Control de Acceso Discrecional.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de Acceso Discrecional."

Transcripción

1 Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican para cada sujeto, las acciones que puede realizar sobre cada objeto del sistema. Con esta estrategia, si un usuario desea realizar una operación sobre un objeto, se busca en el sistema una regla de autorización que le dé permiso para realizar esa operación sobre ese objeto, y si no se encuentra se le deniega el acceso. El motivo por el que a este mecanismo de control de acceso se le llama discrecional es porque el usuario puede otorgar la autorización de acceso a otros usuarios. La forma más común de administrar las autorizaciones es aplicando el concepto de propiedad, de forma que cada objeto pertenece a un propietario que es responsable de otorgar o revocar los derechos de acceso sobre los objetos.

2 Variantes: Autorización Positiva y Negativa. Según la autorización positiva, la existencia de la regla de autorización indica que se puede realizar el acceso, mientras que la no existencia de la misma prohíbe el acceso. En cambio mediante la autorización negativa, el acceso se permite sólo cuando no existe una regla de autorización negativa, mientras que la existencia de la regla prohíbe el acceso. La principal diferencia es que en el caso de autorización positiva, si un sujeto no tiene autorización, en algún momento se puede producir una propagación de privilegios de tal forma que otro sujeto le ceda el acceso, en cuyo caso estaría burlando el control de acceso. Eso no puede suceder con el mecanismo de autorización negativa.

3 Autorización Fuerte y Débil. Autorizaciones fuertes, tanto positivas como negativas son aquellas que no pueden ser invalidadas, mientras que las débiles sí pueden ser invalidadas por otras autorizaciones fuertes o débiles, de acuerdo a unas reglas específicas. Autorizaciones Explícitas e Implícitas. Las autorizaciones implícitas son automáticamente derivadas por el sistema desde el conjunto de autorizaciones explícitas, de acuerdo a un conjunto de reglas. Por ejemplo, una regla de derivación puede ser usada para expresar que un sujeto puede acceder a un objeto dado sólo si otro sujeto tiene un acceso explícito denegado. Existen diversas políticas de propagación de autorizaciones dependiendo entre otras cosas del tipo de sujeto de que se trate. Por ejemplo, si se trata de roles que forman una jerarquía, al asignar una autorización positiva, ésta se propagaría hacia todos los roles superiores en la jerarquía, y si la autorización es negativa, se propagaría hacia los roles inferiores en la jerarquía. En cambio, si se trata de grupos, la aproximación más utilizada consiste en la propagación de la autorización, tanto si es positiva como si es negativa a todos los elementos del grupo.

4 Autorizaciones basadas en el contenido. Condicionan el acceso a un objeto dado el contenido de uno o más de sus componentes. Por ejemplo, restringir el acceso de datos de personas que cobre más de 50 millones al año. Las bases de datos que utilizan esta política de control de acceso son susceptibles de recibir ataques por parte de sujetos que aparentemente realicen un acceso correcto a los datos, pero que en realidad han recibido el permiso de acceso por parte de otro sujeto de forma fraudulenta. En una organización, Juan es un gerente de alto nivel que crea un fichero llamado Ventas, que contiene información muy importante para la organización. Esta información, es muy sensible, y de acuerdo con la política de la organización debería ser protegida ante cualquier acceso no autorizado. Consideremos ahora a José, que es uno de los subordinados de Juan, que quiere descubrir la información almacenada en el fichero Ventas.

5 Para conseguirlo, José crea otro fichero, llamado Ilegal, y le da a Juan permisos de escritura sobre el fichero. Notar que Juan puede no ser consciente de la existencia del fichero Ilegal o de que tiene permiso de acceso sobre él. Además, José modifica una aplicación que generalmente es usada por Juan, incluyendo dos operaciones ocultas, una operación de lectura sobre el fichero Ventas y una operación de escritura sobre el fichero Ilegal. Supongamos ahora que Juan ejecuta ahora la aplicación. Puesto que la aplicación es ejecutada en nombre de Juan, todos los accesos son comprobados contra los permisos de acceso de Juan, y tanto las operaciones de lectura y de escritura son permitidas. Como resultado de la ejecución de esa aplicación, información sensible ha sido transferida del fichero Ventas al fichero Ilegal, y está disponible ahora para José.

6 Control de Acceso Obligatorio. Consiste en la clasificación de tanto los sujetos como los objetos en el sistema. Una clase de acceso es asignada a cada objeto y cada sujeto. Una clase de acceso es un elemento de un conjunto de clases parcialmente ordenadas. Mientras que la forma más general de conjunto de clases de acceso es un conjunto de etiquetas, a veces se define como un conjunto formado por dos componentes, un nivel de seguridad y un conjunto de categorías. Cada nivel de seguridad es un elemento de un conjunto jerárquicamente ordenado como alto secreto (TS), secreto (S), confidencial (C) y sin clasificar (U), donde TS > S > C > U. El conjunto de categorías es un subconjunto de un conjunto desordenado, donde los elementos pueden reflejar áreas funcionales o diferentes competencias como por ejemplo finanzas, administración, ventas y compras para sistemas comerciales.

