Informática - Aplicaciones

Top PDF Informática - Aplicaciones:

MARCO DE REFERENCIA PARA EL DESARROLLO DE UNA AUDITORÍA DE SEGURIDAD INFORMÁTICA EN APLICACIONES ANDROID

MARCO DE REFERENCIA PARA EL DESARROLLO DE UNA AUDITORÍA DE SEGURIDAD INFORMÁTICA EN APLICACIONES ANDROID

Posteriormente se seleccionan y modifican las preguntas con el propósito de que guarden relación con la investigación; quedando siete preguntas las cuales son: Ítem 1 = ¿ Está usted de acuerdo que en la fase de Planeación se sugiera determinar el objetivo, alcance y Procedimientos Iniciales de la auditoria?; Ítem 2 = ¿Considera relevantes las vulnerabilidades expuestas en este marco de referencia?; Ítem 3= ¿Considera adecuada la clasificación del impacto asignada a cada vulnerabilidad?; Ítem 4= ¿Le parece apropiado la clasificación del riesgo presentado en este trabajo?; Ítem 5= ¿Considera correcta la clasificación de las salvaguardas encontradas?, Ítem 6= ¿La lista de chequeo presentada facilita la búsqueda de vulnerabilidad y ayuda a la estandarización criterios de respuesta?, Ítem 7= ¿Considera que el marco de referencia propuesto para el desarrollo de una auditoría de seguridad informática en aplicaciones Android puede ser aplicado?.
Mostrar más

30 Lee mas

Aplicaciones de la teoría de grafos en la informática

Aplicaciones de la teoría de grafos en la informática

Un árbol impone una estructura jerárquica sobre una colección de objetos. Es claro decir que la utilización de árboles se presentan tanto dentro como fuera del área de computación (índices de libros, árboles genealógicos, etc.); en Informática constituyen una de las estructuras más utilizadas, con aplicaciones que van desde los árboles sintácticos utilizados para la representación y/o interpretación de términos de un lenguaje o expresiones aritméticas, pasando por los árboles de activación de procedimientos recursivos, hasta la representación de datos que se desea mantener ordenados con un tiempo de acceso relativamente bajo. En general, se usarán árboles siempre que se quiera representar información jerarquizada, cuando esta converja en un solo punto.
Mostrar más

135 Lee mas

Construcción de distribución GNU/LINUX con aplicaciones de software libre educativa, para fortalecer el desarrollo del programa de Tecnología en Informática de la Corporación Universitaria Minuto de Dios

Construcción de distribución GNU/LINUX con aplicaciones de software libre educativa, para fortalecer el desarrollo del programa de Tecnología en Informática de la Corporación Universitaria Minuto de Dios

En la sede San Juan de Dios, los alumnos y docentes del programa de Tecnología en Informática evidencian al inicio de cada semestre que las aplicaciones requeridas en los espacios académicos de programación se generan diversos conflictos, bien sea por qué se deben ejecutar como administrador, porque quedaron mal instaladas o no estaban instaladas en los ordenadores: Esto impide o retrasa al docente, al enseñar y profundizar los temas correspondientes al plan académico y a los alumnos desarrollar sus habilidades en el área de programación.

10 Lee mas

SUBSISTEMA DE ADMINISTRACIÓN INFORMÁTICA PARA SISTEMAS DE APLICACIONES DISTRIBUIDAS

SUBSISTEMA DE ADMINISTRACIÓN INFORMÁTICA PARA SISTEMAS DE APLICACIONES DISTRIBUIDAS

El auge del desarrollo de aplicaciones de software en el mundo, junto a la evolución de la tecnología y las redes de comunicación para el intercambio de información, han traído como consecuencia el surgimiento de nuevos escenarios para la implementación de aplicaciones distribuidas. El presente artículo hace una exploración de los principales conceptos involucrados en el desarrollo de aplicaciones distribuidas. Se describe una alternativa de software genérica para la gestión de las configuraciones necesarias para garantizar la seguridad y las comunicaciones necesarias en sistemas de este tipo; y su aplicación práctica a través de la implementación de un Subsistema de Administración Informática como parte de un sistema real de aplicaciones distribuidas actualmente en explotación.
Mostrar más

