Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay"

Transcripción

1 Avance del Proyecto Arcasa Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay

2 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 2

3 Introducción Descripción del problema: Control de la información en sistemas de aplicación con fuertes requisitos de seguridad. Reglas de control de acceso a información que dependen del estado actual del sistema. Generalmente implementadas en un módulo específico o distribuidas entre los componentes del sistema Solución al problema: Investigación de una forma alternativa para asegurar el acceso. Toma de la decisión para el acceso. Enforcement de la reglas de seguridad. Definición de un lenguaje para la especificación de las reglas. 3

4 Introducción Objetivos del Proyecto: Estudio de modelos de control de acceso. Estudio de enfoques metodológicos para derivar reglas de control de acceso. Definición del lenguaje para especificar reglas de seguridad. Definición del proceso para generar reglas de decisión. Implementación del framework. Utilización del framework a través de un caso de estudio. 4

5 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 5

6 Modelos de Seguridad Se estudiaron diferentes tipos de modelos de seguridad: Role Based Access Control RBAC Modelo basado en roles Su principal objetivo es facilitar la administración Adoptado por el NIST Generalized Role Based Access Control GRBAC Extensión de RBAC Extiende la noción de rol para objetos y ambiente Generalized Temporal Role Based Access Control GTRBAC Extensión de RBAC Agrega la noción de restricciones basadas en el tiempo Domain and Type Enforcement DTE Forma flexible de Mandatory Access Control (MAC) 6

7 Modelo de Seguridad - RBAC Problema: dificultad en administración de sistemas Este control muchas veces se hace a través de ACL RBAC Asocia usuario con permisos Un usuario con muchos permisos sobre varios recursos implica una suma importante de ACL Modelo basado en roles Se basa en relaciones usuario/rol, rol/rol y permiso/rol Facilita la administración Tipos definidos por el NIST Flat RBAC Hierarchical RBAC Constrained RBAC Symetric RBAC 7

8 Modelo de Seguridad - GRBAC Extensión de RBAC Incorpora la noción de roles para sujetos, objetos y ambiente Porque extender RBAC? Centrado en el sujeto Ventajas Diseñado para ser flexible Libertad a la hora de definir las reglas de seguridad Utiliza características de los sujetos, objetos y el ambiente Diseñado para ser simple Utiliza un solo concepto Los Roles 8

9 Modelo de Seguridad- GTRBAC Extensión de RBAC Extiende la noción de restricciones basadas en el tiempo Incorpora lenguajes para la especificación de restricciones Características importantes Noción de Estado en el rol, diferencia clara entre activación y habilitación de un rol Permite la definición de las siguientes restricciones: Restricciones temporales en la habilitación/des-habilitación de un rol. Restricciones temporales entre las asignaciones usuario-rol y rolpermiso. Restricciones de activación. Eventos de tiempo de ejecución. Expresiones de habilitación de restricciones. Triggers. 9

10 Modelo de Seguridad - DTE Forma flexible de Mandatory Access Control (MAC) Mecanismo de restricción de acceso de sujetos a objetos Los sujetos son asociados a un dominio (Domain) Los objetos son asociados a un tipo (Type) El acceso se determina por el conjunto de modos de acceso definidos por el par (Domain, Type) correspondientes al sujeto y al objeto Estructura para el calculo Type Enforcement Database Forma Matricial Una Columna es un Dominio Una Fila es un Tipo Cada Celda esta compuesta por un conjunto de modos de acceso 10

11 Políticas de Control de Acceso Se presentan dos lenguajes para la especificación de políticas de control: XACL (introducido por IBM) XACML (standard de OASIS desde febrero de 2003) Ambos manejan conceptos similares dado que sus políticas se basan en objeto-subject-acción-condición 11

12 Políticas de Control de Acceso Diferencias entre XACML y XACL Espeficación Alcance Políticas Documentación XACML Introducido cómo estándar por OASIS en febrero del Permite especificar reglas de control de acceso sobre recursos en general (archivos, directorios, etc.). Las acciones de las políticas expresadas en este lenguajes son más generales. La especificación del lenguajes está accesible y la documentación del diseño del motor que evalúa dichas políticas también. XACL Introducido principalmente por IBM en febrero del Permite especificar reglas de control de acceso solamente sobre elementos de documentos XML. Está pensado para especificar políticas de READ,WRITE, CREATE y DELETE de un documento. Su espeficación está accesible, sin embargo no existe gran documentación sobre su motor evaluador. Fuentes OpenSource No están disponibles. 12

