Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay
|
|
- Margarita Murillo Parra
- hace 7 años
- Vistas:
Transcripción
1 Avance del Proyecto Arcasa Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay
2 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 2
3 Introducción Descripción del problema: Control de la información en sistemas de aplicación con fuertes requisitos de seguridad. Reglas de control de acceso a información que dependen del estado actual del sistema. Generalmente implementadas en un módulo específico o distribuidas entre los componentes del sistema Solución al problema: Investigación de una forma alternativa para asegurar el acceso. Toma de la decisión para el acceso. Enforcement de la reglas de seguridad. Definición de un lenguaje para la especificación de las reglas. 3
4 Introducción Objetivos del Proyecto: Estudio de modelos de control de acceso. Estudio de enfoques metodológicos para derivar reglas de control de acceso. Definición del lenguaje para especificar reglas de seguridad. Definición del proceso para generar reglas de decisión. Implementación del framework. Utilización del framework a través de un caso de estudio. 4
5 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 5
6 Modelos de Seguridad Se estudiaron diferentes tipos de modelos de seguridad: Role Based Access Control RBAC Modelo basado en roles Su principal objetivo es facilitar la administración Adoptado por el NIST Generalized Role Based Access Control GRBAC Extensión de RBAC Extiende la noción de rol para objetos y ambiente Generalized Temporal Role Based Access Control GTRBAC Extensión de RBAC Agrega la noción de restricciones basadas en el tiempo Domain and Type Enforcement DTE Forma flexible de Mandatory Access Control (MAC) 6
7 Modelo de Seguridad - RBAC Problema: dificultad en administración de sistemas Este control muchas veces se hace a través de ACL RBAC Asocia usuario con permisos Un usuario con muchos permisos sobre varios recursos implica una suma importante de ACL Modelo basado en roles Se basa en relaciones usuario/rol, rol/rol y permiso/rol Facilita la administración Tipos definidos por el NIST Flat RBAC Hierarchical RBAC Constrained RBAC Symetric RBAC 7
8 Modelo de Seguridad - GRBAC Extensión de RBAC Incorpora la noción de roles para sujetos, objetos y ambiente Porque extender RBAC? Centrado en el sujeto Ventajas Diseñado para ser flexible Libertad a la hora de definir las reglas de seguridad Utiliza características de los sujetos, objetos y el ambiente Diseñado para ser simple Utiliza un solo concepto Los Roles 8
9 Modelo de Seguridad- GTRBAC Extensión de RBAC Extiende la noción de restricciones basadas en el tiempo Incorpora lenguajes para la especificación de restricciones Características importantes Noción de Estado en el rol, diferencia clara entre activación y habilitación de un rol Permite la definición de las siguientes restricciones: Restricciones temporales en la habilitación/des-habilitación de un rol. Restricciones temporales entre las asignaciones usuario-rol y rolpermiso. Restricciones de activación. Eventos de tiempo de ejecución. Expresiones de habilitación de restricciones. Triggers. 9
10 Modelo de Seguridad - DTE Forma flexible de Mandatory Access Control (MAC) Mecanismo de restricción de acceso de sujetos a objetos Los sujetos son asociados a un dominio (Domain) Los objetos son asociados a un tipo (Type) El acceso se determina por el conjunto de modos de acceso definidos por el par (Domain, Type) correspondientes al sujeto y al objeto Estructura para el calculo Type Enforcement Database Forma Matricial Una Columna es un Dominio Una Fila es un Tipo Cada Celda esta compuesta por un conjunto de modos de acceso 10
11 Políticas de Control de Acceso Se presentan dos lenguajes para la especificación de políticas de control: XACL (introducido por IBM) XACML (standard de OASIS desde febrero de 2003) Ambos manejan conceptos similares dado que sus políticas se basan en objeto-subject-acción-condición 11
