Control de Acceso Discrecional.
|
|
- Virginia Aguirre Revuelta
- hace 7 años
- Vistas:
Transcripción
1 Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican para cada sujeto, las acciones que puede realizar sobre cada objeto del sistema. Con esta estrategia, si un usuario desea realizar una operación sobre un objeto, se busca en el sistema una regla de autorización que le dé permiso para realizar esa operación sobre ese objeto, y si no se encuentra se le deniega el acceso. El motivo por el que a este mecanismo de control de acceso se le llama discrecional es porque el usuario puede otorgar la autorización de acceso a otros usuarios. La forma más común de administrar las autorizaciones es aplicando el concepto de propiedad, de forma que cada objeto pertenece a un propietario que es responsable de otorgar o revocar los derechos de acceso sobre los objetos.
2 Variantes: Autorización Positiva y Negativa. Según la autorización positiva, la existencia de la regla de autorización indica que se puede realizar el acceso, mientras que la no existencia de la misma prohíbe el acceso. En cambio mediante la autorización negativa, el acceso se permite sólo cuando no existe una regla de autorización negativa, mientras que la existencia de la regla prohíbe el acceso. La principal diferencia es que en el caso de autorización positiva, si un sujeto no tiene autorización, en algún momento se puede producir una propagación de privilegios de tal forma que otro sujeto le ceda el acceso, en cuyo caso estaría burlando el control de acceso. Eso no puede suceder con el mecanismo de autorización negativa.
3 Autorización Fuerte y Débil. Autorizaciones fuertes, tanto positivas como negativas son aquellas que no pueden ser invalidadas, mientras que las débiles sí pueden ser invalidadas por otras autorizaciones fuertes o débiles, de acuerdo a unas reglas específicas. Autorizaciones Explícitas e Implícitas. Las autorizaciones implícitas son automáticamente derivadas por el sistema desde el conjunto de autorizaciones explícitas, de acuerdo a un conjunto de reglas. Por ejemplo, una regla de derivación puede ser usada para expresar que un sujeto puede acceder a un objeto dado sólo si otro sujeto tiene un acceso explícito denegado. Existen diversas políticas de propagación de autorizaciones dependiendo entre otras cosas del tipo de sujeto de que se trate. Por ejemplo, si se trata de roles que forman una jerarquía, al asignar una autorización positiva, ésta se propagaría hacia todos los roles superiores en la jerarquía, y si la autorización es negativa, se propagaría hacia los roles inferiores en la jerarquía. En cambio, si se trata de grupos, la aproximación más utilizada consiste en la propagación de la autorización, tanto si es positiva como si es negativa a todos los elementos del grupo.
4 Autorizaciones basadas en el contenido. Condicionan el acceso a un objeto dado el contenido de uno o más de sus componentes. Por ejemplo, restringir el acceso de datos de personas que cobre más de 50 millones al año. Las bases de datos que utilizan esta política de control de acceso son susceptibles de recibir ataques por parte de sujetos que aparentemente realicen un acceso correcto a los datos, pero que en realidad han recibido el permiso de acceso por parte de otro sujeto de forma fraudulenta. En una organización, Juan es un gerente de alto nivel que crea un fichero llamado Ventas, que contiene información muy importante para la organización. Esta información, es muy sensible, y de acuerdo con la política de la organización debería ser protegida ante cualquier acceso no autorizado. Consideremos ahora a José, que es uno de los subordinados de Juan, que quiere descubrir la información almacenada en el fichero Ventas.
5 Para conseguirlo, José crea otro fichero, llamado Ilegal, y le da a Juan permisos de escritura sobre el fichero. Notar que Juan puede no ser consciente de la existencia del fichero Ilegal o de que tiene permiso de acceso sobre él. Además, José modifica una aplicación que generalmente es usada por Juan, incluyendo dos operaciones ocultas, una operación de lectura sobre el fichero Ventas y una operación de escritura sobre el fichero Ilegal. Supongamos ahora que Juan ejecuta ahora la aplicación. Puesto que la aplicación es ejecutada en nombre de Juan, todos los accesos son comprobados contra los permisos de acceso de Juan, y tanto las operaciones de lectura y de escritura son permitidas. Como resultado de la ejecución de esa aplicación, información sensible ha sido transferida del fichero Ventas al fichero Ilegal, y está disponible ahora para José.