13 Framework BPD ACS - Definición Business Process Driven Access Control Service Especificado por el NIST Metodología: analiza de forma Top-Down desde los procesos de negocio hasta las políticas de seguridad Se basa en el modelo RBAC para el control de acceso Para la definición de reglas: Existieron diferentes modelos: Predicados basados en columnas y tuplas (compilados a triggers) El concepto de rol template Modelo HP (adoptado por el Framework para la definición y procesamiento de las reglas). 13

14 Pasos de la Metodología Paso 1: Identificar los procesos de negocios Salida: operaciones de aplicación. Paso 2: Determinar los requerimientos de control de acceso para cada operación. Salida: Conjunto de privilegios y restricciones sobre los mismos. Paso 3: Mapear categorías de usuarios con los métodos. Son modelados utilizando RBAC. 14

15 Pasos de la Metodología Paso 4: Formular reglas de decisión basado en las restricciones. Definir los datos necesarios para instanciar las reglas de decisión de acceso. Paso 5: Basados en los datos usados en los predicados Estos datos van a estar almacenados en una base de datos Temporal del framework. Definir los mecanismos de aseguramiento del control de acceso basado en los resultados obtenidos de los pasos 3 y 4. 15

16 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 16

17 Introducción de conceptos Sesión : identifica al usuario logueado Se crea en la autenticación de usuario Access Request: solicitud de un usuario para ejecutar una operación del sistema (AR). Decisión : resultado de la evaluación de un AR por parte del módulo de seguridad Los resultados pueden ser: {autorizado, no autorizado, auditado, necesita solicitar autorización, autorizado con advertencias} 17

18 Tipos de Políticas y privilegios Decisión Privilegios basados en roles Privilegios basados en predicados sobre dominio Privilegios basados en predicados sobre contexto Limitaciones Sensibilidad Auditado Confirmación 18

19 Toma de Decisión 19

20 Funcionamiento General del módulo Autenticación Verificación de credenciales Inicio de sesión Visualización controlada de la información Control de operaciones visibles Control de atributos visibles Control de Acceso Etapa de Decisión Etapa de Limitación 20

21 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 21

22 Arquitectura 22

23 Decisiones de Diseño Lenguaje para expresión de políticas Definir un nuevo lenguaje XACML Tecnologías Servidor de Aplicaciones (Jboss, Oracle AS) Desarrollo (J2SE 5, J2EE 5, EJB 3, JPA, JSF, Trinidad, etc) Base de datos (Postgres, Oracle) Generación del identificador de seguridad Algoritmo de generación identificador. Hash sobre el identificador generado (SHA1). 23

24 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 24

25 Revisión de Objetivos Estudio de modelos de control de acceso. RBAC GRBAC GTRBAC DTE Estudio de enfoques metodológicos para derivar reglas de control de acceso. Framework BPD-ACS 25

26 Revisión de Objetivos Definición del lenguaje para especificar reglas de seguridad. Investigación de una sintaxis abstracta ya definida para RBAC. Estudio de un lenguaje para definición de predicados. Estudio de XACL y XACML. Definición del proceso para generar reglas de decisión. Implementación del framework. Se realizó un estudio y elección de tecnologías. Configuración del ambiente de desarrollo. Utilización del framework a través de un caso de estudio. Ya se decidió el caso de estudio. 26

27 Preguntas 27

Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual

Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual G. Betarte A. Gatto R. Martínez F. Zipitría Grupo de Seguridad Informática

Más detalles

Administración de un SGBD relacional

Administración de un SGBD relacional Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad

Más detalles

ANEXO 4: DOCUMENTACIÓN DEL TRANSFORMADOR. DE LA APLICACIÓN WEB GENERATOR (WAPP Generator)

ANEXO 4: DOCUMENTACIÓN DEL TRANSFORMADOR. DE LA APLICACIÓN WEB GENERATOR (WAPP Generator) ANEXO 4: DOCUMENTACIÓN DEL TRANSFORMADOR DE LA APLICACIÓN WEB GENERATOR (WAPP Generator) FERNEY SANTOS AGUILLÓN MARTÍNEZ MARIO ALONSO MATEUS GÓMEZ PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA

Más detalles

PHP 7 Desarrollar un sitio web dinámico e interactivo

PHP 7 Desarrollar un sitio web dinámico e interactivo Preámbulo 1. Objetivo del libro 11 2. Breve historia de PHP 12 3. Dónde conseguir PHP? 13 4. Convenciones de escritura 14 Introducción a PHP 1. Qué es PHP? 15 2. Estructura básica de una página PHP 17

Más detalles

CAPÍTULO 8: INTRODUCCIÓN A SAML

CAPÍTULO 8: INTRODUCCIÓN A SAML CAPÍTULO 8: INTRODUCCIÓN A SAML Basándonos en el marco de seguridad que tenemos que tener en nuestro proyecto, introducimos la especificación SAML (Security Assertions Markup Language). Será por medio

