SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)
|
|
- Victoria Carmen Contreras Murillo
- hace 8 años
- Vistas:
Transcripción
1 SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración de juegos que continuamente monitorea cada máquina tragamonedas, empleando un protocolo de comunicaciones definido a través de un medio de transmisión que no permita su vulneración. El SUCTR tiene como tarea básica proporcionar el registro, la búsqueda, el informe de sucesos destacados, lecturas de los contadores, la seguridad del sistema y otros que la autoridad competente determine. Todos los modelos de máquinas tragamonedas que cuenten en su diseño y desarrollo con una interfaz física de comunicaciones, ya sea como parte de la tarjeta procesadora principal o a través de una tarjeta de comunicación que le permita transmitir la información contable y financiera así como los eventos significativos, el SUCTR obligatoriamente hará uso de ésta interfaz física de comunicaciones, no aceptándose la implementación de interfaz diferente para cumplir con dicha finalidad. Para la implementación del SUCTR en las salas de juego no se permitirá el empleo de sistemas de comunicación inalámbricos como medios de enlace principal. La presente norma sólo se aplicará sobre los componentes que forman parte del SUCTR, no obstante los requisitos técnicos que deben cumplir las máquinas tragamonedas para su explotación, se encuentran previstos en la Ley Nº y normas modificatorias, debiendo las mismas encontrase inscritas en el registro de máquinas tragamonedas a que se refiere el artículo 11º de la Ley Nº CARACTERISTICAS TÉCNICAS DE HARDWARE Y SOFTWARE 1. Colector y Transmisor de Datos El colector y transmisor de datos es aquel equipo electrónico que se encargara de recopilar y transmitir los datos provenientes de las máquinas tragamonedas instaladas en la sala de juegos hacia las bases de datos asociadas al SUCTR. Este equipo debe estar en la posibilidad de enviar en simultáneo, la información recopilada de las máquinas tragamonedas hacia dos direcciones IP remotas Batería de reserva. Los equipos colector y transmisor de datos deberán retener la información exigida tras la pérdida de energía por un plazo de 180 días, para lo cual deberán contar con el suministro de energía para tal fin. Asimismo, si estos datos se almacenan en una memoria RAM volátil, deberá instalarse una batería de reserva dentro de dicho equipo El amortiguador (buffer) de información y la verificación de integridad. El equipo colector y transmisor de datos deberá contar con un subsistema el cual deberá conservar toda la información obligatoria de los contadores así como la información correspondiente a sucesos significativos, hasta el momento que se pueda comunicar con el SUCTR Identificación de la máquina tragamonedas. El equipo colector y transmisor de datos contará con un software de administración y/o configuración el cual deberá identificar las máquinas tragamonedas mediante el código asignado por la DGJCMT en el registro de máquinas tragamonedas a que se refiere el artículo 11º de la Ley Nº 28945, no debiendo permitir la entrada por duplicado del mismo. Dicho registro de identificación será utilizado por el SUCTR para dar monitoreo a la información de cada una de las máquinas tragamonedas asociadas al sistema.
2 1.4. Requisitos para el acceso a la configuración. El software de administración y/o configuración del equipo colector de datos no debe permitir acceso a usuarios no registrados por el SUCTR y deberá emplear sólo métodos de acceso implementados en el diseño del fabricante del equipo colector y transmisor datos Protocolos de comunicación. Los equipos colectores y transmisores de datos deberán soportar los principales protocolos de comunicación existentes en el mercado para la conexión de las máquinas tragamonedas. 2. Servidor y la Base de Datos. El SUCTR deberá tener una infraestructura tecnológica estable para el almacenamiento de las bases de datos, debiendo estar compuesto por un servidor o arreglo de servidores redundantes, un sistema de red de comunicación de datos, una base o base de datos relacionales con el fin de garantizar la disponibilidad de la información Acceso a la base de datos. El SUCTR contara con mecanismos de verificación y control, que permitan la auditoria continua del sistema, evitando la modificación directa o indirecta de la base de datos. El personal autorizado (usuarios) por la empresa operadora de las salas de juego a operar el SUCTR, así como el personal de la empresa proveedora del servicio del SUCTR, mantendrán un control permanente de acceso seguro al sistema. 3. Protocolo de comunicaciones. El SUCTR deberá soportar protocolos de comunicaciones, que aseguren lo siguiente: 3.1. Todas las comunicaciones críticas de datos deberán fundamentarse en un protocolo y/o incorporar un plan de detección de error y corrección para asegurarse una precisión del noventa y nueve por ciento (99%) o superior sobre los mensajes recibidos; y 3.2. Todas las comunicaciones críticas de datos que puedan afectar los ingresos y que se encuentran sin asegurar ya sea en su transmisión o implementación deberán emplear la encriptación. El algoritmo de encriptación deberá emplear claves variables o metodología similar para brindar seguridad a las comunicaciones. 