12 Políticas de Control de Acceso Diferencias entre XACML y XACL Espeficación Alcance Políticas Documentación XACML Introducido cómo estándar por OASIS en febrero del Permite especificar reglas de control de acceso sobre recursos en general (archivos, directorios, etc.). Las acciones de las políticas expresadas en este lenguajes son más generales. La especificación del lenguajes está accesible y la documentación del diseño del motor que evalúa dichas políticas también. XACL Introducido principalmente por IBM en febrero del Permite especificar reglas de control de acceso solamente sobre elementos de documentos XML. Está pensado para especificar políticas de READ,WRITE, CREATE y DELETE de un documento. Su espeficación está accesible, sin embargo no existe gran documentación sobre su motor evaluador. Fuentes OpenSource No están disponibles. 12
13 Framework BPD ACS - Definición Business Process Driven Access Control Service Especificado por el NIST Metodología: analiza de forma Top-Down desde los procesos de negocio hasta las políticas de seguridad Se basa en el modelo RBAC para el control de acceso Para la definición de reglas: Existieron diferentes modelos: Predicados basados en columnas y tuplas (compilados a triggers) El concepto de rol template Modelo HP (adoptado por el Framework para la definición y procesamiento de las reglas). 13
14 Pasos de la Metodología Paso 1: Identificar los procesos de negocios Salida: operaciones de aplicación. Paso 2: Determinar los requerimientos de control de acceso para cada operación. Salida: Conjunto de privilegios y restricciones sobre los mismos. Paso 3: Mapear categorías de usuarios con los métodos. Son modelados utilizando RBAC. 14
15 Pasos de la Metodología Paso 4: Formular reglas de decisión basado en las restricciones. Definir los datos necesarios para instanciar las reglas de decisión de acceso. Paso 5: Basados en los datos usados en los predicados Estos datos van a estar almacenados en una base de datos Temporal del framework. Definir los mecanismos de aseguramiento del control de acceso basado en los resultados obtenidos de los pasos 3 y 4. 15
16 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 16
17 Introducción de conceptos Sesión : identifica al usuario logueado Se crea en la autenticación de usuario Access Request: solicitud de un usuario para ejecutar una operación del sistema (AR). Decisión : resultado de la evaluación de un AR por parte del módulo de seguridad Los resultados pueden ser: {autorizado, no autorizado, auditado, necesita solicitar autorización, autorizado con advertencias} 17
18 Tipos de Políticas y privilegios Decisión Privilegios basados en roles Privilegios basados en predicados sobre dominio Privilegios basados en predicados sobre contexto Limitaciones Sensibilidad Auditado Confirmación 18
19 Toma de Decisión 19
20 Funcionamiento General del módulo Autenticación Verificación de credenciales Inicio de sesión Visualización controlada de la información Control de operaciones visibles Control de atributos visibles Control de Acceso Etapa de Decisión Etapa de Limitación 20
21 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 21
22 Arquitectura 22
23 Decisiones de Diseño Lenguaje para expresión de políticas Definir un nuevo lenguaje XACML Tecnologías Servidor de Aplicaciones (Jboss, Oracle AS) Desarrollo (J2SE 5, J2EE 5, EJB 3, JPA, JSF, Trinidad, etc) Base de datos (Postgres, Oracle) Generación del identificador de seguridad Algoritmo de generación identificador. Hash sobre el identificador generado (SHA1). 23
24 Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control de Acceso Framework BPD-ACS Análisis de la solución Diseño de la solución Conclusiones 24