Más detalles

ORACLE 11g &12c Developer PLSQL

ORACLE 11g &12c Developer PLSQL ORACLE 11g &12c Developer PLSQL En este curso aprenderás a: Crear códigos de aplicación para compartir en formularios, informes y aplicaciones desarrolladas en otras tecnologías. Desarrollar procedimientos

Más detalles

UNIDAD4. 1. Procedimentales 2. No Procedimentales

UNIDAD4. 1. Procedimentales 2. No Procedimentales UNIDAD4 Concepto de Clasificación de Lenguajes Concepto: Un lenguaje de consulta es un lenguaje en el que un usuario solicita información de la base de datos. Estos lenguajes son normalmente de más alto

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

Ahora queremos agregarle Seguridad a la aplicación, tanto a la parte Web como a la de Smart Devices.

Ahora queremos agregarle Seguridad a la aplicación, tanto a la parte Web como a la de Smart Devices. Introducción GAM Nuestro problema a resolver será construir una aplicación para una inmobiliaria, con una parte Web y una parte para Smart Devices para ser utilizada por los agentes inmobiliarios en su

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0285.01 Título Análisis y diseño de sistemas de información Propósito Brindar los parámetros requeridos para evaluar la competencia en las funciones del análisis

Más detalles

Enterprise Java Beans. JBoss AS. Ronier Rodríguez

Enterprise Java Beans. JBoss AS. Ronier Rodríguez Enterprise Java Beans JBoss AS Ronier Rodríguez 06-40233 Enterprise Java Beans. Preludio - En los 60, grandes maquinas usadas por organizaciones gigantes. - En los 70, Minicomputadores y Timesharing. Aún

Más detalles

Base de Datos Oracle 10g: Seguridad Versión 2

Base de Datos Oracle 10g: Seguridad Versión 2 Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base

Más detalles

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad

Más detalles

SÍLABO POR COMPETENCIAS CURSO: GESTIÓN DE DATOS I DOCENTE: Ing. JUAN JOSE ARAMBULO AQUIJES

SÍLABO POR COMPETENCIAS CURSO: GESTIÓN DE DATOS I DOCENTE: Ing. JUAN JOSE ARAMBULO AQUIJES SÍLABO POR COMPETENCIAS CURSO: GESTIÓN DE DATOS I DOCENTE: Ing. JUAN JOSE ARAMBULO AQUIJES I. DATOS GENERALES ASIGNATURA: GESTIÓN DE DATOS I CÓDIGO: 033305202 ESCUELA: INGENIERÍA INFORMÁTICA DEPARTAMENTO:

Más detalles

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del

Más detalles

Inventario Fichas de Operaciones Estadísticas

Inventario Fichas de Operaciones Estadísticas Inventario Fichas de Operaciones Estadísticas UOC - UNIVERSITAT OBERTA DE CATALUNYA Autor: Pedro Bauzá Picó Tutor: Ignasi Lorente Puchades Introducción al TFM Justificación Objetivos Método seguido Planificación

Más detalles

SISTEMA DE GESTIÓN DE ASEGURAMIENTO

SISTEMA DE GESTIÓN DE ASEGURAMIENTO SISTEMA DE GESTIÓN DE ASEGURAMIENTO SISTEMA DE GESTIÓN DE ASEGURAMIENTO (PROBLEMÁTICA) Necesidad Regulación Seguridad de los sistemas de información Auditoría / Entes de control Aseguramiento de servidores

Más detalles

LICITACIÓN PÚBLICA BASES TÉCNICAS

LICITACIÓN PÚBLICA BASES TÉCNICAS LICITACIÓN PÚBLICA Construcción, Implantación y Mantención del Sistema Declaración de Importación y Pago Simultaneo (DIPS) de Carga y Franquicias para el BASES TÉCNICAS Octubre de 2007 ÍNDICE BASES TÉCNICAS...3

Más detalles

Introducción a GAM. Ahora queremos agregarle Seguridad a la aplicación, tanto a la parte web como a la de Smart Devices. Page1

Introducción a GAM. Ahora queremos agregarle Seguridad a la aplicación, tanto a la parte web como a la de Smart Devices. Page1 Page1 Introducción a GAM En videos anteriores hemos venido desarrollando una aplicación web y para dispositivos móviles para administrar los datos de un evento, con información de sus conferencias, oradores,

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Administración de Sistemas Operativos CÓDIGO

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software 1 Ingeniería de Sistemas Enfoque en variedad de elementos Análisis, diseño y organización de los elementos en un sistema Todo para generar un producto, servicio o tecnología para

Más detalles

Glosario de Términos GLOSARIO DE TÉRMINOS

Glosario de Términos GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS - LMP (Loyalty Marketing Programa): Es una estrategia que una empresa sigue con el fin de fomentar la frecuencia y lealtad de los consumidores, - RFP (Request For Proposal): Solicitud

Más detalles

ARQUITECTURAS. Carlos Reveco D. IN73J Arquitectura, Diseño y Construcción de un Negocio con Apoyo TI.