4. Contadores La información de los contadores generada por la Máquina Tragamonedas será recopilada por el equipo colector y transmisor de datos y enviada al SUCTR a través de un protocolo de comunicaciones. Esta información deberá leerse directamente de la Máquina Tragamonedas. 5. Contadores Leídos. La siguiente información de contadores deberá recopilarse en línea directamente desde la Máquina Tragamonedas: 5.1. El total de entrada; 5.2. El total de salida; 5.3. Pagos manuales; y 5.4. Cualquier otro contador necesario para el cálculo correcto de la producción de la máquina tragamonedas. El equipo colector de datos deberá tener mecanismos de hardware y software que aseguren la recepción, proceso y envió de la información suministrada por los contadores electrónicos sin causar perdida y/o alteración de la información de los contadores. 6. Sucesos significativos. Los sucesos significativos se generan en las máquinas tragamonedas y se envían a través del equipo colector y transmisor de datos al SUCTR empleando un protocolo de comunicación. Cada suceso deberá almacenarse en una base o bases de datos que deberán incluir los siguientes requisitos como mínimo: 6.1. La fecha y hora en que aconteció el suceso; 6.2. La identificación de la máquina tragamonedas que generó el suceso;
3 6.3. Un código específico que defina el evento; y 6.4. Un texto breve que describa el suceso en el idioma español. Los siguientes sucesos serán considerados estándares y deberán ser recopilados desde la máquina tragamonedas y transmitidos al SUCTR en línea para su almacenamiento, debiendo existir un mecanismo que acredite su notificación Pérdida de comunicación con el equipo colector y transmisor de datos; 6.6. Restauración por cortes en el flujo de energía eléctrica; 6.7. Error de la máquina tragamonedas por batería baja de la memoria RAM 6.8. Aperturas de puerta lógica; Los siguientes sucesos serán considerados prioritarios y obligatoriamente deberán transmitirse en tiempo real al SUCTR debiendo existir un mecanismo para su notificación puntual Pérdida de comunicación con la máquina tragamonedas; Corrupción de la memoria del equipo colector y transmisor de datos; y Corrupción de la memoria RAM de la Máquina Tragamonedas y /o reseteos. 7. Reloj del sistema. El SUCTR debe mantener un reloj interno que refleje la hora actual (formato de 24 horas) así como la fecha que será utilizada para proporcionar la siguiente información: Cambios en la configuración del SUCTR; Registros de los sucesos significativos. 8. Las copias de seguridad y la restauración El SUCTR tendrá redundancia y modularidad de manera que si hay alguna falla en un solo componente o parte de un componente del SUCTR, las máquinas tragamonedas podrán seguir operando. Habrá copias redundantes de cada archivo de registro o base de datos del sistema o ambos en el SUCTR con soporte abierto para las copias de seguridad y la restauración Requisitos para la restauración. En caso de un fallo catastrófico donde el SUCTR no pueda restaurarse de ninguna otra manera, el sistema deberá recargarse desde el último punto viable de la copia de seguridad y que no tenga una antigüedad mayor a una semana, recuperando plenamente los contenidos de dicha copia de seguridad en un plazo no mayor a 12 horas, recomendándose que se incluya como mínimo la siguiente información: Sucesos significativos; Información de contabilidad; y Información de auditoria; 9. Modificación o Alteración de los Datos. El SUCTR no permitirá la modificación o alteración de ninguna información de contabilidad o por suceso significativo que haya sido comunicada desde la máquina tragamonedas, debiendo quedar huellas de cualquier intento de modificación y/o alteración en los registros de SUCTR. 10. Control de acceso al SUCTR. El SUCTR deberá soportar una estructura jerárquica por la cual el usuario y la contraseña definan el nivel de acceso a los aplicativos del software de administración y configuración. Además, el SUCTR no permitirá modificaciones de ninguna información significativa de registro que se comunique desde la Máquina Tragamonedas. Deberá también permitir la notificación al administrador del sistema y bloqueo al usuario, tras un número fijo de intentos de ingreso frustrados. 11. Terminal o Estaciones de Trabajo. El SUCTR contará con un terminal o estación de trabajo que facilite a las personas autorizadas (usuarios) el acceso a los servidores y/o equipos colectores y transmisores de datos del