6 Control de Acceso Obligatorio. Consiste en la clasificación de tanto los sujetos como los objetos en el sistema. Una clase de acceso es asignada a cada objeto y cada sujeto. Una clase de acceso es un elemento de un conjunto de clases parcialmente ordenadas. Mientras que la forma más general de conjunto de clases de acceso es un conjunto de etiquetas, a veces se define como un conjunto formado por dos componentes, un nivel de seguridad y un conjunto de categorías. Cada nivel de seguridad es un elemento de un conjunto jerárquicamente ordenado como alto secreto (TS), secreto (S), confidencial (C) y sin clasificar (U), donde TS > S > C > U. El conjunto de categorías es un subconjunto de un conjunto desordenado, donde los elementos pueden reflejar áreas funcionales o diferentes competencias como por ejemplo finanzas, administración, ventas y compras para sistemas comerciales.
7 Los usuarios pueden conectarse al sistema utilizando cualquier clase de acceso que esté dominado por su clase de acceso, generando de este modo un sujeto con esa clase de acceso (notar la distinción entre usuario y sujeto ). Por ejemplo, un usuario que tenga asignado el nivel de seguridad secreto se podrá conectar al sistema como secreto, confidencial y sin clasificar. Así, cuando un usuario realiza una petición, la clase de acceso que se considera es la del sujeto generado al conectarse al sistema. Los principios de acceso en los que se basa la política de control de acceso obligatoria son los siguientes: Un sujeto podrá tener un acceso de lectura sobre un objeto si la clase de acceso del sujeto domina la clase de acceso del objeto. Un sujeto podrá tener un acceso de escritura sobre un objeto si la clase de acceso del sujeto es dominada por la clase de acceso del objeto.
8 Siguiendo estos principios de acceso, se garantiza que no se produce un flujo de información no autorizado. Si bien la regla de acceso de lectura parece evidente, la regla de acceso de acceso de escritura es poco intuitiva. El objetivo es evitar situaciones de descubrimiento de información confidencial. Si no se cumplen las dos reglas de acceso se podrían producir situaciones como la siguiente: En una organización, Juan es un gerente con un nivel de seguridad secreto, que crea un fichero llamado Ventas, que también tiene un nivel de seguridad secreto y que contiene información muy importante para la organización. Consideremos ahora a José que tiene un nivel de seguridad sin clasificar, y que es uno de los subordinados de Juan que quiere descubrir la información almacenada en el fichero Ventas. Para conseguirlo, José crea otro fichero, llamado Ilegal con un nivel de seguridad sin clasificar y modifica una aplicación que generalmente es usada por Juan, incluyendo dos operaciones ocultas, una operación de lectura sobre el fichero Ventas y una operación de escritura sobre el fichero Ilegal. Supongamos ahora que Juan ejecuta ahora la aplicación. Si Juan se ha conectado con el nivel secreto, y el principio de acceso de escritura no se cumple, tanto la operación de lectura como la de escritura se llevarían a cabo y se estaría descubriendo información sensible, pero si el principio de acceso de escritura se cumple, la operación de lectura será realizada, pero al intentar realizar la operación de escritura el sistema avisaría de que se está intentando realizar un acceso no autorizado.
9 Control de Acceso basado en Roles. En RBAC, los permisos se asocian con roles, y a los usuarios se les hace miembros de los roles. De este modo los usuarios consiguen permisos. Esto simplifica considerablemente la gestión de permisos. Los roles representan a cada grupo funcional de las organizaciones, agrupando en cada uno de ellos a aquellos usuarios que realizan funciones y tienen responsabilidades similares. Por ejemplo, los roles en una entidad bancaria podrían ser Cajero y Contable, donde cada uno de ellos tiene un conjunto de privilegios. Algunos de estos privilegios pueden ser como en este caso jerárquicos y compartidos. Mediante este simple mecanismo es muy sencillo llevar a cabo ciertas acciones, como por ejemplo, intercambiar a los usuarios de un rol a otro, o incluir nuevos permisos en los roles, o sustraer permisos en los roles, etc.
10 Control de Acceso basado en Restricciones. Una técnica de control de acceso mucho más flexible que las anteriores, pero con poca experiencia en su utilización es la conocida como Control de Acceso Basado en Restricciones, donde las restricciones expresadas en un lenguaje formal son usadas para especificar asociaciones generales entre los usuarios y sus autorizaciones. Esta estrategia permite tener tanto restricciones estáticas como dinámicas, por ejemplo considerando factores como las horas del día en las que estará vigente una autorización.