7 Los usuarios pueden conectarse al sistema utilizando cualquier clase de acceso que esté dominado por su clase de acceso, generando de este modo un sujeto con esa clase de acceso (notar la distinción entre usuario y sujeto ). Por ejemplo, un usuario que tenga asignado el nivel de seguridad secreto se podrá conectar al sistema como secreto, confidencial y sin clasificar. Así, cuando un usuario realiza una petición, la clase de acceso que se considera es la del sujeto generado al conectarse al sistema. Los principios de acceso en los que se basa la política de control de acceso obligatoria son los siguientes: Un sujeto podrá tener un acceso de lectura sobre un objeto si la clase de acceso del sujeto domina la clase de acceso del objeto. Un sujeto podrá tener un acceso de escritura sobre un objeto si la clase de acceso del sujeto es dominada por la clase de acceso del objeto.

8 Siguiendo estos principios de acceso, se garantiza que no se produce un flujo de información no autorizado. Si bien la regla de acceso de lectura parece evidente, la regla de acceso de acceso de escritura es poco intuitiva. El objetivo es evitar situaciones de descubrimiento de información confidencial. Si no se cumplen las dos reglas de acceso se podrían producir situaciones como la siguiente: En una organización, Juan es un gerente con un nivel de seguridad secreto, que crea un fichero llamado Ventas, que también tiene un nivel de seguridad secreto y que contiene información muy importante para la organización. Consideremos ahora a José que tiene un nivel de seguridad sin clasificar, y que es uno de los subordinados de Juan que quiere descubrir la información almacenada en el fichero Ventas. Para conseguirlo, José crea otro fichero, llamado Ilegal con un nivel de seguridad sin clasificar y modifica una aplicación que generalmente es usada por Juan, incluyendo dos operaciones ocultas, una operación de lectura sobre el fichero Ventas y una operación de escritura sobre el fichero Ilegal. Supongamos ahora que Juan ejecuta ahora la aplicación. Si Juan se ha conectado con el nivel secreto, y el principio de acceso de escritura no se cumple, tanto la operación de lectura como la de escritura se llevarían a cabo y se estaría descubriendo información sensible, pero si el principio de acceso de escritura se cumple, la operación de lectura será realizada, pero al intentar realizar la operación de escritura el sistema avisaría de que se está intentando realizar un acceso no autorizado.

9 Control de Acceso basado en Roles. En RBAC, los permisos se asocian con roles, y a los usuarios se les hace miembros de los roles. De este modo los usuarios consiguen permisos. Esto simplifica considerablemente la gestión de permisos. Los roles representan a cada grupo funcional de las organizaciones, agrupando en cada uno de ellos a aquellos usuarios que realizan funciones y tienen responsabilidades similares. Por ejemplo, los roles en una entidad bancaria podrían ser Cajero y Contable, donde cada uno de ellos tiene un conjunto de privilegios. Algunos de estos privilegios pueden ser como en este caso jerárquicos y compartidos. Mediante este simple mecanismo es muy sencillo llevar a cabo ciertas acciones, como por ejemplo, intercambiar a los usuarios de un rol a otro, o incluir nuevos permisos en los roles, o sustraer permisos en los roles, etc.

10 Control de Acceso basado en Restricciones. Una técnica de control de acceso mucho más flexible que las anteriores, pero con poca experiencia en su utilización es la conocida como Control de Acceso Basado en Restricciones, donde las restricciones expresadas en un lenguaje formal son usadas para especificar asociaciones generales entre los usuarios y sus autorizaciones. Esta estrategia permite tener tanto restricciones estáticas como dinámicas, por ejemplo considerando factores como las horas del día en las que estará vigente una autorización.

11 Así, el control de acceso basado en restricciones se define a través de los siguientes elementos: U, O, y P (usuarios, recursos y permisos). Auth : U x O x P {sí, no, parcial}, que es una función que responde a la pregunta de si un usuario dado tiene algún permiso para un recurso en particular. La respuesta será parcial cuando el sistema no pueda determinar en ese momento si el usuario puede acceder al recurso. Una restricción de autorización será un predicado con esta forma: Auth (Usuario, Recurso, Permiso) :- C 1, C 2,..., C n. Donde cada C i es una restricción.

12 Consideremos los siguientes ejemplos: Auth (administrador, -, -). Auth (usuario, recurso, -) :- is_dbtable(recurso), own(usuario,recurso). En el primer caso estamos expresando que el usuario administrador tendrá acceso a todos los recursos y con todos los permisos, mientras que el segundo caso expresa el hecho de que un usuario tendrá todos los permisos sobre un determinado recurso siempre que éste sea su propietario.

Administración de un SGBD relacional

Administración de un SGBD relacional Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad

Más detalles

Módulo Configuración - Usuarios

Módulo Configuración - Usuarios Módulo Configuración - Usuarios 1 www.audalabs.net INTRODUCCIÓN... 3 ADMINISTRACIÓN DE USUARIOS... 5 Usuarios... 6 Roles... 7 Perfiles... 8 Grupos... 9 Privilegios de Acceso... 10 Visibilidad de Campos...

