1000 resultados para Seguridad informática -- TFG


Relevância:

30.00% 30.00%

Publicador:

Resumo:

Resumen tomado de la publicación. Incluye imágenes capturadas de la pantalla del ordenador

Relevância:

30.00% 30.00%

Publicador:

Resumo:

El taller se llevó a cabo en el CP Cantabria en Puente San Miguel por cuatros maestros encargados de infantil, los objetivos propuestos están divididos según los distintos ámbitos del taller: Cocina: Descubrir y utilizar las propias posibilidades motrices, sensitivas y expresivas adecuadas a las diversas actividades que emprende en su vida cotidiana. Adquirir la coordinación viso-manual necesaria para manejar y explorar objetos con un grado de precisión cada vez mayor. Progresar en la adquisición de hábitos y actitudes relacionados con el bienestar y la seguridad personal, la higiene y el fortalecimiento de la salud. Adecuar su propio comportamiento a las necesidades, requerimientos y explicaciones de los iguales y de los adultos. Aprender a comer todo tipo de alimentos, en especial frutas y verduras. Carpintería: Desarrollar las capacidades de atención y observación. Desarrollar la coordinación óculo-manual y las habilidades manipulativas. Desarrollar la autoestima. Utilizar correctamente instrumentos de trabajo. Leer e interpretar imágenes. Utilizar las nociones espaciales básicas para ubicar objetos. Conocer algunos instrumentos de medida. Construcción de juguetes: Desarrollar la imaginación y el placer de crear. Adquirir coordinación viso-manual. Progresar en el pensamiento experimental (tanteo, sueño-realidad). Descubrir y utilizar las distintas posibilidades de los materiales de desecho. Tener una imagen positiva de sí mismo con una adecuada valoración personal. Informática: Aprender y utilizar un lenguaje que responde a imposiciones ajenas a la lengua materna. Resolver problemas mediante una serie ordenada de operaciones. Explorar el espacio a través de los soportes informáticos. Planificar y secuenciar la propia acción para resolver tareas. Comunicarse entre los niños durante las actividades colectivas de origen informático. Por último Taller de experiencias: experimentar las distintas posibilidades que presentan el agua y la arena: trasvasar, modelar, teñir, etc. Experimentar distintas sensaciones que puede producir la manipulación de estos elementos. Desarrollar la capacidad sensitiva de los órganos olfativo y gustativo. Atribuir cualidades de olor y sabor a distintos objetos. Para cada taller se establecieron unas sesiones y una serie de actividades. Para el taller de cocina elaboración de recetas muy sencellas. Para el taller de carpintería realización de una figura fácil de madera. En el taller de elaboración de juguetes la realización de un juguete a partir de material de desecho y reciclaje. En el taller de informática se trabajaron distintos programas multimedia. Y en el taller de experiencias se hicieron diferentes actividades con diversos materiales (agua, sal, arena, tinte) trasvasando, derramando, cambiando, etc. El material utilizado fue: ordenador, alimentos, material de cocina, madera, herramientas de carpintería, pinturas, brochas, recipientes, productos con olores y sabores, material de vídeo.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Realizado en la Facultad de Traducción y Documentación de Salamanca, por 2 profesores del centro para la Licenciatura en Documentación. El objetivo era desarrollar programas que faciliten la codificación de diferentes algoritmos criptográficos y funciones Hash. Se desarrolló en tres fases: 1. Realización de los algoritmos de encriptado y las funciones hash; 2. Desarrollo de programas en los lenguajes seleccionados; 3. Creación del CD-ROM con la información. El CD es el resultado del proyecto y se han utilizado alumnos de la asignatura Seguridad de la Información para evaluar el producto.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Miguel Ángel Amutio, Jefe de Área de la Dirección General para la Promoción y Desarrollo de la e-Administración del Ministerio de la Presidencia, presenta el esquema nacional de seguridad desde el punto de vista de la administración estatal