ARQUITECTURAS. Carlos Reveco D. IN73J Arquitectura, Diseño y Construcción de un Negocio con Apoyo TI. ARQUITECTURAS 1 IN73J Arquitectura, Diseño y Construcción de un Negocio con Apoyo TI Carlos Reveco D. creveco@dcc.uchile.cl Arquitectura de una aplicación 2 Arquitectura: desarrolla un plan general del

Más detalles

Ingeniería de Software: Y eso qué es?

Ingeniería de Software: Y eso qué es? Ingeniería de Software: Y eso qué es? Definición: Estrategia para desarrollar software de alta calidad. A qué se le denomina Software de alta calidad? Al software que sea: Util (al cliente). Portable.

Más detalles

Módulo 1 Introducción a SAP y Conceptos Fundacionales de ABAP

Módulo 1 Introducción a SAP y Conceptos Fundacionales de ABAP Módulo 1 Introducción a SAP y Conceptos Fundacionales de ABAP Unidad 1: Introducción a SAP y al Sistema SAP R/3 Introducción. Concepto de ERP. Principales ERPs. SAP R/3. Historia. Visión General. Arquitectura

Más detalles

Metodologías para la implantación de SGSI

Metodologías para la implantación de SGSI Metodologías para la implantación de SGSI Grupo de Seguridad Informática Instituto de Computación Facultad de Ingeniería - UdelaR mcorti@fing.edu.uy 24/06/2010 Contenido 1 Metodología para un grupo empresarial

Más detalles

Una base de datos es una herramienta diseñada para reunir y organizar información. En las bases de datos es posible almacenar información para uso

Una base de datos es una herramienta diseñada para reunir y organizar información. En las bases de datos es posible almacenar información para uso UNIDAD I Una base de datos es una herramienta diseñada para reunir y organizar información. En las bases de datos es posible almacenar información para uso empresarial, social o personal. Las bases de

Más detalles

SÍLABO POR COMPETENCIAS

SÍLABO POR COMPETENCIAS SÍLABO POR COMPETENCIAS CURSO: Implementación y Gestión de Base de Datos Docente: RIOS HERRERA JOSUÉ JOÉL SÍLABO DE IMPLEMENTACIÓN Y GESTIÓN DE BASES DE DATOS I. DATOS GENERALES LÍNEA DE CARRERA CURSO

Más detalles

Diseño: Arquitectura de Software. IF 7100 Ingeniería del Software

Diseño: Arquitectura de Software. IF 7100 Ingeniería del Software Diseño: Arquitectura de Software IF 7100 Ingeniería del Software 1 Qué es arquitectura de software? Es la definición de una solución estructurada que cumpla todos los requerimientos técnicos y operacionales,

Más detalles

La eficacia, representación fiel de la realidad, se consigue a través de un buen diseño lógico global de la base de datos

La eficacia, representación fiel de la realidad, se consigue a través de un buen diseño lógico global de la base de datos 1.- Objetivo del diseño físico 2.- Metodología de desarrollo de bases de datos relacionales 3.- Pasos a seguir dentro del diseño físico - Traducir el modelo lógico de la base de datos al SGBD seleccionado.

Más detalles

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2:

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2: Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server

Más detalles

Herta Eliana Loroño Teherán

Herta Eliana Loroño Teherán Herta Eliana Loroño Teherán Datos Personales Dirección Bellavista # 237, Agua Santa. Viña del Mar Teléfono Oficina (56) (32) 2664849 -- 2668143 Fecha de Nacimiento 21 de Octubre 1972 Nacionalidad Chilena

Más detalles

Diseño Lógico Específico. Diseño Lógico Tema 13

Diseño Lógico Específico. Diseño Lógico Tema 13 Diseño Lógico Tema 13 Introducción Diseño Conceptual Diseño lógico Diseño físico EC ELS ELE EI Modelo Lógico estándar Modelo Lógico Específico Requisitos, objetivos, características SGBD, SO, hw A partir

Más detalles

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes

Más detalles

PRESENTACIÓN DE LOS MÓDULOS EN EL SISTEMA HERMES EN RELACIÓN CON LOS PROCESOS DE LABORATORIOS

PRESENTACIÓN DE LOS MÓDULOS EN EL SISTEMA HERMES EN RELACIÓN CON LOS PROCESOS DE LABORATORIOS Vicerrectoría de Investigación Sistema de Información Hermes PRESENTACIÓN DE LOS MÓDULOS EN EL SISTEMA HERMES EN RELACIÓN CON LOS PROCESOS DE LABORATORIOS Diego Benítez Carranza Paola Castillo Rozo Agosto

Más detalles

Qué es SGBD? Mencionar 4 tipos de SGBD. SGBD de red. Román Gutiérrez Sosa. SGBD jerárquicos. Modelo de datos relacionales.