Más detalles

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de

Más detalles

ESQUEMA DE SEGURIDAD KEPLER 80

ESQUEMA DE SEGURIDAD KEPLER 80 ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso

Más detalles

BASES DE DATOS II Tema II

BASES DE DATOS II Tema II BASES DE DATOS II Tema II Transparencias para las clases de practicas Fundamentos de diseño Profesores: Fernando Berzal Galiano Javier Garcia Castellano Maria-Amparo Vila 3/14/2005 IDBIS- DECSAI 1 Tema

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos

Instituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos Uso y contenido del Diccionario de Datos Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá: Identificar los componentes claves del diccionario de datos Identificar

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

Gestión Documental. P.E. de Argame C/Gamonal Parcela C Argame, Morcín Asturias

Gestión Documental. P.E. de Argame C/Gamonal Parcela C Argame, Morcín Asturias Gestión Documental P.E. de Argame C/Gamonal Parcela C5 33163 Argame, Morcín Asturias 985 965 525 info@dinfisa.com 1 E l módulo Gestión Documental incorpora una utilidad que permite desarrollar la base

Más detalles

Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS

Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) 67 53000 SEGURIDAD LÓGICA BASES DE DATOS Contenido Introducción... 3 Seguridad... 4 Seguridad en Bases de Datos... 5 Tipos

Más detalles

Seguridad en las aplicaciones informáticas

Seguridad en las aplicaciones informáticas Seguridad en las aplicaciones informáticas Segunda Parte Agenda Objetivo. Seguridad en la aplicación Componentes de la aplicación. Utilizando mecanismos de la Base de Datos. Mecanismo de seguridad propietaria.

Más detalles

Asignatura: Administración de Bases de Datos

Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero

Más detalles

PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX

PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX En esta práctica veremos algunas operaciones básicas sobre archivos que nos permitirán conocer propiedades básicas de los mismos. Estas operaciones

Más detalles

Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual

Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual G. Betarte A. Gatto R. Martínez F. Zipitría Grupo de Seguridad Informática

Más detalles

PERÚ APLICATIVO WEB OPERACIONES EN LÍNEA JULIO CÉSAR REYES NÚÑEZ - CAPACITADOR

PERÚ APLICATIVO WEB OPERACIONES EN LÍNEA JULIO CÉSAR REYES NÚÑEZ - CAPACITADOR PERÚ APLICATIVO WEB OPERACIONES EN LÍNEA JULIO CÉSAR REYES NÚÑEZ - CAPACITADOR APLICATIVOS WEB SIAF SIAF Módulo Contable Información Financiera y Presupuestal SIAF Módulo Contable Transferencias Financieras

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de

Más detalles

Estructura: Concepto

Estructura: Concepto Estructura: Concepto Las personas que integran una organización deben dividir las tareas para realizar las diferentes actividades en forma ordenada y eficiente. La estructura, es el agrupamiento de las

Más detalles

Unidad 5: MODELO DE COMPORTAMIENTO - ESQUEMA DE DATOS CARACTERÍSTICAS DEL ESQUEMA DE DATOS DIAGRAMA ENTIDAD RELACIÓN (D.E.R.)

Unidad 5: MODELO DE COMPORTAMIENTO - ESQUEMA DE DATOS CARACTERÍSTICAS DEL ESQUEMA DE DATOS DIAGRAMA ENTIDAD RELACIÓN (D.E.R.) Unidad 5: MODELO DE COMPORTAMIENTO - ESQUEMA DE DATOS OBJETIVO DEL ESQUEMA DE DATOS Describir los datos que el sistema debe conocer para poder responder a los estímulos. CARACTERÍSTICAS DEL ESQUEMA DE

Más detalles

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos. INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los

Más detalles

Esquema Lógico F1. EXAMEN 1 de diciembre de EQUIPO (NOMBRE:cadena) CP (NOMBRE) DIRECTOR (NOMBRE:cadena) CP (NOMBRE)

Esquema Lógico F1. EXAMEN 1 de diciembre de EQUIPO (NOMBRE:cadena) CP (NOMBRE) DIRECTOR (NOMBRE:cadena) CP (NOMBRE) Esquema Lógico F1 EQUIPO (NOMBRE:cadena) CP (NOMBRE) EXAMEN 1 de diciembre de 2006 DIRECTOR (NOMBRE:cadena) CP (NOMBRE) DIRIGE (EQUIPO:cadena, DIRECTOR:cadena) CP (EQUIPO) CAlt (DIRECTOR) CAj (EQUIPO)

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Seguridad en Sistemas de Bases de Datos

Seguridad en Sistemas de Bases de Datos Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

ÍNDICE. 2.- Asignación de Permisos Asignar Permisos a Usuario Copiar Permisos entre Usuarios Modificar Permisos...