25 Revisión de Objetivos Estudio de modelos de control de acceso. RBAC GRBAC GTRBAC DTE Estudio de enfoques metodológicos para derivar reglas de control de acceso. Framework BPD-ACS 25
26 Revisión de Objetivos Definición del lenguaje para especificar reglas de seguridad. Investigación de una sintaxis abstracta ya definida para RBAC. Estudio de un lenguaje para definición de predicados. Estudio de XACL y XACML. Definición del proceso para generar reglas de decisión. Implementación del framework. Se realizó un estudio y elección de tecnologías. Configuración del ambiente de desarrollo. Utilización del framework a través de un caso de estudio. Ya se decidió el caso de estudio. 26
27 Preguntas 27
Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual
Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual G. Betarte A. Gatto R. Martínez F. Zipitría Grupo de Seguridad Informática
Más detallesAdministración de un SGBD relacional
Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad
Más detallesANEXO 4: DOCUMENTACIÓN DEL TRANSFORMADOR. DE LA APLICACIÓN WEB GENERATOR (WAPP Generator)
ANEXO 4: DOCUMENTACIÓN DEL TRANSFORMADOR DE LA APLICACIÓN WEB GENERATOR (WAPP Generator) FERNEY SANTOS AGUILLÓN MARTÍNEZ MARIO ALONSO MATEUS GÓMEZ PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA
Más detallesPHP 7 Desarrollar un sitio web dinámico e interactivo
Preámbulo 1. Objetivo del libro 11 2. Breve historia de PHP 12 3. Dónde conseguir PHP? 13 4. Convenciones de escritura 14 Introducción a PHP 1. Qué es PHP? 15 2. Estructura básica de una página PHP 17
Más detallesCAPÍTULO 8: INTRODUCCIÓN A SAML
CAPÍTULO 8: INTRODUCCIÓN A SAML Basándonos en el marco de seguridad que tenemos que tener en nuestro proyecto, introducimos la especificación SAML (Security Assertions Markup Language). Será por medio
Más detallesORACLE 11g &12c Developer PLSQL
ORACLE 11g &12c Developer PLSQL En este curso aprenderás a: Crear códigos de aplicación para compartir en formularios, informes y aplicaciones desarrolladas en otras tecnologías. Desarrollar procedimientos
Más detallesUNIDAD4. 1. Procedimentales 2. No Procedimentales
UNIDAD4 Concepto de Clasificación de Lenguajes Concepto: Un lenguaje de consulta es un lenguaje en el que un usuario solicita información de la base de datos. Estos lenguajes son normalmente de más alto
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detallesAhora queremos agregarle Seguridad a la aplicación, tanto a la parte Web como a la de Smart Devices.
Introducción GAM Nuestro problema a resolver será construir una aplicación para una inmobiliaria, con una parte Web y una parte para Smart Devices para ser utilizada por los agentes inmobiliarios en su
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0285.01 Título Análisis y diseño de sistemas de información Propósito Brindar los parámetros requeridos para evaluar la competencia en las funciones del análisis
Más detallesEnterprise Java Beans. JBoss AS. Ronier Rodríguez
Enterprise Java Beans JBoss AS Ronier Rodríguez 06-40233 Enterprise Java Beans. Preludio - En los 60, grandes maquinas usadas por organizaciones gigantes. - En los 70, Minicomputadores y Timesharing. Aún
Más detallesBase de Datos Oracle 10g: Seguridad Versión 2
Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesSÍLABO POR COMPETENCIAS CURSO: GESTIÓN DE DATOS I DOCENTE: Ing. JUAN JOSE ARAMBULO AQUIJES
SÍLABO POR COMPETENCIAS CURSO: GESTIÓN DE DATOS I DOCENTE: Ing. JUAN JOSE ARAMBULO AQUIJES I. DATOS GENERALES ASIGNATURA: GESTIÓN DE DATOS I CÓDIGO: 033305202 ESCUELA: INGENIERÍA INFORMÁTICA DEPARTAMENTO:
Más detallesAcceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Más detallesInventario Fichas de Operaciones Estadísticas
Inventario Fichas de Operaciones Estadísticas UOC - UNIVERSITAT OBERTA DE CATALUNYA Autor: Pedro Bauzá Picó Tutor: Ignasi Lorente Puchades Introducción al TFM Justificación Objetivos Método seguido Planificación
