Arquitectura de SIAFI (Hardware: Servidores y Red)
|
|
- Juan Manuel Lara Juárez
- hace 8 años
- Vistas:
Transcripción
1 Arquitectura de SIAFI (Hardware: Servidores y Red) INFRAESTRUCTURA DE TIC
2 A G E N D A Infraestructura de TIC Comunicaciones Expansión de la Red Estructura Interna Energía Servidores
3 Expansión de Red: Modelo del Sistema de Comunicaciones de la SEFIN
4 Expansión de Red: Diagrama de la red metropolitana de la SEFIN
5 Expansión de Red: Diagrama de la red a nivel nacional de la SEFIN
6 Estructura Interna: Modelo Empresarial Compuesto
7 Estructura Interna: Diagrama de la red interna de la SEFIN
8 Estructura Interna: Sistema de Conexión Virtual
9 Energía: Sistema Eléctrico
10 Servidores: Servidores y Almacenamiento
11 Servidores: Servidores de SIAFI ESQUEMA DE SERVIDORES DE SIAFI LAN Red Física: LAN Institucional Cable UTP cat. 5e Red Física: LAN Institucional LAN UdeM SEFIN Cable UTP cat. 5e 4xEthernet Patchcord de FO Patchcord de FO Cluster de Hardware (utilizada para CFS) Cluster de Hardware (utilizada para CFS) Base de Datos Patchcord de Fibra Óptica Real Application Cluster Base de Datos Patchcord de FO Patchcord de FO Red Física, dedicada mts de Fibra Óptica Monomodo Cluster de Hardware (utilizada para CFS) 4xEthernet Patchcord de FO 4xEthernet Base de Datos CGR Patchcord de FO Desarrollo Aplicaciones Producción I DataGuard Patchcord de Fibra Óptica Red Física, dedicada Fibre Channel Aplicaciones Producción II DataGuard Aplicaciones Respaldo CGR Respaldo mediante Dataguard Fibre Channel Fibre Channel Red Física, dedicada mts de Fibra Óptica Monomodo Fibre Channel SAN No. 1 SAN No. 2 Base de Datos PRINCIPAL Base de Datos STANDBY Figura 1
12 Servidores: Almacenamiento SIAFI ESQUEMA DE ALMACENAMIENTO EXTERNO SAN DE SIAFI LAN Red Física: LAN Institucional Cable UTP cat. 5e Red Física: LAN Institucional LAN UdeM SEFIN 4xEthernet Cable UTP cat. 5e Cable UTP cat. 5e Cluster de Hardware (utilizada para CFS) Cluster de Hardware (utilizada para CFS) Patchcord de Fibra Óptica mts de Fibra Óptica Monomodo Red Física, dedicada Cluster de Hardware (utilizada para CFS) 4xEthernet 4xEthernet CGR Base de Datos Base de Datos Base de Datos Real Application Cluster Desarrollo Aplicaciones Aplicaciones Patchcord de Fibra Óptica Red Física, dedicada Aplicaciones Aplicaciones Respaldo mediante Dataguard U Respaldo CGR Fibre Channel Fibre Channel Fibre Channel Fibre Channel Switch A: SAN No. 1 Fibre Channel Switch B: SAN No. 1 Fibre Channel a SAN No. 2 Existente Base de Datos STANDBY Almacenamiento Inicial: 6 terabytes Capacidad de Crecimiento: A 20 Terabytes o superior Unidad de Cinta con 2 soluciones posibles: a) Una sola unidad con brazo robótico para todo el sistema b) Una unidad de menor porte para cada servidor Figura 2
13 Arquitectura de Software del SIAFI AREA DE DESARROLLO UDEM
14 A G E N D A Diseño Tecnológico del SIAFI Seguridad Estándares de Desarrollo Apis (Interfaz de Programación de Aplicaciones) Api- Formas Api Tablas Reglas de Negocio Metodología de desarrollo y Herramientas Resultados
15 Diseño Tecnológico SIAFI CLIENTE BROWSER Oracle Application Server 10g
16 Seguridad Administración de Accesos Accesos Autorizados Con Usuarios perfectamente identificados. Restringidos a las tareas que les corresponde realizar (Perfiles Asignados). Restringidos a los Datos que les corresponde ver, mediante Políticas de Filtrado de Información.
