Concurrencia y sistemas distribuidos

Concurrencia y sistemas distribuidos PDF Author: Vicente Cholvi Juan
Publisher: Publicacions de la Universitat Jaume I
ISBN: 9788480214346
Category : Computers
Languages : en
Pages : 352

Get Book Here

Book Description
In extensive sense, the content of the book treats aspects related to the concurrent systems and distributed of investigators or lines of emerging work that have a quality very remarcabale, all they presented in the XI Days of Assembly, that took place in Benicassim you gave them 11, 12 and 13 of June of 2003

Concurrencia y sistemas distribuidos

Concurrencia y sistemas distribuidos PDF Author: Vicente Cholvi Juan
Publisher: Publicacions de la Universitat Jaume I
ISBN: 9788480214346
Category : Computers
Languages : en
Pages : 352

Get Book Here

Book Description
In extensive sense, the content of the book treats aspects related to the concurrent systems and distributed of investigators or lines of emerging work that have a quality very remarcabale, all they presented in the XI Days of Assembly, that took place in Benicassim you gave them 11, 12 and 13 of June of 2003

Desarrollo de aplicaciones web distribuidas. UF1846.

Desarrollo de aplicaciones web distribuidas. UF1846. PDF Author: Beatriz Coronado García
Publisher: TUTOR FORMACIÓN
ISBN: 8419189936
Category : Computers
Languages : es
Pages : 92

Get Book Here

Book Description
Este Manual es el más adecuado para impartir la UF1846 "Desarrollo de aplicaciones web distribuidas" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades y al examen final en el email [email protected] Capacidades que se adquieren con este Manual: Seleccionar y emplear servicios distribuidos para su integración en la aplicación web: - Identificar las posibilidades que ofrecen los servicios distribuidos web para su integración en la aplicación a desarrollar. - Especificar las características de los protocolos estándares del mercado para poder utilizar servicios web en la aplicación a desarrollar. - Seleccionar y emplear los servicios web más adecuados para ser utilizados en la aplicación web en función del diseño especificado. Índice: Introducción 5 Arquitecturas distribuidas orientadas a servicios 10 1. Características generales de las arquitecturas de servicios distribuidos. 11 2. Modelo conceptual de las arquitecturas orientadas a servicios. 15 2.1. Basados en mensajes. 15 2.2. Basados en recursos. 17 2.3. Políticas y contratos de servicios. 21 3. Aspectos de seguridad en arquitecturas orientadas a servicios. 23 3.1. Seguridad de datos. 23 3.2. Seguridad de mensajes. 27 3.3. Control de acceso: el modelo RBAC. 30 3.4. Seguridad en comunicaciones: protocolos seguros. 35 4. Implementación de arquitecturas orientadas a servicios mediante tecnologías web. 36 4.1. Especificaciones de servicios web de uso común: SOAP, REST, etc. 37 4.2. Lenguajes de definición de servicios: el estándar WSDL. 38 4.3. Estándares de seguridad en servicios web: WS-Security, SAML, XACML, etc. 44 5. Implementación de la seguridad en arquitecturas orientadas a servicios. 46 5.1. Conceptos básicos de criptografía. 46 5.2. Tipos de criptografía 47 5.3. Entidades certificadoras. 47 5.4. Certificados digitales. Características. 49 5.5. Identificación y firma digital mediante certificados digitales. 51 5.6. Cifrado de datos. 53 6. Directorios de servicios. 54 6.1. Concepto de directorio. 54 6.2. Ventajas e inconvenientes. 55 6.3. Directorios distribuidos. 56 6.4. Estándares sobre directorios de servicios: UDDI. 57 7. Prueba de autoevaluación. 60 Programación de servicios web en entornos distribuidos 61 1. Componentes software para el acceso a servicios distribuidos. 62 1.1. Definición de servicios. 62 1.2. Generación automática de servicios. 64 2. Programación de diferentes tipos de acceso a servicios. 67 2.1. Servicios basados en publicación/suscripción 67 2.2. Servicios basados en repositorios. 71 2.3. Servicios accesibles desde agentes de usuario. 72 2.4. Proveedores y consumidores de servicios en entorno servidor. 74 3. Herramientas para la programación de servicios web. 75 3.1. Comparativa. 75 3.2. Bibliotecas y entornos integrados (frameworks) de uso común 83 4. Prueba de autoevaluación. 86 Resumen 87 Prueba de evaluación final 88

Gestión de incidentes de seguridad informática. MF0488.