Más detallesSISTEMA DE GESTIÓN DE ASEGURAMIENTO
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SISTEMA DE GESTIÓN DE ASEGURAMIENTO (PROBLEMÁTICA) Necesidad Regulación Seguridad de los sistemas de información Auditoría / Entes de control Aseguramiento de servidores
Más detallesLICITACIÓN PÚBLICA BASES TÉCNICAS
LICITACIÓN PÚBLICA Construcción, Implantación y Mantención del Sistema Declaración de Importación y Pago Simultaneo (DIPS) de Carga y Franquicias para el BASES TÉCNICAS Octubre de 2007 ÍNDICE BASES TÉCNICAS...3
Más detallesIntroducción a GAM. Ahora queremos agregarle Seguridad a la aplicación, tanto a la parte web como a la de Smart Devices. Page1
Page1 Introducción a GAM En videos anteriores hemos venido desarrollando una aplicación web y para dispositivos móviles para administrar los datos de un evento, con información de sus conferencias, oradores,
Más detallesGuía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática
Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Administración de Sistemas Operativos CÓDIGO
Más detallesIngeniería de Software
Ingeniería de Software 1 Ingeniería de Sistemas Enfoque en variedad de elementos Análisis, diseño y organización de los elementos en un sistema Todo para generar un producto, servicio o tecnología para
Más detallesGlosario de Términos GLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS - LMP (Loyalty Marketing Programa): Es una estrategia que una empresa sigue con el fin de fomentar la frecuencia y lealtad de los consumidores, - RFP (Request For Proposal): Solicitud
Más detallesARQUITECTURAS. Carlos Reveco D. IN73J Arquitectura, Diseño y Construcción de un Negocio con Apoyo TI.
ARQUITECTURAS 1 IN73J Arquitectura, Diseño y Construcción de un Negocio con Apoyo TI Carlos Reveco D. creveco@dcc.uchile.cl Arquitectura de una aplicación 2 Arquitectura: desarrolla un plan general del
Más detallesIngeniería de Software: Y eso qué es?
Ingeniería de Software: Y eso qué es? Definición: Estrategia para desarrollar software de alta calidad. A qué se le denomina Software de alta calidad? Al software que sea: Util (al cliente). Portable.
Más detallesMódulo 1 Introducción a SAP y Conceptos Fundacionales de ABAP
Módulo 1 Introducción a SAP y Conceptos Fundacionales de ABAP Unidad 1: Introducción a SAP y al Sistema SAP R/3 Introducción. Concepto de ERP. Principales ERPs. SAP R/3. Historia. Visión General. Arquitectura
Más detallesMetodologías para la implantación de SGSI
Metodologías para la implantación de SGSI Grupo de Seguridad Informática Instituto de Computación Facultad de Ingeniería - UdelaR mcorti@fing.edu.uy 24/06/2010 Contenido 1 Metodología para un grupo empresarial
Más detallesUna base de datos es una herramienta diseñada para reunir y organizar información. En las bases de datos es posible almacenar información para uso
UNIDAD I Una base de datos es una herramienta diseñada para reunir y organizar información. En las bases de datos es posible almacenar información para uso empresarial, social o personal. Las bases de
Más detallesSÍLABO POR COMPETENCIAS
SÍLABO POR COMPETENCIAS CURSO: Implementación y Gestión de Base de Datos Docente: RIOS HERRERA JOSUÉ JOÉL SÍLABO DE IMPLEMENTACIÓN Y GESTIÓN DE BASES DE DATOS I. DATOS GENERALES LÍNEA DE CARRERA CURSO
Más detallesDiseño: Arquitectura de Software. IF 7100 Ingeniería del Software
Diseño: Arquitectura de Software IF 7100 Ingeniería del Software 1 Qué es arquitectura de software? Es la definición de una solución estructurada que cumpla todos los requerimientos técnicos y operacionales,
Más detallesLa eficacia, representación fiel de la realidad, se consigue a través de un buen diseño lógico global de la base de datos
1.- Objetivo del diseño físico 2.- Metodología de desarrollo de bases de datos relacionales 3.- Pasos a seguir dentro del diseño físico - Traducir el modelo lógico de la base de datos al SGBD seleccionado.
