Fundamentos de la Seguridad Informática. Políticas y Modelos de Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fundamentos de la Seguridad Informática. Políticas y Modelos de Seguridad"

Transcripción

1 Fundamentos de la Seguridad Informática Políticas y Modelos de Seguridad GSI - Facultad de Ingeniería

2 Políticas de seguridad Qué es una política de seguridad? Qué reglas deben ser definidas? Para formular un política de seguridad se deben describir Las entidades gobernadas por la política La reglas que constituyen la política Qué tipo de definición? Definición informal: documento en lenguaje natural Definición formal: lógica y especificación de alto nivel del sistema Abril 2017 FSI - Modelos I

3 Modelos Han jugado un rol muy importante desde el comienzo de la actividad en el área Proceso de diseño y verificación Especificación formal de la política que debe ser aplicada Especificación de alto nivel del sistema de estudio y modelado de los mecanismos de seguridad Verificación que la política es satisfecha por el modelo (prueba formal si alto nivel de aseguramiento es requerido) Abril 2017 FSI - Modelos I

4 Plan El modelo HRU (DAC) El modelo Bell-LaPadula (MAC) Formalización de políticas de seguridad Explicación del modelo, su alcance y limitaciones Otros Modelos de Seguridad El modelo Chinese Wall combina elementos de DAC y MAC Modelo RBAC es usualmente considerado un modelo neutral El modelo Biba relevante para integridad El modelo de Information-Flow generaliza las ideas subyacentes en MAC Abril 2017 FSI - Modelos I

5 Introducción Dos categorías principales: Discretionary Access Control Models (DAC) Definición [Bishop p.53] Si un usuario individual puede setear un mecanismo de control de acceso para permitir o denegar un acceso a un recurso, ese mecanismo constituye un control de acceso discrecional (DAC), también llamado un control de acceso basado en identidad (IBAC). Mandatory Access Control Models (MAC) Definición [Bishop p.53] Cuando un mecanismo de un sistema controla acceso a un objeto y un individuo no puede alterar ese acceso, entonces el control de acceso es mandatorio (MAC) (ocasionalmente llamado control de acceso basado en reglas) Abril 2017 FSI - Modelos I

6 DAC Políticas de seguridad DAC gobiernan el acceso de sujetos a objetos basándose en la identidad del sujeto, la identidad del objeto y los permisos de acceso Cuando un access request (AR) es sometido al sistema, el mecanismo de control de acceso verifica si existe un permiso que autorice el acceso Estos mecanismos son discrecionales ya que permiten que los sujetos puedan otorgarle a otros sujetos autorización de acceder sus propios objetos Abril 2017 FSI - Modelos I

7 DAC Ventajas: Flexibilidad para especificar políticas Provisto por todos los SOs y DBMS Desventajas: No pueden controlar flujo de la información (ataques con Troyanos) Abril 2017 FSI - Modelos I

8 DAC El modelo HRU El modelo Harrison-Ruzzo-Ullman (HRU) introdujo conceptos muy importantes: La noción de authorization systems La noción de safety M.Harrison, W. Ruzzo, J. Ullman. Protection in Operating Systems. Comm. of ACM 19(8), August Abril 2017 FSI - Modelos I

9 El Modelo HRU Para describir el modelo HRU se requiere: Un conjunto de sujetos S Un conjunto de objetos O Un conjunto R de permisos de acceso Una matriz de control de acceso M = (M so ) s S, o O La entrada M so es el subconjunto R que especifica los permisos que el sujeto s tiene sobre el objeto o Abril 2017 FSI - Modelos I

10 El modelo HRU Operaciones Primitivas El modelo incluye 6 operaciones primitivas para manipular el conjunto de sujetos, el de objetos y la matriz de acceso: enter r into M so delete r from M so create subject s delete subject s create object o delete object o Abril 2017 FSI - Modelos I

11 El modelo HRU - Comandos Los comandos tienen la forma command c(x 1,...,x k ) if r 1 in M s 1,o1 and if r 2 in M s 2,o2 and. if r m in M s m,om then op 1,...,op n end Abril 2017 FSI - Modelos I

12 El modelo HRU - Comandos Los índices s 1,...,s m y o 1,...,o m son sujetos y objetos que ocurren en la lista de parámetros c(x 1,...,x k ) La condición de los comandos chequean determinados permisos de acceso Si todas las condiciones se hacen verdaderas entonces se ejecuta la secuencia de operaciones básicas Cada comando contiene al menos una operación Los comandos que contienen exactamente una operación son llamados comandos mono-operacionales Abril 2017 FSI - Modelos I

13 El modelo HRU Ejemplos de Comandos command create_file (s,f) create f enter o into M s,f enter r into M s,f enter w into M s,f end command grant_read (s,p,f) if o in M s,f then enter r into M p,f end Abril 2017 FSI - Modelos I

14 El modelo HRU Sistemas de protección Un sistema de protección se define como Un conjunto finito de permisos Un conjunto finito de comandos Un sistema de protección es un sistema de transición de estados Abril 2017 FSI - Modelos I

15 El modelo HRU Estados Los efectos de un comando son registrados como cambios en la matriz de acceso ( usualmente denotada M ) La matriz entonces describe el estado del sistema de protección Qué representa el estado del sistema de protección? El estado de un sistema es la colección de los valores corrientes de las celdas de memoria, la memoria secundaria y los registros y otros componentes del sistema El estado del sistema de protección es el subconjunto de esa colección que está asociado a las direcciones de los permisos de acceso, representado por la matriz de acceso Abril 2017 FSI - Modelos I

16 El modelo HRU Estados Definición. Un estado, es decir, una matriz de acceso, se dice que gotea (leaks) el permiso r si existe un comando c que agrega el permiso r en una entrada de la matriz de acceso que anteriormente no contenía ese permiso. Más formalmente, existen s y o tales que r M so y, luego de la ejecución de c, r M so. Nota: El hecho de que un permiso gotee no es necesariamente malo, muchos sistemas permiten a sujetos darle acceso a otros sujetos Abril 2017 FSI - Modelos I

17 El modelo HRU Estados seguros Qué se entiende por un estado seguro? Definición 1: acceso a los recursos sin el consentimiento del propietario es imposible [HRU76] Definición 2: un usuario debería ser capaz de saber si la acción que va a efectuar (por ejemplo, otorgar un permiso) puede provocar que el mismo gotee hacia sujetos no autorizados [HRU76] Abril 2017 FSI - Modelos I