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Lluís Ariño, miembro del Grupo de Administración Electrònica de la Conferencia de Rectores de las Universidades Españolas (CRUE), presenta la seguridad desde el punto de vista de la administración universitaria

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Incluye bibliografía

Relevância:

30.00% 30.00%

Publicador:

Resumo:

[ES] El presente Trabajo de Fin de Grado se enmarca dentro del ámbito de Centros de Educación Secundaria, de naturaleza pública y titularidad de la Consejería de Educación, Universidades y Sostenibilidad del Gobierno de Canarias. Concretamente en centros que imparten Ciclos Formativos de Formación Profesional, de la familia profesional de Informática y Comunicaciones. Se propone implementar una solución homogénea que pudiera servir como base para configurar la intranet de cualquiera de estos centros, aportando una serie de servicios y facilitando su gestión. Plantear una propuesta de configuración de la Intranet del centro basada en dominio y vlan. Implantar una serie de servicios de red básicos bajo un esquema concreto aportando además alternativas de implantación y configuración. Ofrecer de una forma homogénea y organizada todos los recursos necesarios para el profesorado y alumnado estableciendo mecanismos de seguridad y control. Plantear una propuesta que facilite la gestión de usuarios, grupos y recursos mediante la información que se puede obtener de la aplicación Pincel eKade, aplicación para la gestión de centros docentes, de la Consejería de Educación. Facilitar la gestión de la plataforma educativa online moodle mediante la interacción de ésta con el dominio implantado. Implementar el servidor y la plataforma educativa con sus configuraciones en forma de máquina virtual, completamente funcionales. Se aporta con este TFG una mejora y facilidad en la gestión de los recursos para los responsables de TI dentro del centro. Todo ello atendiendo a la normativa y legislación vigente que fuera de aplicación.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

[ES] El cuaderno de campo agrícola es un documento donde los productores agrariosregistran determinadas operaciones llevadas a cabo en su explotación. Esta herramienta debe ser supervisada por un técnico agrícola y sintetizar todos los requerimientos existentes en la legislación europea, nacional y autonómica en las siguientes materias: seguridad alimentaria; trazabilidad; seguridad en la aplicación de productos fitosanitarios; protección de aguas y suelos frente a la contaminación; protección de hábitats naturales; salud pública; condicionalidad. De esta manera, se garantiza que se llevan a cabo buenas prácticas agrícolas en laproducción hortofrutícola, respetando el medio ambiente y aportando confianza a los consumidores finales. Los modelos de cuaderno de campo agrícola existentes consisten en varias hojas con diferentes tablas que se cumplimentan en papel, con la dificultad que implica tanto para el agricultor en el registro de operaciones como para ser supervisado por los técnicos. El objetivo del presente trabajo es realizar una aplicación web que facilite al agricultor y a los técnicos agrícolas la gestión y supervisión del cuaderno de campo.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

[ES] El objetivo de este TFG es la obtención de un modelo de negocio de una asesoría informática para PYMES, centrada en el sector turístico, mediante la metodología de desarrollo del cliente utilizando el famoso método del lienzo creado por Alexander Osterwalder. Para la obtención del mismo se han realizado encuestas a cuarenta negocios de la isla de Gran Canaria. El proceso seguido ha consistido en someter el lienzo de trabajo a modificaciones, a fin de obtener hipótesis verificadas y poder crear un catálogo de servicios. En este proyecto se han realizado tres etapas diferentes. En la primera etapa del proceso se realizaron veintidós encuestas, siendo los resultados obtenidos modificaciones en seis de los nueve bloques que forman el lienzo. En la segunda etapa se realizaron dieciséis encuestas, confirmándose los aspectos modificados en la etapa anterior y refinándose aspectos de diferentes bloques del modelo de negocio. Finalmente en la tercera etapa se realizaron catorce encuestas. Los resultados obtenidos no hicieron variar significativamente el modelo de negocio, con lo que se dio por concluido el proceso. El resultado obtenido es el modelo de negocio validado y verificado, así como un catálogo de servicios definidos.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