Más detallesLos siguientes son algunos consejos antes de instalar SQL Server 2008 R2:
Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server
Más detallesHerta Eliana Loroño Teherán
Herta Eliana Loroño Teherán Datos Personales Dirección Bellavista # 237, Agua Santa. Viña del Mar Teléfono Oficina (56) (32) 2664849 -- 2668143 Fecha de Nacimiento 21 de Octubre 1972 Nacionalidad Chilena
Más detallesDiseño Lógico Específico. Diseño Lógico Tema 13
Diseño Lógico Tema 13 Introducción Diseño Conceptual Diseño lógico Diseño físico EC ELS ELE EI Modelo Lógico estándar Modelo Lógico Específico Requisitos, objetivos, características SGBD, SO, hw A partir
Más detallesNÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO
PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes
Más detallesPRESENTACIÓN DE LOS MÓDULOS EN EL SISTEMA HERMES EN RELACIÓN CON LOS PROCESOS DE LABORATORIOS
Vicerrectoría de Investigación Sistema de Información Hermes PRESENTACIÓN DE LOS MÓDULOS EN EL SISTEMA HERMES EN RELACIÓN CON LOS PROCESOS DE LABORATORIOS Diego Benítez Carranza Paola Castillo Rozo Agosto
Más detallesQué es SGBD? Mencionar 4 tipos de SGBD. SGBD de red. Román Gutiérrez Sosa. SGBD jerárquicos. Modelo de datos relacionales.
Qué es SGBD? Es un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. El propósito general de los sistemas de gestión
Más detallesResumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl
El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl Resumen demandas de almacenamiento y procesamiento de datos. Es el conjunto de estas dos capacidades
Más detallesUn importante problema para sistemas de la nueva generación
Un importante problema para sistemas de la nueva generación J. A. Stankovic, Misconceptions about Real-Time Computing: A Serious Problem for Next Generation Systems, IEEE Computer, October 1988. Manifestar
Más detallesEspecificación de requisitos de software
Especificación de requisitos de software Proyecto: Desarrollo de un sistema recomendador web para la toma de decisiones durante el proceso de adquisición de equipos de cómputo utilizando árboles de decisión.
Más detallesOracle Database: Programación con PL/SQL
Oracle University Contact Us: 0800-100-4183 & 0800-100-6854 Oracle Database: Programación con PL/SQL Duration: 5 Days What you will learn Este curso ofrece una introducción sobre PL/SQL y enumera la lista
Más detallesSISINFOCOOP. Oscar Javier Rey Sustentación Trabajo de Grado - Diciembre 2015
SISINFOCOOP Oscar Javier Rey Sustentación Trabajo de Grado - Diciembre 2015 1 Formulación del Problema que se resolvió Cómo una cooperativa con sección de aporte y crédito, puede solucionar los problemas
Más detallesJump Start ManageEngine Asset Explorer
Jump Start ManageEngine Asset Explorer V01: 28/05/2018 IREO Dpto. de Soporte Técnico soporte@ireo.com Tel. 91 312 13 86 Página 1 de 6 Alcance... 3 Tareas incluidas en el Servicio de instalación básica...
Más detallesAsignatura: Base de Datos FA.C.E.N.A. - UNNE Cursado 2011
Asignatura: Base de Datos FA.C.E.N.A. - UNNE Cursado 2011 http://ww.base-exa-unne.com.ar http://exa.unne.edu.ar/informatica/base_de_datos/informacion.html Tema 10: El SQL en general Profesor Esp. Juan
Más detallesExpand SECURITY. Plataforma de Seguridad para Aplicaciones Web
Expand SECURITY Plataforma de Seguridad para Aplicaciones Web BASE 100, S.A. Santa María Magdalena, 10-12 28016 Madrid Tel.: 91 353 18 15 www.base100.com 1 : : 6 Índice 1. INTRODUCCIÓN... 3 2. DESCRIPCIÓN
Más detallesPHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición)
Introducción 1. Objetivo de la obra 15 2. Breve historia de PHP y MySQL 16 2.1 PHP 16 2.2 MySQL 16 3. Dónde conseguir PHP y MySQL 17 4. Convenciones de escritura 18 4.1 PHP 18 4.2 MySQL 19 Introducción
Más detallesOportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso
Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios
Más detallesProceso de Testing Funcional Independiente
Proceso de Testing Funcional Independiente Tesis de Maestría en Informática Beatriz Pérez Lamancha Setiembre 2006 PEDECIBA informática Instituto de Computación (InCo) Facultad de Ingeniería Universidad
Más detallesSISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES
SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES 2003 Modelos Definiciones del Dominio Empresa: es una organización socio-económica creada para producir bienes y obtener rentabilidad económica.
