelo en formato XMI 1.2 (XML Metadata Interchange). Sin embargo, el procesamiento de un modelo UML directamente en el nivel XMI ofrece al desarrollador una representación muy abstracta del modelo. Por tanto, se han desarrollado librerías que proporcionan la representación de un archivo XMI de UML en el nivel de abstracción de un modelo UML, y por tanto permiten al desarrollador tratar directamente con los conceptos UML (tales como clases, diagramas de estado, estereotipos, etc.). En particular, nosotros empleamos el proyecto MDR (MetaData Repository) que es parte del proyecto Netbeans [9], también utilizado por la herramienta de modelado de UML Poseidon 1.6 Community Edition [2], disponible gratuitamente. El proyecto Novosoft NSUML [10] es otra de las librerías usadas. La librería MDR implementa un repositorio para cualquier modelo descrito mediante un lenguaje de modelado conforme con MOF. La figura 6 ilustra cómo el repositorio se utiliza para trabajar con modelos UML. Inicialmente la descripción XMI del lenguaje de modelado se emplea para adaptar MDR para que trabaje con un tipo de modelo particular, UML en este caso (paso 1 en la figura 6). La definición XMI de UML 1.4 fue publicada por el OMG (Object Management Group). El siguiente paso es crear un almacenamiento adaptado al tipo de modelo dado (paso 2). Además, basándose en la especificación XMI del lenguaje de modelado, la librería MDR crea la implementación JMI (Java Metadata Interface) para acceder al modelo (paso 3). Esto permite a la aplicación manipular directamente el modelo en el nivel conceptual de UML. El modelo UML se carga en el repositorio (paso 4). Ahora, se puede acceder desde una aplicación Java a través de los interfaces JMI proporcionados. El modelo se puede leer, modificar y, más tarde, grabar de nuevo en un archivo XMI. Debido al nivel de abstracción adicional implementado por la librería MDR, emplearlo en el marco de UML debería facilitar la actualización a nuevas versiones de UML, y favorece la mayor compatibilidad posible con el estándar. Arquitectura: por su diseño, nuestro framework UML proporciona un entorno de programación para los desarrolladores de diferentes módulos de verificación (tools). Por tanto, un desarrollador de un tool se concentra en la lógica de verificación y no en 32 novática / upgrade nº 168 marzo-abril 2004