Qué es SGBD? Mencionar 4 tipos de SGBD. SGBD de red. Román Gutiérrez Sosa. SGBD jerárquicos. Modelo de datos relacionales. Qué es SGBD? Es un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. El propósito general de los sistemas de gestión

Más detalles

Resumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl

Resumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl Resumen demandas de almacenamiento y procesamiento de datos. Es el conjunto de estas dos capacidades

Más detalles

Un importante problema para sistemas de la nueva generación

Un importante problema para sistemas de la nueva generación Un importante problema para sistemas de la nueva generación J. A. Stankovic, Misconceptions about Real-Time Computing: A Serious Problem for Next Generation Systems, IEEE Computer, October 1988. Manifestar

Más detalles

Especificación de requisitos de software

Especificación de requisitos de software Especificación de requisitos de software Proyecto: Desarrollo de un sistema recomendador web para la toma de decisiones durante el proceso de adquisición de equipos de cómputo utilizando árboles de decisión.

Más detalles

Oracle Database: Programación con PL/SQL

Oracle Database: Programación con PL/SQL Oracle University Contact Us: 0800-100-4183 & 0800-100-6854 Oracle Database: Programación con PL/SQL Duration: 5 Days What you will learn Este curso ofrece una introducción sobre PL/SQL y enumera la lista

Más detalles

SISINFOCOOP. Oscar Javier Rey Sustentación Trabajo de Grado - Diciembre 2015

SISINFOCOOP. Oscar Javier Rey Sustentación Trabajo de Grado - Diciembre 2015 SISINFOCOOP Oscar Javier Rey Sustentación Trabajo de Grado - Diciembre 2015 1 Formulación del Problema que se resolvió Cómo una cooperativa con sección de aporte y crédito, puede solucionar los problemas

Más detalles

Jump Start ManageEngine Asset Explorer

Jump Start ManageEngine Asset Explorer Jump Start ManageEngine Asset Explorer V01: 28/05/2018 IREO Dpto. de Soporte Técnico soporte@ireo.com Tel. 91 312 13 86 Página 1 de 6 Alcance... 3 Tareas incluidas en el Servicio de instalación básica...

Más detalles

Asignatura: Base de Datos FA.C.E.N.A. - UNNE Cursado 2011

Asignatura: Base de Datos FA.C.E.N.A. - UNNE Cursado 2011 Asignatura: Base de Datos FA.C.E.N.A. - UNNE Cursado 2011 http://ww.base-exa-unne.com.ar http://exa.unne.edu.ar/informatica/base_de_datos/informacion.html Tema 10: El SQL en general Profesor Esp. Juan

Más detalles

Expand SECURITY. Plataforma de Seguridad para Aplicaciones Web

Expand SECURITY. Plataforma de Seguridad para Aplicaciones Web Expand SECURITY Plataforma de Seguridad para Aplicaciones Web BASE 100, S.A. Santa María Magdalena, 10-12 28016 Madrid Tel.: 91 353 18 15 www.base100.com 1 : : 6 Índice 1. INTRODUCCIÓN... 3 2. DESCRIPCIÓN

Más detalles

PHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición)

PHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición) Introducción 1. Objetivo de la obra 15 2. Breve historia de PHP y MySQL 16 2.1 PHP 16 2.2 MySQL 16 3. Dónde conseguir PHP y MySQL 17 4. Convenciones de escritura 18 4.1 PHP 18 4.2 MySQL 19 Introducción

Más detalles

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios

Más detalles

Proceso de Testing Funcional Independiente

Proceso de Testing Funcional Independiente Proceso de Testing Funcional Independiente Tesis de Maestría en Informática Beatriz Pérez Lamancha Setiembre 2006 PEDECIBA informática Instituto de Computación (InCo) Facultad de Ingeniería Universidad

Más detalles

SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES

SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES 2003 Modelos Definiciones del Dominio Empresa: es una organización socio-económica creada para producir bienes y obtener rentabilidad económica.