Más detallesPERSISTENCIA DE OBJETOS EN BASE DE DATOS RELACIONALES FRANCISCO LEÓN NAJERA CÓDIGO: CEDULA:
PERSISTENCIA DE OBJETOS EN BASE DE DATOS RELACIONALES FRANCISCO LEÓN NAJERA CÓDIGO: 20092295009 CEDULA: 80087371 UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS BELTRÁN FACULTAD DE INGENIERÍA MAESTRIA EN
Más detallesIMPLANTACIÓN DE APLICACIONES WEB
Resultados de aprendizaje y criterios de evaluación: 1. Prepara el entorno de desarrollo y los servidores de aplicaciones Web instalando e integrando las funcionalidades necesarias. a) Se ha identificado
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesRegistrar información o datos de una persona REQUERIMIENTO QUE LO UTILIZA O ESPECIALIZA:
1 REQUERIMIENTOS FUNCIONALES INTIFICADOR: R1 Registrar información o datos de una persona Si Alta Número y tipo de documento Apellidos y Nombres completos Dirección Teléfono Firma DOCUMENTOS VISUALIZACIÓN
Más detallesCAPÍTULO I Investigación Preliminar
CAPÍTULO I Investigación Preliminar 1.1 Introducción Según la descripción dada en la página web oficial, Go (conocido también como Golang), es un lenguaje de programación de código abierto que hace simple
Más detallesAutenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la
Más detallesDIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Más detallesUniversidad de Cantabria
Bases de Datos Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Presentar los conceptos básicos y terminología de las bases de
Más detallesAspectos de Seguridad Técnica en SAP
Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico
Más detallesMATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación:
10. Matriz de Valoración ó Rúbrica Siglema: ADSI-02 Nombre del Nombre del 1.1Realiza levantamiento de información y diagramado de datos, procesos, eventosrespuesta de la organización, mediante el apoyo
Más detallesLos disparadores pueden emplearse para muchas cosas diferentes, incluyendo:
Triggers en Oracle Nuestro objetivo para este artículo es intentar mostrar un breve panorama de cómo crear TRIGGERS (disparadores o gatilladores [1]) para bases de datos bajo Oracle 8, asi como describir
Más detallesCursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS.
Cursos de formación Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. OTRS ofrece tres niveles de curso: Administrador, ITSM y Experto. Enfocado para aquellos que
Más detallesPROCEDIMIENTOS ALMACENADOS
Modelado de Base de Datos PROCEDIMIENTOS ALMACENADOS Universidad Politecnica de los Llanos Procedimiento Almacenado Un Procedimiento almacenado es un Objeto de Base de Datos que puede encapsular logica
Más detallesBase de Datos Oracle 10g: Programación con PL/SQL Código: D Duración: 5 días (40 horas)
Base de Datos Oracle 10g: Programación con PL/SQL Código: D17214 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. Este
Más detallesProgramación de la asignatura BDA ( )
Objetivos. Programación de la asignatura BDA (2002-03) Los objetivos generales de la asignatura son: estudio de los fundamentos de la tecnología de bases de datos estudio del modelo relacional de datos,
Más detallesCambios en Ingeniería de Software
Cambios en Ingeniería de Software Material tomado del artículo de Casallas Rubby, Villalobos, Jorge. El actual ingeniero de Software. Revista ACIS. Edición Nº 93 Julio - Septiembre de 2005. Preparado por
Más detallesInterfaz de usuario Donantonio
Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3
Más detallesPerfil Profesional en formato de la SETEC
Perfil Profesional en formato de la SETEC COMPETENCIA GENERAL: TECNOLOGÍA SUPERIOR EN DESARROLLO DE SOFTWARE UNIDADES DE COMPETENCIA: UNIDADES DESCRIPCIÓN UNIDAD DE COMPETENCIA 1 Analizar los requerimientos
Más detallesFábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte. Jorge A. Villalobos.
Fábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte Jorge A. Villalobos jvillalo@uniandes.edu.co 1 Agenda Cuál es la situación actual? Por qué el problema es tan complejo?
Más detallesFORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN
FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:
Más detallesUniversidad Veracruzana Facultad de Estadística e Informática
Universidad Veracruzana Facultad de Estadística e Informática Base de Datos con MySQL MIS. Lizbeth A. Hernández González BD: Es un banco o conjunto de datos almacenados relacionados entre sí. Los modelos
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesControl de Acceso Discrecional.
Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican
Más detallesMateria requisito: DOMINIOS COGNITIVOS (Objetos de estudio, temas y subtemas) I. INTRODUCCION A LAS BASES DE DATOS
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave:08USU4053W FACULTAD DE INGENIERÍA DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Ciencias de la Computación Tipo de materia: Obligatoria
Más detallesESCUELA SUPERIOR POLITECNICA DEL LITORAL
SISTEMAS DE BASES DE DATOS I UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Computación e Ingeniería en Telemática Sistemas Tecnológicos,
Más detallesMÓDULOS DE DISEÑO EN INGENIERÍA
MÓDULOS DE DISEÑO EN INGENIERÍA El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza de la ingeniería. El diseño en ingeniería es un
Más detallesINTRODUCCIÓN. Bases de Datos y Sistemas de Información. Instituto de Computación, Facultad de Ingeniería, UdelaR 2017
INTRODUCCIÓN Bases de Datos y Sistemas de Información Instituto de Computación, Facultad de Ingeniería, UdelaR 2017 Contenido Introducción Conceptos Generales: Dato, Información y Conocimiento Qué es un
Más detallesPre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)
BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de
Más detallesPRÁCTICA DE ADO.NET. Algunos tipos de datos más utilizados son los siguientes:
ACCESO A DATOS PRÁCTICA DE ADO.NET Una base de datos (BD) es una colección de datos clasificados y estructurados que son guardados en uno o varios archivos pero referenciados como si de un único archivo
Más detallesModelado y Análisis de Requerimiento de Software. Propósitos del Curso:
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD INGENIERÍA Clave: PROGRAMA DEL CURSO: Modelado y Análisis de Requerimiento de Software DES: INGENIERÍA Programa(s) Ingeniería de Software Educativo(s):
Más detallesINDICE Prefacio Capitulo 1: Introducción Parte Primeras: modelos de datos Capitulo 2: Modelos entidad-relación Capitulo 3: El modelo relacional
INDICE Prefacio XVII Capitulo 1: Introducción 1.1 Aplicaciones de los sistemas de bases de datos 1 1.2. Sistemas de bases de datos frente a sistemas de archivos 2 1.3 Visión de los datos 3 1.4 modelos
Más detallesPlataforma de Negocio Multicanales para Organizaciones Financieras
Plataforma de Negocio Multicanales para Organizaciones Financieras El sector Bancario está experimentando cambios sin precedentes. Los Bancos tienen el reto de mejorar la experiencia del cliente al mismo
Más detallesSERVICIO MIGRACIÓN SISTEMA DE AYUDA DEL PUESTO DE MANIOBRA DE TALLERES
ESPECIFICACIONES TÉCNICAS SERVICIO MIGRACIÓN SISTEMA DE AYUDA DEL PUESTO DE MANIOBRA DE TALLERES 1. ANTECEDENTES GENERALES Metro de Santiago cuenta con un sistema de ayuda del puesto de maniobra de talleres
Más detallesUnidad Académica Responsable: Departamento de Informática y Ciencias de la Computación CARRERA a las que se imparte: Ingeniería Civil Informática
