PERFILES DE USUARIO MELISSA ALDANA ZAPATA JHON EDISON RIVERA HINCAPIÉ DANIEL ESTEBAN SERNA MARÍN.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Introducción a Moodle.
Aplicación Web para Control de una Integración de S.I.
USUARIOS DE JOOMLA! Usuarios de Joomla Introducción
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Presentación del Producto. Autentificación Autenticación o Autentificación. Revisamos la identidad de la persona validar su correo personal y una contraseña,
Expositores: Rubiños, Oscar Mejia Alexis Cunivertti Capcha, Kattia.
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICIOS NO. 155
SISTEMA DE SEGUIMIENTO DE DOCUMENTOS
PROYECTO DE GRADO ANÁLISIS, DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UN SISTEMA WEB PARA EL CONTROL DE UN TALLER TÉCNICO AUTOMOTRIZ EN PLATAFORMA PHP –
APRENDIZAJE COLABORATIVO EN BASIC SUPPORT FOR COOPERATIVE WORK
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Seguridad del protocolo HTTP
USUARIO En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede.
Aplicaciones educativas en los sistemas federados.
MAIRA LUCIA ORTIZ CAMILO ORTEGON DIAZ CRISTIAN CAMILO VARGAS
Integrantes: James Santana Braulio Mendoza Leonela Burgos
Presentación del Producto. Autentificación Autenticación o Autentificación. Revisamos la identidad de la persona validar su correo personal y una contraseña,
1º Encuentro de EID en Unidades de Internación del INR
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Correo electrónico Internet
EQUIPO 1 Daniel Siordia Cabrera Margaret Sandoval Padilla José Manuel Navarro González Faviola Carolina Contreras Juárez.
SEGURIDAD INFORMATICA
Funcionamiento de la Web Administración de Sitios.
¿Qué es un portal?. Plataforma de software para construir aplicaciones y sitios web. Se usa para desarrollar un amplio abanico de aplicaciones Se constituyen.
Las wikispaces son páginas web; que permiten en forma individual o grupal intercambiar información y difundirla por internet. La información que es presentada,
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
1. ¿Qué es una página Web?  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene algún tipo de información.
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
Servicios en Red UT5. Servicios FTP.
Cuentas de usuarios y grupos en windows 2008 server
Clase 3 Tecnología de la Comunicación I Registro de resultados y servicios de comunicación en Internet.
Taller 2.  Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de.
ENTORNO VIRTUAL DE APRENDIZAJE “EVA”
PERFIL ADMINISTRADOR S.O.R.
SISTEMA OPERATIVO. INSTALACIÓNINSTALACIÓN DEL SISTEMA OPERATIVO WINDOWS 7.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Fundamentos Tecnológicos de Información
FACULTAD: CIENCIAS ECONÓMICAS Y EMPRESARIALES ASIGNATURA: GESTIÓN DE INFORMACIÓN WEB TÍTULO: TERMINOS INFÓRMATICOS AUTORA: MARIA DANIELA TOMALÁ FERNÁNDEZ.
Introducción a los Sistemas de Computo
TALLER Nº 5 Construyendo un Curso Virtual Adrián Villegas Dianta.
VERONICA TAPIA ALVARADO
Cuentas de usuarios y grupos en windows 2008 server
Internet y sus servicios
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Doménica Gómez Miriam Loaiza Marco Saldaña 1 Sistema Computacional. Sistema Computacional. Hardware. Hardware.
Aplicado a Negocios Hecho por Jocelyne Gutierrez
Tresure Hunt Descubre Cuanto sabes. ¿ Qué es Hosting?1 Es la configuración del sitio web y la instalación de los programas y archivos en el servidor,
Se utiliza para enviar cartas u otra información a gente conocida. El correo electrónico se envía a través de una red de ordenadores al ordenador que.
Christian Alexis Salcedo Rodriguez.   En palabras del profesor especialista Jorge E. Gil Mateos, "para que una institución (pública o privada) pueda.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
CAMPUS VIRTUAL Es un entorno virtual de Educación a Distancia
ANGEL DAVID BERRIEL HERNANDEZ 202 INFORMATICA 2 El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad,
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
SISTEMA DE SEGUIMIENTO DE TRÁMITES DE VEHÍCULOS AUTOMOTORES.
BIENVENIDOS ESTE EQUIPO ESTA CONFORMADO POR ABRAHAM CASTRO RAUL MARTINEZ DAVID ROBLES.
Conocerá Como ingresar a nuestra Aula Virtual Como salir de nuestra Aula Virtual.
FIREWALLS, Los cortafuegos
Capacitación Sistema de Gestión Documental Quipux
APLICACIONES EN LINEA.
Aplicación Móvil Transportes 16/07/2014. Requerimiento Crear una aplicación móvil para android e IOS que permita solicitar y gestionar un servicio de.
Guasdualito, Mayo de 2011 Prof. Carlos González. Los EVEA son según la UNESCO (1998) un conjunto de programas interactivos de carácter pedagógico que.
Es una red de información en tiempo real que permite conectarse a asuntos de interés, nos permite a los usuarios enviar y recibir mensajes de texto de.
UNIVERSIDAD T É CNICA DE MANABI EXTENSI Ó N CHONE CARRERA: INFORM Á TICA AGROPECUARIA NOMBRES: LORENA RODRÍGUEZ PROFESOR: ING. Clider Guillen SEMESTRE:
 En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser.
Hardware, software y redes La aldea global: Hardware, software y redes.
Hipermedios Educativos Magíster en Informática Educativa ¿¿Cómo se crea un Blog?? Debes entrar a 1 Primero.
SISTEMA DE GESTIÓN DE OVITRAMPAS Oficina General de Estadística e Informática Ministerio de Salud ZikApp.
CORREO ELECTRÓNICO Trabajo y comunicación efectiva a través de las tecnologías de la información y comunicación.
CMS de Código Abierto y Código Cerrado JOHANA PACHECO GUZMÁN DORELY SARABIA.
Transcripción de la presentación:

PERFILES DE USUARIO MELISSA ALDANA ZAPATA JHON EDISON RIVERA HINCAPIÉ DANIEL ESTEBAN SERNA MARÍN

¿Qué es un perfil de usuario? Constituye el elemento básico para diseñar servicios de información. Para precisar los perfiles de usuarios se debe seguir un proceso denominado Estudios de Usuarios, donde se enfatiza la importancia de los perfiles como fundamento para planear cualquier servicio, unidad o sistema de información.

Información del usuario Nombre. Contraseña. Autorizaciones especiales. Clase de usuario. (dependiendo de la clase de usuario, se podrán definir diferentes tipos de autorizaciones especiales) *un usuario final debería ser clase USER & no poseer autorizaciones especiales. Nivel de caducidad de contraseña. Menú o programa de inicio. Otros.

Tipos de usuario Existen 4 tipos de usuario, los cuales son: Usuario administrador o final. Usuario registrado. Usuario anónimo. Usuario beta tester.

Usuario Administrador / Final El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto, una vez que ha superado las fases de desarrollo correspondientes.

Usuario registrado Tiene asignada una cuenta propia que mantiene información personalizada del usuario en el servidor, (como puede ser dirección de & espacio correspondiente). También puede dar acceso a ciertos contenidos no accesibles al público general, como por ejemplo un usuario registrado en un periódico online con acceso por suscripción.

Usuario anónimo Es aquel que navega en sitios web (o usa cualquier servidor web de la red) sin autenticarse como usuario registrado. EN algunos servicios en Internet se dispone de un modo de uso como usuario registrado

Usuario beta tester En el proceso de desarrollo de software, existe un usuario intermedio entre el desarrollador & el usuario final que se encarga de comprobar & testear que el programa trabaje de la forma prevista.

Seguridad lógica – Identificación & autenticación Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de accesos & para el seguimiento de las actividades de los usuarios.

Bibliografía ipo-de-usuarios/ ipo-de-usuarios/ na4.html na4.html ES/windows-vista/What-are-user- profiles ES/windows-vista/What-are-user- profiles info.com.ar/logica/identificacion.htm info.com.ar/logica/identificacion.htm