CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones"

Transcripción

1 CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones CEUS: Computer system for monitoring the use of computers in organizations Zénel Reyes Pérez 1*, Orlenis Vega Rodríguez 2 1 Facultad 3. Universidad de las Ciencias Informáticas. 2 Facultad Introductoria de las Ciencias Informáticas (FICI). Universidad de las Ciencias Informáticas. Resumen El presente trabajo muestra los elementos fundamentales y algunos de los resultados obtenidos de la implementación de un sistema informático (CEUS) que se enmarca dentro de las herramientas de inventario de hardware y software y que basado en las limitaciones de estos se le añadieron un conjunto de funcionalidades que permitieron monitorear el uso de las computadoras en las organizaciones. Se presentan las fórmulas para el cálculo del uso de las computadoras y las tecnologías libres utilizadas para su desarrollo como python, PHP, symfony2, postgresql entre otros. Los resultados que se muestran se obtuvieron a partir de la implantación del mismo en los laboratorios docentes de la Facultad 3 de la Universidad de las Ciencias Informáticas. Palabras claves: herramientas de inventario de hardware y software, monitoreo Abstract This paper shows the fundamental elements and some of the outcomes of the development of a computer system (CEUS) which is part of the inventory tools of hardware and software and based on the limitations of these were added a set of features that allow monitoring the use of computers in organizations. The formulas for calculating the use of computers and free technologies used for development as python, php, Symfony2, PostgreSQL and others are presented. The results shown were obtained from the implementation thereof in the teaching laboratories of the Faculty 3 at the Computer Sciences University. Keywords: hardware and software inventory, monitoring 1

2 Introducción La tecnología utilizada por las organizaciones, específicamente la computadora, afecta variables administrativas que están relacionadas con las personas que manejan la tecnología, las funciones administrativas y la estrategia. Por tanto, considerar la tecnología como un elemento fundamental de gestión se justifica y adquiere importancia en la práctica empresarial. (Núñez de Schilling, 2011) La importancia de la computadora en el ambiente empresarial y su vulnerabilidad a los cambios de piezas, extravíos o robo constituyen la base del origen de los Sistemas de Control de Inventario de Hardware y Software, más conocidos como HIHS (Herramientas de Inventario de Hardware y Software) los cuales tienen como objetivo facilitar el control sobre los componentes de hardware y los programas instalados de las computadoras. Una característica común en la mayoría de los HIHS es brindar reportes sobre los cambios ocurridos en el hardware o software de las computadoras, sin embargo, pocos permiten a los usuarios definir que es una incidencia y que acción debe realizar el sistema una vez ocurrida.(ordoñes et al., 2014) Una deficiencia bien marcada de estos sistemas es que aún obteniendo una buena cantidad de datos no proveen información que pudiera utilizar una entidad para su gestión tecnológica o que sirva de base para la toma de decisiones por parte de los directivos de la misma. La gestión tecnológica puede considerarse como la actividad organizacional mediante la cual se define e implanta la tecnología necesaria para lograr los objetivos y metas del negocio en términos de calidad, efectividad, adición de valor y competitividad (Zorrilla, 1997) Según la COTEC 1 los procesos de la gestión tecnológica en una empresa involucran funciones básicas entre las que se encuentra el uso y asimilación de la tecnología, mientras que el alcance de la misma pasa más allá de dichas funciones e incluye, entre otras funciones, el monitoreo de la tecnología. Monitoreo 2 proviene de la palabra monitor y aplicado a la tecnología puede verse como la observación del curso de uno o más parámetros para detectar eventuales anomalías, o como la recolección de datos rutinarios para medir el avance hacia el cumplimiento de los objetivos de una entidad y cuyo propósito es ayudar a los interesados pertinentes a tomar decisiones informadas, fundamentalmente respecto al uso de los recursos tecnológicos. (Frankel et al, 2013) El uso de los recursos tecnológicos puede verse como una evaluación del factor de disponibilidad que no es más que el porcentaje del tiempo que un sistema o equipo se encuentra operativo respecto al período total de su funcionamiento. 1 Fundación para Innovación Tecnológica 2 Palabra no registrada en el diccionario de la Real Academia pero muy usada en entornos técnicos. 2