18 El modelo HRU Safety El problema que motiva la introducción de este concepto puede ser descrita de la siguiente forma: Suponer que un sujeto s planea darle al sujeto s el permiso r sobre el objeto o. La pregunta obvia es si la matriz de acceso corriente, con r agregado en la entrada (s,o), es tal que ese permiso r podría a su vez posibilitar la entrada de algún otro permiso no existente. Abril 2017 FSI - Modelos I

19 El modelo HRU Un ejemplo de sistema de protección unsafe Asuma un sistema de protección con los siguientes dos comandos: command grant_execute (s,p,f) if o in M s,f then enter x into M p,f end command modify_own_right (s,f) if x in M s,f then enter w into M s,f end Abril 2017 FSI - Modelos I

20 El modelo HRU Un ejemplo de sistema de protección inseguro Suponer que el usuario Juan desarrolló un programa que él desea sea ejecutado por otros usuarios pero no puedan modificarlo El sistema anterior no es seguro respecto a esta política, considere la siguiente secuencia de comandos: - Juan: grant_execute (Juan, José, P 1 ) - José: modify_own_right (José, P 1 ) resulta en una matriz de acceso donde la entrada M José,P1 contiene el permiso de acceso w Abril 2017 FSI - Modelos I

21 El modelo HRU Safety Definición. Dado un sistema de protección y un permiso r, la configuración inicial Q 0 es unsafe para r (o gotea r) si existe una configuración Q y un comando c tales que Q es alcanzable desde Q 0 c gotea r desde Q Q 0 es safe para r si Q 0 no es unsafe para r. Definición alternativa. Un estado de un sistema de protección, o sea, su matriz M, es safe respecto al permiso r si no existe secuencia de comandos que puedan transformar M en un estado que gotee r. Teorema. Dada una matriz de acceso M y un permiso r, verificar la seguridad de M respecto a r es un problema indecidible Abril 2017 FSI - Modelos I

22 El modelo HRU - Conclusiones Los resultados sobre la decibilidad del problema de safety ilustran un principio importante, el principio de economía de mecanismos Si uno diseña sistemas complejos que pueden solamente ser descriptos por modelos complejos, resulta muy difícil encontrar pruebas de safety de los mismos en el peor caso (indecibilidad), no existe un algoritmo universal que verifica la seguridad del mismo para todas las posibles instancias del problema Abril 2017 FSI - Modelos I

23 Otros Modelos Teóricos El modelo take-grant (A. Jones, R. Lipton, and L. Snyder) El modelo Typed Access Matrix (R. Sandhu) Abril 2017 FSI - Modelos I

24 Otros Modelos Los modelos DAC han sido extensivamente investigados en el área de DBMS El primer modelo para bases de datos relacionales fue desarrollado por Grifiths y Wide Varias extensiones a ese modelo han sido desarrolladas Abril 2017 FSI - Modelos I

25 DAC Características adicionales Flexibilidad es incrementada soportando diferentes clases de permisos Positivos vs. negativos Implícitos vs. explícitos Basados en contenido Abril 2017 FSI - Modelos I

26 Permisos Positivos y Negativos Positivos Permiten acceso Negativos Niegan acceso Útiles para especificar excepciones a una política dada y para reforzar control en datos particulares Abril 2017 FSI - Modelos I

27 Permisos Positivos y Negativos + - Problema: Conflictos Abril 2017 FSI - Modelos I

28 Conflictos de Autorización Soluciones: No admitir conflictos Permisos negativos tienen precedencia Permisos positivos tienen precedencia Ninguno tiene precedencia Permisos más específicos tienen precedencia Abril 2017 FSI - Modelos I

29 Permisos Implícitos y Permisos Explícitos Algunos modelos proveen permisos implícitos Permisos implícitos pueden ser derivados: Por un conjunto de reglas de propagación que explotan el sujeto, objeto y jerarquía de privilegios Por un conjunto de reglas de derivación definidas por el usuario Abril 2017 FSI - Modelos I

30 Reglas de Derivación: Ejemplo Ana puede leer file F 1 desde una tabla si a Juan le ha sido explícitamente denegado ese permiso Tomás tiene sobre file F 2 los mismos permisos que Juan tiene sobre ese file Reglas de derivación son una forma de expresar concisamente un conjunto de requerimientos de seguridad Abril 2017 FSI - Modelos I

31 Reglas de Derivación Son usualmente expresadas usando programación lógica (Datalog) Existen mucho trabajo de investigación desarrollados con el objetivo de comparar el poder expresivo de ese tipo de lenguajes Se necesitan languajes basados en SQL y/o XML Abril 2017 FSI - Modelos I

32 Permisos basados en contenido Este tipo de control de acceso condiciona el acceso a un objeto basado en el contenido del mismo Este tipo de permisos es principalmente relevante para sistemas de base de datos Ejemplo: en un RDBMS que implementa control de acceso basado en contenidos es posible autorizar un sujeto a acceder información solamente de aquellos empleados cuyo salario no es mayor que una suma dada Abril 2017 FSI - Modelos I

33 Permisos basados en contenido Son dos los enfoques más comunes para enforzar control de acceso basado en contenidos en DBMS: Associando un predicado con el permiso Definiendo una vista que selecciona aquellos objetos cuyo contenido satisface una condición dada, y entonces otorgando permisos sobre la vista en vez de hacerlo sobre los objetos básicos Abril 2017 FSI - Modelos I

34 Modelos DAC - DBMS vs SO Mayor número de objetos a ser protegidos Diferentes niveles de granularidad (relaciones, tuplas, atributos simples) Protección de estructuras lógicas (relaciones, vistas) en lugar de recursos reales (files) Diferentes niveles de arquitectura con diferentes requerimietnos de protección Relevancia no solamente de la representación física de los datos, también de su semántica Abril 2017 FSI - Modelos I

35 Troyanos (Trojan Horse) Proceso P read O1 write O2 O1 (ana,r,o1) O2 (ana,r,o2), (ana,w,o2), (juan,r,o2) Abril 2017 FSI - Modelos I

36 Troyanos Los modelos DAC no tienen capacidad para proteger datos contra Troyanos embebidos en programas de una aplicación Los modelos MAC fueron desarrollados para prevenir este tipo de acceso ilegal Abril 2017 FSI - Modelos I