11 Así, el control de acceso basado en restricciones se define a través de los siguientes elementos: U, O, y P (usuarios, recursos y permisos). Auth : U x O x P {sí, no, parcial}, que es una función que responde a la pregunta de si un usuario dado tiene algún permiso para un recurso en particular. La respuesta será parcial cuando el sistema no pueda determinar en ese momento si el usuario puede acceder al recurso. Una restricción de autorización será un predicado con esta forma: Auth (Usuario, Recurso, Permiso) :- C 1, C 2,..., C n. Donde cada C i es una restricción.
12 Consideremos los siguientes ejemplos: Auth (administrador, -, -). Auth (usuario, recurso, -) :- is_dbtable(recurso), own(usuario,recurso). En el primer caso estamos expresando que el usuario administrador tendrá acceso a todos los recursos y con todos los permisos, mientras que el segundo caso expresa el hecho de que un usuario tendrá todos los permisos sobre un determinado recurso siempre que éste sea su propietario.
Administración de un SGBD relacional
Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad
Más detallesMódulo Configuración - Usuarios
Módulo Configuración - Usuarios 1 www.audalabs.net INTRODUCCIÓN... 3 ADMINISTRACIÓN DE USUARIOS... 5 Usuarios... 6 Roles... 7 Perfiles... 8 Grupos... 9 Privilegios de Acceso... 10 Visibilidad de Campos...
Más detallesSistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell
Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesPre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)
BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de
Más detallesESQUEMA DE SEGURIDAD KEPLER 80
ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso
Más detallesBASES DE DATOS II Tema II
BASES DE DATOS II Tema II Transparencias para las clases de practicas Fundamentos de diseño Profesores: Fernando Berzal Galiano Javier Garcia Castellano Maria-Amparo Vila 3/14/2005 IDBIS- DECSAI 1 Tema
Más detallesInstituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos
Uso y contenido del Diccionario de Datos Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá: Identificar los componentes claves del diccionario de datos Identificar
Más detallesTEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Más detallesGestión Documental. P.E. de Argame C/Gamonal Parcela C Argame, Morcín Asturias
Gestión Documental P.E. de Argame C/Gamonal Parcela C5 33163 Argame, Morcín Asturias 985 965 525 info@dinfisa.com 1 E l módulo Gestión Documental incorpora una utilidad que permite desarrollar la base
Más detallesUniversidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS
Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) 67 53000 SEGURIDAD LÓGICA BASES DE DATOS Contenido Introducción... 3 Seguridad... 4 Seguridad en Bases de Datos... 5 Tipos
Más detallesSeguridad en las aplicaciones informáticas
Seguridad en las aplicaciones informáticas Segunda Parte Agenda Objetivo. Seguridad en la aplicación Componentes de la aplicación. Utilizando mecanismos de la Base de Datos. Mecanismo de seguridad propietaria.
Más detallesAsignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero
Más detallesPRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX
PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX En esta práctica veremos algunas operaciones básicas sobre archivos que nos permitirán conocer propiedades básicas de los mismos. Estas operaciones
Más detallesUn Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual
Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual G. Betarte A. Gatto R. Martínez F. Zipitría Grupo de Seguridad Informática
Más detallesPERÚ APLICATIVO WEB OPERACIONES EN LÍNEA JULIO CÉSAR REYES NÚÑEZ - CAPACITADOR
PERÚ APLICATIVO WEB OPERACIONES EN LÍNEA JULIO CÉSAR REYES NÚÑEZ - CAPACITADOR APLICATIVOS WEB SIAF SIAF Módulo Contable Información Financiera y Presupuestal SIAF Módulo Contable Transferencias Financieras
Más detallesSeguridad e integridad de bases de datos USB
Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones
Más detallesDefinimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr
Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de
Más detallesEstructura: Concepto
Estructura: Concepto Las personas que integran una organización deben dividir las tareas para realizar las diferentes actividades en forma ordenada y eficiente. La estructura, es el agrupamiento de las
Más detallesUnidad 5: MODELO DE COMPORTAMIENTO - ESQUEMA DE DATOS CARACTERÍSTICAS DEL ESQUEMA DE DATOS DIAGRAMA ENTIDAD RELACIÓN (D.E.R.)