ÍNDICE. 2.- Asignación de Permisos Asignar Permisos a Usuario Copiar Permisos entre Usuarios Modificar Permisos... 2 USUARIOS Y SEGURIDAD ULTIMA ACTUALIZACIÓN: 27/05/2013 ÍNDICE Introducción. 3 1.-Administración de Usuarios. 3 1.1 Tipos de Usuarios............................................... 3 1.2 Alta de Usuario................................................

Más detalles

Unidad 4 Gestión de Datos. Ing. Carlos OROZCO

Unidad 4 Gestión de Datos. Ing. Carlos OROZCO Unidad 4 Gestión de Datos Ing. Carlos OROZCO Año 2012 Base de Datos Es un repositorio en donde guardamos información integrada que podemos almacenar y recuperar "Una colección de datos integrados, con

Más detalles

MANUAL DE USUARIO Y ADMINISTRADOR. IT Buzón

MANUAL DE USUARIO Y ADMINISTRADOR. IT Buzón MANUAL DE USUARIO Y ADMINISTRADOR IT Buzón Área de proyectos, Junio 2015 Índice Contenido INTRODUCCION... 3 ACCESO... 4 Olvidó su clave?... 5 Para salir del portal solo tiene que presionar el botón de

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Contenidos del Tema Gestión de procesos Modelos de sistema Asignación de procesadores Estrategias dinámicas Estrategias estáticas Ejecución remota de procesos Modelos de sistema Organización de los procesadores

Más detalles

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad

Más detalles

4. DIAGRAMAS DE INTERACCIÓN INTRODUCCIÓN DIAGRAMAS DE SECUENCIA Objetos Mensajes

4. DIAGRAMAS DE INTERACCIÓN INTRODUCCIÓN DIAGRAMAS DE SECUENCIA Objetos Mensajes 4. DIAGRAMAS DE INTERACCIÓN...37 4.1. INTRODUCCIÓN... 37 4.2. DIAGRAMAS DE SECUENCIA... 37 4.2.1. Objetos...37 4.2.2. Mensajes...38 4.2.3. Creación y destrucción de un objeto...39 4.3. DIAGRAMAS DE COLABORACIÓN...

Más detalles

MODELO DE REQUISITOS PARA LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS DE ARCHIVO - MOREQ

MODELO DE REQUISITOS PARA LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS DE ARCHIVO - MOREQ ELECTRÓNICOS DE ARCHIVO - MOREQ Proceso Gestión Administrativa Subproceso Gestión Documental Versión 01 DICIEMBRE, 2015 CUADRO DE CLASIFICACIÓN Clasificación y organización de epedientes Configuración

Más detalles

Actividad 1.2. Cuestionario sobre SGBD (2ª parte)

Actividad 1.2. Cuestionario sobre SGBD (2ª parte) Actividad 1.2. Cuestionario sobre SGBD (2ª parte) 1.Indica las diferencias existentes entre las funciones de manipulación y de descripción. Función de descripción o de definición: Esta función debe permitir

Más detalles

Procesadores de lenguaje Tema 5 Comprobación de tipos

Procesadores de lenguaje Tema 5 Comprobación de tipos Procesadores de lenguaje Tema 5 Comprobación de tipos Departamento de Ciencias de la Computación Universidad de Alcalá Resumen Sistemas de tipos. Expresiones de tipo. Equivalencia de tipos. Sobrecarga,

Más detalles

SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES

SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES 2003 Modelos Definiciones del Dominio Empresa: es una organización socio-económica creada para producir bienes y obtener rentabilidad económica.

Más detalles

Tabla de contenidos 1. Activar/Desactivar usuarios Restringir una sesión por usuario Monitorización de mensajería para

Tabla de contenidos 1. Activar/Desactivar usuarios Restringir una sesión por usuario Monitorización de mensajería para MEJORAS VERSIÓN 6.5 Tabla de contenidos 1. Activar/Desactivar usuarios... 3 2. Restringir una sesión por usuario.... 4 3. Monitorización de mensajería para Integraciones... 5 4. Notificaciones si no se

Más detalles

La Herramienta Redmine para la Administración de Proyectos

La Herramienta Redmine para la Administración de Proyectos La Herramienta Redmine para la Administración de Proyectos 9. Personalización y configuración inicial de la herramienta Redmine v1.0.2 Mag. José Eduardo Rodríguez Esquivel jose.rodriguez@ecci.ucr.ac.cr

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay

Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay Avance del Proyecto Arcasa Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control

Más detalles

Capítulo 1 La actividad económica: los entes, la hacienda, las organizaciones. Administración significa gobierno o manejo de cosas o negocios.

Capítulo 1 La actividad económica: los entes, la hacienda, las organizaciones. Administración significa gobierno o manejo de cosas o negocios. Capítulo 1 La actividad económica: los entes, la hacienda, las organizaciones 1. Qué significa Administración? Administración significa gobierno o manejo de cosas o negocios. 2. Qué son las organizaciones?

