TBSecure Sistemas Legacy
|
|
- Susana Arroyo Silva
- hace 8 años
- Vistas:
Transcripción
1 TBSecure es un sistema diseñado y creado por para apoyar la Gestión de Riesgos Operacionales, en la evaluación de riesgos relacionados con los accesos de los usuarios a los sistemas computacionales y habilitando las mejores prácticas del proceso de autorizaciones para de usuarios a los Sistemas Legacy. TBSecure apoya la evaluación de vulnerabilidades asociadas a los accesos de usuarios a los sistemas permitiendo definir planes de control, mitigación y seguimiento de los riesgos: Identificación de vulnerabilidades sometiendo las autorizaciones a las matrices de riesgos (procesos críticos; procesos sensibles y procesos con conflictos por segregación de funciones) Análisis y evaluación de los riesgos en función de las autorizaciones con una visión centralizada y transversal de todas los accesos permitidos por usuario TBSecure apoya las funciones del proceso de autorizaciones: Validación funcional que deben realizar los líderes funcionales / key user / process owners Análisis de riesgos, labor generalmente asignada a auditores y control interno, que debe verificar las autorizaciones asignadas al usuario y los conflictos por segregación de funciones que puedan generarse Autorización de acuerdo a los resultados de las actividades anteriores La definición detallada de la creación / actualización perfiles TBSecure es la herramienta de gestión de riegos y el diagnóstico y auditoría de cuentas de usuarios, perfiles, y sus accesos al sistema, entregando beneficios como los siguientes: Reducción de pérdidas operacionales Menores costos de auditoría y verificación de cumplimientos de normas (SVS, SOX) Menor exposición a riesgos futuros Detección oportuna y temprana de potenciales acciones no autorizadas
2 La Integración con Sistemas Legacy USUARIOS Y SUS CUENTAS SISTEMAS LEGACY LOG DE ACCESOS ETL S LOG DE ACCESOS AL SISTEMA (Cuenta / Fecha / Hora / Id. Proceso Ejecutado / Terminal) (Id Procesos / Descripción) ROLES (Id Rol / Descripción) USUARIOS Y SUS CUENTAS (Cuenta / Usuario / Atributos) CRÍTICOS SENSIBLES CON CONFLICTO SOD PERFILES (Id Perfil / Autorizaciones) DEFINICIONES DE CLASIFICADORES DE RIESGOS ARQUITECTURA TBSecure SISTEMAS LEGACY
3 Modelo de Operación TBSecure puede residir en un servidor de la red y los usuarios se conectan a los servicios por la red local: Características Servidor: Intel con mínimo de 4 GB RAM Windows Server; SQL Server 2005 Estación de trabajo Intel con mínimo de 4 GB RAM Windows XP; Explorador; Excel; PDF Creator (o similar)
4 Funcionalidad TBSecure dispone de cuatro módulos: Auditor Emisión de informes entre los cuales se encuentran: Informe de usuarios, perfiles y operaciones (opciones de menú) Conflictos por segregación de funciones Transacciones Críticas asignadas/usadas (x) por los usuarios Transacciones Sensibles asignadas/usadas (x) por los usuarios Usuarios sin conexión por período prolongado (x) Usuarios activos y sin perfil asignado Usuarios que ejecutaron operaciones correspondientes a perfiles no asignadas (x) Ingreso a una cuenta de usuario desde varias estaciones de trabajo (xx) Ingreso a varias cuentas de usuarios desde una estación de trabajo (xx) Usuarios y sus operaciones: usadas y asignadas (x) Cuentas de usuarios por Empresa/Gerencia/Área (Según disponibilidad de datos) Usuarios que ingresan al sistema en horario no hábil (x) Detalle de las operaciones usadas por cada usuario (x) Consultor del sistema, que entre sus funcionalidades considera: Consultas General de Cuentas de usuarios: se presentan con siguiente detalle: Operaciones asignadas y usadas Operaciones críticas asignadas y usadas Operaciones sensibles asignadas y usadas Operaciones con incompatibilidad SOD asignadas y usadas Por cada transacción con un solo click se despliega los datos de la utilización: fecha, hora y terminal utilizado (x) y (xx) Consultas Masivas A nivel de perfiles, por cada uno se presentan los usuarios, las operaciones asignadas; las críticas, sensibles e incompatibles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. Consultas Individuales A nivel de usuario, por cada uno se presentan las operaciones asignadas y ejecutadas; las críticas, sensibles, incompatibles y perfiles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. A nivel de perfil, por cada uno se presentan los usuarios que lo tienen asignados, las transacciones asignadas; las críticas, sensibles e incompatibles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. A nivel de operación, por cada una se presentan los usuarios que la tienen asignada y los respectivos perfiles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. Nota: los casos indicados con (x) sólo es posible obtener si se dispone del LOG de accesos a cada sistema. Los casos indicados con (xx) sólo es posible en la medida que el LOG contenga el dato del terminal desde el cual se ejecutaron las operaciones.