3 El presente trabajo tiene como objetivo mostrar los elementos fundamentales de un sistema informático desarrollado sobre la base de una solución para monitorear el uso de las computadoras en las organizaciones a partir de las limitaciones de los HIHS antes expuestas y aprovechando sus funciones principales. Los principales aportes del mismo son: El sistema muestra por cada área de la entidad el comportamiento del factor de disponibilidad de cada una de las computadoras y del área en general. El sistema muestra el comportamiento y un ranking del uso de las computadoras a partir de la cantidad de sesiones que registran en estas. El sistema muestra el comportamiento y un ranking del uso de las aplicaciones instaladas en las computadoras. Desarrollo En esta sección se muestra una breve descripción de los elementos fundamentales del sistema como su arquitectura, tecnología y concepción a partir un estudio de algunos HIHS, así como las bases matemáticas y los cálculos correspondientes al uso de las computadoras. Se muestran además imágenes correspondientes a los resultados obtenidos con la aplicación. Herramientas de Inventario de Hardware y Software (HIHS) El término inventario en los HIHS se entiende por verificación periódica de los componentes o piezas de las computadoras, los programas instalados y de los sistemas operativos.(fernández, 2005) La tabla que se muestra a continuación es una comparativa entre algunos HIHS reconocidos tanto nacionales como internacionales. Los indicadores que en esta se muestran son la base fundamental sobre la que se obtuvieron los requisitos y se propuso la arquitectura de CEUS. La columna HIHS se refiere a los sistemas analizados, Agentes se refiere al uso o no de agentes para la captura de la información en las computadoras, Notificaciones muestra la capacidad de los sistemas de notificar la ocurrencia de cualquiera de las incidencias definidas por el usuario, las últimas tres columnas muestran si los sistemas tienen o no funcionalidades que brinden información acerca del uso de las computadoras, el listado de sesiones de los usuarios que las usan y las aplicaciones que en estas se ejecutaron. 3

4 HIHS Arquitectura Agente Notificaciones Uso Sesiones Aplicaciones OCS Inventory Cliente-Servidor Sí No No No No LogInventory Cliente-Servidor No No No No No NetSupport DNA Cliente-Servidor No No No No No TNI2 3 Desconocido No No No No No VEO Ultimate Cliente-Servidor Sí No No No No CACIC Cliente-Servidor Sí No No No No GRHS N-Capas Sí Sí No No No ArandaSoft 4 Desconocido No Sí No No No Tabla 1. Comparativa entre algunos HIHS Como conclusión del estudio comparativo se tiene que los sistemas, en su mayoría implementan la arquitectura cliente-servidor, por lo que el sistema que se propone estará implementado sobre la misma arquitectura. El uso de agentes para obtener la información está dividido, no obstante se elige la presencia de un agente en la solución propuesta porque las ventajas que ofrecen y porque la mayoría de los sistemas que se pudieron instalar para probar utilizaban clientes. El sistema mantendrá un sistema de notificación debido a la necesidad existente de conocer cuando ocurre un incidente y se implementarán vistas en las que se muestren los datos correspondientes a las últimas columnas de las tablas. Arquitectura del sistema La arquitectura propuesta para la solución es cliente-servidor. CEUS implementa un agente en cada computadora cliente y este se encarga de obtener la información referente al inventario de hardware, el registro de todas sesiones de usuarios y las aplicaciones usadas durante el día. Con esa información conforma un fichero JSON que se almacena en una carpeta con permisos únicos en espera de su procesamiento por parte de la aplicación alojada en el servidor. La aplicación alojada en el servidor está compuesta por cuatro componentes, uno que se encarga de toda la configuración del sistema estableciendo los tiempos de las notificaciones, las carpetas de donde debe copiar los ficheros en las PC clientes, los locales, etc., un segundo componente encargado de la gestión de los usuarios del sistema y la seguridad, un tercer componente encargado de las comunicaciones entre clientes y servidor así como el procesamiento de los ficheros y un último componente encargado de la gestión de la información procesada y su interacción con el usuario. (Morales, 2014) 3 Total Network Inventory 2 4 Software propietario de la compañía Aranda 4