Más detalles

INGENIERÍA DE SISTEMAS UNIDAD IV ESTRUCTURA Y ESTRATEGIA ORGANIZACIONAL PIERRE SERGEI ZUPPA AZÚA

INGENIERÍA DE SISTEMAS UNIDAD IV ESTRUCTURA Y ESTRATEGIA ORGANIZACIONAL PIERRE SERGEI ZUPPA AZÚA INGENIERÍA DE SISTEMAS UNIDAD IV ESTRUCTURA Y ESTRATEGIA ORGANIZACIONAL PIERRE SERGEI ZUPPA AZÚA ESTRATEGIA COMPETITIVA Se centra en hacer sobresalir a la empresa a niveles fuera del alcance de los competidores

Más detalles

TEMA 3.- MODELOS CONCEPTUALES DE DATOS.

TEMA 3.- MODELOS CONCEPTUALES DE DATOS. TEMA 3.- MODELOS CONCEPTUALES DE DATOS. El Diseño de una Base de Datos. Modelos de Datos. El Modelo Entidad-Relación. Extensiones del Modelo Entidad-Relación. 1. El Diseño de una Base de Datos El Sistema

Más detalles

OFICINA DE INFORMÁTICA - OFIN. Sistema de Información de Apoyo a la Gestión de la Institución Educativa SIAGIE v.2.0.1

OFICINA DE INFORMÁTICA - OFIN. Sistema de Información de Apoyo a la Gestión de la Institución Educativa SIAGIE v.2.0.1 OFICINA DE INFORMÁTICA - OFIN Sistema de Información de Apoyo a la Gestión de la Institución Educativa SIAGIE v.2.0.1 Manual del Administrador de Órganos Intermedios de Gestión Educativa HISTORIAL DE REVISIONES

Más detalles

Documentos Importantes del centro

Documentos Importantes del centro Documentos Importantes del centro Sabía que... en pincel ekade puede archivar documentos importantes del centro? puede restringir el tipo de los documentos que se pueden archivar? cada documento pertenece

Más detalles

Empleado. Departamento

Empleado. Departamento NumDept NomDept ----------------------------------------------------------------------------------------------------------------------------------------- EJEMPLO COMPLETO A partir de un análisis de requisitos

Más detalles

CAPITULO I ASPECTOS GENERALES (DEFINICIÓN DEL REGLAMENTO ESPECÍFICO)

CAPITULO I ASPECTOS GENERALES (DEFINICIÓN DEL REGLAMENTO ESPECÍFICO) ARTICULO 1. ARTÍCULO 2. ARTÍCULO 3. ARTICULO 4. ARTÍCULO 5. ARTICULO 6. ARTÍCULO 7. CAPITULO I ASPECTOS GENERALES (DEFINICIÓN DEL REGLAMENTO ESPECÍFICO) (BASE LEGAL) (OBJETIVO DEL REGLAMENTO) (DEFINICIONES)

Más detalles

Modelo Conceptual de datos. Yenifer Laurens.

Modelo Conceptual de datos. Yenifer Laurens. Modelo Conceptual de datos Yenifer Laurens. Modelo de datos Es un conjunto de conceptos que pueden servir para describir la estructura de una Base de Datos; tipo de datos, las relaciones y que deben cumplirse

Más detalles

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear

Más detalles

Diseño arquitectónico 1ª edición (2002)

Diseño arquitectónico 1ª edición (2002) Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado

Más detalles

MANUAL DE MÓDULO GESTIÓN DOCUMENTAL

MANUAL DE MÓDULO GESTIÓN DOCUMENTAL Guía General de Operatoria MANUAL DE MÓDULO GESTIÓN DOCUMENTAL \\Server2008\g\IntranetSQL\Documentos SQL\MANUALES_GESTION5\MANUALES_GESTION5_NUEVOS_2012_ portadas\40-gestion DOCUMENTAL\Manual Gestión Documental

Más detalles

Gestión del control de accesos en

Gestión del control de accesos en Gestión del control de accesos en joomla 1.7 1.-Introducción al sistema de control de accesos. El sistema de control de accesos de joomla 1.7 puede ser dividido en dos grandes sistemas completamente separados

Más detalles

Grupos y procesos grupales. Ciencias Psicosociales Aplicadas

Grupos y procesos grupales. Ciencias Psicosociales Aplicadas Grupos y procesos grupales Ciencias Psicosociales Aplicadas Grupo: unidad básica de las sociedades humanas La grupalidad representa la instancia de interacción entre individuo y sociedad Las personas son

Más detalles

REQUISITOS...3 CASOS DE USO...4

REQUISITOS...3 CASOS DE USO...4 C A P T U R A D E R E Q U E R I M I E N T O S I n g e r i r í a d e l s o f t w a r e G r u p o D e l t a ÍNDICE REQUISITOS...3 CASOS DE USO...4 Gestionar usuarios visitantes...4 Listar presencias...5

Más detalles

Autorizaciones y roles. Autorizaciones y roles Objeto de autorización Concepto de Rol Tipos de roles Enlaces

Autorizaciones y roles. Autorizaciones y roles Objeto de autorización Concepto de Rol Tipos de roles Enlaces Autorizaciones y roles Autorizaciones y roles Objeto de autorización Concepto de Rol Tipos de roles Enlaces Objeto de autorización Los objetos de autorización son la unidad básica a partir de la cual se