[ES] Las necesidades básicas de las empresas suelen ser las mismas, ya sea una empresa grande que pequeña, la infraestructura sobre la que montan sus procesos de negocio y las aplicaciones para gestionarlos suelen ser casi iguales. Si dividimos la infraestructura TIC de una empresa en hardware, sistema y aplicaciones, podemos ver que en la mayoría de ellas el sistema es casi idéntico. Además, gracias a la virtualización, que ha entrado de manera arrolladora en el mundo de la informática, podemos independizar totalmente el software del hardware, de forma que obtenemos una flexibilidad enorme a la hora de planificar despliegues de infraestructura. Sobre estas dos ideas, uniformidad de sistema e independencia de hardware, son sobre las que se va a desarrollar el siguiente TFG. Para el desarrollo de la primera de ellas se realizará el estudio de la infraestructura básica ( sistema) que cualquier empresa suele tener. Se intentará dar una solución que sea válida para una gran cantidad de empresas de nuestro entorno y se realizará el diseño del mismo. Con la segunda idea desarrollaremos un sistema basado en servicios, que sea lo suficientemente completa para poder dar respuesta a las necesidades vistas pero, a su vez, suficientemente flexible para que el crecimiento en capacidades o servicios se pueda realizar de forma sencilla sin que la estructura del sistema, o sus módulos deban modificarse para realizarlos. Por tanto, vamos a realizar un diseño integral y completa, de forma que será tanto de hardware como de software, haciendo énfasis en la integración de los sistemas y la interrelación entre los distintos elementos de ellos. Se dará, a su vez, la valoración económica del mismo. Por último, y como ejemplo de la flexibilidad del diseño elegido veremos dos modificaciones sobre el diseño original. El primero de ellos será una ampliación para dar mayor seguridad en cuanto a redundancia de almacenamiento y, ya en un paso definitivo, montar un CPD remoto. El segundo de ellos será un diseño de bajo coste, en el que, mantenimiento los mismos servicios, bajaremos el coste del diseño con productos con algo menos de prestaciones, pero manteniendo la solución en conjunto unos altos niveles de calidad y servicio.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

El buen uso de la computadora y de las múltiples posibilidades que ella ofrece, puede cumplir un papel importante en el avance de los estudios. Este libro es un material didáctico cuya finalidad es introducir al alumno en el mundo de la informática. Se editó como material de aprendizaje destinado al personal de seguridad pública de la Provincia de Mendoza en el marco del proyecto pedagógico con modalidad a distancia para la terminalidad de estudios de EGB3 y Educación Polimodal –EDITEP–, implementado a partir de la firma del Convenio entre la Universidad Nacional de Cuyo y el Gobierno de la Provincia de Mendoza, en octubre de 2003.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Hoy en día se ve cada vez más necesarios los mecanismos que permitan evitar la suplantación de la identidad de un individuo, tanto a nivel de servicios telemáticos, transferencias bancarias, redes sociales, etc. Por lo que la identificación biométrica del usuario se ha convertido en uno de los mecanismos de seguridad que no se debe obviar. En esta charla se verán en primer lugar el estado actual de las técnicas biométricas más desarrolladas: huella, iris, cara, mano, así como las emergentes hoy en día y sus diversas aplicaciones en seguridad. En la segunda parte de la charla se esbozarán las principales líneas de investigación en las que actualmente se está prestando mayor atención: la biometría multimodal y la criptobiometría.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

