D.O.P. SinAuto Grupo formado por:
|
|
- Nieves Ortiz Álvarez
- hace 8 años
- Vistas:
Transcripción
1 D.O.P. SinAuto Grupo formado por: Mikel Femia Ramos Mikel Cano Linazasoro Ignacio Jorge Castaños González Guillermo Feijóo Gavari Oscar Ruiz de Infante Díaz de Durana Aitor González Bilbao Josu Arruti
2
3 INDICE Descripción...Pag. 1 Objetivos...Pag. 2 Método de trabajo...pag. 3 Alcance...Pag. 5 Planificación temporal...pag. 7 Plan de contingencia...pag 8 Factibilidad... Pag 12
4
5 Descripción: El proyecto consiste en crear un sistema de información para una empresa de alquiler compartido de vehículos. Dichos vehículos disponen de GPS así como ordenador a bordo y se comunican con la empresa mediante SMS. El sistema requerirá que el cliente se de de alta, proporcionando sus datos personales( DNI, correo electrónico, móvil, numero de cuenta corriente, PIN, etc.). Para alquilar un vehículo el cliente deberá seguir los siguientes pasos: Primero realizará la reserva indicando su DNI y su PIN. Elegirá el vehículo, el aparcamiento y el tiempo que lo utilizará. Después el cliente recogerá el vehículo solicitado en el aparcamiento elegido. Quedan destacar detalles como: Cada vehículo tiene asociado un precio por hora o día del vehículo. El IVA, combustible y seguro a todo riesgo vienen incluidos en la tarifa. Las reservas empiezan a una hora en punto y de las 0h a las 8h no se aplica la tarifa horaria. Se da la posibilidad de disminuir o aumentar el tiempo de utilización del vehículo hasta donde la siguiente reserva del mismo vehículo lo permita, estos cambios pueden realizarse mediante la página web o el ordenador de abordo del vehículo. El vehículo deberá ser devuelto en el mismo aparcamiento donde ha recogido. Si el vehículo se devuelve con 10 o más minutos de retraso el cliente sufrirá una penalización. Para abrir el vehículo se deberá introducir el DNI y el PIN en el teclado de la puerta. En la guantera se encontrará las llaves, tarjeta de acceso al garaje y una tarjeta de crédito con uso exclusivo para el repostaje del vehículo. Toda información necesaria o relevante aparecerá en la pantalla del ordenador de abordo. Con todas estas especificaciones el grupo deberá realizar el proyecto decidiendo internamente la metodología de trabajo así como los recursos a utilizar para obtener unos resultados satisfactorios y eficientes, realizando las reuniones que se crean pertinentes con tal de ofrecer un producto de calidad(euskolabel). 1
6 Objetivos: 1. Comprometerse a llegar a cabo el proyecto SinAuto. 2. Consensuar los entornos de desarrollo para la realización del proyecto. 3. Integrar la aplicación SinAuto con un gestor de mensajes. 4. Integrar mediante un servicio XML los movimientos bancarios con la aplicación SinAuto. 2
7 Método de trabajo: Métodos Tácticos: Dividir el trabajo entre los participantes, realizando una reunión antes de repartir el trabajo, otra (como mínimo)durante la realización de la misma para hacer un seguimiento, aportar nuevas ideas, y una revisión de lo realizado hasta el momento, y mas tarde una reunión para poner todo en común, eliminar ideas repetidas y pulir los detalles. Consideraciones de Accesibilidad: El desarrollo del proyecto tendrá lugar en las instalaciones universitarias del Campus de Ibaeta, Si bien gran parte del trabajo se realizara individualmente cada uno en su hogar. Gestión de los cargos:por unanimidad hemos llegado a lo siguientes cargos dentro del grupo. Secretario: Guillermo Feijoó Coordinador: Ignacio Jorge Castaños Métodos Operativos: Política de Copias de Seguridad: Usaremos el programa SECOFI, que realiza copias de seguridad automáticamente. Aun así se harán copias de seguridad cada semana, o cada vez que se realice algún paso de gran envergadura. Durante cada reunión el secretario hará un acta de cada reunión, anotando progresos, y observando la correcta evolución de los plazos estipulados. Elegir las herramientas adecuadas para llevar a cabo el proyecto: 1. Entorno de Desarrollo: Eclipse. 2. Lenguaje de Programación: JSP. 3. Gestor de Base de Datos: Mysql. 4. Herramientas de Comunicación: Correo Electrónico, Messenger, Skype. 5. Editor de Diagramas UML: para Windows DIA, para Mac OmniGraffle. 6. Editor de Diagramas Gantt: Para Windows Gantt. Project (multiplataforma), Microsoft Project para Mac Omniplan. 7. Realización de Documentos y Presentaciones: Microsoft Office y Openoffice. 8. Dopdf: conversor de documentos office en pdf. 9. Copias de seguridad: SECOFI y Google Code. 3