17 Esquema General de Perfiles y Roles USR USR USR Capa de Usuarios PERFIL 1 PERFIL 2 ROL 1 ROL 2 ROL 3 ROL 4 Capa de Perfiles y Roles Modulo1 Modulo 2 Modulo3 Modulo4 Modulo5 Capa Aplicaciones SIAFI OBJ 1 OBJ 2 OBJ 3 OBJ 4 OBJ 5 OBJ 6 Capa Base de Datos
18 Objetos para el Control de Seguridad Políticas de Filtrado de Información Existen seis tipos de Restricción aplicados a los usuarios: Por Institución; un usuario ve información de toda su institución. Por Gerencia Administrativa; un usuario ve información solo de la gerencia administrativa a la cual pertenece. Por Unidad Ejecutora; un usuario solo ve documentos de su unidad ejecutora. Sin Ninguna Restricción; es un súper usuario que ve toda la información de la Base de Datos. Por Nivel Institucional; un usuario podría ver información de las instituciones de Nivel Central, Descentralizadas o sea según su nivel institucional. Por Grupo de Instituciones; un usuario podría ver información de un conjunto de instituciones.
19 Definición de estándares Creación de: Templates (para pantallas y reportes), librerías de objetos y grupos de preferencias para lograr el mismo aspecto y comportamiento de la interface de usuario. Manual de metodología y estándares de desarrollo (nomenclatura, diseño de objetos, manejo de mensajes, manejo de reportes, criterios de programación, etc.) Resultados: Desarrollo más rápido y eficiente Interface de usuario más consistente
20 API Formas: Escritorio Virtual Documento de Registro Bandeja de Entrada Bandeja de Salida
21 Ciclo de Vida Documentos Es una representación del comportamiento de un registro a lo largo de su tiempo de vida o existencia en la base de datos, desde su creación hasta su eliminación física. Nacido Joven Muerto
22 Implementando el Ciclo de Vida Se implementa mediante: 12 Triggers (eventos en la base de datos), generados e instalados en los momentos Before Statement, Before Row, After Row y After Statement. Un Paquete de Control de ejecución de Transacciones, generado desde la especificación del ciclo de vida. Paquetes de Implementación de Reglas de Negocio, implementados por los desarrolladores
23 Maquina de Estado de Documentos Conformada por tres conceptos: 1. Estados 2. Transacciones 3. Transiciones NOMBRE ELABORADO VERIFICADO APROBADO ESTADOS DESCRIPCION ESTADO ELABORADO DE UN REGISTRO ESTADO VERIFICADO DE UN REGISTRO ESTADO APROBADO DE UN REGISTRO NOMBRE CREAR VERIFICAR APROBAR TRANSACCIONES TRANSACCION CREAR UN NUEVO REGISTRO VERIFICAR UN REGISTRO APROBAR UN REGISTRO TRANSICIONES ESTADO ORIGEN TRANSACCION ESTADO DESTINO ELABORADO VERIFICAR VERIFICADO APROBADO APROBAR APROBADO APROBADO ELIMINAR ELIMINADO
24 Ejemplo: Esta definición establece lo que ocurre con una cuenta bancaria desde que se apertura hasta que se cierra Modificar NO EXISTE Crear Des-preparar Depositar Reanudar Preparar Activar Suspender CREADA PREPARADA ACTIVADA SUSPENDIDA ELIMINADA Eliminar Retirar Cerrar CERRADA Eliminar ELIMINADA
25 Arquitectura de Reglas de Negocio Permiten controlar la integridad de la información almacenada en la Base de datos. Son la reglas de los procedimientos, normas y leyes traducidos a lenguaje informático es decir código de programación. Residen como objetos de la Base de Datos (Conjunto de Paquetes, Funciones y Procedimientos).