9 Lee mas

Aplicaciones de la esteganografía en la seguridad informática

Aplicaciones de la esteganografía en la seguridad informática

de la señal por las transformadas de Wavelet. El objetivo es introducir datos casi transparente, de modo que la detección por terceros sea poco probable, como también para asegurar que la recuperación prácticamente no altere los datos. Los audios se descomponen en doce niveles por la elección de una madre Wavelet, los datos se encriptan y ocultan en los diferentes niveles de acuerdo a la discreción del usuario. Para una mejor dispersión de datos en cada nivel se utilizan contraseñas alfanuméricas de tamaño proporcional a la cantidad de caracteres introducidos en cada uno de los niveles. La implementación computacional se realizó en Matlab y las simulaciones se hicieron con archivos de audio con tamaños diferentes, obteniendo de esta manera la tasa de cambio porcentual del archivo de sonido. La esteganografía basada en este esquema, puede ser desarrollada en aplicaciones de negocio para garantizar la autenticidad de los archivos, así como protección de los derechos de autor a los archivos digitales”. 4
Mostrar más

82 Lee mas

Informática en Medicina de Urgencias y Emergencias: Gestión de la información y aplicaciones en el siglo XXI

Informática en Medicina de Urgencias y Emergencias: Gestión de la información y aplicaciones en el siglo XXI

La informática en Medicina de Urgencias y Emergencias (IMUE) es la recogida, gestión, procesamiento y aplicación de los datos de la atención prestada a los pacientes urgentes, así como los datos operativos. La IMUE está transformando y mejorando nuestros siste- mas de atención prehospitalaria y las intervenciones de los servicios de urgencias hospita- larios (SUH). Es fundamental para la vigilancia de la salud pública, y nos permitirá ampliar la investigación clínica en las instituciones, regiones y naciones. La IMUE es una de nues- tras herramientas más importantes para mejorar la atención de emergencias y repercutirá positivamente en la salud de la población. Para la atención prehospitalaria, los sistemas IMUE proporcionan información para analizar la relación coste-eficacia de las intervencio- nes clínicas, para organizar las operaciones del servicio médico de emergencias (SME), para coordinar la comunicación en las solicitudes de servicio, vigilar el control de calidad y las necesidades educativas, y para el seguimiento de la evolución de los pacientes. La práctica de la Medicina de Urgencias y Emergencias en el SUH requiere la captura de muchos datos y elementos temporales para que la atención del SUH sea eficiente. Los módulos IMUE apoyan el seguimiento y la precisión del triaje, el seguimiento del pacien- te, el control de médicos y enfermeros, la decisión clínica, el orden de entrada, las ins- trucciones de alta y la generación de prescripciones. Debe haber coordinación del IMUE con el hospital, laboratorio y los sistemas de información del servicio de radiología, así como con los registros sobre acceso al hospital y a las clínicas ambulatorias. La informa- ción clínica se debe agregar a una base de datos del SUH que luego se puede utilizar pa- ra la investigación clínica. Es necesaria la cooperación y el apoyo del departamento de servicios de información del hospital, la administración del hospital, los urgenciólogos y los investigadores de IMUE, para que la base de datos del SUH esté bien construida y, más importante aún, bien utilizada, con el objetivo de mejorar la atención al paciente. Ya que la información de las bases de datos agregados de SUH proporcionan información basada en la población sobre lesiones y enfermedades agudas, actualmente estas bases de datos constituyen un elemento clave para la vigilancia de la salud pública. Un eficaz sistema de vigilancia sindrómica basado en el Chief Complaint (CC) [Motivo Principal de Consulta (MPC) en urgencias], nursing triage note, [informe de triaje por enfermería] y los códigos CIE-9 o CM-10 requiere la cooperación de los profesionales encargados de los sistemas de información hospitalaria, los administradores, los directores del SUH y los profesionales de la salud pública. [Emergencias 2009;21:354-361]
Mostrar más

8 Lee mas

Arquitectura para la integración de aplicaciones de la Facultad de Matemática, Física y Computación y el Centro de Estudios de Informática

Arquitectura para la integración de aplicaciones de la Facultad de Matemática, Física y Computación y el Centro de Estudios de Informática