Unidad Académica Responsable: Departamento de Informática y Ciencias de la Computación CARRERA a las que se imparte: Ingeniería Civil Informática I.- IDENTIFICACION Nombre: Bases de Datos Código: 503307
Más detalles1 ESTADO DEL ARTE 1.1 HERRAMIENTA WEB
1 ESTADO DEL ARTE Este proyecto plasma el diseño, desarrollo y configuración de una herramienta software para capacitar con una solución tecnológica a medida a la Asociación de Investigación y Cooperación
Más detallesMETODOLOGÍA DE LA PROGRAMACIÓN
IV.1.- PROGRAMACIÓN PROCEDIMENTAL. UNIVERSIDAD DE MALAGA DPTO. DE LENGUAJES Y C. DE LA COMPUTACION E.T.S. DE INGENIERIA INFORMATICA INGENIERIA INFORMATICA METODOLOGÍA DE LA PROGRAMACIÓN (CURSO 2006-2007)
Más detallesPlaneador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software
Planeador de Torneos y Competencias: PLATYCO Documentación de la Arquitectura de Software Daniel Santiago Vásquez Acero 22/08/2014 Tabla de figuras Ilustración 1: Modelo "4+1"[1]... 4 Ilustración 2: Servicio
Más detallesSECUENCIA DIDÁCTICA. Competencia de curso:
SECUENCIA DIDÁCTICA Nombre de curso: Sistemas Operativos de Red Clave de curso: COM2306C11 Antecedente: Redes de Cómputo Clave de antecedente: COM1906B21 Módulo Competencia de módulo: Implementar y administrar
Más detallesSQL Server 2016 Aprender a administrar una base de datos transaccional con SQL Server Management Studio
Presentación 1. Introducción 15 2. Presentación de SQL Server 16 2.1 Qué es un SGBDR? 16 2.2 Modo de funcionamiento cliente/servidor 18 2.3 Las posibles plataformas 19 2.4 Los componentes de SQL Server
Más detallesSISTEMA DE GESTIÓN DE
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)
Más detallesDesarrollo de aplicaciones Cliente Servidor
Desarrollo de aplicaciones Cliente Servidor Régimen de Dictado Cuatrimestral - 2016 Ing. Lucas Sebastian Kloster Ing. Adhemar Bouchet Índice de Contenidos Datos de la Asignatura Composición del Equipo
Más detalles1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3
1 Índice 1 Índice... 1 2 Introducción... 2 2.1 Propósito... 2 2.2 Alcance... 2 3 Modelo Arquitectónico Inicial... 3 3.1 Diagrama de alto nivel de la arquitectura... 3 3.2 Vista de Casos de Uso... 5 3.2.1
Más detallesGLOSARIO DE TÉRMINOS
Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política
Más detallesANEXO C. BLOC DE NOTAS DE ARQUITECTURA DEL SISTEMA
ANEXO C. BLOC DE NOTAS DE ARQUITECTURA DEL SISTEMA Universidad Distrital Francisco José de Caldas 1 1. PROPÓSITO Contextualizar y orientar a los realizadores en la construcción del Sistema de Gestión de
Más detallesUNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos
Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas
Más detallesSYLLABUS TIPO DE CURSO: TEÓRICO ( ) PRACTICO ( ) TEO-PRAC (X)
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA SYLLABUS PROYECTO CURRICULAR: Ingeniería de Sistemas NOMBRE DEL DOCENTE: ESPACIO ACADÉMICO (Asignatura): Bases de Datos I Obligatorio
Más detallesANÁLISIS DE SISTEMAS. Prof. Eliz Mora
ANÁLISIS DE SISTEMAS Prof. Eliz Mora Programa Fundamentos del Análisis de Sistemas Estilos Organizacionales y su impacto en los Sistemas de Información Rol del Analista de Sistema Determinación de Factibilidad
Más detallesCAPÍTULO 5 DESARROLLO DEL SISTEMA
DESARROLLO DEL SISTEMA CAPÍTULO 5 DESARROLLO DEL SISTEMA 5.1 IMPLEMENTACIÓN DE BASE DE DATOS La implementación de la base de datos se realizó usando el manejador de Bases de datos Microsoft SQL Server
Más detalles