Unidad 5: MODELO DE COMPORTAMIENTO - ESQUEMA DE DATOS OBJETIVO DEL ESQUEMA DE DATOS Describir los datos que el sistema debe conocer para poder responder a los estímulos. CARACTERÍSTICAS DEL ESQUEMA DE
Más detallesRestricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.
INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los
Más detallesEsquema Lógico F1. EXAMEN 1 de diciembre de EQUIPO (NOMBRE:cadena) CP (NOMBRE) DIRECTOR (NOMBRE:cadena) CP (NOMBRE)
Esquema Lógico F1 EQUIPO (NOMBRE:cadena) CP (NOMBRE) EXAMEN 1 de diciembre de 2006 DIRECTOR (NOMBRE:cadena) CP (NOMBRE) DIRIGE (EQUIPO:cadena, DIRECTOR:cadena) CP (EQUIPO) CAlt (DIRECTOR) CAj (EQUIPO)
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesSeguridad en Sistemas de Bases de Datos
Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesÍNDICE. 2.- Asignación de Permisos Asignar Permisos a Usuario Copiar Permisos entre Usuarios Modificar Permisos...
2 USUARIOS Y SEGURIDAD ULTIMA ACTUALIZACIÓN: 27/05/2013 ÍNDICE Introducción. 3 1.-Administración de Usuarios. 3 1.1 Tipos de Usuarios............................................... 3 1.2 Alta de Usuario................................................
Más detallesUnidad 4 Gestión de Datos. Ing. Carlos OROZCO
Unidad 4 Gestión de Datos Ing. Carlos OROZCO Año 2012 Base de Datos Es un repositorio en donde guardamos información integrada que podemos almacenar y recuperar "Una colección de datos integrados, con
Más detallesMANUAL DE USUARIO Y ADMINISTRADOR. IT Buzón
MANUAL DE USUARIO Y ADMINISTRADOR IT Buzón Área de proyectos, Junio 2015 Índice Contenido INTRODUCCION... 3 ACCESO... 4 Olvidó su clave?... 5 Para salir del portal solo tiene que presionar el botón de
Más detallesSistemas Operativos Distribuidos
Contenidos del Tema Gestión de procesos Modelos de sistema Asignación de procesadores Estrategias dinámicas Estrategias estáticas Ejecución remota de procesos Modelos de sistema Organización de los procesadores
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detalles4. DIAGRAMAS DE INTERACCIÓN INTRODUCCIÓN DIAGRAMAS DE SECUENCIA Objetos Mensajes
4. DIAGRAMAS DE INTERACCIÓN...37 4.1. INTRODUCCIÓN... 37 4.2. DIAGRAMAS DE SECUENCIA... 37 4.2.1. Objetos...37 4.2.2. Mensajes...38 4.2.3. Creación y destrucción de un objeto...39 4.3. DIAGRAMAS DE COLABORACIÓN...
Más detallesMODELO DE REQUISITOS PARA LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS DE ARCHIVO - MOREQ
ELECTRÓNICOS DE ARCHIVO - MOREQ Proceso Gestión Administrativa Subproceso Gestión Documental Versión 01 DICIEMBRE, 2015 CUADRO DE CLASIFICACIÓN Clasificación y organización de epedientes Configuración
Más detallesActividad 1.2. Cuestionario sobre SGBD (2ª parte)
Actividad 1.2. Cuestionario sobre SGBD (2ª parte) 1.Indica las diferencias existentes entre las funciones de manipulación y de descripción. Función de descripción o de definición: Esta función debe permitir
Más detallesProcesadores de lenguaje Tema 5 Comprobación de tipos
Procesadores de lenguaje Tema 5 Comprobación de tipos Departamento de Ciencias de la Computación Universidad de Alcalá Resumen Sistemas de tipos. Expresiones de tipo. Equivalencia de tipos. Sobrecarga,
Más detallesSISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES
SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES 2003 Modelos Definiciones del Dominio Empresa: es una organización socio-económica creada para producir bienes y obtener rentabilidad económica.