37 MAC MAC especifica el acceso que los sujetos tienen sobre objetos basado en la clasificación de seguridad que se hace de esos sujetos y objetos Este tipo de seguridad también es conocido como multilevel security Los sistemas de base de datos que satisfacen seguridad multinivel son llamados multilevel secure database management systems (MLS/DBMSs) La mayoría de los MLS/DBMSs han sido diseñados usando el modelo de Bell y LaPadula (BLP) Abril 2017 FSI - Modelos I

38 El Modelo BLP Uno de los modelos de seguridad más difundidos Seguridad de SO multi-usuario Sistemas que procesan información clasificada de distintos niveles deberían implementar MLS Los usuarios sólo deberían poder acceder a la información que están autorizados (clearance) Abril 2017 FSI - Modelos I

39 El Modelo BLP BLP se formuló como un modelo de Máquinas de Estado que captura aspectos de confidencialidad Permisos de acceso se definen usando una matriz de control de acceso y etiquetas de seguridad Las políticas establecen que la información no puede fluir hacia niveles de seguridad inferiores a los del repositorio origen El modelo sólo considera el flujo que ocurre cuando un subject observa o altera un objeto Abril 2017 FSI - Modelos I

40 El Estado Se desea utilizar el estado del sistema para verificar su seguridad, entonces el conjunto de estados del modelo debe capturar todas las instancias de sujetos que están accediendo a objetos y todos los permisos especificados Conjuntos base Conjunto S de sujetos Conjunto O de objetos Conjunto A = {read,write,execute, append} de operaciones de acceso Conjunto L de etiquetas de seguridad, con un orden parcial Abril 2017 FSI - Modelos I

41 El Estado Componentes Tabla de operaciones de acceso: b : B = [S x O x A] Matriz de permisos: m : M = (M so ) Funciones de asignación de niveles de seguridad F s : S -> L (nivel maximal de seg. de sujetos) F c : S -> L (nivel de seguridad corriente de sujetos) F o : O -> L (clasificación de los objetos) f: F = F s x F c x F o El estado = (b,m,f) : B x M x F Abril 2017 FSI - Modelos I

42 Seguridad simple BLP define seguridad como una propiedad que cumplen los estados MLS permite a un sujeto leer un objeto sólo si el nivel de seguridad del sujeto domina al del objeto Propiedad de Seguridad Simple (ss): Un estado (b,m,f) satisface la propiedad ss, si para cada tupla (s,o,a) de b donde la operación a es read o write se cumple F o (o) F s (s) Esta propiedad captura la política de confidencialidad no read-up Abril 2017 FSI - Modelos I

43 Desclasificación Sistemas donde sujetos son procesos No tienen memoria, pero Tienen acceso a objetos de memoria Pueden actuar como canales leyendo un objeto y transfiriendo la información a otro objeto Un atacante puede insertar un troyano en un objeto de alto nivel de seguridad y copiar información de objetos de alto nivel en objetos de inferior nivel de seguridad Abril 2017 FSI - Modelos I

44 La propiedad * BLP incluye una propiedad de no escritura hacia abajo pero que refiere al nivel corriente de seguridad del sujeto La propiedad *: Un estado (b,m,f) satisface esta propiedad si para cada tupla (s,o,a) de b donde la operación a es write o append el nivel corriente de seguridad del sujeto s es dominado por la clasificación de o, es decir se cumple que F c (s) F o (o). Mas aún, si existe una tupla (s,o,a) de b donde la operación a es write o append, entonces de debe cumplir que F o (o') F o (o) para o' en (s,o',a') y a' es write o append Abril 2017 FSI - Modelos I

45 Estado y Transición Seguros Un estado (b,m,f) se dice que es seguro si satisface las propiedades ss, * y sd Una transición del estado s 1 = (b 1,m 1,f 1 ) al estado s 2 = (b 2,m 2,f 2 ) es segura si los dos estados son seguros Transiciones deben preservar las propiedades de seguridad Ejemplo: La propiedad ss es preservada por la transición sii cada (s,o,a) {b 2 b 1 } satisface ss respecto a f 2 si (s,o,a) Є b 1 no satisface ss respecto a f 2, entonces (s,o,a) b 2 Abril 2017 FSI - Modelos I

46 Tranquility Cuestionamiento de McLean al modelo BLP: sistema con una transición que Asigna a sujetos y objetos el nivel mínimo de seguridad Asigna todos los permisos a cada entrada de la matriz de control de acceso Esta transición es segura según la definición de BLP,... realmente lo es? En contra de BLP: un sistema que puede degenerarse así no es seguro (McLean) A favor de BLP: si es un requerimiento del usuario la transición debe ser admitida, sino no lo debe ser (Bell) Abril 2017 FSI - Modelos I

47 Tranquility El punto central de esta discusión es una transición de estado que cambia los permisos de acceso Estos cambios son admitidos en el marco general de BLP Los autores consideraron sistemas donde los permisos de acceso son invariantes La propiedad de que los permisos de acceso y los niveles de seguridad nunca son modificados es llamada Tranquility Abril 2017 FSI - Modelos I

48 La interpretación Multics de BLP Multics: proyecto de investigación cuyo objetivo era desarrollar un SO multi-usuario seguro y confiable Motivó una gran cantidad de trabajo en seguridad Precursor de Unix: balance entre seguridad y usabilidad Modelo de seguridad usado para diseñar un SO seguro: definición de Multics consistente con BLP Abril 2017 FSI - Modelos I

49 Sujetos en Multics Los sujetos en Multics son procesos Cada sujeto tiene un descriptor segment con información sobre el sujeto y los objetos sobre los que éste tiene acceso Por cada objeto existe un segment descriptor word (SDW): Nombre del objeto (segment-id) Puntero al mismo Flags de acceso: r,e,w (on,off) Abril 2017 FSI - Modelos I

50 Sujetos en Multics Los niveles de seguridad de los sujetos son almacenados en dos tablas: Process level Current-level Una tabla, llamada active segment table, registra todos los procesos activos Sólo procesos activos pueden tener acceso a objetos Abril 2017 FSI - Modelos I

51 Instancia Multics del estado BLP Las tripletas de acceso b En los SDWs de los DS de los procesos Los procesos activos se encuentran en la tabla active segment La matriz de control de acceso M: Representada por las ACLs de los objetos Cada entrada en la ACL (en el directorio padre del objeto) especifica un proceso y los permisos asociados Abril 2017 FSI - Modelos I

52 Instancia Multics del estado BLP Función de nivel F: F s : tabla process level F c : tabla current-level F o : el nivel de seguridad de un objeto se almacena en el directorio padre del mismo Abril 2017 FSI - Modelos I