7 las tareas secundarias como el manejo de la entrada/salida. Un requisito adicional fue la implementación independiente, por diferentes desarrolladores, de diferentes partes de la lógica de verificación del modelo UML. La figura 7 ilustra la arquitectura del framework de herramienta UML que satisface los requisitos señalados. Brevemente describiremos su funcionalidad. El desarrollador crea un modelo y lo almacena en formato UML 1.5 / XMI 1.2. El nuevo archivo se importa mediante una herramienta y se guarda en el repositorio MDR interno. La herramienta accede al modelo a través de los interfaces JMI generados por la librería MDR. El comprobador analiza la sintaxis del modelo y comprueba las restricciones asociadas con los estereotipos. Los resultados describiendo los problemas encontrados se entregan al desarrollador en un informe textual. Además, se genera un modelo UML modificado donde se resaltan los estereotipos cuyas restricciones no se han cumplido. 3. Experiencia y perspectivas de futuro El método propuesto aquí se ha aplicado satisfactoriamente en proyectos de sistemas críticos, por ejemplo, en la evaluación del Common Electronic Purse Specifications bajo el desarrollo de Visa International y otros, en el proyecto FairPay financiado por el Ministerio Alemán de Economía; en proyectos con un gran banco alemán; y en el proyecto Verisoft financiado por el Ministerio Alemán de Ciencia y Tecnología. En particular, estas experiencias indican que el enfoque es adecuado para aplicarlo en la práctica. Se pueden encontrar enfoques alternativos, por ejemplo, en [3][4][5]. En este artículo debemos omitir información sobre trabajos relacionados debido a las restric- UML e Ingeniería de Modelos Es necesario disponer de herramientas que auto- maticen el análisis de modelos UML ciones de espacio, pero se puede encontrar, Referencias por ejemplo, en [8]. Los esfuerzos que actualmente se están llevando a cabo se dirigen [1] B.W. Boehm. Software Engineering Economics. hacia la creación de una extensión de UML Prentice-Hall, estándar para el desarrollo de sistemas críticos. 2003>. [2] Gentleware: < [3] J. Jürjens, V. Cengarle, E. Fernandez, B. Rumpe, R. Sandner, editores. Critical Systems Debido al estado actual de los sistemas críticos en la práctica, donde continuamente se TUM Technical Report, UML 02 satellite Development with UML, número TUM-I0208 en informa de sus numerosos puntos débiles, la workshop proceedings. aplicación del desarrollo dirigido por modelos a sistemas críticos parece ser una idea systems development with UMLlike languages". [4] J. Jürjens, E. Fernandez, R. Sandner. "Critical Special section del Journal on Software and prometedora, puesto que permite a los Systems Modeling, Springer-Verlag, desarrolladores con poca experiencia en sistemas críticos hacer uso del conocimiento editores. Critical Systems Development with UML, [5] J. Jürjens, B. Rumpe, R. France, E. Fernandez, ingenieril de estos sistemas, encapsulado en number TUM-I0317 en TUM technical report, una notación de diseño muy utilizada. Puesto que hay un gran número de requisitos UML 03 satellite workshop proceedings. [6] J. Jürjens. "UMLsec: Extending UML for secure systems development". En J.-M. Jézéquel, H. críticos extremadamente sutiles, que difícilmente pueden verificarse a simple vista, in- Unified Modeling Language, Vol de Lecture Hussmann, y S. Cook, editores, UML 2002 The cluso expertos en sistemas críticos podrían Notes in Computer Science, pp , Dresden, beneficiarse de este enfoque. Aunque el enfoque explicado aquí se centra en los errores Sept. 30 Oct. 4, Springer-Verlag. [7] J. Jürjens. "Developing safety-critical systems with UML". En P. Stevens, editor, UML 2003 The que se presentan en el nivel de diseño, podría Unified Modeling Language, Vol of Lecture extenderse al análisis de código empleando Notes in ComputerScience, pp , San pruebas basadas en modelos de aspectos Francisco, Oct , Springer-Verlag. 6th críticos. International Conference. [8] J. Jürjens. Secure Systems Development with UML. Springer-Verlag, March Pendiente de Para que estas ideas sean útiles en la práctica, es importante tener herramientas de so- [9] Netbeans project. Open Source. < publicación. porte inteligentes que ayuden a utilizarlas. mdr.netbeans.org>, Como se indicó previamente, las herramientas se encuentran actualmente en desarrollo [10] Novosoft NSUML Project: < nsuml.sourceforge.net/>, [11] Object Management Group. OMG Unified y uno puede utilizarlas para comprobar mecánicamente las restricciones ilustradas an- and recommendations, March Version 1.5. Modeling Language Specification v1.5: Revisions tes. Las herramientas soportan el enfoque OMG Document formal/ ahorrando tiempo y evitando errores cuando se analiza un modelo con el objeto de mere logic". En A. Sangiovanni-Vincentelli, J. [12] B. Selic. "Physical programming: Beyond Sifakis, editores, Embedded Software Second identificar fallos en el diseño del sistema International Conference (EMSOFT 2002), Vol. crítico of Lecture Notes in Computer Science, pp , El lector puede encontrar más información en un libro [8] que próximamente se publicará, en artículos entre los que se incluyen [6][7], y en Internet < de/~juerjens>. t novática / upgrade nº 168 marzo-abril 33

Nº 171, septiembre-octubr. en resumen TPS o el software como proceso > 02 Rafael Fernández Calvo. monografía. contribución invitada

Nº 171, septiembre-octubr. en resumen TPS o el software como proceso > 02 Rafael Fernández Calvo. monografía. contribución invitada Novática, revista fundada en 1975 y decana de la prensa informática española, es el órgano oficial de expresión y formación continua de ATI (Asociación de Técnicos de Informática). Novática edita también

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática La Necesidad de Modelar Analogía Arquitectónica Tiene sentido poner ladrillos sin hacer antes los planos? El modelo, los planos, ayuda a afrontar la complejidad del proyecto. Cuál es el lenguaje adecuado

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

El Proceso Unificado de Desarrollo de Software

El Proceso Unificado de Desarrollo de Software El Proceso de Desarrollo de Software Ciclos de vida Métodos de desarrollo de software El Proceso Unificado de Desarrollo de Software 1 Fases principales del desarrollo de software Captura de requisitos:

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1 IWG-101: Introducción a la Ingeniería Departamento de Informática, UTFSM 1 Introducción a UML Historia Potencialidades Diagramas soportados UML en el proceso de desarrollo de SW. Introducción a UML Necesidad

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Curso de implantación 2009/2010

Curso de implantación 2009/2010 Denominación del Título Grado en Ingeniería Mecánica Universidad solicitante Universidad Nacional de Educación a Distancia Rama de Conocimiento Ingeniería y Arquitectura Curso de implantación 2009/2010