26 API Tablas: Ventajas DML DML DML DATOS DML DML Ciclo de Vida de Documentos DML Este esquema permite trabajar los datos desde otras aplicaciones desarrolladas en diferentes tecnologías.
27 Esquema Aplicaciones SIAFI Desarrollo Cliente Designer + API Forms GENERACION DE CODIGO Desarrollo Server Designer + API Tablas APLICACION Forms, Librerías, Reports Esquema de Configuración de Aplicaciones Esquema de Almacenamiento de Documentos Arquitectura de Regla de Negocios
28 Herramientas de Desarrollo Oracle Developer Suite 10g : Oracle Designer Oracle Forms Oracle Reports
29 Hacia donde podemos ir? A la versión de Fusion Middleware 11g Ésta incluyen Forms y Reports 11g Oracle recomienda en esta versión usar JDEVELOPER y el Framework ADF para orientarse al J2EE
30 Que debemos tomar en cuenta? Esto significa un cambio de estrategia teniendo el cuidado que no sea drástico para el Desarrollador y para el Cliente (Usuario) Seguir siendo productivos en un nuevo entorno, pero familiar, que permita la flexibilidad hasta ahora obtenida en SIAFI.
31 Cuales son los posibles Caminos a seguir? Existe 3 posibles caminos a seguir: 1. Migración de las aplicaciones construidas con herramientas que ya existen en el mercado para llevarlas a un entorno Java2EE. 2. Planificación del desarrollo total de Aplicaciones de SIAFI, en un nuevo entorno tecnológico de software (Java,.NET u otros). 3. Implementación de un Software ERP, de los mas solidos en el mercado que aplique a la Administración Financiera Gubernamental.
32 Que estamos haciendo? Proceso de capacitación en herramientas para el desarrollo Web Nativo, para ir familiarizando al personal de Desarrollo: HTML JavaScript Oracle APEX Java en IDE Netbeans Capacitación en.net (programada para el ultimo trimestre 2012) Desarrollo de Aplicaciones Pilotos que recorren todo el ciclo de vida de desarrollo hasta habilitarlas en producción, con el objetivo de obtener datos como: Curva de aprendizaje Tiempos de desarrollo Desempeño de las aplicaciones
33 SEGURIDAD DE LA INFORMACION
34 A G E N D A Seguridad de la Información Defensa en Profundidad Capas de la Defensa en profundidad Políticas, procedimientos y Concientización Sitio Alterno de Operaciones
35 Seguridad de la Información Defensa en Profundidad: Estrategia que se utiliza aplicando distintas técnicas para limitar los daños en caso de intrusión en la primera línea de defensa
36 Seguridad de la Información Defensa en Profundidad Red Interna Vlan s Listas de Acceso ACL IDS/IPS NAC SSL y SSH Perímetro Firewall Firewall IDS/IPS VPN Seguridad Física Controles de Acceso Físico Vigilancia Alarmas
37 Seguridad de la Información Defensa en Profundidad Datos Respaldos de la Información Replicas en Línea Clasificación Aplicación Políticas de contraseñas Controles de Acceso Web Application Firewall Host Controles de Contraseñas Gestión de Parches de Seguridad HIPS Segundo Factor de Autenticación (TOKEN)
38 Seguridad de la Información Políticas, Procedimientos y Concientización Políticas Política General de la Seguridad Política de Uso de Correo Electrónico Política de Acceso Remoto Política de Contraseñas Procedimientos Procedimiento de Respaldo de la Información Plan de Recuperación ante desastres Análisis de Impacto Análisis de Riesgo Concientización Charlas de Seguridad Capacitación al personal de la UDEM (BCP, DRP)
39 Sitio Principal Seguridad de la Información Sitio Alterno de Operación (SAO) Sitio Alterno de Operaciones El Proveedor
40 Gestión de Base de Datos Área de Base de datos y Aplicaciones UDEM
41 Agenda Arquitectura del SIAFI Base de datos. Servidores de Aplicación. Diagrama. Mejoras.
42 Base de datos El motor de la base de datos de SIAFI es Oracle 10g R2 Parche 3 Oracle Database Configuración Clúster en dos nodos con Oracle RAC. Archivos de base de datos en ASM. Dos Bases de datos Standby (una en sitio primario y otro en alterno)
43 Servidores de Aplicación El servidor de aplicaciones del SIAFI es Oracle Application Server 10g R2 parche 2. Oracle Application Server Configuración Dos servidores de Web Cache (Activo-Pasivo). Dos Servidor de Forms & Reports (Activos uno en sitio primario y otro en sitio alterno).