53 Traducción de políticas La propiedad *: Para toda SDW en el descriptor segment de un proceso activo, el nivel corriente del proceso Domina el nivel del segmento si el indicador read o execute está en on y el indicador write está en off Es dominado por el nivel del segmento si el indicador read está en off y el write está en on Es igual al nivel del segmento si los dos indicadores, read y write, están en on Abril 2017 FSI - Modelos I

54 Verificando primitivas Kernel primitives: transiciones de estado en el modelo abstracto de Multics Probar que preservan las propiedades de BLP get-read: toma como parámetros un process-id (pid) y un segment-id (dsid) El SO debe chequear La ACL de dsid lista a pid con acceso read El nivel de seguridad de pid domina al de dsid pid es trusted o su nivel corriente domina al de dsid Abril 2017 FSI - Modelos I

55 Verificando get-read Si las tres condiciones son satisfechas entonces se permite al acceso y Si no existe SDW para dsid se agrega una al descriptor de pid Si la SDW existe entonces se setea al indicador read en on Si alguna de las condiciones no se cumple, entonces el acceso es denegado Abril 2017 FSI - Modelos I

56 Bibliografía y Referencias D. Gollman, Computer Security, Wiley, E. Bertino, Notes of Information Security course, Purdue University, M.A. Harrison, W.L. Ruzzo, J.D. Ullman, Protection in Operating Systems, Comm. ACM, D.E. Bell, L. LaPadula, Secure Computer Systems: Mathematical Foundations, MTR-2457, Vol. 1, The MITRE Corporation, D.E. Bell, L. LaPadula, Secure Computer Systems: Unified Exposition and Multics Interpretation, MTR-2997, The MITRE Corporation, Abril 2017 FSI - Modelos I

57 Bibliografía y Referencias K.J. Biba, Integrity Considerations for Secure Computer Systems. MITRE report TR-3153, D.F.C Brewer, M.J. Nash, The Chinese Wall Security Policy, Proc. IEEE Symp. Research in Security and Privacy, D.R. Clark, D.R. Wilson, A comparison of commercial and military computer security policies, Proc. IEEE Symp. Research in Security and Privacy, R.S. Sandhu, Lattice-Based Access Control Models, IEEE Computer, Abril 2017 FSI - Modelos I

Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay

Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay Avance del Proyecto Arcasa Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control

Más detalles

Control de Acceso Discrecional.

Control de Acceso Discrecional. Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican

Más detalles

Seguridad. Mecanismos de protección Canales encubiertos Seguridad multinivel

Seguridad. Mecanismos de protección Canales encubiertos Seguridad multinivel Seguridad Mecanismos de protección Canales encubiertos Seguridad multinivel Mecanismos de protección Un dominio de protección es un conjunto de pares (objetos, permisos) que especifica para cada objeto

Más detalles

Unidad 2: Control de acceso S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 2: Control de acceso S E G U R I D A D D E L A I N F O R M A C I O N Unidad 2: Control de acceso Estado de protección del sistema Estado de un sistema Es el conjunto de los valores actuales de todas las posiciones de memoria, de todo el almacenamiento secundario, de todos

Más detalles

Bases de datos 1. Teórico: Introducción

Bases de datos 1. Teórico: Introducción Bases de datos 1 Teórico: Introducción Conceptos generales Base de Datos: Es un conjunto de datos relacionados Representa algún aspecto del mundo real Es construida para un propósito específico Database

Más detalles

Requerimientos de Software

Requerimientos de Software Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Seguridad en Base de Datos

Seguridad en Base de Datos Seguridad en Base de Datos Facultad Politécnica UNA Maestría en TICs 2015 Énfasis Auditoría y Seguridad de la Información Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py) NIDTEC

Más detalles

Bases de Datos: Introducción

Bases de Datos: Introducción Bases de Datos: Introducción Franco Guidi Polanco Escuela de Ingeniería Industrial Pontificia Universidad Católica de Valparaíso, Chile fguidi@ucv.cl Sistemas de Información/Sistemas Informáticos v En

Más detalles

Asignatura: Administración de Bases de Datos

Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero

Más detalles

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón 1. Lenguaje de Definición de Datos 2. Lenguaje de Manipulación de Datos M. C. Gustavo Alfonso Gutiérrez Carreón Los 'sistemas de gestión de bases de datos (en inglés database management system, abreviado

Más detalles

El Modelo Relacional. Estática

El Modelo Relacional. Estática El TEMA III Grupo de Bases de Avanzadas Univ. Carlos III de Madrid Índice PARTE I. CONCEPTO DE MODELO DE DATOS III.1 INTRODUCCIÓN III.2 CONCEPTO DE MODELO DE DATOS III.3 EVOLUCIÓN DE LOS MODELOS DE DATOS

Más detalles

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de

Más detalles

DIFERENCIA ENTRE CRIPTOGRAFIA SIMETRICA Y ASIMETRICA

DIFERENCIA ENTRE CRIPTOGRAFIA SIMETRICA Y ASIMETRICA Que es Seguridad informática? es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para

Más detalles

1.Introducción al Modelo Relacional.

1.Introducción al Modelo Relacional. 1.Introducción al Modelo Relacional. 1.1 Qué es un Modelo?. Cuando en teoría de diseño de bases de datos se emplea el término "modelo", esto no tiene el mismo significado que en Lógica. En Lógica por "modelo"

Más detalles

Conocimiento de las Bases de Datos relacionales.

Conocimiento de las Bases de Datos relacionales. TEMA 19: MODELO DE DATOS RELACIONAL OBJETIVOS DEL TEMA Conocimiento de las Bases de Datos relacionales. 1.- INTRODUCCIÓN Las desventajas de los modelos jerárquicos y en red provocaron gran interés cuando

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad

Más detalles

Usando el Sistema Operativo

Usando el Sistema Operativo Sistemas Operativos Pontificia Universidad Javeriana Enero de 2010 Los sistemas operativos Los sistemas operativos Perspectivas del Computador Concepto general El sistema operativo es parte del software

Más detalles

ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS Y LINUX

ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS Y LINUX ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS Y LINUX Pontificia Universidad Javeriana María Patricia Amórtegui Vargas Rafael Vicente Páez Méndez Mauricio Alberto Sánchez Franco INTRODUCCIÓN Los sistemas operativos

Más detalles

ALGORÍTMICA. Dpto. Ingeniería de Sistemas y Automática Facultad de Ciencias Universidad de Valladolid.

