lunes, 23 de abril de 2018

CEFODEC


A través de siguiente correo le invitamos a participar de nuestro Diplomado intensivo de Formación gastronómica (no requiere conocimientos previos); ésta sería la cohorte III-2018., se anexa la publicidad, la información completa de los requerimientos, fechas, costos y la planilla de inscripción debe ser enviada vía on line con la imagen del  voucher de depósito o transferencia.-
Inicio del Diplomado el día Sábado 21 de abril 2018.- las clases serán los días Sábados todo el día de 8: 30 am a 4pm ,. culminación Sábado 14 de julio de 2018.- y lo mejor de todo, el certificado es expedido por una  Universidad con prestigio educativo a ni el nacional e internacional.


-- 
Nuestras redes sociales: facebook: cefodec compañía
instagram: cefodec
blog: http://cefodec.blogspot.com
teléfonos: 04262136807

martes, 25 de abril de 2017

jueves, 20 de abril de 2017

En inglés

Sistema de Información Universitario para el Vicerrectorado Académico de la Universidad Nueva Esparta (UNE)

Autores: Pulido Puerta, Reynaldo Alberto
Márquez Richards, Luis Fernando
Tutor: MSc. Leancy Giovanny Clemente
Fecha: Marzo de 2017
Summary
This is a non-experimental research, specifically known as feasible project. It was carried out at the Nueva Esparta University (NEU), Venezuela. Its objective was to develop an information system application to manage processes related to the University teaching staff, directed for its Academic Vice Chancellor Headquarter. The software was developed applying re- engineering processes, Workflow and Workless paper principles and the Framework for the Application of Systems Thinking (FAST). It was unfolded on a visual tool known as Existing Files Computerized System, Version 3.0 (SCAV 3.0). SCAV 3.0 is the only tool created for Venezuelans. Its versatility and easy operation for developers and users are its best characteristics. Among its properties are: quality of response; fast, timely and truthful in real time information, possibility of permanent workflow and processes improvement, graphical workflow design, useful for controlling and monitoring management activity. In this case, it was possible to systematize and represent (through graphics) the NEU teaching staff processes, design its workflows; use other technological tools for saving time; preserve organizational resources and environment; motivate actors participation and communication, as well as ease of delivery, availability and diffusion of truly information in real and quick time.

Key words: re-engineering, software, workflow, process, information system, work less paper and SCAV.

Resumen de mi Tesis de Grado

Sistema de Información Universitario para el Vicerrectorado Académico de la Universidad Nueva Esparta (UNE)


Autores: Pulido Puerta, Reynaldo Alberto
Márquez Richards, Luis Fernando
Tutor: MSc. Leancy Giovanny Clemente
Fecha: Marzo de 2017
Resumen
En el presente documento, se reportan los resultados de una investigación no experimental del tipo Proyecto Factible, la cual se realizó en la Universidad Nueva Esparta, Venezuela y tuvo como objetivo el desarrollo de un sistema de información (aplicación) para administrar procesos relacionados con el personal docente de la Universidad, responsabilidad de su Vicerrectorado Académico. La aplicación se desarrolló aplicando principios de reingeniería de procesos, Workflow, Oficina sin Papeles (Workless paper) y siguiendo la metodología Framework for the Application of Systems Thinking (FAST). Se apoyó en una herramienta visual denominada Sistema Computarizado de Archivos Vigente Versión 3.0 (SCAV 3.0), caracterizada por su versatilidad y facilidad de operación para usuarios y desarrolladores. SCAV, única herramienta creada por venezolanos, ofrece calidad de respuesta, información rápida, oportuna y veraz en tiempo real, automatización, optimización permanente de flujos de trabajo y procesos, útiles para facilitar el control y seguimiento de la actividad gerencial. En este caso, fue posible sistematizar y representar gráficamente los procesos relacionados con el personal docente de la UNE, administrados por su Vicerrectorado Académico; diseñar gráficamente los flujos de trabajo (workflow) e incorporar otras bondades tecnológicas que permiten el ahorro de recursos y tiempo, la conservación del ambiente, la participación y comunicación de los actores involucrados; así como, facilidad de entrega, disponibilidad y difusión de información veraz, en tiempo real, de manera rápida y oportuna.