5 Análisis de conflictos Gestión Simulador: Definición de matriz de conflictos por segregación de funciones a nivel de operaciones entre Simular y analizar el efecto que se genera al: - Agregar una operación a un usuario - Agregar un perfil a un usuario Consulta e impresión de simulaciones efectuadas Módulo de Gestión: Informe de gestión de alarmas con formato de semáforos con 8 indicadores: - Perfiles críticos asignados - Relación de operaciones usadas vs. asignadas - Asignación de operaciones críticas - Asignación de operaciones sensibles - Conflictos por segregación de funciones Informe de comparación de muestras: - A nivel de usuario, transacciones críticas, sensibles y con incompatibilidad SOD - A nivel agregado, cuadro comparativo entre dos muestras Sistema Permite la definición y parametrización de: Datos Maestros Mantención de operaciones sensibles y críticas Mantención de operaciones con conflictos de segregación de funciones (SOD) Mantención de perfiles críticos Mantención de operaciones de la empresa Configuración de: LOG de registro de operaciones por usuario Indicadores de Gestión Log de Procesos Utilitarios Mantención de base de datos Backup / Restore de base de datos Mantención de Usuarios del sistema Mantención de Perfiles de usuarios Usuarios y sus perfiles
TBSecure for Banking
TBSecure es un sistema diseñado y creado por para apoyar la Gestión de Riesgos Operacionales, en la evaluación de riesgos relacionados con los accesos de los usuarios a los sistemas computacionales y habilitando
Más detallesTBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada.
TBSecure es un sistema diseñado y creado por para apoyar el proceso de autorizaciones de accesos al sistema SAP habilitando la aplicación de las mejores prácticas como también la evaluación de riesgos
Más detallesInstalación de SQL Server 2008 y su manejo con los sistemas Aspel
Instalación de SQL Server 2008 y su manejo con los sistemas Aspel Para poder trabajar las bases de datos de los sistemas Aspel en SQL, se deben realizar los pasos siguientes: 1. Instalar SQL Server. 2.
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesENCUENTA - CONTABILIDAD Net. Definiciones generales
ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesInstalación SuperADMINISTRADOR.
Instalación SuperADMINISTRADOR. Guía de instalación del sistema SuperADMINISTRADOR para Windows Server 2003, 2008, 2008 R2 y 2012 en sus versiones en 32 (x86) y 64 (x64) bits. Índice. 1.0 Requerimientos
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesAVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas
AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesREQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4
Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario
Más detalles28.- Manejo de los Feriados
28.- Manejo de los Feriados El feriado anual o vacaciones pagadas es el derecho del trabajador con más de un año de servicios a hacer uso de un descanso anual de 15 días hábiles, con remuneración íntegra,
Más detallesAplicación de Gestión de Carteleras:
2013 Aplicación de Gestión de Valoraciones Multiempresa. Base de datos Oracle / SQL Server. Multiusuario. Ley de Protección de datos. Gestión de informes de valoración de dependencia. PCP Informática Soft
Más detallesSistemas de Recursos Humanos. AsissCAD WEB (SQL Server) Sistema de Control de Asistencia
Sistemas de Recursos Humanos AsissCAD WEB (SQL Server) Sistema de Control de Asistencia Principales Características: Motor de Base de Datos SQL Server Estructura Cliente Servidor Parametrico Multiempresa
Más detallesSistema de Control de Accesos
1 Sistema de Control de Accesos ApiWin El ApiWin es parte del IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesSistema de Control de Accesos API-WIN
El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesANEXO I. Diccionario de Datos
ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con
Más detallesCI Politécnico Estella
SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA
Más detallesPorducto: B-iT PrintControl
Porducto: B-iT PrintControl Qué es B-iT Print Control? 1. Es un sistema integrado orientado al seguimiento y control de copias, impresiones, escaneo y fax. 2. Soporte de la solución desde PC así como en
Más detallesJ - 30551749-5. Profit Plus Contabilidad
Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad automatiza la contabilidad de su empresa, al ofrecerle en un solo producto todos los procesos relacionados con la Contabilidad
Más detallesGuía de instalación. Configuración necesaria Instalación y activación
Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS
Más detallesDocumento Electrónico Certificado Requerimientos Técnicos. www.i-med.cl
Documento Electrónico Certificado Requerimientos Técnicos Requerimientos Técnicos Ingrese a www.autentia.cl a través de Internet Explorer. Cuando intente verificar o agregar perfil a una persona que no
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesBoletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP
Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección
Más detallesMS_80062 Introduction to Microsoft Dynamics AX 2009
Introduction to Microsoft Dynamics AX 2009 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ofrece a los alumnos
Más detallesInstalación y Desinstalación
Instalación y Desinstalación Informática3 permite la instalación de sus aplicaciones dependiendo de la organización del sistema informático del usuario, diferenciándolos entre instalación monousuario de
Más detallesTópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN
Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.