8 Desarrollo de los diagramas: Alcance:Especifica las diferentes entregas que tendrán lugar a lo proyecto. También contiene un esquema EDT (Esquema del Trabajo) y la asignación de recursos, que indica las horas que empleará cada miembro del grupo en hacer el trabajo. Lo hemos realizado con el programa Dia. Planificación temporal:(diagrama de Gantt) Diagrama que muestra el tiempo de dedicación previsto para diferentes tareas o actividades a lo largo de un tiempo total determinado. Lo hemos realizado con el programa Gantt Proyect. 4
9 Alcance: Planificación del tiempo: Las entregas que se van a realizar durante este curso vienen detalladas a continuación. 13/10/2008 Enunciado de la práctica 20/10/2008 Entrega: Configuración de grupos 03/11/2008 Entrega: DOP 24/11/2008 Entrega: Captura de Requisitos 15/12/2008 Entrega: Análisis 13/01/2009 Entrega: Diseño + Partes + Actas + Informe de Situación 23/02/2009 Entrega: Primera Iteración + Partes + Actas + Informe de Situación 23/03/2009 Entrega: Segunda Iteración + Partes + Actas + Informe de Situación 08/05/2009 Entrega: Tercera Iteración (Producto) + Memoria /05/2009 Entrega: Presentaciones públicas Formación: Los documentos o informes a leer para poder realizar los trabajos correctamente. Reuniones: Todas las reuniones realizadas por todos los miembros del grupo para poder realizar los trabajos, y entregar las practicas a tiempo. Análisis: El estudio de las operaciones a realizar en los casos de uso. Implementación: A partir del análisis y los resultados obtenidos se desarrollará la aplicación. Entrega del proyecto: Se realizará una entrega de todo el trabajo realizado al profesor y aparte se expondrá en clase cual ha sido nuestro trabajo realizado. DIAGRAMA EDT 5
10 Previsión de esfuerzo: Nombre DOP Captura de requisitos Análisis Diseño Implementación Exposición del trabajo Total horas Oscar Iñaki Guillermo Aitor Mikel C Mikel F Josu Total
11 Planificación temporal: 7
12 Plan de contingencia: 1 Servicios y Materiales Utilizados. En primer lugar se enumeraran los recursos disponibles para la elaboración del proyecto y de que servicios se dispone. 1.1 Inventario de recursos informáticos Cada componente del grupo tendrá acceso a un equipo con acceso a los recursos continuación: marcados a Equipos Nuestro grupo dispondrá de un portátil por persona. Sistemas Operativos En general se utilizara Windows XP Professional para la elaboración del proyecto. Solo un par de miembros del grupo disponen de otros sistemas menos utilizados, estos son, MacOSX y Windows Vista 32- bit(lukas no se tu edición). Software de desarrollo El equipo desarrollara el proyecto en Java con la herramienta de programación Eclipse. Sistemas Gestores de bases de datos En principio se utilizara MySQL para la creación de la base de datos que contendrá datos (usuarios, coches,...). Sistemas de copias de seguridad Para prevenir perdidas de datos se optara por una copia cada vez que los datos de una tarea se vean actualizados. Para dicho cometido contaremos con un sitio subversión para ir actualizando las implementaciones. 1.2 Servicios Servicios que se utilizaran por el grupo. Servicios de contacto Se hará mediante mail, msn, y móvil, en caso de incidencia. Servicios de documentación Se utilizara toda la documentación disponible tanto en Internet como en bibliotecas, para resolver cualquier tipo de duda referente a cualquier tema relacionado con el desarrollo del proyecto. Cuando ladocumentación no solvente el problema se tendrá que recurrir al grupo o al profesor de la asignatura para pedir ayuda. 8