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

INGENIERÍA DEL SOFTWARE

INGENIERÍA DEL SOFTWARE INGENIERÍA DEL SOFTWARE Sesión No. 2 Nombre: Procesos de ingeniería del software INGENIERÍA DEL SOFTWARE 1 Contextualización La ingeniería de software actualmente es muy importante, pues con los avances

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Transformación de modelos en el proceso de obtención de Modelos Conceptuales partiendo de BPMN

Transformación de modelos en el proceso de obtención de Modelos Conceptuales partiendo de BPMN Transformación de modelos en el proceso de obtención de Modelos Conceptuales partiendo de BPMN Fernández Taurant, Juan Pablo Marciszack, Marcelo Martín Universidad Tecnológica Nacional, Facultad Regional

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo

Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes

Más detalles

Quito Ecuador EXTRACTO INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 3: PUNTO DE VISTA COMPUTACIONAL (ISO 12967-3:2009, IDT)

Quito Ecuador EXTRACTO INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 3: PUNTO DE VISTA COMPUTACIONAL (ISO 12967-3:2009, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 12967-3 Primera edición 2014-01 INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 3: PUNTO DE VISTA COMPUTACIONAL (ISO 12967-3:2009, IDT) HEALTH

Más detalles

"Módulo OOWS para StarUML" INTRODUCCIÓN

Módulo OOWS para StarUML INTRODUCCIÓN UNA HERRAMIENTA PARA DIAGRAMAS OOWS: "Módulo OOWS para StarUML" Richard Medina Z. Universidad de Concepción, Chile INTRODUCCIÓN Una herramienta CASE (Computer Aided Software Engineering,

Más detalles

Introducción. Metadatos

Introducción. Metadatos Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

I. T. en Informática de Sistemas. Facultad de Informática

I. T. en Informática de Sistemas. Facultad de Informática I. T. en Informática de Sistemas. Facultad de Informática Construcción de Software Caso práctico para clase Modelo de casos de uso Objetivos del proyecto Los dos grandes objetivos de este proyecto son

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Modulo 03 UML: Vista de Casos de Uso Artefacto: Actores Catedrático MSC. Jose Juan Aviña Grimaldo e-mail josejuan_avina@gmail.com

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Patrones de software y refactorización de código

Patrones de software y refactorización de código Patrones de software y refactorización de código Introducción y antecedentes de los patrones de software Los patrones permiten construir sobre la experiencia colectiva de ingenieros de software habilidosos.

Más detalles

La plataforma educativa Helvia.

La plataforma educativa Helvia. La plataforma educativa HELVIA Autores: Begoña Laínez Sanz, DNI: 31336591B José Javier Álvarez García, DNI: 31666085F Mª de los Ángeles Vilches Amado, DNI: 75744033L Juana María Álvarez Jiménez, DNI: 32042323B

Más detalles

Interacción Persona - Ordenador

Interacción Persona - Ordenador Interacción Persona - Ordenador Diseño de la interfaz en la Ingeniería del Software Dr. Pedro Latorre Dra. Sandra Baldassarri Dra. Eva Cerezo Ingeniería del Software Ingeniería del Software: Definición

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.1 UML: Introducción

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.1 UML: Introducción PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Técnica de modelado de objetos (I) El modelado orientado a objetos es una técnica de especificación semiformal para

Más detalles

Capitulo I. Introducción

Capitulo I. Introducción Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Sistema de gestión de procesos institucionales y documental.

Sistema de gestión de procesos institucionales y documental. [Documento versión 1.7 del 10/10/2015] Sistema de gestión de procesos institucionales y documental. El sistema de gestión de procesos institucionales y documental, es una solución diseñada para mejorar

Más detalles

ITBA - UPM MAGISTER EN INGENIERIA DEL SOFTWARE ANTEPROYECTO DE TESIS

ITBA - UPM MAGISTER EN INGENIERIA DEL SOFTWARE ANTEPROYECTO DE TESIS ITBA - UPM MAGISTER EN INGENIERIA DEL SOFTWARE ANTEPROYECTO DE TESIS TÍTULO: TEMA: Sistema generador del mapa de actividades de un proyecto de desarrollo de software. Sistema basado en conocimientos para

Más detalles

INFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS

INFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS INFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS La Dirección General de Farmacia y Productos Sanitarios, a través del Centro Coordinador de Comités Éticos de Investigación Clínica,

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Lost Repository. Repositorio digital Perfil. Versión 1.0. Flores Zarzuri Paola Michelle Correo: pao.m.flores@gmail.com

Lost Repository. Repositorio digital Perfil. Versión 1.0. Flores Zarzuri Paola Michelle Correo: pao.m.flores@gmail.com Lost Repository Repositorio digital Versión 1.0 Flores Zarzuri Paola Michelle Correo: pao.m.flores@gmail.com Documento 1. Introducción. REPOSITORIO DIGITAL (Lost Repository) Estamos viviendo en una sociedad

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier Introducción Las presentes Condiciones de Compra y de Uso (las Condiciones de Compra) de la página de ibertasa (www.ibertasa.com), se aplican a todas las operaciones realizadas a través de la Web de acuerdo

Más detalles

Indicaciones específicas para los análisis estadísticos.