44 Diagrama
45 Mejoras Actualización del motor de la base de datos a la versión 11gR2. Actualización de Enterprise Manager a la versión 11g. Habilitación automática del sitio de contingencia. Actualización de los servidores de aplicación y Balanceador a la versión 11g.
46
Arquitectura de Software del SIAFI AREA DE DESARROLLO UDEM
Arquitectura de Software del SIAFI AREA DE DESARROLLO UDEM A G E N D A Diseño Tecnológico del SIAFI Seguridad Estándares de Desarrollo Apis (Interfaz de Programación de Aplicaciones) Api- Formas Api Tablas
Más detallesARQUITECTURA DE SIAFI AREA DE INFRAESTRUCTURA UDEM
ARQUITECTURA DE SIAFI AREA DE INFRAESTRUCTURA UDEM A G E N D A Arquitectura del SIAFI Servidores Red Infraestructura Tecnológica Para el funcionamiento del SIAFI se requiere de una plataforma de servidores
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesabacformacio@abacformacio.com 1
Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesAcerca de esté Catálogo
Catálogo de Cursos 2015 Acerca de esté Catálogo En el presente documento podrá obtenerse la información necesaria sobre la oferta de cursos que Manar Technologies S.A.S. y su línea de educación Campus
Más detallesOracle 12c DISEÑO Y PROGRAMACIÓN
Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSIGPRE Sistema de Gestión Presupuestaria
SIGPRE Sistema de Gestión Presupuestaria Documento de Arquitectura UTN Histórico de Revisiones Fecha Versión Descripción Autor 11/17/2009 1.0 Borrador de la arquitectura Roberto López Hinojosa 12/14/2009
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesOracle RAC One Node 11gR2
Oracle RAC One Node 11gR2 Por Francisco Riccio Introducción Oracle RAC One Node es un producto nuevo que Oracle libera en la versión 11gR2. Esta configuración platea tener una instancia de Base de Datos
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesSEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR
PRESENTACIÓN SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA MANIZALES (COLOMBIA) 30 de MAYO de 2013 UN CONCEPTO La seguridad informática
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesFundamentos de Oracle
Fundamentos de Oracle Introducción Este curso de 40 horas de duración ofrece a los asistentes los conocimientos necesarios para trabajar con el servidor de bases de datos empresarial Oracle 10g, centrándose
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesCurso Online de Oracle 10g
Curso Online de Oracle 10g Presentación Oracle es una de los principales sistemas de bases de datos usado a nivel empresarial. Esta base de datos es desarrollada por la empresa del mismo nombre Oracle
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesFree Powerpoint Templates. Paul Calderón
Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesENCUENTA - CONTABILIDAD Net. Definiciones generales
ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...