Más detalles

PERSISTENCIA DE OBJETOS EN BASE DE DATOS RELACIONALES FRANCISCO LEÓN NAJERA CÓDIGO: CEDULA:

PERSISTENCIA DE OBJETOS EN BASE DE DATOS RELACIONALES FRANCISCO LEÓN NAJERA CÓDIGO: CEDULA: PERSISTENCIA DE OBJETOS EN BASE DE DATOS RELACIONALES FRANCISCO LEÓN NAJERA CÓDIGO: 20092295009 CEDULA: 80087371 UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS BELTRÁN FACULTAD DE INGENIERÍA MAESTRIA EN

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB

IMPLANTACIÓN DE APLICACIONES WEB Resultados de aprendizaje y criterios de evaluación: 1. Prepara el entorno de desarrollo y los servidores de aplicaciones Web instalando e integrando las funcionalidades necesarias. a) Se ha identificado

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Registrar información o datos de una persona REQUERIMIENTO QUE LO UTILIZA O ESPECIALIZA:

Registrar información o datos de una persona REQUERIMIENTO QUE LO UTILIZA O ESPECIALIZA: 1 REQUERIMIENTOS FUNCIONALES INTIFICADOR: R1 Registrar información o datos de una persona Si Alta Número y tipo de documento Apellidos y Nombres completos Dirección Teléfono Firma DOCUMENTOS VISUALIZACIÓN

Más detalles

CAPÍTULO I Investigación Preliminar

CAPÍTULO I Investigación Preliminar CAPÍTULO I Investigación Preliminar 1.1 Introducción Según la descripción dada en la página web oficial, Go (conocido también como Golang), es un lenguaje de programación de código abierto que hace simple

Más detalles

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la

Más detalles

DIPLOMADO EN MICROSOFT SQL SERVER 2008

DIPLOMADO EN MICROSOFT SQL SERVER 2008 DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus

Más detalles

Universidad de Cantabria

Universidad de Cantabria Bases de Datos Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Presentar los conceptos básicos y terminología de las bases de

Más detalles

Aspectos de Seguridad Técnica en SAP

Aspectos de Seguridad Técnica en SAP Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación:

MATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación: 10. Matriz de Valoración ó Rúbrica Siglema: ADSI-02 Nombre del Nombre del 1.1Realiza levantamiento de información y diagramado de datos, procesos, eventosrespuesta de la organización, mediante el apoyo

Más detalles

Los disparadores pueden emplearse para muchas cosas diferentes, incluyendo:

Los disparadores pueden emplearse para muchas cosas diferentes, incluyendo: Triggers en Oracle Nuestro objetivo para este artículo es intentar mostrar un breve panorama de cómo crear TRIGGERS (disparadores o gatilladores [1]) para bases de datos bajo Oracle 8, asi como describir

Más detalles

Cursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS.

Cursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. Cursos de formación Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. OTRS ofrece tres niveles de curso: Administrador, ITSM y Experto. Enfocado para aquellos que

Más detalles

PROCEDIMIENTOS ALMACENADOS

PROCEDIMIENTOS ALMACENADOS Modelado de Base de Datos PROCEDIMIENTOS ALMACENADOS Universidad Politecnica de los Llanos Procedimiento Almacenado Un Procedimiento almacenado es un Objeto de Base de Datos que puede encapsular logica

Más detalles

Base de Datos Oracle 10g: Programación con PL/SQL Código: D Duración: 5 días (40 horas)

Base de Datos Oracle 10g: Programación con PL/SQL Código: D Duración: 5 días (40 horas) Base de Datos Oracle 10g: Programación con PL/SQL Código: D17214 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. Este

Más detalles

Programación de la asignatura BDA ( )

Programación de la asignatura BDA ( ) Objetivos. Programación de la asignatura BDA (2002-03) Los objetivos generales de la asignatura son: estudio de los fundamentos de la tecnología de bases de datos estudio del modelo relacional de datos,

Más detalles

Cambios en Ingeniería de Software

Cambios en Ingeniería de Software Cambios en Ingeniería de Software Material tomado del artículo de Casallas Rubby, Villalobos, Jorge. El actual ingeniero de Software. Revista ACIS. Edición Nº 93 Julio - Septiembre de 2005. Preparado por

Más detalles

Interfaz de usuario Donantonio

Interfaz de usuario Donantonio Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

Perfil Profesional en formato de la SETEC

Perfil Profesional en formato de la SETEC Perfil Profesional en formato de la SETEC COMPETENCIA GENERAL: TECNOLOGÍA SUPERIOR EN DESARROLLO DE SOFTWARE UNIDADES DE COMPETENCIA: UNIDADES DESCRIPCIÓN UNIDAD DE COMPETENCIA 1 Analizar los requerimientos

Más detalles

Fábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte. Jorge A. Villalobos.

Fábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte. Jorge A. Villalobos. Fábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte Jorge A. Villalobos jvillalo@uniandes.edu.co 1 Agenda Cuál es la situación actual? Por qué el problema es tan complejo?