13 2 Identificación de riesgos y soluciones 2.1Análisis y Evaluación de Riesgos Categorías de riesgos y posibles soluciones para los problemas. Categoría Escenario Impacto Estrategia a seguir Procedimiento Posibilidad Problemas de miembros del grupo Problemas de hardware Problemas de software La ausencia de un miembro del grupo. Ausencia prolongada por enfermedad Demora en el desempeño de la tarea Excluir a un miembro del grupo por obligación Portátil averiado Perdida de todos los datos, por parte de un equipo (virus, error del SO,...) Impacto medio. La tarea asignada a dicho miembro no podrá ser asignada. Impacto alto. La tarea del miembro no podrá ser terminada por él. Impacto alto. La tarea correrá el peligro de ser entregada tarde. Impacto alto. Perdida y reducción del rendimiento del grupo. Impacto alto. La tarea no se podrá desempeñar en el portátil. Impacto alto. Dicha parte correrá peligro de ser perdida Avisar al miembro mediante mail, adjuntando el informe de la reunión ó asignar temporalmente los cargos que desempeñaba dicho miembro. El miembro tendrá que avisar de su incidencia, lo antes posible. Asignarle a un miembro del equipo el papel de ayudante para aumentar el rendimiento en dicha tarea. Periodo de recuperación Al día siguiente de la reunión, como tarde, el miembro tiene que estar informado de su tarea. Pequeña 1 día El coordinador organizara una reunión de urgencia para la reasignación de tareas. El miembro que se demore en su tarea tendrá que advertir al coordinador de dicho suceso. El coordinador organizara una reunión. Media Media 1 día 1-2 días Reasignar tares y cargos dentro del grupo. Baja 1-2 días Se intentara hacer lo posible por tener acceso a un pc para continuar el cometido. Se intentara recuperar con software de recuperación de datos. El grupo hará lo posible por ayudar a conseguir dicho acceso a algún soporte para continuar. Se tendrá que intentar extraer la información no respaldada del portátil. Se buscara en las copias de respaldo para verificar si esta dicha parte, sino es así, tendrá que asumirse la perdida de la información, y la necesidad de volver a realizarla. Pequeña Pequeña 1-3 días 1-5 días dependiendo de la cantidad de datos perdida
14 Problemas de implementación No se puede continuar por falta de conocimientos Impacto medio. Se intentara documentarse previamente. En caso de no conseguir soluciones, el grupo tendrá que buscar una alternativa a dicha implementación. Media 1-2 días Al reunir las partes, no funcionan correctamente Impacto alto. Detendrá la prueba de las partes que no funcionan bien. Se tendrá que reanalizar el código fuente buscando fallos en la implementación. Se intentara encontrar el error(es) de implementación que genere(n) el fallo. Lo intentara el encargado de unir el código, si no es capaz perdira ayuda al grupo. Alta 1-4 días 2.2 Reuniones de incidencias Se organizaran reuniones cada vez que una incidencia tenga carácter urgente. Se intentara llegar a una solución para abordar la incidencia. Se creará un informe de la incidencia, y se prestara atención al progreso de la tarea. Si un componente del grupo no puede ir a la reunión por cualquier motivo, sera informado mediante un mail de la reunión. 2.3 Riesgos Críticos Analizaremos soluciones cuando los problemas planteados no puedan tener una solución factible. En este caso, se tendrá que recurrir a otros recursos. 1. Se tendrá que organizar una reunión urgente, lo antes posible. 2. Se abordara el problema para comprender su magnitud. 3. Se intentara alcanzar la solución mas optima. 10
15 3 Metodología para la prevención 3.1 Copias de seguridad Para que el proyecto pueda estar actualizado y además protegido de la perdida de datos, lo recomendable a seguir sera la creación de un sistema distribuido de copias de seguridad o un sitio subversión para tener actualizado en todo momento el proyecto. Si se opta por el primer caso, en cada equipo se tendría que instalar un software de respaldo de datos, para que cada cierto tiempo esa información que se esta trabajando se copie en algún servidor o en el equipo de un compañero para así disponer de una copia. La segunda opción, seria la de crear un sitio subversión para tener actualizado el proyecto, pero se tendría que automatizar un sistema de copias de seguridad por si el sistema fallase en cualquier momento. 3.2 Mantenimiento de los equipos Si lo que se pretende es no tener problemas de hardware, los equipos tendrán que ser revisados periódicamente para verificar su estado. Se recomienda software que analice el estado de los discos duros mediante la tecnología S.M.A.R.T. para comprobar su estado. Además de un riguroso control de las temperaturas del sistema para evitar problemas. 3.3 Perdida irrecuperable de datos Frente a esta situación hay dos posibilidades, que el disco duro haya sufrido daños físicos, o que tan solo hayan sido lógicos. Si es la primera situación, el disco duro tiene pocas posibilidades de ser recuperado, así como su información, para ellos existen empresas que recuperan datos, pero sus precios oscilan entre dependiendo de la magnitud del fallo y de la perdida. Si el caso es el segundo, se puede intentar una recuperación de los datos con software especializado en ello. 11