El uso de Internet por parte de los ciudadanos para relacionarse con las Administraciones Públicas o en relación con actividades de comercio electrónico crece día a día. Así lo evidencian los diferentes estudios realizados en esta materia, como los que lleva a cabo el Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Información (http://www.ontsi.red.es/ontsi/). Se hace necesario, por tanto, identificar a las partes intervinientes en estas transacciones, además de dotarlas de la confidencialidad necesaria y garantizar el no repudio. Uno de los elementos que, junto con los mecanismos criptográficos apropiados, proporcionan estos requisitos, son los certificados electrónicos de servidor web. Existen numerosas publicaciones dedicadas a analizar esos mecanismos criptográficos y numerosos estudios de seguridad relacionados con los algoritmos de cifrado, simétrico y asimétrico, y el tamaño de las claves criptográficas. Sin embargo, la seguridad relacionada con el uso de los protocolos de seguridad SSL/TLS está estrechamente ligada a dos aspectos menos conocidos:  el grado de seguridad con el que se emiten los certificados electrónicos de servidor que permiten implementar dichos protocolos; y  el uso que hacen las aplicaciones software, y en especial los navegadores web, de los campos que contiene el perfil de dichos certificados. Por tanto, diferentes perfiles de certificados electrónicos de servidor y diferentes niveles de seguridad asociados al procedimiento de emisión de los mismos, dan lugar a diferentes tipos de certificados electrónicos. Si además se considera el marco jurídico que afecta a cada uno de ellos, se puede concluir que existe una tipología de certificados de servidor, con diferentes grados de seguridad o de confianza. Adicionalmente, existen otros requisitos que también pueden pasar desapercibidos tanto a los titulares de los certificados como a los usuarios de los servicios de comercio electrónico y administración electrónica. Por ejemplo, el grado de confianza que otorgan los navegadores web a las Autoridades de Certificación emisoras de los certificados y cómo estas adquieren tal condición, o la posibilidad de poder verificar el estado de revocación del certificado electrónico. El presente trabajo analiza todos estos requisitos y establece, en función de los mismos, la correspondiente tipología de certificados electrónicos de servidor web. Concretamente, las características a analizar para cada tipo de certificado son las siguientes:  Seguridad jurídica.  Normas técnicas.  Garantías sobre la verdadera identidad del dominio.  Verificación del estado de revocación.  Requisitos del Prestador de Servicios de Certificación. Los tipos de certificados electrónicos a analizar son:  Certificados de servidor web:  Certificados autofirmados y certificados emitidos por un Prestador de Servicios de Certificación.  Certificados de dominio simple y certificados multidominio (wildcard y SAN)  Certificados de validación extendida.  Certificados de sede electrónica. ABSTRACT Internet use by citizens to interact with government or with e-commerce activities is growing daily. This topic is evidenced by different studies in this area, such as those undertaken by the Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Información (http://www.ontsi.red.es/ontsi/ ). Therefore, it is necessary to identify the parties involved in these transactions, as well as provide guaranties such as confidentiality and non-repudiation. One instrument which, together with appropriate cryptographic mechanisms, provides these requirements is SSL electronic certificate. There are numerous publications devoted to analyzing these cryptographic mechanisms and many studies related security encryption algorithms, symmetric and asymmetric, and the size of the cryptographic keys. However, the safety related to the use of security protocols SSL / TLS is closely linked to two lesser known aspects:  the degree of security used in issuing the SSL electronic certificates; and  the way software applications, especially web Internet browsers, work with the fields of the SSL certificates profiles. Therefore, the diversity of profiles and security levels of issuing SSL electronic certificates give rise to different types of certificates. Besides, some of these electronic certificates are affected by a specific legal framework. Consequently, it can be concluded that there are different types of SSL certificates, with different degrees of security or trustworthiness. Additionally, there are other requirements that may go unnoticed both certificate holders and users of e-commerce services and e-Government. For example, the degree of trustworthiness of the Certification Authorities and how they acquire such a condition by suppliers of Internet browsers, or the possibility to verify the revocation status of the SSL electronic certificate. This paper discusses these requirements and sets, according to them, the type of SSL electronic certificates. Specifically, the characteristics analyzed for each type of certificate are the following:  Legal security.  Technical standards.  Guarantees to the real identity of the domain.  Check the revocation status.  Requirements of the Certification Services Providers. The types of electronic certificates to be analyzed are the following:  SSL electronic certificates:  Self-signed certificates and certificates issued by a Certification Service Provider.  Single-domain certificates and multi-domain certificates (wildcard and SAN)  Extended Validation Certificates.  “Sede electrónica” certificates (specific certificates for web sites of Spanish Public Administrations).