ALGORÍTMICA. Dpto. Ingeniería de Sistemas y Automática Facultad de Ciencias Universidad de Valladolid. ALGORÍTMICA Dpto. Ingeniería de Sistemas y Automática Facultad de Ciencias Universidad de Valladolid. Indíce Algoritmo Elementos de un algoritmo: Variables, Constantes, Expresiones Datos: Definición y

Más detalles

Materia requisito: DOMINIOS COGNITIVOS (Objetos de estudio, temas y subtemas) I. INTRODUCCION A LAS BASES DE DATOS

Materia requisito: DOMINIOS COGNITIVOS (Objetos de estudio, temas y subtemas) I. INTRODUCCION A LAS BASES DE DATOS UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave:08USU4053W FACULTAD DE INGENIERÍA DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Ciencias de la Computación Tipo de materia: Obligatoria

Más detalles

Sistemas Operativos. Curso 2016 Sistema de Archivos

Sistemas Operativos. Curso 2016 Sistema de Archivos Sistemas Operativos Curso 2016 Sistema de Archivos Agenda Interfaz. Archivos. Directorios. Seguridad en archivos. Implementación. Definiciones. Sistema de archivos virtual. Estructura de los directorios.

Más detalles

Métodos de Inteligencia Artificial

Métodos de Inteligencia Artificial Métodos de Inteligencia Artificial L. Enrique Sucar (INAOE) esucar@inaoep.mx ccc.inaoep.mx/esucar Tecnologías de Información UPAEP Agentes basados en conocimiento Contenido Sistemas basados en conocimiento

Más detalles

Solución 1: Funcional. Estilos arquitectónicos. Solución 1: Funcional (2) Key word in context

Solución 1: Funcional. Estilos arquitectónicos. Solución 1: Funcional (2) Key word in context Solución 1: Funcional Estilos arquitectónicos Se descompone el problema de acuerdo con las funciones básicas: entrada, shift, ordenar, salida. Un programa principal coordina el flujo de control llamando

Más detalles

INDICADORES DE GESTIÓN

INDICADORES DE GESTIÓN INDICADORES DE GESTIÓN Sistema de Gestión de Calidad UNIVERSIDAD SURCOLOMBIANA SISTEMA DE MEDICIÓN Lo que más impresiona de los sistemas de medición es la cantidad de datos que se llegan a recibir y lo

Más detalles

Tema II: Información Derivada: Vistas (2.6)

Tema II: Información Derivada: Vistas (2.6) Tema II: Información Derivada: Vistas (2.6) El modelo relacional de datos Objetivos: conocer las estructuras de datos del modelo: la tupla y la relación conocer básicamente la forma de modelar la realidad

Más detalles

Rational Unified Process

Rational Unified Process Rational Unified Process 1 Qué es un Proceso? Un proceso define Quién está haciendo Qué, Cuándo y Cómo para lograr un cierto objetivo. En la ingeniería de software el objetivo es construir un producto

Más detalles

Fundamentos de Ciencias de la Computación Trabajo Práctico N 2 Lenguajes Libres del Contexto y Sensibles al Contexto Segundo Cuatrimestre de 2002

Fundamentos de Ciencias de la Computación Trabajo Práctico N 2 Lenguajes Libres del Contexto y Sensibles al Contexto Segundo Cuatrimestre de 2002 Departamento de Cs. e Ingeniería de la Computación Universidad Nacional del Sur Ejercicios Fundamentos de Ciencias de la Computación Trabajo Práctico N 2 Lenguajes Libres del Contexto y Sensibles al Contexto

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de

Más detalles

Modelo Conceptual de datos. Yenifer Laurens.

Modelo Conceptual de datos. Yenifer Laurens. Modelo Conceptual de datos Yenifer Laurens. Modelo de datos Es un conjunto de conceptos que pueden servir para describir la estructura de una Base de Datos; tipo de datos, las relaciones y que deben cumplirse

Más detalles

Criterio: Relación entre Clasificaciones de Riesgo de Corto y Largo Plazo

Criterio: Relación entre Clasificaciones de Riesgo de Corto y Largo Plazo Corto y Largo Plazo El siguiente criterio de clasificación expone la lógica de por qué ICR utiliza escalas diferentes para clasificar obligaciones de corto y largo plazo, además de indicar las similitudes

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos Seguridad Seguridad en las bases de datos protección contra: Revelación no autorizada (confidencialidad) Alteración no autorizada (integridad) Destrucción intencional o involuntaria Protección dirigida

Más detalles

Base de Datos Oracle 10g: Programación con PL/SQL Código: D Duración: 5 días (40 horas)

Base de Datos Oracle 10g: Programación con PL/SQL Código: D Duración: 5 días (40 horas) Base de Datos Oracle 10g: Programación con PL/SQL Código: D17214 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. Este

Más detalles

Bases Formales de la Computación

Bases Formales de la Computación Modal Bases Formales de la Computación Pontificia Universidad Javeriana 3 de abril de 2009 Modal LÓGICAS MODALES Contenido Modal 1 Modal 2 3 Qué es la lógica Modal? Modal Variedad de diferentes sistemas

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN. Coordinación: NOMBRE DE LA MATERIA:

Más detalles

Área: INFORMÁTICA. Saber- Saber: Identificar DFD como herramienta para escribir los algoritmos de forma lógica.

Área: INFORMÁTICA. Saber- Saber: Identificar DFD como herramienta para escribir los algoritmos de forma lógica. Guía No: 2 Subdirección de Educación Departamento de Educación Contratada Colegio CAFAM Bellavista CED GUIA DE APRENDIZAJE Docente: Luz del Carmen Barrera Área: INFORMÁTICA Fecha: II BIMESTRE 2014 Grado:

Más detalles

Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS

Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) 67 53000 SEGURIDAD LÓGICA BASES DE DATOS Contenido Introducción... 3 Seguridad... 4 Seguridad en Bases de Datos... 5 Tipos

Más detalles

Tema 3.4: Arquitecturas Software para Autorización

Tema 3.4: Arquitecturas Software para Autorización Tema 3.4: Arquitecturas Software para Autorización Autorización (1) Una aplicación puede manejar múltiples recursos y permitir su uso por múltiples usuarios. Es necesario asegurar que cada usuario sólo

Más detalles

11. Seguridad en sistemas de bases de datos

11. Seguridad en sistemas de bases de datos 11. Seguridad en sistemas de bases de datos Objetivos Comprender la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados Conocer las posibilidades que puede