Más detallesTabla de contenidos 1. Activar/Desactivar usuarios Restringir una sesión por usuario Monitorización de mensajería para
MEJORAS VERSIÓN 6.5 Tabla de contenidos 1. Activar/Desactivar usuarios... 3 2. Restringir una sesión por usuario.... 4 3. Monitorización de mensajería para Integraciones... 5 4. Notificaciones si no se
Más detallesLa Herramienta Redmine para la Administración de Proyectos
La Herramienta Redmine para la Administración de Proyectos 9. Personalización y configuración inicial de la herramienta Redmine v1.0.2 Mag. José Eduardo Rodríguez Esquivel jose.rodriguez@ecci.ucr.ac.cr
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesAvance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay
Avance del Proyecto Arcasa Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control
Más detallesCapítulo 1 La actividad económica: los entes, la hacienda, las organizaciones. Administración significa gobierno o manejo de cosas o negocios.
Capítulo 1 La actividad económica: los entes, la hacienda, las organizaciones 1. Qué significa Administración? Administración significa gobierno o manejo de cosas o negocios. 2. Qué son las organizaciones?
Más detallesINGENIERÍA DE SISTEMAS UNIDAD IV ESTRUCTURA Y ESTRATEGIA ORGANIZACIONAL PIERRE SERGEI ZUPPA AZÚA
INGENIERÍA DE SISTEMAS UNIDAD IV ESTRUCTURA Y ESTRATEGIA ORGANIZACIONAL PIERRE SERGEI ZUPPA AZÚA ESTRATEGIA COMPETITIVA Se centra en hacer sobresalir a la empresa a niveles fuera del alcance de los competidores
Más detallesTEMA 3.- MODELOS CONCEPTUALES DE DATOS.
TEMA 3.- MODELOS CONCEPTUALES DE DATOS. El Diseño de una Base de Datos. Modelos de Datos. El Modelo Entidad-Relación. Extensiones del Modelo Entidad-Relación. 1. El Diseño de una Base de Datos El Sistema
Más detallesOFICINA DE INFORMÁTICA - OFIN. Sistema de Información de Apoyo a la Gestión de la Institución Educativa SIAGIE v.2.0.1
OFICINA DE INFORMÁTICA - OFIN Sistema de Información de Apoyo a la Gestión de la Institución Educativa SIAGIE v.2.0.1 Manual del Administrador de Órganos Intermedios de Gestión Educativa HISTORIAL DE REVISIONES
Más detallesDocumentos Importantes del centro
Documentos Importantes del centro Sabía que... en pincel ekade puede archivar documentos importantes del centro? puede restringir el tipo de los documentos que se pueden archivar? cada documento pertenece
Más detallesEmpleado. Departamento
NumDept NomDept ----------------------------------------------------------------------------------------------------------------------------------------- EJEMPLO COMPLETO A partir de un análisis de requisitos
Más detallesCAPITULO I ASPECTOS GENERALES (DEFINICIÓN DEL REGLAMENTO ESPECÍFICO)
ARTICULO 1. ARTÍCULO 2. ARTÍCULO 3. ARTICULO 4. ARTÍCULO 5. ARTICULO 6. ARTÍCULO 7. CAPITULO I ASPECTOS GENERALES (DEFINICIÓN DEL REGLAMENTO ESPECÍFICO) (BASE LEGAL) (OBJETIVO DEL REGLAMENTO) (DEFINICIONES)
Más detallesModelo Conceptual de datos. Yenifer Laurens.