44 electrónicas. El mecanismo para alimentar estos repositorios era a través del depósito del autor. Las interfaces Web permitían interactuar con estos repositorios y se proporcionaban algunas herramientas de búsqueda. Se diseñaron diferentes interfaces para los distintos repositorios, por lo que los usuarios finales se veían obligados a aprender distintas interfaces para acceder a los diferentes repositorios y herramientas de búsqueda. Durante este proceso determinados actores clave llegaron a constatar que la interoperabilidad era una cuestión cada vez más importante que debía abordar la comunidad e-print (Carpenter, 2003). Los trabajos se centraron entonces en el desarrollo de marcos de compatibilidad para la federación de archivos de e-prints. Sin embargo, pronto se evidenció que permitir el intercambio de múltiples formatos bibliográficos entre distintas máquinas utilizando un protocolo común, tenían aplicaciones más allá de esta comunidad. Por ello se adoptó un objetivo mucho más amplio: abrir el acceso a un rango de materiales digitales.
Mostrar más

91 Lee mas

Aplicación de los contratos de aprendizaje en la asignatura ”aplicaciones para la gestión” de la ingeniería técnica en informática de gestión

Aplicación de los contratos de aprendizaje en la asignatura ”aplicaciones para la gestión” de la ingeniería técnica en informática de gestión

La metodolog a que se sigue es activa, intentando que el alumnado sea parte fundamental de su aprendizaje, para conseguirlo se intenta motivarlo hacia la investigaci n propia, el trabajo en equipo y la puesta en com n de los resultados obtenidos. El profesorado expone en les clases los fundamentos te ricos de la materia con soporte de transparencias o ca n. Adem s, en aquellos temas donde es necesario se plantean y resuelven ejercicios pr cticos. En les sesiones pr cticas se utilizan herramientas de modelado y diferentes aplicaciones inform ticas para la gesti n empresarial con la finalidad de realizar ejercicios sobre los conocimientos adquiridos y el an lisis de casos pr cticos reales.
Mostrar más

15 Lee mas

Explorando nuevos recursos virtuales con alumnos de Informática: aplicaciones educativas a las clases de Inglés

Explorando nuevos recursos virtuales con alumnos de Informática: aplicaciones educativas a las clases de Inglés

En menor cantidad se indican aspectos a mejorar: “es medio tedioso el uso del foro”, “problemas para ingresar a la plataforma”, “los trabajos en grupo a pesar de ser buenos, siempre hay alguien que sabe más y termina haciendo más”, que si bien se limitan a apreciaciones puntuales no generalizadas, atenderlos resultará una buena oportunidad para enriquecer la calidad de la propuesta a futuro, de modo que responda a las expectativas de todos los participantes. Los resultados obtenidos en esta experiencia educativa con estudiantes de informática permiten afirmar que, con el debido acompañamiento y orientación pedagógica, el uso de glosarios, diccionarios, traductores y gramáticas online tuvo un efecto positivo en sus hábitos de estudio y contribuyó a que adquirieran las competencias necesarias para un adecuado manejo de los mismos.
Mostrar más

11 Lee mas

Uso de aplicaciones de ejemplo en las clases de informática gráfica

Uso de aplicaciones de ejemplo en las clases de informática gráfica

Existen por ejemplo, un conjunto de aplicaciones desarrolladas por Nate Robins [2] útiles para expli- car los conceptos de proyección, niebla, materiales y proyección de texturas, entre otros. En la mayoría de estos programas, la ventana aparece dividida en tres partes, la primera de ellas con la imagen generada por el motor, la segunda con la imagen desde un pun- to de vista externo a la escena desde el que se alcanza a ver la cámara y en el que se muestra con líneas el campo de visión, y una tercera parte en la que se pue- den cambiar diversos parámetros. La Figura 3 es una captura del tutorial que muestra el efecto de una luz direccional sobre un objeto, y que permite el cam- bio de la posición tanto de la luz como de la cámara. Estos tutoriales tienen un cometido similar a las apli-
Mostrar más

8 Lee mas

Tecnología informática aplicada en Educación . Aplicaciones

Tecnología informática aplicada en Educación . Aplicaciones

Este proyecto trata de dar respuesta al desarrollo concreto de experiencias educativas utilizando tecnología informática, para lo cual se propone trabajar en forma multidisciplinaria en la definición y diseño de un ambiente para el desarrollo y administración de cursos semi-presenciales y no presenciales.