Más detalles

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:

Más detalles

Universidad Veracruzana Facultad de Estadística e Informática

Universidad Veracruzana Facultad de Estadística e Informática Universidad Veracruzana Facultad de Estadística e Informática Base de Datos con MySQL MIS. Lizbeth A. Hernández González BD: Es un banco o conjunto de datos almacenados relacionados entre sí. Los modelos

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Control de Acceso Discrecional.

Control de Acceso Discrecional. Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican

Más detalles

Materia requisito: DOMINIOS COGNITIVOS (Objetos de estudio, temas y subtemas) I. INTRODUCCION A LAS BASES DE DATOS

Materia requisito: DOMINIOS COGNITIVOS (Objetos de estudio, temas y subtemas) I. INTRODUCCION A LAS BASES DE DATOS UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave:08USU4053W FACULTAD DE INGENIERÍA DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Ciencias de la Computación Tipo de materia: Obligatoria

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESCUELA SUPERIOR POLITECNICA DEL LITORAL SISTEMAS DE BASES DE DATOS I UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Computación e Ingeniería en Telemática Sistemas Tecnológicos,

Más detalles

MÓDULOS DE DISEÑO EN INGENIERÍA

MÓDULOS DE DISEÑO EN INGENIERÍA MÓDULOS DE DISEÑO EN INGENIERÍA El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza de la ingeniería. El diseño en ingeniería es un

Más detalles

INTRODUCCIÓN. Bases de Datos y Sistemas de Información. Instituto de Computación, Facultad de Ingeniería, UdelaR 2017

INTRODUCCIÓN. Bases de Datos y Sistemas de Información. Instituto de Computación, Facultad de Ingeniería, UdelaR 2017 INTRODUCCIÓN Bases de Datos y Sistemas de Información Instituto de Computación, Facultad de Ingeniería, UdelaR 2017 Contenido Introducción Conceptos Generales: Dato, Información y Conocimiento Qué es un

Más detalles

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de

Más detalles

PRÁCTICA DE ADO.NET. Algunos tipos de datos más utilizados son los siguientes:

PRÁCTICA DE ADO.NET. Algunos tipos de datos más utilizados son los siguientes: ACCESO A DATOS PRÁCTICA DE ADO.NET Una base de datos (BD) es una colección de datos clasificados y estructurados que son guardados en uno o varios archivos pero referenciados como si de un único archivo

Más detalles

Modelado y Análisis de Requerimiento de Software. Propósitos del Curso:

Modelado y Análisis de Requerimiento de Software. Propósitos del Curso: UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD INGENIERÍA Clave: PROGRAMA DEL CURSO: Modelado y Análisis de Requerimiento de Software DES: INGENIERÍA Programa(s) Ingeniería de Software Educativo(s):

Más detalles

INDICE Prefacio Capitulo 1: Introducción Parte Primeras: modelos de datos Capitulo 2: Modelos entidad-relación Capitulo 3: El modelo relacional

INDICE Prefacio Capitulo 1: Introducción Parte Primeras: modelos de datos Capitulo 2: Modelos entidad-relación Capitulo 3: El modelo relacional INDICE Prefacio XVII Capitulo 1: Introducción 1.1 Aplicaciones de los sistemas de bases de datos 1 1.2. Sistemas de bases de datos frente a sistemas de archivos 2 1.3 Visión de los datos 3 1.4 modelos

Más detalles

Plataforma de Negocio Multicanales para Organizaciones Financieras

Plataforma de Negocio Multicanales para Organizaciones Financieras Plataforma de Negocio Multicanales para Organizaciones Financieras El sector Bancario está experimentando cambios sin precedentes. Los Bancos tienen el reto de mejorar la experiencia del cliente al mismo

Más detalles

SERVICIO MIGRACIÓN SISTEMA DE AYUDA DEL PUESTO DE MANIOBRA DE TALLERES

SERVICIO MIGRACIÓN SISTEMA DE AYUDA DEL PUESTO DE MANIOBRA DE TALLERES ESPECIFICACIONES TÉCNICAS SERVICIO MIGRACIÓN SISTEMA DE AYUDA DEL PUESTO DE MANIOBRA DE TALLERES 1. ANTECEDENTES GENERALES Metro de Santiago cuenta con un sistema de ayuda del puesto de maniobra de talleres

Más detalles

Unidad Académica Responsable: Departamento de Informática y Ciencias de la Computación CARRERA a las que se imparte: Ingeniería Civil Informática

Unidad Académica Responsable: Departamento de Informática y Ciencias de la Computación CARRERA a las que se imparte: Ingeniería Civil Informática Unidad Académica Responsable: Departamento de Informática y Ciencias de la Computación CARRERA a las que se imparte: Ingeniería Civil Informática I.- IDENTIFICACION Nombre: Bases de Datos Código: 503307