5 Tecnologías utilizadas Como lenguaje de programación del lado del servidor se usará PHP en su versión 5.3 y del lado del cliente Java Script. Para facilitar el trabajo se utilizará el marco de trabajo Symfony en su versión con Doctrine 2 como ORM, además se hará uso de las librería jquery en su versión , jquery-ui en su versión y Bootstrap en su versión Net Beans 7.3 será el IDE empleado y como SGBD se usará PostgreSQL en su versión 9.1. El agente se implementará en Python 2.7 garantizando que el mismo pueda desplegarse en distintos sistemas operativos. (Morales, 2014) Cálculo del uso de las computadoras El cálculo del uso de las computadoras pasa por la obtención del factor de disponibilidad el cual no es más que el porcentaje del tiempo que un sistema o equipo se encuentra operativo respecto al período total de su funcionamiento. El período total de funcionamiento se entiende como la diferencia existente entre el momento en que se enciende la computadora hasta que se apaga. CEUS da la posibilidad al usuario de conocer en un subred, cual es el porciento de computadoras que se están usando sobre el total existente, para ello se basa en la fórmula siguiente: %usopc subred = PC reportadas Total PC donde PC reportadas representa la cantidad de computadoras de las que se procesa la información de sus agentes durante el día y Total PC es la cantidad total de computadoras que hay en la subred que se analiza. El resultado de la fórmula anterior permite obtener una valoración general de cuan usada es un área o no en función de las cantidades de computadoras utilizadas, sin embargo, el sistema permite ir un poco más profundo basado en un conjunto de restricciones y apoyados en el cálculo del tiempo de uso del CPU implementado en algunos sistemas operativos que comprende además del tiempo de ejecución de los procesos otros factores como son los cambios de estados de los procesos y el tiempo de inactividad de los mismos.(reyes Pérez, 2015) El resultado que se obtiene de la fórmula a continuación es el correspondiente al antes mencionado factor de disponibilidad, que en este caso se interpreta como el porciento en horas en el que una computadora se usa en el día. %TiempoUsoPC= (tiempouso app cambioestado app ) T funcionamiento sesiones PC donde tiempouso app es el resultado de la diferencia entre el tiempo en el que se abre y cierra una aplicación, 5

6 cambioestado app es el tiempo que una aplicación está inactiva, T funcionamiento es la suma de todos los momentos en los que una computadora pudo estar encendida durante el día y el último elemento de la fórmula la suma de todos los tiempos de las sesiones que se registraron en el día. Resultados obtenidos Como principal resultado se obtuvo una representación de los programas que se cargan en la memoria del sistema operativo para capturar la información referente al tiempo de ejecución y los cambios de estado de las aplicaciones. Además de brindar información acerca del uso de las computadoras se procesó la información por separado para mostrar un paquete de gráficas que se ajustan a requisitos funcionales relacionados con el uso de las PC, entre estos encontramos un ranking de las áreas en las que mayor cantidad de computadoras se usan, un ranking de los usuarios que más inician sesiones, ranking individual por computadora de los usuarios que más la usan y de las aplicaciones más usadas en estas, además de una panorámica general de la actividad de los usuarios en la entidad. Las gráficas que se muestran a continuación muestran el funcionamiento del sistema y su respuesta a los requisitos enunciados anteriormente en la Facultad 3 de la Universidad de las Ciencias Informáticas, específicamente el área de los laboratorios docentes. La figura 1 muestra el comportamiento general de los usuarios en la entidad desde el 10 de noviembre de 2014 hasta 10 de mayo de 2015, se muestra las cantidades de sesiones iniciadas y como ocurrió el cierre de dichas sesiones, si por acción normal del usuario o forzoso 5. 5 Se refiere a un apagado del sistema por falla de componente o eléctrica, o si el usuario presionó el botón apagado. 6