Más detalles

Mapeo de Procesos 2016

Mapeo de Procesos 2016 Mapeo de Procesos 2016 Mapeo de Procesos Es una metodología que permite elaborar una representación grafica de un proceso, mostrando la secuencia de tareas que se ejecutan. Favorece el análisis y la comunicación

Más detalles

UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS

UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS [Escriba el subtítulo del documento] Qué es un gestor de base de datos? Un gestor de base de datos o sistema de gestión de base de datos (SGBD o DBMS) es un

Más detalles

Modelo Entidad Relación

Modelo Entidad Relación Modelo Entidad Relación II - Semestre 2006 1 Diseño de Base de Datos 2 Diseño Conceptual (MER) Cuáles son las entidades y relaciones de la aplicación? Qué información de estas entidades y relaciones deberían

Más detalles

Jesús Manuel Carrera Velueta José Juan Almeida García Fecha de elaboración: Mayo 6 de 2010 Fecha de última actualización:

Jesús Manuel Carrera Velueta José Juan Almeida García Fecha de elaboración: Mayo 6 de 2010 Fecha de última actualización: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ingeniería Ambiental Sustantiva profesional. Programa elaborado por: PROGRAMACIÓN APLICADA Horas teóricas: 1 Horas prácticas:

Más detalles

Carga de trabajo (Workload)

Carga de trabajo (Workload) La Carga de Trabajo Definición y Selección Prof. Mariela J. Curiel H. Carga de trabajo (Workload) Definición: El término carga de trabajo se usa para designar todos los requerimientos introducidos al sistema

Más detalles

Ingeniería de Requerimientos. requiere de un Sistema de Software.

Ingeniería de Requerimientos. requiere de un Sistema de Software. Ingeniería de uestableciendo lo que el cliente requiere de un Sistema de Software. Ian Sommerville 1995 Ingeniería de Software, 5a. edición Capitulo 4 Diapositiva 1 Objetivos u Introducción a la Noción

Más detalles

2.3 DEFINICIÓN DE LENGUAJES ALGORÍTMICOS

2.3 DEFINICIÓN DE LENGUAJES ALGORÍTMICOS 2.3 DEFINICIÓN DE LENGUAJES ALGORÍTMICOS Características de los algoritmos Las características fundamentales que debe cumplir todo algoritmo son: Un algoritmo debe ser preciso e indicar el orden de realización

Más detalles

Formulación del problema de la ruta más corta en programación lineal

Formulación del problema de la ruta más corta en programación lineal Formulación del problema de la ruta más corta en programación lineal En esta sección se describen dos formulaciones de programación lineal para el problema de la ruta más corta. Las formulaciones son generales,

Más detalles

Agradecimientos. Nota de los autores. 1 Problemas, algoritmos y programas 1

Agradecimientos. Nota de los autores. 1 Problemas, algoritmos y programas 1 Prologo Agradecimientos Nota de los autores Índice general I III V VII 1 Problemas, algoritmos y programas 1 1.1 Programas y la actividad de la programación.................... 4 1.2 Lenguajes y modelos

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE CIENCIAS Y SISTEMAS

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE CIENCIAS Y SISTEMAS UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE CIENCIAS Y SISTEMAS PROGRAMA DEL CURSO DE INTRODUCCION A LA PROGRAMACION DE COMPUTACION 2 CODIGO: 771 CREDITOS: 5 ESCUELA: Ciencias

Más detalles

Concepto de Modelo de Datos. Introducción a las Bases de Datos Tema 3

Concepto de Modelo de Datos. Introducción a las Bases de Datos Tema 3 Concepto de Modelo de Datos Introducción a las Bases de Datos Tema 3 Índice 1. Modelo Vs. Esquema 2. Clasificación de los Modelos de Datos 3. Elementos de un Modelo de Datos 4. Los Modelos de Datos en

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Control de acceso Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Grado en Ingeniería Informática 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso

Más detalles

SEGURIDAD EN LAS BASES DE DATOS

SEGURIDAD EN LAS BASES DE DATOS SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de

Más detalles

Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo

Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo TEMA 2: CONCEPTOS BÁSICOS DE ALGORÍTMICA 1. Definición de Algoritmo 1.1. Propiedades de los Algoritmos 2. Qué es un Programa? 2.1. Cómo se construye un Programa 3. Definición y uso de herramientas para

Más detalles

Generaciones de Bases de Datos

Generaciones de Bases de Datos Generaciones de Bases de Datos Sector Comercial Centros de Investigación Sector Industrial Primera generación: Bases de datos jerárquica Segunda: Bases de datos en red Tercera: Bases de datos relacionales

Más detalles

HERENCIA Y TIPOS. Articulo. Video Audio Altavoces. Amplificador

HERENCIA Y TIPOS. Articulo. Video Audio Altavoces. Amplificador HERENCIA Y TIPOS. Las clases con propiedades y funciones comunes se agrupan en una superclase. Las clases que se derivan de una superclase son las subclases. Las clases se organizan como jerarquía de clases.

Más detalles

Complejidad computacional (Análisis de Algoritmos)

Complejidad computacional (Análisis de Algoritmos) Definición. Complejidad computacional (Análisis de Algoritmos) Es la rama de las ciencias de la computación que estudia, de manera teórica, la optimización de los recursos requeridos durante la ejecución

Más detalles

Unidad I: Introducción a las estructuras de datos

Unidad I: Introducción a las estructuras de datos Unidad I: Introducción a las estructuras de datos 1.1 Tipos de datos abstractos (TDA) Los tipos de datos abstractos (TDA) encapsulan datos y funciones que trabajan con estos datos. Los datos no son visibles

Más detalles

Políticas y Modelos. De Seguridad. PUA: Laura Domínguez

Políticas y Modelos. De Seguridad. PUA: Laura Domínguez Políticas y Modelos De Seguridad PUA: Laura Domínguez Introducción Los requerimientos de seguridad informática en pocos años han cobrado un gran auge. Las instituciones se ven inmersas en ambientes agresivos.

Más detalles

Autómatas temporizados

Autómatas temporizados Autómatas temporizados Se usan cuando los disparadores de eventos se inician por el paso del tiempo. Ejemplo: cambio de luz en los semáforos. Para representarlo se agregan variables temporizadoras o relojes.