Más detalles

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS)

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Unidades Funcionales

Unidades Funcionales Unidades Funcionales Documento : Manual de Usuario de Unidades Funcionales Fecha : 18/03/2011 Edición : 2.0 Creado: 18/11/11 Impreso: Ref.: InputFile.doc Página 1 de 34 Rev. Fecha Descripción BORR1 18/03/2011

Más detalles

CLASE 9: DISEÑO CON PATRONES. Universidad Simón Bolívar. Ing. de Software. Prof. Ivette C. Martínez

CLASE 9: DISEÑO CON PATRONES. Universidad Simón Bolívar. Ing. de Software. Prof. Ivette C. Martínez CLASE 9: DISEÑO CON PATRONES Universidad Simón Bolívar. Ing. de Software. Prof. Ivette C. Martínez Diseño de Objetos Identificar requerimientos, crear un modelo del dominio, agregar métodos a las clases

Más detalles

Introducción a la Lógica y la Computación

Introducción a la Lógica y la Computación Introducción a la Lógica y la Computación Parte III: Lenguajes y Autómatas Clase del 7 de Noviembre de 2014 Parte III: Lenguajes y Autómatas Introducción a la Lógica y la Computación 1/20 Lenguajes Formales

Más detalles

PRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC

PRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC PRACTICA FINAL Diseño e implementación de un servidor FTP básico y cliente ftp Descripción de la práctica Protocolo FTP-RC Se propone desarrollar un servidor FTP básico iterativo (sólo atiende a un cliente

Más detalles

Seguridad. Mecanismos de protección Canales encubiertos Seguridad multinivel

Seguridad. Mecanismos de protección Canales encubiertos Seguridad multinivel Seguridad Mecanismos de protección Canales encubiertos Seguridad multinivel Mecanismos de protección Un dominio de protección es un conjunto de pares (objetos, permisos) que especifica para cada objeto

Más detalles

Ejercicio 1 (1 punto) Contesta verdadero o falso a las siguientes preguntas. Cada respuesta correcta suma 0.25 y cada respuesta incorrecta resta 0.

Ejercicio 1 (1 punto) Contesta verdadero o falso a las siguientes preguntas. Cada respuesta correcta suma 0.25 y cada respuesta incorrecta resta 0. Universidad Rey Juan Carlos Curso 2012 2013 Seguridad Informática Grado en Ingeniería Informática Pruba de control 1 Ejercicio 1 (1 punto) Contesta verdadero o falso a las siguientes preguntas. Cada respuesta

Más detalles

Introducción a la Lógica y la Computación

Introducción a la Lógica y la Computación Introducción a la Lógica y la Computación Parte III: Lenguajes y Autómatas Clase del 4 de Noviembre de 2015 Parte III: Lenguajes y Autómatas Introducción a la Lógica y la Computación 1/21 Lenguajes Formales

Más detalles

Universidad Central de Venezuela Manual de Organización

Universidad Central de Venezuela Manual de Organización Anexos Asunto: Anexos ANEXOS 605 606 Glosario de Términos Asunto: ANEXO: Glosario de términos GLOSARIO DE TÉRMINOS A los efectos de facilitar la comprensión del presente Manual, a continuación se explica

Más detalles

POLITICA INSTITUCIONAL DE PROTECCION DE DATOS PERSONALES

POLITICA INSTITUCIONAL DE PROTECCION DE DATOS PERSONALES POLITICA INSTITUCIONAL DE PROTECCION DE DATOS PERSONALES 1. MARCO NORMATIVO.: Sentencia C-1011 de 2008- Definición del dato registrado en los Registro Públicos de las Cámara s de comercio, como dato público.

Más detalles

PORTAL DEL MEDIADOR. Correspondencia Virtual

PORTAL DEL MEDIADOR. Correspondencia Virtual Correspondencia Virtual Conscientes de la importancia que tiene la gestión de las comunicaciones entra la Compañía y cada uno de nuestros Mediadores, te informamos de la nueva funcionalidad de Correspondencia

Más detalles

Programación páginas web con PHP

Programación páginas web con PHP Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte

Más detalles

UNIDAD 4: LA DIRECCIÓN Y ORGANIZACIÓN DE LA EMPRESA

UNIDAD 4: LA DIRECCIÓN Y ORGANIZACIÓN DE LA EMPRESA UNIDAD 4: LA DIRECCIÓN Y ORGANIZACIÓN DE LA EMPRESA 1. PROCESO DE ADMINISTRACIÓN La administración, representada por los gerentes de la empresa, ejecuta las 4 funciones administrativas: - En la fase mecánica

Más detalles

Solución 1: Funcional. Estilos arquitectónicos. Solución 1: Funcional (2) Key word in context

Solución 1: Funcional. Estilos arquitectónicos. Solución 1: Funcional (2) Key word in context Solución 1: Funcional Estilos arquitectónicos Se descompone el problema de acuerdo con las funciones básicas: entrada, shift, ordenar, salida. Un programa principal coordina el flujo de control llamando