7 Figura 1. Comportamiento general de los usuarios en la entidad La figura 2 muestra el ranking de las áreas más usadas según la cantidad de usuarios que usan las computadoras, se muestran las ocho primeras áreas pero se da la posibilidad de mostrar la cantidad que el usuario desee. Este mismo ranking es posible realizarlo en un área en específico lo cual daría como resultado un ranking pero con las computadoras más usadas (ver figura 3) 7

8 Figura 2. Ranking de áreas más usadas Figura 3. Ranking de PC más usadas en un área 8

9 La figura 4 muestra un ranking de los usuarios que más usan una computadora. Figura 4. Ranking de usuarios que más usan una computadora El sistema también muestra los resultados en forma de tablas y permitió realizar un análisis sobre los datos valiéndose de técnicas de almacenes de datos para proveer reportes más específicos que apoyan la toma de decisiones por parte de los directivos en las organizaciones. Entre esos reportes se encuentran la sección del día en la que más se usan las computadoras. Se pretende en futuros trabajos poder predecir mantenimiento de las computadoras a partir del monitoreo de las roturas de las mismas. Conclusiones Los herramientas de inventario de hardware y software (HIHS) pueden adaptarse para monitorear las computadoras de una organización y que provean información útil que sirva de apoyo a la toma de decisiones por los directivos de las mismas. La concepción de CEUS y los resultados que se obtienen de este lo enmarcan dentro de la definición de HIHS y ha permitido a directivos de la facultad donde se aplicó tomar decisiones de movimiento de personal en función de la información mostrada respecto al uso de las computadoras en los laboratorios docentes. 9

10 Referencias bibliográficas Fernández, A. (2005). Diccionario de términos Económicos Contables y Agroeconómicos. Frankel et al, N. (2013). Fundamentos de monitoreo y evaluación. Morales, J. I. (2014). Sistema para el control de uso de los medios tecnológicos de los laboratorios docentes de la facultad 3. Universidad de las Ciencias Informáticas. Núñez de Schilling, E. (2011). Gestión tecnológica en la empresa: definición de sus objetivos fundamentales. 2011, 17(1), Ordoñes et al., Y. et al. (2014). GRHS: Gestor de Recursos de Hardware y Software Reyes Pérez, Z. (2015). Solución informática para monitorear el uso de las computadoras en las organizaciones. Zorrilla, H. (1997). La gerencia del conocimiento y la gestión tecnológica. 10

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

GESTIÓN DE INCIDENCIAS EN INVENTARIOS DE RED Julio Antonio Hernández Pérez 1, Yoanni Ordoñes Leyva 2, Ernesto Aviles Vazquez 3

GESTIÓN DE INCIDENCIAS EN INVENTARIOS DE RED Julio Antonio Hernández Pérez 1, Yoanni Ordoñes Leyva 2, Ernesto Aviles Vazquez 3 GESTIÓN DE INCIDENCIAS EN INVENTARIOS DE RED Julio Antonio Hernández Pérez 1, Yoanni Ordoñes Leyva 2, Ernesto Aviles Vazquez 3 1 Universidad de las Ciencias Informáticas, Cuba, jhperez@uci.cu, Carretera

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Herramienta de Monitoreo de Hardware con Alertas Automáticas

Herramienta de Monitoreo de Hardware con Alertas Automáticas Herramienta de Monitoreo de Hardware con Alertas Automáticas Arias, Silvia Edith; Gibellini, Fabián; Ruhl, Analía Lorena; Di Gionantonio, M. Alejandra; Flores, Nora Viviana; Serna, Mónica Mariel; Arch,

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS Resultados de aprendizaje y criterios de evaluación. 1. Identificar la estructura y organización

Más detalles

ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN MONITOREADOR PARA REDES USANDO TCP/IP Y PARADIGMA CLIENTE-SERVIDOR.

ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN MONITOREADOR PARA REDES USANDO TCP/IP Y PARADIGMA CLIENTE-SERVIDOR. ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN MONITOREADOR PARA REDES USANDO TCP/IP Y PARADIGMA CLIENTE-SERVIDOR. Nestor Arreaga Alvarado 1, Carlos Calero Pèrez 2, Christian Romo Andrade 3, Willie Siavichay

Más detalles

Es el conjunto de programas y procedimientos ejecutados en un computador, necesarios para hacer posible la realización de una tarea específica.

Es el conjunto de programas y procedimientos ejecutados en un computador, necesarios para hacer posible la realización de una tarea específica. Introducción a la tecnología informática 1- EL SISTEMA DE CÓMPUTO Un sistema de cómputo es un conjunto de elementos físicos y electrónicos (Hardware), los cuales funcionan ordenadamente bajo el control

Más detalles

GUIA DE LABORATORIO Nro. 4

GUIA DE LABORATORIO Nro. 4 1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general

Más detalles

Catálogo Educación permanente. La oportunidad de un futuro mejor

Catálogo Educación permanente. La oportunidad de un futuro mejor Educación permanente La oportunidad de un futuro mejor CENTRO DE EXCELENCIA DE SOFTWARE El Centro de Excelencia de Software se orienta hacia la creación de programas académicos que promuevan el desarrollo

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

Implementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú

Implementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú VISIÓN 2009 XIV Congreso Internacional de Ingeniería, VII Arquiforo y IV Open Source Day Facultad de Ingeniería y Arquitectura. Universidad de San Martín de Porres 21-24 Octubre Implementación de Servidor

Más detalles

Instituto Tecnológico Superior de Pánuco www.itspanuco.edu.mx

Instituto Tecnológico Superior de Pánuco www.itspanuco.edu.mx SELECCIÓN ADECUADA DE LA PLATAFORMA DE DESARROLLO PARA APLICACIONES WEB EN EL INSTITUTO TECNOLÓGICO SUPERIOR DE PÁNUCO. Eric ÁlvarezBaltierra ericalvarezbaltierra@itspanuco.edu.mx Resumen La creación de

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Colombia Amézquita-Mesa, Diego Germán; Amézquita-Becerra, Germán; Galindo-Parra, Omaira

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

DESARROLLO DE UNA APLICACIÓN DE BUSINESS INTELLIGENCE (BI) PARA LA EMPRESA EMPAQPLAST

DESARROLLO DE UNA APLICACIÓN DE BUSINESS INTELLIGENCE (BI) PARA LA EMPRESA EMPAQPLAST DESARROLLO DE UNA APLICACIÓN DE BUSINESS INTELLIGENCE (BI) PARA LA EMPRESA EMPAQPLAST Byron Alejandro Boada Vargas-Machuca, Alvaro Arturo Tituaña Burgos, Ing. Lorena Duque, Ing. Patricio Reyes. RESUMEN

Más detalles

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013 - MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47

Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400, iseries

Más detalles

1. Resumen. 2. Introducción.

1. Resumen. 2. Introducción. Integración de un Sistema de Telecomunicación Aumentativo en una Red Virtual Para Soporte de Personas con Discapacidad. Francisco Chávez, Francisco Fernández. Departamento de Informática. Centro Universitario

Más detalles

El software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos.