Más detalles

Sistemas Expertos Unidad 2. Prof. Francklin Rivas Echeverría Universidad de Los Andes Laboratorio de Sistemas Inteligentes

Sistemas Expertos Unidad 2. Prof. Francklin Rivas Echeverría Universidad de Los Andes Laboratorio de Sistemas Inteligentes Sistemas Expertos Unidad 2 Prof. Francklin Rivas Echeverría Universidad de Los Andes Laboratorio de Sistemas Inteligentes 2005 Sistemas basados en conocimiento Los Sistemas basados en conocimiento constituyen

Más detalles

Tema II: Metodología para la construcción de programas

Tema II: Metodología para la construcción de programas Tema II: Metodología para la construcción de programas Semestre: A-2012 Profesora: Nelly García Mora Agenda 1. Definición 2. Análisis E P S 3. Construcción de Algoritmos 4. Diagramas de Flujo 5. Codificación

Más detalles

Ingeniería del Software I

Ingeniería del Software I - 1 - Ingeniería del Software I 2do. Cuatrimestre 2005 INTRODUCCIÓN... 2 SEMÁNTICA... 2 NOTACIÓN... 3 ESTADO ACCIÓN... 3 Transiciones Simples... 3 Estados Acción Compuestos... 3 Estados Acción Iniciales

Más detalles

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute. Los problemas que se plantean en la vida diaria suelen ser resueltos mediante el uso de la capacidad intelectual y la habilidad manual del ser humano. La utilización de la computadora en la resolución

Más detalles

4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC:

4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC: 4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC: A continuación se muestran los objetivos así como los mapas funcionales según la línea de acentuación y la línea

Más detalles

TEMA 1: SISTEMAS MODELADOS POR ECUACIONES DIFERENCIALES EN INGENIERÍA QUÍMICA. CLASIFICACIÓN. GENERALIDADES.

TEMA 1: SISTEMAS MODELADOS POR ECUACIONES DIFERENCIALES EN INGENIERÍA QUÍMICA. CLASIFICACIÓN. GENERALIDADES. TEMA 1: SISTEMAS MODELADOS POR ECUACIONES DIFERENCIALES EN INGENIERÍA QUÍMICA. CLASIFICACIÓN. GENERALIDADES. 1. INTRODUCCIÓN. PLANTEAMIENTO DE PROBLEMAS EN INGENIERÍA QUÍMICA 2. PROBLEMAS EXPRESADOS MEDIANTE

Más detalles

BASES de DATOS ÁCTIVAS

BASES de DATOS ÁCTIVAS BASES de DATOS ÁCTIVAS Bibliografía Piattini & Díaz (2000). Advanced Database Technology and Design. Capt. 3 Elmasri & Navathe (2000). Fundamentals of DBS, Capt. 23.1 Garcia-Molina, Ullman & Widom 2002.

Más detalles

GUÍA DE LABORATORIO Nº 19 Implementación de casos de prueba

GUÍA DE LABORATORIO Nº 19 Implementación de casos de prueba GUÍA DE LABORATORIO Nº 19 Implementación de casos de prueba GUÍA DE LABORATORIO Nº 19 Actividad de Proyecto: Ejecutar y documentar pruebas del software que cumplan con los estándares de calidad Estructura

Más detalles

UNIDAD 2: Bases de Datos en Visual Basic

UNIDAD 2: Bases de Datos en Visual Basic UNIDAD 2: Bases de Datos en Visual Basic 2. Conocer los controles de acceso a datos: Data Manager, textbox, label, dbgrid. Bases de Datos en Visual Basic 6.0 Visual Basic versión 6 puede conectarse a base

Más detalles

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com 1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas

Más detalles

<NOMBRE DE LA UNIVERSIDAD, Y NOMBRE DE LA COMUNIDAD>. <TITULO PROYECTO>

<NOMBRE DE LA UNIVERSIDAD, Y NOMBRE DE LA COMUNIDAD>. <TITULO PROYECTO> . Autores: CI Historia de Revisiones Versión Fecha Revisado por

Más detalles

2.2 Nombres, Ligado y Ámbito

2.2 Nombres, Ligado y Ámbito 2.2 Nombres, Ligado y Ámbito Ligado estático y dinámico, reglas de ámbito y prueba de tipos. Conceptos Nombres e Identificadores Variables Tipos Ámbito Constantes Nombres Identificador que designa en el

Más detalles

Compiladores: Generación de Código. Pontificia Universidad Javeriana Cali Ingeniería de Sistemas y Computación Prof. María Constanza Pabón

Compiladores: Generación de Código. Pontificia Universidad Javeriana Cali Ingeniería de Sistemas y Computación Prof. María Constanza Pabón Compiladores: Generación de Código Pontificia Universidad Javeriana Cali Ingeniería de Sistemas y Computación Prof. María Constanza Pabón Generación de Código Representación Intermedia Tabla de Símbolos

Más detalles

Introducción a la Lógica y la Computación

Introducción a la Lógica y la Computación Introducción a la Lógica y la Computación Parte III: Lenguajes y Autómatas Clase del 4 de Noviembre de 2015 Parte III: Lenguajes y Autómatas Introducción a la Lógica y la Computación 1/21 Lenguajes Formales

Más detalles

TEMA 6: INTRODUCCIÓN A UML

TEMA 6: INTRODUCCIÓN A UML TEMA 6: INTRODUCCIÓN A UML Por qué modelamos? El modelado es una parte central de todas las actividades que conducen a la producción de un software de calidad. Como tal la ingeniería software debe basarse

Más detalles

1. Asignar Responsabilidades a componentes de software es la habilidad más importante del AOO. Porque:

1. Asignar Responsabilidades a componentes de software es la habilidad más importante del AOO. Porque: Análisis y Diseño O.O. Preguntas del diseño : Cómo podrían asignarse responsabilidades a las clases de los objetos? Cómo podrían interactuar los objetos? Qué deberían hacer las clases? Patrones : Ciertas

Más detalles

Tema 2 Introducción a la Programación en C.

Tema 2 Introducción a la Programación en C. Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes

Más detalles

Arquitectura de So.ware

Arquitectura de So.ware Arquitectura de So.ware Perfiles UML Fernando Barraza A. fernando.barraza@gmail.com Mo7vación UML es un lenguaje de modelado de propósito general: Puede ser usado en todos los dominios de aplicaciones;

Más detalles

Conceptos básicos sobre gramáticas

Conceptos básicos sobre gramáticas Procesamiento de Lenguajes (PL) Curso 2014/2015 Conceptos básicos sobre gramáticas Gramáticas y lenguajes Gramáticas Dado un alfabeto Σ, un lenguaje es un conjunto (finito o infinito) de cadenas de símbolos

Más detalles

Sistemas de Archivos Interfaz. Módulo 10. Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Sistemas de Archivos Interfaz. Módulo 10. Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Sistemas de Archivos Interfaz Módulo 10 Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Module 10: Sistema de Archivos: Interfaz Concepto de archivos Métodos de Acceso

Más detalles

Convertir un AFND a un AFD

Convertir un AFND a un AFD Convertir un AFND a un AFD Existe una equivalencia entre los AFD y AFN, de forma que un autómata M es equivalente a un autómata M' si L(M) ) L(M'). Ejemplo: Los autómatas de la siguiente figura son equivalentes.