Modelo Conceptual de datos Yenifer Laurens. Modelo de datos Es un conjunto de conceptos que pueden servir para describir la estructura de una Base de Datos; tipo de datos, las relaciones y que deben cumplirse
Más detallesContenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear
Más detallesDiseño arquitectónico 1ª edición (2002)
Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado
Más detallesMANUAL DE MÓDULO GESTIÓN DOCUMENTAL
Guía General de Operatoria MANUAL DE MÓDULO GESTIÓN DOCUMENTAL \\Server2008\g\IntranetSQL\Documentos SQL\MANUALES_GESTION5\MANUALES_GESTION5_NUEVOS_2012_ portadas\40-gestion DOCUMENTAL\Manual Gestión Documental
Más detallesGestión del control de accesos en
Gestión del control de accesos en joomla 1.7 1.-Introducción al sistema de control de accesos. El sistema de control de accesos de joomla 1.7 puede ser dividido en dos grandes sistemas completamente separados
Más detallesGrupos y procesos grupales. Ciencias Psicosociales Aplicadas
Grupos y procesos grupales Ciencias Psicosociales Aplicadas Grupo: unidad básica de las sociedades humanas La grupalidad representa la instancia de interacción entre individuo y sociedad Las personas son
Más detallesREQUISITOS...3 CASOS DE USO...4
C A P T U R A D E R E Q U E R I M I E N T O S I n g e r i r í a d e l s o f t w a r e G r u p o D e l t a ÍNDICE REQUISITOS...3 CASOS DE USO...4 Gestionar usuarios visitantes...4 Listar presencias...5
Más detallesAutorizaciones y roles. Autorizaciones y roles Objeto de autorización Concepto de Rol Tipos de roles Enlaces
Autorizaciones y roles Autorizaciones y roles Objeto de autorización Concepto de Rol Tipos de roles Enlaces Objeto de autorización Los objetos de autorización son la unidad básica a partir de la cual se
Más detallesel nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS)
el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesUnidades Funcionales
Unidades Funcionales Documento : Manual de Usuario de Unidades Funcionales Fecha : 18/03/2011 Edición : 2.0 Creado: 18/11/11 Impreso: Ref.: InputFile.doc Página 1 de 34 Rev. Fecha Descripción BORR1 18/03/2011
Más detallesCLASE 9: DISEÑO CON PATRONES. Universidad Simón Bolívar. Ing. de Software. Prof. Ivette C. Martínez
CLASE 9: DISEÑO CON PATRONES Universidad Simón Bolívar. Ing. de Software. Prof. Ivette C. Martínez Diseño de Objetos Identificar requerimientos, crear un modelo del dominio, agregar métodos a las clases
Más detallesIntroducción a la Lógica y la Computación
Introducción a la Lógica y la Computación Parte III: Lenguajes y Autómatas Clase del 7 de Noviembre de 2014 Parte III: Lenguajes y Autómatas Introducción a la Lógica y la Computación 1/20 Lenguajes Formales
Más detallesPRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC
PRACTICA FINAL Diseño e implementación de un servidor FTP básico y cliente ftp Descripción de la práctica Protocolo FTP-RC Se propone desarrollar un servidor FTP básico iterativo (sólo atiende a un cliente
Más detallesSeguridad. Mecanismos de protección Canales encubiertos Seguridad multinivel
Seguridad Mecanismos de protección Canales encubiertos Seguridad multinivel Mecanismos de protección Un dominio de protección es un conjunto de pares (objetos, permisos) que especifica para cada objeto
Más detallesEjercicio 1 (1 punto) Contesta verdadero o falso a las siguientes preguntas. Cada respuesta correcta suma 0.25 y cada respuesta incorrecta resta 0.
Universidad Rey Juan Carlos Curso 2012 2013 Seguridad Informática Grado en Ingeniería Informática Pruba de control 1 Ejercicio 1 (1 punto) Contesta verdadero o falso a las siguientes preguntas. Cada respuesta
Más detallesIntroducción a la Lógica y la Computación
Introducción a la Lógica y la Computación Parte III: Lenguajes y Autómatas Clase del 4 de Noviembre de 2015 Parte III: Lenguajes y Autómatas Introducción a la Lógica y la Computación 1/21 Lenguajes Formales
Más detallesUniversidad Central de Venezuela Manual de Organización
Anexos Asunto: Anexos ANEXOS 605 606 Glosario de Términos Asunto: ANEXO: Glosario de términos GLOSARIO DE TÉRMINOS A los efectos de facilitar la comprensión del presente Manual, a continuación se explica
Más detallesPOLITICA INSTITUCIONAL DE PROTECCION DE DATOS PERSONALES
POLITICA INSTITUCIONAL DE PROTECCION DE DATOS PERSONALES 1. MARCO NORMATIVO.: Sentencia C-1011 de 2008- Definición del dato registrado en los Registro Públicos de las Cámara s de comercio, como dato público.