Palabras Clave: reingeniería, software, workflow, proceso, sistema de información, oficina sin papeles (workless paper), SCAV.


martes, 7 de junio de 2016

Video de Seguridad de Base de Datos

Video de Seguridad de Base de Datos:




Formulario de Información

Mi formulario de Información:

En: http://goo.gl/forms/2PzJtBqn7ARKXMiQ2

lunes, 6 de junio de 2016

Seguridad en Base de Datos


Políticas de Seguridad
La seguridad de las BD es un área amplia que abarca varios temas:
Cuestiones éticas y legales relativas al derecho de tener acceso a cierta información.
 Política a nivel gubernamental, institucional o corporativo
 relacionadas con el tipo de información que no debe estar disponible para el público.

A nivel de sistema, como los niveles del sistema en que deben manejarse diversas funciones de seguridad.
Las necesidades
 en las organizaciones de identificar múltiples niveles de seguridad, clasificar los datos y los usuarios según los niveles.

Tipos de Seguridad
Existen dos (2) tipos de mecanismos de seguridad en las BD:

Mecanismos de seguridad discrecionales:
      Se usan para otorgar privilegios a los usuarios, incluida la capacidad de tener acceso archivos, registros o campos de datos específicos.

Mecanismos de seguridad obligatorias:
         Sirven para imponer igualdad de múltiples niveles clasificando los datos y los usuarios en varias clases (o niveles) de seguridad e implementando después políticas de seguridad apropiada de la organización.

Seguridad
Un problema de seguridad común en todos los sistemas de es el evitar  
que personas no autorizadas tengan acceso al sistema, ya se para obtener información
  o para efectuar cambios mal intencionados en una porción de la BD.

El mecanismo de seguridad de un SGBD debe incluir formas de restringir el acceso al sistema como un todo. Esta función se denomina «control de acceso» y se pone en prácticas creando cuentas de usuarios y contraseñas para que el SGBD controle el proceso de entrada al sistema.

Otra técnica de seguridad es el «cifrado de datos», sirven para proteger datos confidenciales que se transmiten por una red de comunicaciones. El cifrado puede proveer protección adicional a secciones confidenciales de una BD.

Los datos se codifican mediante un algoritmo de codificación. Un usuario no autorizado que tenga acceso a los datos codificados tendrá problemas para descifrarlos, pero un usuario autorizado contara con algoritmos o claves de codificación o descifrado para descifrarlos.

El administrador de BD (DBA) es la autoridad central que controla un sistema de este tipo. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no disponibles para cuentas y usuarios ordinarios de la BD. El DBA ejecuta las siguientes tipos de acciones:

•Creación de cuentas.
•Concesión de privilegios.
•Revocación de privilegios.
•Asignación de niveles de seguridad.

Violaciones de Seguridad
Entre las formas de acceso malintencionados se encuentran:
-        Lectura no autorizada de los datos (robo de información).
-        La modificación no autorizada de los datos.
-        La destrucción no autorizada de los datos.

La seguridad de las BD se refiere a la protección frente a accesos malintencionados. Para proteger la BD hay que adoptar medidas de seguridad en varios niveles:

•Sistema de BD.
•Sistema Operativos.
•Red.
•Físico.
•Humano.

Debe conservarse la seguridad en todos estos niveles si hay que asegurar la seguridad de la BD. La debilidad de los niveles bajos de seguridad (físico o humano) permite burlar las medidas de seguridad estrictas de niveles superiores (Base de datos).

La seguridad dentro del Sistema Operativo se aplica en varios niveles, que van desde las contraseñas para el acceso al sistema hasta el aislamiento de los procesos concurrentes que se ejecutan en el sistema. El sistema de archivos también proporciona algún nivel de protección.