Más detalles

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm. ASI - Control de Acceso,1 Control de Acceso Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es

Más detalles

Protección: Control de acceso

Protección: Control de acceso Protección: Control de acceso Sistemas Operativos Avanzados Fernando Pérez Costoya 2016 Control de acceso SujX puede hacer OpY sobre ObjZ? (protección) 3 modelos formales principales: Discretionary Access

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

: Algorítmica y Estructura de Datos I

: Algorítmica y Estructura de Datos I FACULTAD POLITÉCNICA DIRECCIÓN ACADÉMICA PROGRAMA DE ESTUDIO I. IDENTIFICACIÓN Carrera : Ingeniería de Sistemas CARGA HORARIA (Horas reloj) Asignatura : Algorítmica y Estructura de Datos I Carga Horaria

Más detalles

8 ACCESS CURSO PRÁCTICO RA-MA

8 ACCESS CURSO PRÁCTICO RA-MA ÍNDICE INTRODUCCIÓN...15 CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN ACCESS 2010...17 1.1.1 Novedades generales y de interfaz...17 1.1.2 Novedades en herramientas

Más detalles

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información

Más detalles

Arquitectura (Procesador familia 80 x 86 )

Arquitectura (Procesador familia 80 x 86 ) Arquitectura (Procesador familia 80 x 86 ) Diseño de operación Basada en la arquitectura Von Newman Memoria CPU asignadas direcciones I / O BUS: Es un canal de comunicaciones Bus de direcciones: Contiene

Más detalles

UNIVERSIDAD NACIONAL DE ITAPUA U.N.I. Creada por Ley Nº:1.009/96 del 03/12/96 Facultad de Ingeniería PROGRAMA DE ESTUDIOS

UNIVERSIDAD NACIONAL DE ITAPUA U.N.I. Creada por Ley Nº:1.009/96 del 03/12/96 Facultad de Ingeniería PROGRAMA DE ESTUDIOS Materia: Base de Datos Semestre: Cuarto Ciclo: Ingeniería Informática Código: 102 Teóricas: 4 Horas Semanales: Prácticas: - Laboratorio: 2 Horas Semestrales: Teóricas: 68 Pre-Requisitos: Prácticas: - Laboratorio:

Más detalles

BASES DE DATOS (IG18 Semipresencial) El Modelo Relacional Fundamentos del Modelo Relacional de Datos

BASES DE DATOS (IG18 Semipresencial) El Modelo Relacional Fundamentos del Modelo Relacional de Datos BASES DE DATOS (IG18 Semipresencial) El Fundamentos del de Datos Lledó Museros / Ismael Sanz museros@icc.uji.es / isanz@icc.uji.es 1 de 26 Índice 1. Introducción 2. El modelo de datos relacional 3. Bases

Más detalles

Bases de datos 1. Teórico: Modelo Relacional

Bases de datos 1. Teórico: Modelo Relacional Bases de datos 1 Teórico: Modelo Relacional MODELO de DATOS RELACIONAL Conceptos del modelo relacional Restricciones del modelo relacional y esquemas de base de datos Operaciones de creación y modificación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Control de acceso Ramón Hermoso y Matteo Vasirani Grado en Ingeniería Informática 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix

Más detalles

Tema II: Metodología para la construcción de programas. Profesora: Nelly García Mora

Tema II: Metodología para la construcción de programas. Profesora: Nelly García Mora Tema II: Metodología para la construcción de programas Profesora: Nelly García Mora 1. Metodologías de Programación Metodología de programación: es un conjunto o sistema de métodos, principios y reglas,

Más detalles

Concepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a

Concepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a 2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla

Más detalles

El Modelo Relacional. Carlos A. Olarte BDI

El Modelo Relacional. Carlos A. Olarte BDI Carlos A. Olarte (carlosolarte@puj.edu.co) BDI Introducción Propuesto por Edgar Codd en 1970. (Turing Award 1981) En este modelo se basan la mayoría de DBMS modernos. Modelo simple basado en teoría de

Más detalles

El Sistema Gestor de Base de Datos (DBMS)

El Sistema Gestor de Base de Datos (DBMS) Pontificia Universidad Javeriana Contenido 1 Introducción 2 Evolución de los SGBD 3 Arquitectura del SGBD 4 Lenguajes de BD 5 Usuarios de la BD Introducción Se espera del SGBD (DBMS) que: 1 Permita a los

Más detalles

Panorama de los Sistema de Soporte a la toma de Decisiones

Panorama de los Sistema de Soporte a la toma de Decisiones INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO Panorama de los Sistema de Soporte a la toma de Decisiones M. EN C. EDUARDO BUSTOS FARÍAS 1 Sistema de Soporte a las Decisiones Metodología de

Más detalles

Tema I: Introducción a las bases de datos. Curso Introducción a las bases de datos.

Tema I: Introducción a las bases de datos. Curso Introducción a las bases de datos. Tema I: Introducción a las bases de datos Curso 2009-2010 Introducción a las bases de datos. 1.1 Sistema de información 1.2 Base de datos (BD) 1.3 Sistema de gestión de bases de datos (SGBD) 1.4 Características

Más detalles

Lenguajes y Compiladores Análisis Sintáctico Parte I. Teoría Lenguajes 1

Lenguajes y Compiladores Análisis Sintáctico Parte I. Teoría Lenguajes 1 Facultad de Ingeniería de Sistemas Lenguajes y Compiladores Análisis Sintáctico Parte I 1 Introducción El analizador sintáctico recibe una secuencia de tokens y decide si la secuencia está correcta o no.

Más detalles

2.5.1. Procesamiento de documentos XML.

2.5.1. Procesamiento de documentos XML. 2.5.1. Procesamiento de documentos XML. Un analizador o parser XML es una herramienta encargada de leer documentos XML [17], poder acceder a sus elementos y comprobar si el documento es sintácticamente

Más detalles