4 Lee mas

Desarrollo de aplicaciones móviles

Desarrollo de aplicaciones móviles

El siguiente y último paso será la distribución de esa aplicación. Como se puede notar el proceso no es diferente de cualquier otro producto: investigación de mercado, fabricación y distribución. Las aplicaciones pueden ser desde pequeñísimos programas de apenas unas líneas de código, hasta grandes obras de ingeniería informática, con miles de horas de trabajo detrás. El tamaño, sin embargo, no define el éxito de una aplicación, sino justamente que cubra las necesidades del usuario. La historia de las aplicaciones está llena de miles de grandes aplicaciones que han sido substituidas por otras a priori mucho menos elaboradas, simplemente porque eran más rápidas, más intuitivas, más estables o cumplían mejor su función.
Mostrar más

72 Lee mas

Seguridad en aplicaciones informáticas

Seguridad en aplicaciones informáticas

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Mostrar más

65 Lee mas

La formacin en tecnologas de la informacin y las comunicaciones (TIC) de los recursos humanos en el Instituto Nacional de Salud de los Trabajadores de Cuba

La formacin en tecnologas de la informacin y las comunicaciones (TIC) de los recursos humanos en el Instituto Nacional de Salud de los Trabajadores de Cuba

Se observó a 27 trabajadores que usan las computa- doras de los departamentos de Recursos Humanos, Di- rección, Biblioteca, Fisiología, Riesgos Físicos, Riesgos Químicos, Psicología, Epidemiología y Docencia, en el trabajo con las TIC, expresando la necesidad de profun- dizar en las aplicaciones de ofimática, acciones básicas de los sistemas operativos, los servicios de comunicación, en particular la mensajería instantánea, y los aspectos de la seguridad informática, como se observa en la tabla 1.

7 Lee mas

Estrategia de la inteligencia de negocios por procesos de negocio y aplicaciones por industria

Estrategia de la inteligencia de negocios por procesos de negocio y aplicaciones por industria

Las observaciones realizadas desde una perspectiva informática plantean que, la contabilidad es el núcleo de la información empresarial; por ejemplo, dentro de una cantera de oro, plata, o estaño, quienes conocen el proceso interno de explotación minera, son los obreros, ellos extraen el mineral hasta llevarlo a la superficie, son las diferentes industrias las que transforman ésta materia prima en productos de comercialización y consumo. Algo similar sucede con el contador, es la persona que recolecta los datos y los archiva; y, quienes aprovechan ésta información son los ejecutivos de la empresa o los directores departamentales transformándolos a informes financieros.
Mostrar más

68 Lee mas

Cuando la innovación es parte del aprendizaje

Cuando la innovación es parte del aprendizaje

Tras una convocatoria de la Facultad para presentar proyectos de Desarrollo de Aplicaciones e Innovación, estudiantes de las distintas carreras de Informática se propusieron trabajar con una meta precisa: la creación de prototipos destinados a beneiciar a la comunidad en diversos aspectos.

2 Lee mas

La Informática Industrial en las Ingenierías Industriales

La Informática Industrial en las Ingenierías Industriales

De forma que se abre paso, un enfoque conjunto en la intersección de estas dos grandes disciplinas, enfoque del que se hace eco en el ya mencionado artículo [8] y que es adoptado por ejemplo en [13]. La confirmación de este nuevo punto de vista, lo constituye la emergencia de conceptos como el de los sistemas cíber-físicos (CPS: cyber-physical systems) [14], que promueve el estudio conjunto de la realidad física a controlar y de los controladores basados en computadores que se encuentran frecuentemente conectados en red, ejecutando aplicaciones reactivas distribuidas en tiempo real. En el enfoque CPS, la forma natural de modelado de estos sistemas complejos será híbrida, combinando el modelado continuo, junto a los modelos de eventos discretos. Este enfoque está en la base o muy relacionado con conceptos como el de la Industria 4.0, el de internet de las cosas (IoT), el uso masivo de datos de diversas fuentes (big data), el uso de la nube (cloud o fog computing) y el uso de redes inalámbricas también para el control [15], [16], [17]. La industria 4.0 es todavía una aspiración más que una realidad asentada, pero ya ha movilizado el interés de la academia y de la industria, y su implantación supone la adaptación del modelo representado por la pirámide ISA-95 a las nuevas exigencias, puesto que sin negarlo tajantemente, la nueva concepción que emerge estimula una arquitectura donde los diferentes actores operen de forma más horizontal y menos atados a jerarquías rígidas. Los retos a vencer en este nuevo contexto son muy considerables. Para poner solo un ejemplo, un escenario probable será la existencia de lazos de control distribuidos conectados a distancia, donde el sensor alimentado con batería enviará por red inalámbrica sus lecturas al controlador que puede estar a distancia considerable, desplegado, por ejemplo, junto con el control del actuador. En este ámbito existen dificultades a vencer relacionadas con el ancho de banda del lazo de realimentación, la posible pérdida de información, el análisis de los riesgos que toda esta incertidumbre implica, añadido a las amenazas relacionadas con la cíber-seguridad. En un contexto como el anterior, existen ventajas de ahorro de energía en el sensor, en abandonar el uso de la teoría de sistemas muestreados, con las simplificaciones teóricas que ello conlleva, para implantar un esquema que solo envía datos al controlador si la señal de proceso varía sustancialmente. De manera, que está posibilidad práctica impulsa la necesidad de tratar con sistemas basados en eventos, probablemente más eficientes pero menos estudiados [18] para el control de variables esencialmente continuas.
Mostrar más