16 Factibilidad: Después de realizar el DOP y estudiar todos los puntos que se deben tener en cuenta para realizar el proyecto de una aplicación para gestionar una empresa de alquiler de vehículos, hemos comprobado que disponemos de los recursos humanos y materiales necesarios para llevarlo a cabo, por lo cual consideramos factible la materialización de dicho proyecto y el cumplimiento de los plazos de entrega acordados. 12
Captura de requisitos de SinAuto Grupo formado por:
Captura de requisitos de SinAuto Grupo formado por: Mikel Femia Ramos Mikel Cano Linazasoro Ignacio Jorge Castaños González Guillermo Feijóo Gavari Oscar Ruiz de Infante Díaz de Durana Aitor González Bilbao
Más detallesSINAUTO. (Captura Requirimientos) GRUPO 03
SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es
Más detallesSistema operativo Discos duros Usuarios
Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)
Más detallesPlanificación, Gestión y Desarrollo de Proyectos
Planificación, Gestión y Desarrollo de Proyectos Conceptos básicos Planificación de un proyecto Gestión de un proyecto Desarrollo de un proyecto 1 Conceptos básicos: Proyecto Conjunto de actividades que
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesCAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.
204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesUF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores
UF0351: Aplicaciones informáticas de la gestión TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores (CRM) TEMA 2. Utilización de aplicaciones de gestión de almacén TEMA 3.
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesCONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.
PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesReducción del Coste Total de Propiedad (TCO) en la Administración Local
Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Más detallesMIGRACIÓN NEXUS 8 A A3ERP 9
MIGRACIÓN NEXUS 8 A A3ERP 9 INTRODUCCIÓN Los cambios técnicos y estructurales que la aplicación ha sufrido en la actualización a la versión 9, hace que la actualización a v9 NO SEA AUTOMÁTICA COMO ENTRE
Más detallesMODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL
MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesIncidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.
Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder
Más detallesDE PEKEÑAJOS SOCIEDAD CIVIL
CONDICIONES DE COMPRA Las presentes Condiciones de Compra y de Uso de la página de PEKEÑAJOS (www.pekenajos.com) se aplican a todas las operaciones realizadas a través de la Web propiedad de la empresa
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesTEMA 9: EFECTOS COMERCIALES A COBRAR
TEMA 9: EFECTOS COMERCIALES A COBRAR 1- LOS EFECTOS COMERCIALES A COBRAR 2- LOS EFECTOS COMERCIALES EN CARTERA 3- EL DESCUENTO DE EFECTOS 4- LOS EFECTOS COMERCIALES EN GESTIÓN DE COBRO 5- LOS EFECTOS COMERCIALES
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesCurso Online de Microsoft Project
Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detalles2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades
Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Gesinedi es la mejor herramienta que pueda existir para el trabajo diario de gestión
Más detallesCapítulo III. Manejo de Incidentes
Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48
Más detallesSistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención
Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Más detallesInforme de Factibilidad
Universidad de Talca Facultad de Ingeniería Campus Curicó Informe de Factibilidad Sistema de Gestión de Atención Médica Integrantes: Marcelo Aliaga Karin Lizana Fecha de Entrega: 11/09/07 Índice Introducción..