Más detallesPORTAL DEL MEDIADOR. Correspondencia Virtual
Correspondencia Virtual Conscientes de la importancia que tiene la gestión de las comunicaciones entra la Compañía y cada uno de nuestros Mediadores, te informamos de la nueva funcionalidad de Correspondencia
Más detallesProgramación páginas web con PHP
Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte
Más detallesUNIDAD 4: LA DIRECCIÓN Y ORGANIZACIÓN DE LA EMPRESA
UNIDAD 4: LA DIRECCIÓN Y ORGANIZACIÓN DE LA EMPRESA 1. PROCESO DE ADMINISTRACIÓN La administración, representada por los gerentes de la empresa, ejecuta las 4 funciones administrativas: - En la fase mecánica
Más detallesSolución 1: Funcional. Estilos arquitectónicos. Solución 1: Funcional (2) Key word in context
Solución 1: Funcional Estilos arquitectónicos Se descompone el problema de acuerdo con las funciones básicas: entrada, shift, ordenar, salida. Un programa principal coordina el flujo de control llamando
Más detallesINGENIERIA DE INSPECCIÓN Y CERTIFICACIÓN DE COLOMBIA
INGENIERIA DE INSPECCIÓN Y CERTIFICACIÓN DE COLOMBIA CÓDIGO: PD-DE-PO01 VERSIÓN: 00 INICIO VIGENCIA: DOCUMENTO CONTROLADO: COPIA #01. POLÍTICA DE CONFIDENCIALIDAD NORMA TÉCNICA COLOMBIANA NTC-ISO-IEC 17020
Más detallesPLATAFORMA - TODOS SOMOS LA ALHAMBRA
PLATAFORMA - TODOS SOMOS LA ALHAMBRA, desea poner en conocimiento de los usuarios y clientes de su página web, la política llevada a cabo respecto al tratamiento y protección de los datos de carácter personal
Más detallesCIRCULAR 08.05/2013/, DE 23 DE OCTUBRE, SOBRE LA IDENTIFICACIÓN DE USUARIOS EN EL SISTEMA DE INFORMACION DE LA DIRECCIÓN GENERAL DEL CATASTRO
PÚBLICAS CIRCULAR 08.05/2013/, DE 23 DE OCTUBRE, SOBRE LA IDENTIFICACIÓN DE USUARIOS EN EL SISTEMA DE INFORMACION DE LA DIRECCIÓN GENERAL La Dirección General del Catastro dispone de un sistema de información,
Más detallesSeguridad. Centro Asociado de Melilla
Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la
Más detallesTutorial de Base de Datos de SVdP
Tutorial de Base de Datos de SVdP Introducción La base de datos de SVdP es una aplicación basada en Internet que se usa para administrar la información y procedimientos asociados con la Conferencia de
Más detallesLos diversos mecanismos de autenticación utilizados por usuarios normales son:
Registro de Usuario en Cyberoam Versión aplicable: 10.00 en adelante Visión de conjunto Cyberoam es compatible con dos tipos de usuarios: Los usuarios normales : Los usuarios normales son aquellos usuarios
Más detallesMANUAL DE USUARIO CAJERO. Cajero Página 1 de 11
MANUAL DE USUARIO CAJERO Cajero Página 1 de 11 ÍNDICE 1. Introducción. 1.1. Generalidades 1.2 Flujo de movimientos. 2. Tesorería 2.1. Apertura caja. 2.2. Corte Parcial Caja 2.3. Corte Caja. 3. Cuentas
Más detallesPolíticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa
Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa. 1. Objetivo Establecer las políticas de seguridad para garantizar la confidencialidad, integridad y disponibilidad
Más detallesBase de Datos. Docente: Ing. Francisco Rodríguez BASE DATOS. Resultados. Internet. Requerimientos
UNIVERSIDAD NACIONAL DE TRUJILLO ESCUELA DE INGENEIERIA INDUSTRIAL Base de Datos Resultados Internet Requerimientos BASE DATOS Docente: Ing. Francisco Rodríguez Tema 2: Modelo de Datos Agenda 1. Modelo
Más detallesPOLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.
POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable
Más detallesBases de Datos OTROS ASPECTOS MODELO E-R
Bases de Datos OTROS ASPECTOS MODELO E-R Bases de Datos GENERALIZACIÓN Y ESPECIALIZACIÓN Bases de Datos ESPECIALIZACIÓN Bases de Datos -> Especialización Un conjunto de entidades, puede incluir subgrupos
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si
Más detallesAPLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS. (Anexo I: Toma de requisitos)
APLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS (Anexo I: ) Índice Análisis de Requisitos... 3 Promociones... 3 Tarifas... 5 Comercialización... 6 Localización... 8 Seguridad...
Más detallesPolítica de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática
Política de uso aceptable de los recursos informáticos 15 de enero de 2009 Tabla de Contenidos 1. INTRODUCCIÓN... 3 1.1. Objetivo...3 2. ALCANCE ÁMBITO DE APLICACIÓN... 3 3. NORMAS... 4 4. CUMPLIMIENTO...