Más detallesTesorería. Tesorería Diapositiva 1
Tesorería Módulo de Tesorería Puesta en marcha del módulo Clases de Transacciones Tipos de cuentas Circuito de cheques Cuentas de Tesorería Tipos de comprobantes Chequeras Movimientos de Tesorería Modificación
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesOPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS
OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS LA GESTIÓN DEL RIESGO PERMITE A LAS INSTITUCIONES IDENTIFICAR, PRIORIZAR & GESTIONAR AQUELLOS RIESGOS MÁS CRÍTICOS QUE PUEDAN
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesManual de Instalación SICO MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL
MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL PASOS PARA INSTALACION (Entorno Windows) 1 SOBRE LA BASE DE DATOS 1.1 Creación de la base de datos El programa de instalación crea
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesMANUAL DE USUARIO Libro de Clases Electrónico
MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de
Más detallesMAINTraq RealTime MANUAL DE OPERACIÓN 26/03/2008
MANUAL DE OPERACIÓN 26/03/2008 REQUERIMIENTOS PARA MAINTraq RealTime... 2 INSTALACIÓN DE MAINTraq RealTime... 3 MAINTraq RealTime COMO PARTE DEL SISTEMA DE MONITOREO CONTINUO... 6 UTILIZACIÓN del MAINTraq
Más detallesMS_10748 Deploying System Center 2012, Configuration Manager
Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesConfiguración de SQL 2005 Express para conexiones remotas
Configuración de SQL 2005 Express para conexiones remotas Cuando se intenta conectar desde un equipo remoto con una instancia de Microsoft SQL Server 2005, se puede recibir un mensaje de error. Este problema
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesHBE MANUAL DEL USUARIO PAGO DE SUELDOS
HBE MANUAL DEL USUARIO PAGO DE SUELDOS Versión 1.0 20131127 Página 1 de 24 1-PAGO DESDE ARCHIVO 3 a) Acreditación a través de TXT diseñado por la empresa con el Diseño de Archivo suministrado por Banco
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesRed de Recargas Centro de Clearing
Red de Recargas Centro de Clearing Introducción RdR es la Red de Recargas de tarjetas inteligentes para el transporte de viajeros diseñado por Busmatick El sistema RdR cuenta en la actualidad con más de
Más detallesEl sistema posee 7 módulos correspondientes a:
BSC-Software El Sistema Balanced Scorecard, BSC-Software, tiene como principal funcionalidad visualizar mediante un navegador WEB el seguimiento y control del estado actual de la Planificación estratégica
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesSISTEMA DE INFORMACIÓN PARA LA ALTA DIRECCIÓN: CUADRO DE MANDO INTEGRAL
1 SISTEMA DE INFORMACIÓN PARA LA ALTA DIRECCIÓN: CUADRO DE MANDO INTEGRAL Oscar García Arias Jefe de Servicio de Informática Junta de Castilla y León. Consejería de Sanidad 1 Blanca SISTEMA DE INFORMACIÓN
Más detallesSISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA
Jefatura de Gabinete de Ministros Secretaría de Gabinete y Gestión Pública Subsecretaría de Gestión y Empleo Público Oficina Nacional de Empleo Público SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesPrograma Instruccional de Asignatura
DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA
Más detallesPortal de autoservicio Paso 1
Para conocer más, visita nuestra página web Portal de clientes de nuestro servicio Enterprise C Computing es un elemento muy importante que nos permite lograr la flexibilidad y agilidad que los servicios
Más detallesVerificación del ancho de banda de internet
Actualización del ERP Bajar el actualizador de la versión de ERP de http://itris.com.ar/erp/. Descomprimir el contenido del zip en un directorio nuevo en el servidor. El usuario de windows logueado debe
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesIntegración de Magento & Dynamics NAV
Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento
Más detallesNuestra organización trabaja con compañías de todos los tamaños en muchas y diversas industrias.
XPD FACTURA es una firma de Tecnología de Información con experiencia internacional en administración de proyectos, desarrollo de software, consultoría en procesos de negocio. Ofrecemos valor agregado
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesDocumento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001
1. GENERALIDADES DE LA APLICACIÓN Definición del sistema PICIZ Web El Programa Integral de Control Informático de Zonas Francas (PICIZ) en versión web, es una herramienta diseñada para llevar el control
Más detallesInstalación SuperADMINISTRADOR.
Instalación SuperADMINISTRADOR. Guía de instalación del sistema SuperADMINISTRADOR para Windows XP, Vista, 7 y 8 en sus versiones en 32 (x86) y 64 (x64) bits. En Windows Vista en sus versiones Starter
Más detallesInstructivo para ingresar a la Demo On-Line de Manager2 GO!
Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también
Más detallesTRÁFICO DE PISO 2. Rev. 1 15/04/09
TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,
Más detallesPuesta en marcha de Aspel-CAJA 3.5 en una red de trabajo con más de un punto de venta.
Puesta en marcha de Aspel-CAJA 3.5 en una red de trabajo con más de un punto de venta. A continuación se describen los pasos a seguir para instalar y configurar correctamente el sistema Aspel-CAJA, cuando
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesOnline de Microsoft Excel Avanzado
Curso Online de Microsoft Excel Avanzado Presentación: Las hojas de calculo son el tipo de programas más usado en el mundo. No hay trabajo u oficina que no utilice uno de estos programas. Dentro de este
Más detallesSmart SIA SISTEMA DE CONTROL DE ACCESO
Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable
Más detallesSIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
Más detallesManual Usuario Herramienta Web de Evaluación
SATFF CREATIVO Manual Usuario Herramienta Web de Evaluación Elaborado para el Gobierno Regional de Los Ríos 30/05/2013 Contenido Introducción... 2 Requerimientos del Software... 2 Instalación del Software...
Más detallesCUENTAS POR COBRAR. Funcionalidad por Módulo
VENTAS Permite el registro de la información general de grupos empresariales, clientes, sucursales, contactos, canales de venta, clasificación por sectores y documentos asociados al cliente. Configuración
Más detallesECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT
ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT Contenido I. PROCESO DE INSTALACIÓN DE ECB-CONT...- 3-1. REQUISITOS DE HARDWARE...- 3-2. ARCHIVOS DE INSTALACIÓN...- 4-2.1 MANUALES...-
Más detallesRiesgo Operacional y Seguridad del Sistema SAP
Riesgo Operacional y Seguridad del Sistema SAP Fidel Oteiza 1921 Of. 1001 Providencia Fono 56-2-22441808 - www.twobox.cl Desde su creación TwoBox Consultores se ha dedicado a la investigación y desarrollo
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita
Más detallesManual de usuario del módulo DEM Cliente
Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesGuía de Instalación Proscai
1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.
Más detallesIMPRESORAS EN SIIU AGOSTO 2012
Dirección de Servicios Informáticos Administrativos IMPRESORAS EN SIIU AGOSTO 2012 Lis de Veracruz: Arte, Ciencia, Luz Impresión en SIIU Una vez instalado el acceso al SIIU existen aplicaciones que necesitan
Más detallesManual de Usuario Comprador Presupuesto
Manual de Usuario Comprador Presupuesto Servicio de Atención Telefónica: 5300569/ 5300570 Descripción General El módulo Presupuesto tiene la finalidad de ayudar a las empresas a tener un control de gestión
Más detallesREQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA
REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN El objetivo de este documento es enunciar y describir las verificaciones y configuraciones que requerirá la instalación e implementación de VisualBolsa
Más detallesCurso Online de Facturación: Factura Plus Profesional
Curso Online de Facturación: Factura Plus Profesional Presentación Se describen los conceptos y documentos que se utilizan para el proceso de facturación de una empresa: pedidos, albaranes, facturas...,
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesKASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.
KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesINSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA
INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS
Más detallesCONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado.
CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado. * Aplica en la compra de actualización competitiva de CONTPAQi Contabilidad del 1 de Septiembre
Más detalles1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Más detallesCurso Online de Microsoft
Curso Online de Microsoft SQL Server Presentación: Estudia el servidor de bases de datos empresarial Microsoft SQL Server 2005 centrándose especialmente en el punto de vista de un diseñador o programador
Más detallesManual del Módulo Externo Impresión de Códigos de Barra para Impresoras SATO
Manual del Módulo Externo Impresión de Códigos de Barra para Impresoras SATO Instalación: Los módulos externos utilizan la información de los programas instalados de GDS Sistemas, por lo tanto deben instalarse
Más detallesMS10775AB Administrar bases de datos de Microsoft SQL Server 2012
MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 En este curso los estudiantes adquirirán los conocimientos y las habilidades para mantener una base de datos de SQL Server 2012. El curso
Más detallesRubén Arreola, ITIL V3 Expert!
Rubén Arreola, ITIL V3 Expert! Modelo de Mejora Continua del Servicio Cuál es la Visión? Dónde Estamos Ahora? Cómo Mantenemos el Ímpetu? Dónde Queremos Estar? Cómo Llegamos? Logramos Llegar? Estrategia
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesCopyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler
Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detalles[Manual de Uso e Instalación]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Tabla de Contenido Introducción... 3 Requerimientos del Sistema... 4 Instalación... 5 Uso de Aranda DATABASE PATCH... 7 Configuración
Más detallesEspecificaciones de Software
Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detalles