Más detallesPROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH
PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH Objetivos El objetivo del Proyecto de Administración del Gasto Público II, es incrementar la eficiencia de las operaciones relacionadas
Más detallesPROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesInforme final de Pasantías
Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesPROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores
Más detallesWindows 2000 Server. Manual de Windows 2000 Server
Windows 2000 Server Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante Ch. Windows 2000 Server
Más detallesCapas de la arquitectura de referencia
DOCUMENTO DE ARQUITECTURA DE REFERENCIA PARA APLICACIONES WEB GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Este documento se estructura teniendo en cuenta las recomendaciones del artículo de IBM Reference
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesOpciones de replicación y distribución de datos en Oracle RDBMS 9iR2, 10gR2 y 11gR1
Oficina Técnica para la Gestión y Supervisión de Servicios TIC Subdirección de Tecnologías de la Información Opciones de replicación y distribución de datos en Oracle RDBMS 9iR2, 10gR2 y 11gR1 Referencia
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesRODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide
Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesNombre de producto. Dexon Workflow Manager
Nombre de producto Dexon Workflow Manager EL PRODUCTO ADECUADO PARA LA AUTOMATIZACIÓN DE LAS ACTIVIDADES DE TRABAJO QUE SUSTENTAN LA ACTIVIDAD DE NEGOCIO DE SU ORGANIZACIÓN Y EL SEGUIMIENTO DE SUS PROCESOS
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX 1. Nombre del Área : Oficina de Sistemas I-OS-96-201 2. Responsables de la Evaluación : Hernán Berrospi Durand Eduardo
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesCI Politécnico Estella
SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA
Más detallesFAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS
FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCAPÍTULO 5. DESARROLLO Y PRUEBAS
CAPÍTULO 5. DESARROLLO Y PRUEBAS 5.1 Introducción a las Tecnologías 5.1.1 Herramientas 5.1.1.1 SQL Server Es un sistema que sirve para la gestión de base de datos basado en un modelo relacional. Así mismo
Más detallesAlfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas
INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detallesGENERALES GENERALES TIPO DE PREGUNTAS RESPUESTA
TIPO DE PREGUNTAS FAQ RESPUESTA El sistema me dice que mi contraseña va a vencer, que debo hacer? El sistema le plantea inicialmente que cambie su contraseña con esto ya no aparecerá nuevamente el mensaje.
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesMANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE
MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...
Más detallesEstrategia de modernización de aplicaciones Oracle Forms y Reports
Abril 2014 Mariana Contardi Experta en de aplicaciones de Oracle Forms en atsistemas Estrategia de de aplicaciones Muchos clientes se plantean la pregunta de qué hacer con las aplicaciones Forms y que
Más detallesQué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:
Qué es Clé Manager? Es un sistema Web de administración de requerimientos. Orientado a permitir la correcta gestión de atención de requerimientos en el departamento de sistemas, a través de este software,
Más detalles3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.
Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesPermite asignar permisos por períodos predeterminados, activando y desactivando los accesos en las fechas programadas.
Módulo de Administración Este modulo considera la administración de usuarios y perfiles, permitiendo asignar en forma dinámica las funcionalidades, actividades, consultas, informes que cada usuario puede
Más detallesProyecto ELO-330 Administración Salas del Departamento de Electrónica RC1. Gerardo Lecaros Felipe Díaz
Proyecto ELO-330 Administración Salas del Departamento de Electrónica RC1 Gerardo Lecaros Felipe Díaz Problemática Petición de salas de forma tradicional Solución J2EE Java 2 Platform, Enterprise Edition
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesCORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV
Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará
Más detallesMS_20415 Implementing a Desktop Infrastructure
Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades
Más detallesNORMAS DE SEGURIDAD INFORMATICAS
Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO199700-01_Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8 Tabla de
Más detallescomputadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesINDICE. Reconocimientos Introducción Parte I Planeación de su cluster MSCS
INDICE Reconocimientos xvii Introducción xix Parte I Planeación de su cluster MSCS 3 1 Una introducción a los clusters y a la tecnología de conformación de clústeres Pioneros en la conformación de clústeres
Más detallesSistema de Seguridad - Single Sign-On SSO SIAFI-GES
Sistema de Seguridad - Single Sign-On SSO SIAFI-GES Que es SSO Es el sistema de seguridad que utilizaremos en SIAFI Ges, por sus siglas en ingles SSO (Single Sign-On) determinan la única autentificación
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesRef. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.
Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesLLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.
LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesCurso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa
Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics Propuesta de Programa 10 de febrero de 2014 Índice Introducción... 3 Objetivos... 4 Dirigido a... 4 Medios materiales requeridos...
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesREPUBLICA DE HONDURAS SECRETARIA DE FINANZAS
1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA JUNIOR PARA DESARROLLO DE NUEVOS SERVICIOS
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesserra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1
Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Bases de datos en una organización Distintas necesidades según el tipo de solución Ninguna
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detalles16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE
PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus
Más detalles