El software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos. MONITOREADOR DE TRÁFICO IP PARA REDES ETHERNET Jorge Crespo Cedeño 1, Eduardo Damian Malan 2, Verónica Macías Mendoza 3, Jorge Pérez Maldonado 4, Jessica Suárez García 5, Víctor Viejó Chabla 6, Marisol

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización

Más detalles

Instalación del agente Aranda

Instalación del agente Aranda Instalación del agente Aranda Contenido Contenido Instalación del agente Aranda... 1 Instalación del comunicador... 1 Caso No. 1: Instalación por logon script... 2 Caso No. 2: Instalación cuando existen

Más detalles

CAPITULO V: Contribución Teórica y Práctica

CAPITULO V: Contribución Teórica y Práctica CAPITULO V: Contribución Teórica y Práctica 5.1. Requerimientos Funcionales El sistema propuesto reúne una serie de requerimientos captados en las reuniones llevadas a cabo por parte del cliente GMD. Mediante

Más detalles

Calculadora de ahorro de energía del cliente de Dell. Descripción general del consumo de energía en sistemas informáticos:

Calculadora de ahorro de energía del cliente de Dell. Descripción general del consumo de energía en sistemas informáticos: Calculadora de ahorro de energía del cliente de Dell Propósito: La Calculadora de ahorro de energía del cliente de Dell tiene por objetivo proporcionar una herramienta que permita a los clientes calcular

Más detalles

DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA

DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA MARTHA CECILIA LÓPEZ GARCÍA YULIETH VANESSA RAMÍREZ SÁNCHEZ CORPORACIÓN UNIVERSITARIA SANTA ROSA DE

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

4 CAPITULO IV MARCO LÓGICO

4 CAPITULO IV MARCO LÓGICO 4 CAPITULO IV MARCO LÓGICO 4.1 Generalidades El marco lógico es una herramienta de trabajo para facilitar el proceso de conceptualización, diseño, ejecución y evaluación de proyectos. Su propósito es brindar

Más detalles

Detección incidencias y emisión alarmas en la gestión de inventarios de red

Detección incidencias y emisión alarmas en la gestión de inventarios de red Eleventh LACCEI Latin American and Caribbean Conference for Engineering and Technology (LACCEI 2013) Innovation in Engineering, Technology and Education for Competitiveness and Prosperity August 14-16,

Más detalles

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPÍTULO I FORMULACIÓN DEL PROBLEMA CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 Tema de Investigación Propuesta de auditoría a los sistemas de información para evaluar la calidad del software. Caso de Estudio: Departamento Médico del Hospital

Más detalles

Implementación de un laboratorio virtual de redes por intermedio de software de simulación.

Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad

Más detalles

Lima, 2 ~ de Junio de 2C13

Lima, 2 ~ de Junio de 2C13 APRUEBA LA ESTANDARIZACiÓN DE LA "SOLUCiÓN DE CORREO ELECTRÓNICO VMWARE - ZIMBRA COLLABORA TION SER VER NETWORK PROFESS/ONAL EDITION" Lima, 2 ~ de Junio de 2C13 VISTOS: Los Oficios N 000285 Y 000506-2013/1N/DGTIC

Más detalles

Estrategia de negocio basada en clientes: Software CRM

Estrategia de negocio basada en clientes: Software CRM Estrategia de negocio basada en clientes: Software CRM 1 CRM ó GRC los pasos Índice de contenidos: Qué es un CRM Por qué utilizar un CRM, ventajas y beneficios Antes de utilizar un CRM Qué Por qué Cuándo

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica C1. Capacidad para la resolución de los problemas matemáticos que puedan plantearse en la ingeniería. Aptitud para aplicar

Más detalles

- MANUAL TÉCNICO - Implantación de software de Marketing Online

- MANUAL TÉCNICO - Implantación de software de Marketing Online - MANUAL TÉCNICO - Implantación de software de Marketing Online Rev. 01- MAYO 2013 Implantación de software de Marketing Online Teléfono Adeada: 945 253 388 Email Adeada: adeada@adeada.com REALIZADO POR:

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Implementación de tecnologías móviles para celular en una biblioteca universitaria

Implementación de tecnologías móviles para celular en una biblioteca universitaria Título de la ponencia: Implementación de tecnologías móviles para celular en una biblioteca universitaria Información del autor(es): Nombres y apellidos: JOSE O. VERA Grado académico: Ingeniero en Electrónica

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura

Más detalles

RESOLUCIÓN No. 165 /2012

RESOLUCIÓN No. 165 /2012 RESOLUCIÓN No. 165 /2012 POR CUANTO: El Acuerdo No. 3736 del Comité Ejecutivo del Consejo de Ministros, de fecha 18 de julio del 2000, en su numeral Séptimo, Apartado Segundo, dispone que el Ministerio

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Características de OpenCms

Características de OpenCms Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Qué tecnologías usa UPS?