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Este proyecto está desarrollado sobre la seguridad de redes, y más concretamente en la seguridad perimetral. Para mostrar esto se hará una definición teórico-práctica de un sistema de seguridad perimetral. Para ello se ha desglosado el contenido en dos partes fundamentales, la primera incide en la base teórica relativa a la seguridad perimetral y los elementos más importantes que intervienen en ella, y la segunda parte, que es la implantación de un sistema de seguridad perimetral habitual en un entorno empresarial. En la primera parte se exponen los elementos más importantes de la seguridad perimetral, incidiendo en elementos como pueden ser cortafuegos, IDS/IPS, antivirus, proxies, radius, gestores de ancho de banda, etc. Sobre cada uno de ellos se explica su funcionamiento y posible configuración. La segunda parte y más extensa a la vez que práctica, comprende todo el diseño, implantación y gestión de un sistema de seguridad perimetral típico, es decir, el que sería de aplicación para la mayoría de las empresas actuales. En esta segunda parte se encontrarán primeramente las necesidades del cliente y situación actual en lo que a seguridad se refiere, con los cuales se diseñará la arquitectura de red. Para comenzar será necesario definir formalmente unos requisitos previos, para satisfacer estos requisitos se diseñará el mapa de red con los elementos específicos seleccionados. La elección de estos elementos se hará en base a un estudio de mercado para escoger las mejores soluciones de cada fabricante y que más se adecúen a los requisitos del cliente. Una vez ejecutada la implementación, se diseñará un plan de pruebas, realizando las pruebas de casos de uso de los diferentes elementos de seguridad para asegurar su correcto funcionamiento. El siguiente paso, una vez verificado que todos los elementos funcionan de forma correcta, será diseñar un plan de gestión de la plataforma, en el que se detallan las rutinas a seguir en cada elemento para conseguir que su funcionamiento sea óptimo y eficiente. A continuación se diseña una metodología de gestión, en las que se indican los procedimientos de actuación frente a determinadas incidencias de seguridad, como pueden ser fallos en elementos de red, detección de vulnerabilidades, detección de ataques, cambios en políticas de seguridad, etc. Finalmente se detallarán las conclusiones que se obtienen de la realización del presente proyecto. ABSTRACT. This project is based on network security, specifically on security perimeter. To show this, a theoretical and practical definition of a perimeter security system will be done. This content has been broken down into two main parts. The first part is about the theoretical basis on perimeter security and the most important elements that it involves, and the second part is the implementation of a common perimeter security system in a business environment. The first part presents the most important elements of perimeter security, focusing on elements such as firewalls, IDS / IPS, antivirus, proxies, radius, bandwidth managers, etc... The operation and possible configuration of each one will be explained. The second part is larger and more practical. It includes all the design, implementation and management of a typical perimeter security system which could be applied in most businesses nowadays. The current status as far as security is concerned, and the customer needs will be found in this second part. With this information the network architecture will be designed. In the first place, it would be necessary to define formally a prerequisite. To satisfy these requirements the network map will be designed with the specific elements selected. The selection of these elements will be based on a market research to choose the best solutions for each manufacturer and are most suited to customer requirements. After running the implementation, a test plan will be designed by testing each one of the different uses of all the security elements to ensure the correct operation. In the next phase, once the proper work of all the elements has been verified, a management plan platform will be designed. It will contain the details of the routines to follow in each item to make them work optimally and efficiently. Then, a management methodology will be designed, which provides the procedures for action against certain security issues, such as network elements failures, exploit detection, attack detection, security policy changes, etc.. Finally, the conclusions obtained from the implementation of this project will be detailed.