Gestión de incidentes de seguridad informática. MF0488. PDF Author: Beatriz Coronado García
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : en
Pages : 162

Get Book Here

Book Description
Este Manual es el más adecuado para impartir el MF0488 "Gestión de incidentes de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Índice: Introducción 6 Sistemas de detección y prevención de intrusiones (IDS/IPS) 13 1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. 14 2. Identificación y caracterización de los datos de funcionamiento del sistema. 16 3. Arquitecturas más frecuentes de los sistemas de detección de intrusos. 20 4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. 27 5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. 31 6. Prueba de autoevaluación. 40 Implantación y puesta en producción de sistemas IDS/IPS 41 1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. 42 2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. 44 3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. 51 4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. 54 5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. 57 6. Prueba de autoevaluación. 58 Control de código malicioso 59 1. Sistemas de detección y contención de código malicioso 60 2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. 63 3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. 68 4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. 74 5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 80 6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. 84 7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. 88 8. Prueba de autoevaluación. 90 Respuesta ante incidentes de seguridad 91 1. Procedimiento de recolección de información relacionada con incidentes de seguridad. 92 2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. 96 3. Proceso de verificación de la intrusión. 102 4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. 107 5. Prueba de autoevaluación. 112 Proceso de notificación y gestión de intentos de intrusión 113 1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. 114 2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. 116 3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente. 120 4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. 122 5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo. 123 6. Establecimiento del nivel de intervención requerido en función del impacto previsible. 125 7. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. 127 8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. 129 9. Proceso para la comunicación del incidente a terceros, si procede. 134 10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente 136 11. Prueba de autoevaluación. 138 Análisis forense informático 139 1. Conceptos generales y objetivos del análisis forense. 140 2. Exposición del Principio de Lockard. 142 3. Guía para la recogida de evidencias electrónicas. 143 3.1. Evidencias volátiles y no volátiles. 143 3.2. Etiquetado de evidencias. 144 3.3. Cadena de custodia. 145 3.4. Ficheros y directorios ocultos. 146 3.5. Información oculta del sistema. 148 3.6. Recuperación de ficheros borrados. 149 4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. 152 5. Guía para la selección de las herramientas de análisis forense. 154 6. Prueba de autoevaluación. 156 Resumen 157 Prueba de evaluación final 158

Desarrollo de aplicaciones web distribuidas (Acceso)

Desarrollo de aplicaciones web distribuidas (Acceso) PDF Author: JOSE LUIS BERENGUEL GÓMEZ
Publisher: Ediciones Paraninfo, S.A
ISBN: 9788413670140
Category : Computers
Languages : es
Pages :

Get Book Here

Book Description


Requirements Engineering

Requirements Engineering PDF Author: Ian Sommerville
Publisher: Wiley
ISBN: 9780471974444
Category : Computers
Languages : en
Pages : 412

Get Book Here

Book Description
Zwei beliebte Autoren des Software-Engineerings stellen diese Seite des Gebietes in einer praxisnahen FAQ-Form (Fragen und Antworten) vor. Sie legen dar, wie die Anforderungen an eine Software (Pflichtenheft) den Vorstellungen der Nutzer entsprechen sollte.