4 SUCTR, otorgando niveles de acceso a cada usuario, la estación de trabajo deberá cumplir con los siguientes requisitos: Funcionalidad de vigilancia y seguridad. El SUCTR contará con un programa aplicativo que permita una búsqueda exhaustiva en línea de un registro de sucesos significativos ocurridos en el día y con anterioridad a éste, a través de datos archivados o de su restauración desde la copia de seguridad siempre que se considere inconveniente el mantenimiento de dichos datos en una base de datos real. El programa deberá tener la capacidad de desempeñar una búsqueda fundamentada en por lo menos los siguientes puntos: El rango de la fecha y hora; Un número de identificación del equipo colector y transmisor de datos El código de identificación asignado por la DGJCMT a cada Máquina Tragamonedas; El o los números del suceso significativo Funcionalidad en la administración de la máquina tragamonedas. El SUCTR deberá tener un "registro maestro de máquina tragamonedas que consistirá en una base de datos de todas las máquinas tragamonedas en explotación en la Sala, que además deberá incluir como mínimo la siguiente información para cada entrada: Un número de identificación del equipo colector y transmisor de datos; El código de identificación de la máquina tragamonedas; La denominación de la máquina tragamonedas; y Códigos de identificación de las memorias que conforman el programa de juego. 12. Requisitos para el acceso remoto. El SUCTR debe soportar el acceso remoto controlado por usuario y contraseña siempre que se cumplan los requisitos siguientes: Mantener un archivo de registro de actividad de usuarios por acceso remoto donde se describa el nombre del usuario, la fecha y hora, su duración y la actividad desarrollada durante la conexión; No permitir usuarios remotos con funciones de administrador (agregar usuarios, cambiar permisos, etc.); Permita el acceso a la información, recuperada de los servidores y/o equipos colectores y transmisores de datos del SUCTR mediante el uso de aplicaciones diseñadas e implementadas por el fabricante; Restringir todo tipo de acceso al sistema en operación a usuarios que no cuenten con autorización; Para el caso de Acceso Remoto Seguro por Internet, el SUCTR deberá cumplir con: proporcionar desde cualquier dispositivo Web un acceso remoto seguro, fiable y apropiado a sus aplicaciones, utilizando para ello la encriptación SSL estándar y la tecnología de navegación web para solucionar los problemas de acceso, sin tener en cuenta el entorno del usuario Proporcionar un acceso remoto sin necesidad de instalar y configurar un software de cliente en el dispositivo remoto. No se necesitará cambios en las aplicaciones de cliente ni del servidor, y deberá funcionar con cualquier conexión ISP; así como trabajar por detrás de los cortafuegos (Firewall) y operar completamente en HTTPS, el protocolo de Internet seguro a nivel de aplicación Las actualizaciones o renovaciones de los PCs no debe implicar un mantenimiento de VPN SSL adicional, y los cambios en la red host, contraseñas de usuarios o direcciones IP, serán transmitidas automáticamente al PC del usuario, proporcionará una comunicación
5 segura; facilitará un acceso basado en políticas dinámicas para una mayor seguridad y control de los usuarios. 13. Interfaz analógico / digital Si el modelo de máquina tragamonedas en su diseño y desarrollo original no cuenta con una interfaz de comunicaciones que permita transmitir la información contable y financiera así como los eventos significativos registrados en los contadores electrónicos, se permitirá el uso e implementación de una interfaz, siempre que se cumpla con los siguientes requisitos: La interfaz deberá de capturar la información de los contadores electromecánicos y otros eventos significativos a fin de transmitirlo hacia el equipo colector y transmisor de datos La interfaz deberá tener mecanismos de hardware y software que permitan evitar pérdidas y/o alteración de la información La interfaz deberá estar instalada en el interior de la máquina tragamonedas en un área segura e inaccesible para usuarios no autorizados, a efectos de garantizar la no manipulación y adulteración de la información que esta proporcione al equipo colector y transmisor de datos La interfaz deberá transmitir en línea, entre otros, la apertura de la puerta de la caja lógica, evento que debe ser reportado a través de la activación del sensor instalado para tal fin, de ser el caso, cuya señal será recepcionada por la misma interfaz conectada a los contadores electromecánicos. 14. Seguridad del jugador y las máquinas tragamonedas. Las piezas eléctricas y mecánicas y los principios de diseño del hardware electrónico asociado al SUCTR no podrán exponer el jugador a riesgos físico ni interferir con el normal funcionamiento de la máquina tragamonedas. 15. Inmunidad electrostática, La protección contra descargas estáticas requiere que el hardware del sistema esté conectado a tierra de manera que la energía de descarga estática no dañe ni inhiba el normal funcionamiento de la electrónica u otros componentes dentro del Sistema. Los sistemas podrán exhibir interrupciones temporarias cuando sean sometidos a una descarga electrostática de importancia que sea mayor que la correspondiente al cuerpo humano, pero tendrán la capacidad de restaurarse y completar cualquier función interrumpida sin pérdida o corrupción de ninguna información de control o datos asociada con el sistema. En ese sentido, los equipos colectores y transmisores de datos deben presentar total inmunidad a descargas electrostáticas de aire de ± 10,000 VDC y ± 8,000 VDC en descarga de contacto. Este requisito se verificará de acuerdo a la versión vigente de cualquiera de las siguientes Normas Técnicas Internacionales: IEC ISO TR En caso que alguna de estas normas técnicas internacionales quedara en desuso, se podrá utilizar cualquier otra norma que la reemplace. Si la máquina tragamonedas presenta alguna alteración en su funcionamiento durante el periodo de la descarga, una vez que ésta finalice deberá recuperarse al punto de interrupción, finalizar con su ciclo de juego y completar los pagos debidos a un jugador.