Más detalles

1 ESTADO DEL ARTE 1.1 HERRAMIENTA WEB

1 ESTADO DEL ARTE 1.1 HERRAMIENTA WEB 1 ESTADO DEL ARTE Este proyecto plasma el diseño, desarrollo y configuración de una herramienta software para capacitar con una solución tecnológica a medida a la Asociación de Investigación y Cooperación

Más detalles

METODOLOGÍA DE LA PROGRAMACIÓN

METODOLOGÍA DE LA PROGRAMACIÓN IV.1.- PROGRAMACIÓN PROCEDIMENTAL. UNIVERSIDAD DE MALAGA DPTO. DE LENGUAJES Y C. DE LA COMPUTACION E.T.S. DE INGENIERIA INFORMATICA INGENIERIA INFORMATICA METODOLOGÍA DE LA PROGRAMACIÓN (CURSO 2006-2007)

Más detalles

Planeador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software

Planeador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software Planeador de Torneos y Competencias: PLATYCO Documentación de la Arquitectura de Software Daniel Santiago Vásquez Acero 22/08/2014 Tabla de figuras Ilustración 1: Modelo "4+1"[1]... 4 Ilustración 2: Servicio

Más detalles

SECUENCIA DIDÁCTICA. Competencia de curso:

SECUENCIA DIDÁCTICA. Competencia de curso: SECUENCIA DIDÁCTICA Nombre de curso: Sistemas Operativos de Red Clave de curso: COM2306C11 Antecedente: Redes de Cómputo Clave de antecedente: COM1906B21 Módulo Competencia de módulo: Implementar y administrar

Más detalles

SQL Server 2016 Aprender a administrar una base de datos transaccional con SQL Server Management Studio

SQL Server 2016 Aprender a administrar una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 15 2. Presentación de SQL Server 16 2.1 Qué es un SGBDR? 16 2.2 Modo de funcionamiento cliente/servidor 18 2.3 Las posibles plataformas 19 2.4 Los componentes de SQL Server

Más detalles

SISTEMA DE GESTIÓN DE

SISTEMA DE GESTIÓN DE SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)

Más detalles

Desarrollo de aplicaciones Cliente Servidor

Desarrollo de aplicaciones Cliente Servidor Desarrollo de aplicaciones Cliente Servidor Régimen de Dictado Cuatrimestral - 2016 Ing. Lucas Sebastian Kloster Ing. Adhemar Bouchet Índice de Contenidos Datos de la Asignatura Composición del Equipo

Más detalles

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3 1 Índice 1 Índice... 1 2 Introducción... 2 2.1 Propósito... 2 2.2 Alcance... 2 3 Modelo Arquitectónico Inicial... 3 3.1 Diagrama de alto nivel de la arquitectura... 3 3.2 Vista de Casos de Uso... 5 3.2.1

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política

Más detalles

ANEXO C. BLOC DE NOTAS DE ARQUITECTURA DEL SISTEMA

ANEXO C. BLOC DE NOTAS DE ARQUITECTURA DEL SISTEMA ANEXO C. BLOC DE NOTAS DE ARQUITECTURA DEL SISTEMA Universidad Distrital Francisco José de Caldas 1 1. PROPÓSITO Contextualizar y orientar a los realizadores en la construcción del Sistema de Gestión de

Más detalles

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas

Más detalles

SYLLABUS TIPO DE CURSO: TEÓRICO ( ) PRACTICO ( ) TEO-PRAC (X)

SYLLABUS TIPO DE CURSO: TEÓRICO ( ) PRACTICO ( ) TEO-PRAC (X) UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA SYLLABUS PROYECTO CURRICULAR: Ingeniería de Sistemas NOMBRE DEL DOCENTE: ESPACIO ACADÉMICO (Asignatura): Bases de Datos I Obligatorio

Más detalles

ANÁLISIS DE SISTEMAS. Prof. Eliz Mora

ANÁLISIS DE SISTEMAS. Prof. Eliz Mora ANÁLISIS DE SISTEMAS Prof. Eliz Mora Programa Fundamentos del Análisis de Sistemas Estilos Organizacionales y su impacto en los Sistemas de Información Rol del Analista de Sistema Determinación de Factibilidad

Más detalles

CAPÍTULO 5 DESARROLLO DEL SISTEMA

CAPÍTULO 5 DESARROLLO DEL SISTEMA DESARROLLO DEL SISTEMA CAPÍTULO 5 DESARROLLO DEL SISTEMA 5.1 IMPLEMENTACIÓN DE BASE DE DATOS La implementación de la base de datos se realizó usando el manejador de Bases de datos Microsoft SQL Server

Más detalles