Más detalles

INGENIERIA DE INSPECCIÓN Y CERTIFICACIÓN DE COLOMBIA

INGENIERIA DE INSPECCIÓN Y CERTIFICACIÓN DE COLOMBIA INGENIERIA DE INSPECCIÓN Y CERTIFICACIÓN DE COLOMBIA CÓDIGO: PD-DE-PO01 VERSIÓN: 00 INICIO VIGENCIA: DOCUMENTO CONTROLADO: COPIA #01. POLÍTICA DE CONFIDENCIALIDAD NORMA TÉCNICA COLOMBIANA NTC-ISO-IEC 17020

Más detalles

PLATAFORMA - TODOS SOMOS LA ALHAMBRA

PLATAFORMA - TODOS SOMOS LA ALHAMBRA PLATAFORMA - TODOS SOMOS LA ALHAMBRA, desea poner en conocimiento de los usuarios y clientes de su página web, la política llevada a cabo respecto al tratamiento y protección de los datos de carácter personal

Más detalles

CIRCULAR 08.05/2013/, DE 23 DE OCTUBRE, SOBRE LA IDENTIFICACIÓN DE USUARIOS EN EL SISTEMA DE INFORMACION DE LA DIRECCIÓN GENERAL DEL CATASTRO

CIRCULAR 08.05/2013/, DE 23 DE OCTUBRE, SOBRE LA IDENTIFICACIÓN DE USUARIOS EN EL SISTEMA DE INFORMACION DE LA DIRECCIÓN GENERAL DEL CATASTRO PÚBLICAS CIRCULAR 08.05/2013/, DE 23 DE OCTUBRE, SOBRE LA IDENTIFICACIÓN DE USUARIOS EN EL SISTEMA DE INFORMACION DE LA DIRECCIÓN GENERAL La Dirección General del Catastro dispone de un sistema de información,

Más detalles

Seguridad. Centro Asociado de Melilla

Seguridad. Centro Asociado de Melilla Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la

Más detalles

Tutorial de Base de Datos de SVdP

Tutorial de Base de Datos de SVdP Tutorial de Base de Datos de SVdP Introducción La base de datos de SVdP es una aplicación basada en Internet que se usa para administrar la información y procedimientos asociados con la Conferencia de

Más detalles

Los diversos mecanismos de autenticación utilizados por usuarios normales son:

Los diversos mecanismos de autenticación utilizados por usuarios normales son: Registro de Usuario en Cyberoam Versión aplicable: 10.00 en adelante Visión de conjunto Cyberoam es compatible con dos tipos de usuarios: Los usuarios normales : Los usuarios normales son aquellos usuarios

Más detalles

MANUAL DE USUARIO CAJERO. Cajero Página 1 de 11

MANUAL DE USUARIO CAJERO. Cajero Página 1 de 11 MANUAL DE USUARIO CAJERO Cajero Página 1 de 11 ÍNDICE 1. Introducción. 1.1. Generalidades 1.2 Flujo de movimientos. 2. Tesorería 2.1. Apertura caja. 2.2. Corte Parcial Caja 2.3. Corte Caja. 3. Cuentas

Más detalles

Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa

Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa. 1. Objetivo Establecer las políticas de seguridad para garantizar la confidencialidad, integridad y disponibilidad

Más detalles

Base de Datos. Docente: Ing. Francisco Rodríguez BASE DATOS. Resultados. Internet. Requerimientos

Base de Datos. Docente: Ing. Francisco Rodríguez BASE DATOS. Resultados. Internet. Requerimientos UNIVERSIDAD NACIONAL DE TRUJILLO ESCUELA DE INGENEIERIA INDUSTRIAL Base de Datos Resultados Internet Requerimientos BASE DATOS Docente: Ing. Francisco Rodríguez Tema 2: Modelo de Datos Agenda 1. Modelo

Más detalles

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA. POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable

Más detalles

Bases de Datos OTROS ASPECTOS MODELO E-R

Bases de Datos OTROS ASPECTOS MODELO E-R Bases de Datos OTROS ASPECTOS MODELO E-R Bases de Datos GENERALIZACIÓN Y ESPECIALIZACIÓN Bases de Datos ESPECIALIZACIÓN Bases de Datos -> Especialización Un conjunto de entidades, puede incluir subgrupos

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

APLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS. (Anexo I: Toma de requisitos)

APLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS. (Anexo I: Toma de requisitos) APLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS (Anexo I: ) Índice Análisis de Requisitos... 3 Promociones... 3 Tarifas... 5 Comercialización... 6 Localización... 8 Seguridad...

Más detalles

Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática

Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática Política de uso aceptable de los recursos informáticos 15 de enero de 2009 Tabla de Contenidos 1. INTRODUCCIÓN... 3 1.1. Objetivo...3 2. ALCANCE ÁMBITO DE APLICACIÓN... 3 3. NORMAS... 4 4. CUMPLIMIENTO...