Más detallesLa Web Semántica: definición oficial
La Web Semántica: definición oficial The Semantic Web is the representation of data on the World Wide Web. It is a collaborative effort led by W3C with participation from a large number of researchers
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.
Más detallesSistema de Información para la administración de Acceso de Usuario Genérico a SEFLogiC. Manual Usuario
Sistema de Información para la administración de Acceso de Usuario Genérico a SEFLogiC Manual Usuario Índice 1. INTRODUCCIÓN...3 2. INSTALAR LA APLICACIÓN...3 3. ACCEDER A LA APLICACIÓN...3 4. PERFILES
Más detallesUnidad 2. Bases de Datos Relacionales
Unidad 2 Bases de Datos Relacionales El Modelo Relacional Origen Fue propuesto por E.F. Codd en los laboratorios de IBM Es un modelo lógico que establece una cierta estructura sobre los datos para luego
Más detallesRecolección y Análisis de Requerimientos
Tema 3.- MODELOS CONCEPTUALES DE DATOS. El diseño de una base de datos. Modelo de Datos. El modelo Entidad-Relación. Extensiones del Modelo Entidad-Relacion. Diseño de Base de Datos. El Diseño de una Base
Más detallesObjetos de Flujo. Actividades
Glosario de elementos de la notación BPMN 2.0 Objetos de Flujo. Actividades Una actividad es un paso del proceso, un trabajo divisible o indivisible con un objetivo en el flujo del mismo. A continuación
Más detallesProgramación Orientada a Objetos en C++
Unidad I Programación Orientada a Objetos en C++ Programación Orientada a Objetos en C++ Programación I - 0416202 Contenido Esta lección abarca los siguientes temas: Estructura y declaración de una clase
Más detallesEl Sistema de Información (S.I.) regula la distribución, el compartimiento y el almacenamiento de la información.
TEMA 3.- MODELOS CONCEPTUALES DE DATOS. El Diseño de una Base de Datos. Modelos de Datos. El Modelo Entidad-Relación. Extensiones del Modelo Entidad-Relación. 1. El Diseño de una Base de Datos El Sistema
Más detallesPóliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference
Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Se ofrece acceso a internet para el uso del estudiante para cumplir sus futuras metas y objetivos.
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesDesarrollo Orientado a Objetos en Métrica v. 3
Desarrollo Orientado a Objetos en Métrica v. 3 Carlos Rossi Jiménez c 2003 Carlos Rossi Jiménez. Universidad de Málaga p.1/45 Estructura del curso 1. Estructura de Métrica v. 3 2. Técnicas orientadas a
Más detallesAdministración de Intellikon
Intellikon 2.1 Código de Manual: Ik21002ESP Versión del Manual: 1.1 Última revisión: 26/10/2005 Se aplica a: Intellikon 2.1 Administración de Intellikon Ik21002ESP v1.1 Intellikon Administración de Intellikon
Más detallesORGANIZACION. Elaborado por: ING. MARIA DEL CORAL PEREZ ORDOÑEZ
ORGANIZACION Elaborado por: ING. MARIA DEL CORAL PEREZ ORDOÑEZ Generalidades El conocer los roles que se deben desempeñar en cualquier actividad o empresa, permiten tener a las personas adecuadas y trabajarán
Más detallesCONCEPTOS BÁSICOS. Prof. Ing. M.Sc. Fulbia Torres
CONCEPTOS BÁSICOS ESTRUCTURAS DE DATOS 2006 Prof. UNIDAD I CONCEPTOS BÁSICOS Datos. Información. Estructuras de Datos. Operaciones sobre una estructura. Perspectivas o niveles de datos. Implementación
Más detallesCristian Blanco
UNIDAD DIDÁCTICA 8. ANÁLISIS Y DISEÑO ORIENTADO A OBJETOS. DIAGRAMAS DE COMPORTAMIENTO En el siguiente enlace tienes una descripción y algunos ejemplos de todos los diagramas UML.: http://jms32.eresmas.net/tacticos/uml/umlindex.html
Más detallesANÁLISIS DE SISTEMAS. Prof. Eliz Mora
ANÁLISIS DE SISTEMAS Prof. Eliz Mora Programa Fundamentos del Análisis de Sistemas Estilos Organizacionales y su impacto en los Sistemas de Información Rol del Analista de Sistema Determinación de Factibilidad
Más detalles