Más detallesMICROSOFT PROJECT 2010
MICROSOFT PROJECT 2010 PRESENTACIÓN Curso de administración de proyectos utilizando la herramienta informática Microsoft Project. El curso presenta conceptos teóricos de la administración de proyectos
Más detallesDOSSIER DEPARTAMENTO SERVICIO TECNICO.
DOSSIER DEPARTAMENTO SERVICIO TECNICO. Amb Molt d Encert, S.L. Ronda Zamenhof, nº 18 08208 Sabadell Tel. 937274878 Fax. 937274897 www.webmatica.net info@webmatica.net Sabadell, 2014. 1. MODALIDADES DEL
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detalles-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo
Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades
Más detallesSistema PYMES Ventas e Inventarios H&S
Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3
Más detallesAseguramiento de la Calidad
Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas
Más detallesNBC-100 01/Febrero/2006 Modalidad Llave en mano Propuesta
NBC-100 01/Febrero/2006 Modalidad Llave en mano Propuesta Administrador de Contenidos. Versión ASP Responsable Matías Poisson Cliente No Borders Campaign Atención 2 1 Introducción 1.1 Índice y Contenidos
Más detallesDescripción del sistema
Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE
ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesGUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3
1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesSistema para Gestión Hotelera Visión
Sistema para Gestión Hotelera Visión Tabla de Contenidos 1. Introducción 4 1.1 Propósito 4 1.2 Alcance 4 1.3 Definiciones, Acrónimos, y Abreviaciones 4 1.4 Referencias 4 2. Posicionamiento 4 2.1 Oportunidad
Más detallesREGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA
REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar
Más detallesSOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO
Alicante 3 de diciembre de 2.013 SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Objeto de la solicitud: Contratación del servicio de mantenimiento y asesoría Informática tendentes
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesMANUAL DE USUARIO SISTEMA DE FACTURACION ELECTRÓNICA
Manual de Usuario CONSULTORES INFORMATICOS EN TI Sistema de Facturación Electrónica por Internet A manera de facilitar la operación de nuestros clientes, en CIATI nos hemos dado a la tarea de desarrollar
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesTELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación
TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesCRM. Qué es CRM. Información para la Gestión
CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesCurso por internet de Gestión de Riesgos y Mejora de la Seguridad del Paciente. Ministerio de Sanidad y Política Social
Curso por internet de Gestión de Riesgos y Mejora de la Seguridad del Paciente Ministerio de Sanidad y Política Social Qué encontrará en este curso? - Este curso aborda de forma progresiva las fases, técnicas
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesSCANTERRA. Manual de usuario
SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones
Más detallesSinAuto: Captura de requisitos
SinAuto: Captura de requisitos INGENIERÍA DEL SOFTWARE 08/09 (PROFESOR: G. RIGAU) GRUPO6 Miguel Meaurio Peña... mogiokfmaster@gmail.com Cesar Peñas... kuxume@gmail.com Alexander Díaz Miguel... nator900@hotmail.com
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesPara ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.
Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,
Más detalleshttp://www.informatizate.net
http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesPresentación y Planificación del Proyecto: Administración de Calzado
1 Presentación y Planificación del Proyecto: Administración de Calzado Integrantes Manuel Cubillos manuel.cubillosv@usach.cl Juan Díaz juan.diazc@usach.cl Felipe Llancaleo felipe.llancaleo@usach.cl Alberto
Más detallesProject 2013. Ing. Christian Ovalle
2013 Ing. Christian Ovalle PROJECT Antes de comenzar un proyecto se necesitan definir los objetivos de un proyecto y luego determinado, cuales son las tareas que necesita realizar para alcanzar ese objetivo.
Más detallesIntroducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier
Introducción Las presentes Condiciones de Compra y de Uso (las Condiciones de Compra) de la página de ibertasa (www.ibertasa.com), se aplican a todas las operaciones realizadas a través de la Web de acuerdo
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ Elaborado por: LUIS CARLOS PALACIOS MOSQUERA Jefe de Sistemas Aguas del Chocó Apoyo. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesEL ANALIS DE RIESGO PREVIO A LA TAREA. Pg. 1
EL ANALIS DE RIESGO PREVIO A LA TAREA Pg. 1 Pre-análisis de Seguridad (PTA) El Análisis Previo de Seguridad (PTA) se basa en analizar los trabajos a realizar, analizar los peligros asociados a los trabajos
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detalles