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesArtículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.
Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias, y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesArtículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.
Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que rigen
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesFUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)
FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesAnexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA
Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesMini Caja Noébox. noébox. Manual de Uso
Mini Caja Noébox noébox Manual de Uso 1/10 V.E.1.0 Índice 1 Introducción... 3 2 Configuración de la Noébox... 3 2.1 Configuración de red de la Noébox... 3 2.2 Comprobación del correcto funcionamiento de
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesPROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA
MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 302 587 21 Número de solicitud: 200503019 51 Int. Cl.: H04Q 7/22 (2006.01) G06F 9/445 (2006.01) 12 SOLICITUD DE PATENTE A1 22
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesAPLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS
MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO
Más detallesTechnical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.
Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesZXHN H168N Modem VDSL Manual del Usuario
ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS
ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS 1) REQUISITOS GENERALES: a) Los modelos de máquinas tragamonedas deben tener un mecanismo de cerradura para cada una de las puertas de
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesConvergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco
Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesLas cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:
CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración
Más detallesKalio.Server... Servicio de Productividad
Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detalles2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesPOLÍTICAS DE USO DEL CORREO ELECTRÓNICO
CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesMiércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 5
Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 5 B. Características técnicas, de seguridad y requerimientos de información del sistema de cómputo de los operadores y/o permisionarios. Características
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesSIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesArtículo 2.- El presente Decreto Supremo será refrendado por el Ministro de Comercio Exterior y Turismo.
Aprueban Reglamento de "Normas Técnicas Complementarías para la implementación del Sistema Unificado de Control en Tiempo Real - SUCTR" DECRETO SUPREMO N 015-2010-MINCETUR EL PRESIDENTE DE LA REPÚBLICA
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesMínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma
Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central
Más detallesAI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesExpediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS.
Expediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS. Postor 1 Referencia: Anexo II Especificaciones Técnicas Dice: Soporte de 500 teléfonos entre IP, analógicos
Más detallesCONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.
PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesBolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA
BANESTO BOLSA INDICE 1. ALCANCE... 3 2. AMBITO DE APLICACIÓN... 4 3. CONSIDERACIÓN DE FACTORES... 6 a. Precio... 6 b. Costes... 6 c. Rapidez... 6 d. Probabilidad de la ejecución y la liquidación... 6 e.
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesMODIFICACIÓN Cualquier cambio en el diseño, rutina, especificaciones de operación, materiales y eficiencia en los equipos.
- Sistema de Administración de Calidad Fecha Emis: Ago 14 2006 Página: 1 de 6 Titulo: Elaboración de hojas de control de mantenimiento de Equipo Operativo 1.0 Objetivo Identificar los componentes críticos
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesActualizaciones de seguridad.
Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detalles