Más detalles

La Web Semántica: definición oficial

La Web Semántica: definición oficial La Web Semántica: definición oficial The Semantic Web is the representation of data on the World Wide Web. It is a collaborative effort led by W3C with participation from a large number of researchers

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Sistema de Información para la administración de Acceso de Usuario Genérico a SEFLogiC. Manual Usuario

Sistema de Información para la administración de Acceso de Usuario Genérico a SEFLogiC. Manual Usuario Sistema de Información para la administración de Acceso de Usuario Genérico a SEFLogiC Manual Usuario Índice 1. INTRODUCCIÓN...3 2. INSTALAR LA APLICACIÓN...3 3. ACCEDER A LA APLICACIÓN...3 4. PERFILES

Más detalles

Unidad 2. Bases de Datos Relacionales

Unidad 2. Bases de Datos Relacionales Unidad 2 Bases de Datos Relacionales El Modelo Relacional Origen Fue propuesto por E.F. Codd en los laboratorios de IBM Es un modelo lógico que establece una cierta estructura sobre los datos para luego

Más detalles

Recolección y Análisis de Requerimientos

Recolección y Análisis de Requerimientos Tema 3.- MODELOS CONCEPTUALES DE DATOS. El diseño de una base de datos. Modelo de Datos. El modelo Entidad-Relación. Extensiones del Modelo Entidad-Relacion. Diseño de Base de Datos. El Diseño de una Base

Más detalles

Objetos de Flujo. Actividades

Objetos de Flujo. Actividades Glosario de elementos de la notación BPMN 2.0 Objetos de Flujo. Actividades Una actividad es un paso del proceso, un trabajo divisible o indivisible con un objetivo en el flujo del mismo. A continuación

Más detalles

Programación Orientada a Objetos en C++

Programación Orientada a Objetos en C++ Unidad I Programación Orientada a Objetos en C++ Programación Orientada a Objetos en C++ Programación I - 0416202 Contenido Esta lección abarca los siguientes temas: Estructura y declaración de una clase

Más detalles

El Sistema de Información (S.I.) regula la distribución, el compartimiento y el almacenamiento de la información.

El Sistema de Información (S.I.) regula la distribución, el compartimiento y el almacenamiento de la información. TEMA 3.- MODELOS CONCEPTUALES DE DATOS. El Diseño de una Base de Datos. Modelos de Datos. El Modelo Entidad-Relación. Extensiones del Modelo Entidad-Relación. 1. El Diseño de una Base de Datos El Sistema

Más detalles

Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference

Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Se ofrece acceso a internet para el uso del estudiante para cumplir sus futuras metas y objetivos.

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Desarrollo Orientado a Objetos en Métrica v. 3

Desarrollo Orientado a Objetos en Métrica v. 3 Desarrollo Orientado a Objetos en Métrica v. 3 Carlos Rossi Jiménez c 2003 Carlos Rossi Jiménez. Universidad de Málaga p.1/45 Estructura del curso 1. Estructura de Métrica v. 3 2. Técnicas orientadas a

Más detalles

Administración de Intellikon

Administración de Intellikon Intellikon 2.1 Código de Manual: Ik21002ESP Versión del Manual: 1.1 Última revisión: 26/10/2005 Se aplica a: Intellikon 2.1 Administración de Intellikon Ik21002ESP v1.1 Intellikon Administración de Intellikon

Más detalles

ORGANIZACION. Elaborado por: ING. MARIA DEL CORAL PEREZ ORDOÑEZ

ORGANIZACION. Elaborado por: ING. MARIA DEL CORAL PEREZ ORDOÑEZ ORGANIZACION Elaborado por: ING. MARIA DEL CORAL PEREZ ORDOÑEZ Generalidades El conocer los roles que se deben desempeñar en cualquier actividad o empresa, permiten tener a las personas adecuadas y trabajarán

Más detalles

CONCEPTOS BÁSICOS. Prof. Ing. M.Sc. Fulbia Torres

CONCEPTOS BÁSICOS. Prof. Ing. M.Sc. Fulbia Torres CONCEPTOS BÁSICOS ESTRUCTURAS DE DATOS 2006 Prof. UNIDAD I CONCEPTOS BÁSICOS Datos. Información. Estructuras de Datos. Operaciones sobre una estructura. Perspectivas o niveles de datos. Implementación

Más detalles

Cristian Blanco

Cristian Blanco UNIDAD DIDÁCTICA 8. ANÁLISIS Y DISEÑO ORIENTADO A OBJETOS. DIAGRAMAS DE COMPORTAMIENTO En el siguiente enlace tienes una descripción y algunos ejemplos de todos los diagramas UML.: http://jms32.eresmas.net/tacticos/uml/umlindex.html

Más detalles

ANÁLISIS DE SISTEMAS. Prof. Eliz Mora

ANÁLISIS DE SISTEMAS. Prof. Eliz Mora ANÁLISIS DE SISTEMAS Prof. Eliz Mora Programa Fundamentos del Análisis de Sistemas Estilos Organizacionales y su impacto en los Sistemas de Información Rol del Analista de Sistema Determinación de Factibilidad

Más detalles