9 Lee mas

Regularidades de la didctica particular de las ciencias mdicas en la asignatura Informtica Mdica

Regularidades de la didctica particular de las ciencias mdicas en la asignatura Informtica Mdica

Los autores se han propuesto como objetivo esencial del presente artículo, significar la importancia de la necesidad de que la Informática Médica se imparta partiendo de lo básico a lo específico, centrándose fundamentalmente en los puntos críticos y comunes del temario, para que el estudiante tenga una sólida y amplia formación de los principios de cada uno de los contenidos. Se debe alcanzar el nivel suficiente para que el estudiante pueda profundizar por sí solo en cualquier tema específico dentro del área estudiada. Durante el desarrollo de esta disciplina, el alumno debe adquirir los conocimientos de las diferentes aplicaciones de la tecnología y en particular de la informática y las comunicaciones en el área de la salud, que se utilizan a menudo en la medicina, ya sean para el diagnóstico, tratamiento, gestión, control, seguimiento de pacientes, investigación, etc., aportando al educando conceptos que le permitirán enfrentar los desafíos reales e interactuar con otros profesionales de esta área, como regularidades esenciales de la didáctica particular de la Informática Médica en las ciencias médicas.
Mostrar más

8 Lee mas

Tcnicas de minera de datos aplicadas al diagnstico de entidades clnicas

Tcnicas de minera de datos aplicadas al diagnstico de entidades clnicas

La Universidad de las Ciencias Informáticas (UCI), posee varios centros de desarrollo de software. El Centro de Informática Médica (CESIM) es uno de ellos, encargado del desarrollo de aplicaciones para el sector de la salud; entre estas se encuentra el Sistema Integral para la Atención Primaria de la Salud (alas SIAPS), el cual posee un componente de tipo Sistema Clínico de Soporte para la Toma de Decisiones (CDSS) [1], para que facilite el procesamiento analítico en línea y la minería de datos y que servirá además al resto de los ambientes bajo un escenario tecnológicamente sólido. Actualmente en el Centro de Toma de Decisiones se está manejando la información con técnicas estadísticas; sin embargo, con estas técnicas no se está aprovechando al máximo la información almacenada.
Mostrar más

15 Lee mas

Seguridad Informática: herramientas de mantenimiento  y vulnerabilidades

Seguridad Informática: herramientas de mantenimiento y vulnerabilidades

Considerando que la seguridad informática es una rama de la seguridad de la información su importancia radica principalmente en la prevención de ataques ya sea a cuentas bancarias, información, contraseñas o información esencial acerca de una empresa. La seguridad informática no debe ser confundida con seguridad de la información ya que esta se enfoca en la realización de auditorías de sistemas, planificación de continuidad de negocio, ciencia forense digital y administración de sistemas y la informática abarca medidas de seguridad como software de antivirus, firewalls, y controles de entorno que pueden ser tareas realizadas de manera automática o depender de la activación manual como funciones de software, scripts de Java o recursos de computadora o internet. Un intruso puede modificar o cambiar códigos de fuente de programas, utilizar imágenes, o cuentas de correo para usar de forma perjudicial y así lograr la intrusión. La búsqueda de las vulnerabilidades es uno de los aspectos más importantes de la seguridad informática, es por esto que existen aplicaciones y herramientas que permiten analizar aplicaciones en búsqueda de vulnerabilidades como escáneres que determinan si hay amenazas como reportarlas y solucionarlas.
Mostrar más

18 Lee mas

Show all 7428 documents...