Desarrollo de aplicaciones web distribuidas

Desarrollo de aplicaciones web distribuidas PDF Author: BERENGUEL GÓMEZ, JOSE LUIS
Publisher: Ediciones Paraninfo, S.A.
ISBN: 8428396736
Category : Reference
Languages : es
Pages : 136

Get Book Here

Book Description
El software ha pasado, en un breve espacio de tiempo, de ser instalado y ejecutarse en un ordenador a convertirse en aplicaciones que se ejecutan en la nube, sin que el usuario se preocupe por instalar o actualizar nada. Esto ha sido posible gracias a la enorme evolución de las tecnologías de desarrollo web. En este libro veremos cómo están creados los modelos más extendidos de arquitectura de software orientado a servicios y las aplicaciones web distribuidas, así como las tecnologías y herramientas utilizadas para ello. Además, también se introduce en el desarrollo y consumo de servicios web SOAP y REST utilizando la tecnología Java Enterprise Edition (Java EE). Cada capítulo se complementa con actividades prácticas cuyas soluciones están disponibles en www.paraninfo.es. Los contenidos se corresponden con los de la UF1846 Desarrollo de aplicaciones web distribuidas, incardinada en elMF0492_3 Programación web en el entorno servidor,perteneciente al certificado de profesionalidad IFCD0210 Desarrollo de aplicaciones con tecnologías web, regulado por el RD 1531/2011, de 31 de octubre, y modificado por el RD 628/2013, de 2 de agosto.

Object - Oriented Modeling And Design With Uml, 2/E

Object - Oriented Modeling And Design With Uml, 2/E PDF Author: Michael Blaha
Publisher: Pearson Education India
ISBN: 9788131711064
Category :
Languages : en
Pages : 508

Get Book Here

Book Description
The revision offers a crisp, clear explanation of the basics of object-oriented thinking via UML models, then presents a process for applying these principles to software development, including C++, Java, and relational databases. An integrated case study threads throughout the book, illustrating key ideas as well as their application.

Culturas y artes de lo poshumano

Culturas y artes de lo poshumano PDF Author: Lucia Santaella
Publisher: Editorial San Pablo
ISBN: 9587158717
Category :
Languages : en
Pages : 254

Get Book Here

Book Description


International Community Psychology

International Community Psychology PDF Author: Stephanie Reich
Publisher: Springer Science & Business Media
ISBN: 0387495002
Category : Psychology
Languages : en
Pages : 461

Get Book Here

Book Description
This is the first in-depth guide to global community psychology research and practice, history and development, theories and innovations, presented in one field-defining volume. This book will serve to promote international collaboration, enhance theory utilization and development, identify biases and barriers in the field, accrue critical mass for a discipline that is often marginalized, and to minimize the pervasive US-centric view of the field.

Multicriteria Methodology for Decision Aiding

Multicriteria Methodology for Decision Aiding PDF Author: B. Roy
Publisher: Springer Science & Business Media
ISBN: 1475725000
Category : Business & Economics
Languages : en
Pages : 303

Get Book Here

Book Description
axiomatic results should be at the heart of such a science. Through them, we should be able to enlighten and scientifically assist decision-making processes especially by: - making that wh ich is objective stand out more c1early from that which is less objective; - separating robust from fragile conc1usions; - dissipating certain forms of misunderstanding in communication; - avoiding the pitfall of illusory reasoning; - emphasizing, once they are understood, incontrovertible results. The difficulties I encountered at the begining of my career as an operations researcher, and later as a consultant, made me realize that there were some limitations on objectivity in decision-aiding. In my opinion, five major aspects must be taken into consideration: 1) The borderline (or frontier) between what is and what is not feasible is often fuzzy. Moreover, this borderline is frequently modified in light of what is found from the study itself. 2) In many real-world problems, the "decision maker D" does not really exist as a person truly able to make adecision. Usually, several people (actors or stakeholders) take part in the decision process, and it is important not to confuse the one who ratifies adecision with the so-called decision maker in the decision ai ding process. This decision maker is in fact the person or the set of persons for whom or in the name of whom decision aiding effort is provided.