Qué tecnologías usa UPS? Qué tecnologías usa UPS? El implementar un buen sistema de información, más allá de ser una necesidad es una obligación para las empresas producto de la globalización. Una empresa no puede subsistir si

Más detalles

PERFIL DEL TECNICO SUPERIOR EN SISTEMAS INFORMATICOS INSCO ESAE 2014

PERFIL DEL TECNICO SUPERIOR EN SISTEMAS INFORMATICOS INSCO ESAE 2014 PERFIL DEL TECNICO SUPERIOR EN SISTEMAS INFORMATICOS INSCO ESAE 2014 De acuerdo con la propuesta de nueva Constitución Política del Estado Plurinacional (CPE), cuyas bases fundamentales están formuladas

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera: TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE OBJETIVO: Obtener los conocimientos necesarios para realizar implementación de sistemas contables CICLO DE VIDA DE UN SISTEMA DE INFORMACION MANTENIMIENTO

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

TALLER 04 SOFTWARE GESTION DE PROYECTOS Y SOFTWARE GESTIO CONTROL DE VERSIONES ROBIN TAPIERO HARRY CUESTA MARÍA SUÁREZ

TALLER 04 SOFTWARE GESTION DE PROYECTOS Y SOFTWARE GESTIO CONTROL DE VERSIONES ROBIN TAPIERO HARRY CUESTA MARÍA SUÁREZ TALLER 04 SOFTWARE GESTION DE PROYECTOS Y SOFTWARE GESTIO CONTROL DE VERSIONES ROBIN TAPIERO HARRY CUESTA MARÍA SUÁREZ Universidad Distrital Francisco José de Caldas Facultad Tecnológica Sistematización

Más detalles

ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS YURLEY ANDREA RODRIGUEZ VILLAMIZAR

ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS YURLEY ANDREA RODRIGUEZ VILLAMIZAR ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS 1150384 YURLEY ANDREA RODRIGUEZ VILLAMIZAR 1150391 PRESENTADO A: ING. JEAN POLO CEQUEDA OLAGO

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

PORTAL CONRRAD: UNA HERRAMIENTA PARA GESTIONAR EL CONOCIMIENTO EN RESIDUOS RADIACTIVOS

PORTAL CONRRAD: UNA HERRAMIENTA PARA GESTIONAR EL CONOCIMIENTO EN RESIDUOS RADIACTIVOS PORTAL CONRRAD: UNA HERRAMIENTA PARA GESTIONAR EL CONOCIMIENTO EN RESIDUOS RADIACTIVOS Autores: Gómiz, P. Vetere, C. e-mail: pgomiz@cnea.gov.ar; vetere@cnea.gov.ar Grupo Gestión de Conocimiento Nuclear

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Parte 3 - Consultas SQL + Servicios Web + Índices

Parte 3 - Consultas SQL + Servicios Web + Índices Parte 3 - Consultas SQL + Servicios Web + Índices 12450 Estructuras de Datos y de la Información 2 Prácticas Laboratorio - Curso 2008-2009 3.1 Consultas SQL: Ernesto Arroyo Jesús Bisbal Philippe Roussel

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación

Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación Informe Final de Pasantía: Desarrollo de un Sistema Web para la Administración de Asignaturas Electivas

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows) INFORMÁTICA INFORMÁTICA 1 Sesión No. 2 Nombre: Sistema Operativo (Microsoft Windows) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script)

Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script) Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script) Objetivo: Tener la capacidad de manejar herramientas para el desarrollo de aplicaciones web a nivel avanzado. Entender

Más detalles