Indicaciones específicas para los análisis estadísticos. Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES. Ana Belén Domínguez García Consultora Cronos Ibérica, S.A.

ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES. Ana Belén Domínguez García Consultora Cronos Ibérica, S.A. ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES Ana Belén Domínguez García Consultora Cronos Ibérica, S.A. 1 Blanca ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES 1. INTRODUCCIÓN Cronos Ibérica es una empresa

Más detalles

Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar

Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar Pontificia Universidad Católica Argentina Facultad de Ciencias Fisicomatemáticas

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos

Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos Joan Nunes Alonso1, Ignacio Ferrero Beato 2, y Laura Sala Martín3 1 Laboratorio de Información

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

DISEÑO DE COMPONENTES DE SOFTWARE *

DISEÑO DE COMPONENTES DE SOFTWARE * DISEÑO DE COMPONENTES DE SOFTWARE * NOTAS DEL CURSO Ingeniería de Software I DRA. MARIA DEL PILAR GÓMEZ GIL INAOEP * Resumen del capítulo 10 de libro de [Pressman 2010] V:18-11-2008 (c) P. Gomez-Gil, INAOE.

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04). 5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la

Más detalles

Autores en Web of Science y ResearcherID

Autores en Web of Science y ResearcherID Autores en Web of Science y ResearcherID Biblioteca Universitaria Grupo de apoyo al aprendizaje y la investigación Web of Science y ResearcherID * Se pueden unificar los nombres de autor en Web of Science?

Más detalles

Software de Simulación aplicado a entornos de e-learning

Software de Simulación aplicado a entornos de e-learning Software de Simulación aplicado a entornos de e-learning 2009 Laboratorio de Investigación de Software Universidad Tecnológica Nacional Facultad Regional Córdoba Titulo del Proyecto Software de Simulación

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

PREGUNTAS FRECUENTES DE LA ICDL

PREGUNTAS FRECUENTES DE LA ICDL PREGUNTAS FRECUENTES DE LA ICDL PARA EDITORES, AUTORES, ILUSTRADORES Y OTROS TITULARES DE LOS DERECHOS REVISADO EL 18.03.05 Qué es la Biblioteca Digital Infantil Internacional (International Children s

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

FAST-SE: Un Componente JBI para transacciones guiadas por SLAs 1

FAST-SE: Un Componente JBI para transacciones guiadas por SLAs 1 FAST-SE: Un Componente JBI para transacciones guiadas por SLAs 1 José Antonio Parejo Maestre, Antonio Manuel Gutiérrez Fernández, Pablo Fernández Montes y Antonio Ruiz Cortés. Universidad de Sevilla {japarejo,

Más detalles

La Web Semántica como herramienta para e-learning

La Web Semántica como herramienta para e-learning La Web Semántica como herramienta para e-learning Lidia Marina López llopez@uncoma.edu.ar Departamento de Ciencias de la Computación Universidad Nacional del Comahue Buenos Aires 1400 8300 Neuquén Tel.

Más detalles

Introducción a la extensión de scripting en gvsig 2.0

Introducción a la extensión de scripting en gvsig 2.0 Introducción a la extensión de scripting en gvsig 2.0 2012 gvsig Association Este documento se distribuye con la licencia Creative Commons 1 2 Índice de contenido 1 Introducción... 3 Instalación de la

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec. Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa

Más detalles

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él.

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él. PROCESOS SOFTWARE MOTIVACIÓN? Con independencia de la metodología o modelo implementado, es común la estrategia para la mejora continua de la calidad, basada en el Círculo de Deming o Plan, Do, Check,

Más detalles

PAUTAS PARA LAS ENTREVISTAS SOBRE EL SITIO WEB DE EUROPASS+

PAUTAS PARA LAS ENTREVISTAS SOBRE EL SITIO WEB DE EUROPASS+ PAUTAS PARA LAS ENTREVISTAS SOBRE EL SITIO WEB DE EUROPASS+ Rápida presentación del proyecto (extrayendo el contenido del folleto o mediante transmisión directa del mismo): dependiendo del modo en que

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM)

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM) FORMACIÓN E-LEARNING Curso de Marketing Relacional (CRM) Para determinar, planificar, implantar y desarrollar una gestión efectiva de las relaciones con los clientes. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles