Arquitectura de SIAFI (Hardware: Servidores y Red)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitectura de SIAFI (Hardware: Servidores y Red)"

Transcripción

1 Arquitectura de SIAFI (Hardware: Servidores y Red) INFRAESTRUCTURA DE TIC

2 A G E N D A Infraestructura de TIC Comunicaciones Expansión de la Red Estructura Interna Energía Servidores

3 Expansión de Red: Modelo del Sistema de Comunicaciones de la SEFIN

4 Expansión de Red: Diagrama de la red metropolitana de la SEFIN

5 Expansión de Red: Diagrama de la red a nivel nacional de la SEFIN

6 Estructura Interna: Modelo Empresarial Compuesto

7 Estructura Interna: Diagrama de la red interna de la SEFIN

8 Estructura Interna: Sistema de Conexión Virtual

9 Energía: Sistema Eléctrico

10 Servidores: Servidores y Almacenamiento

11 Servidores: Servidores de SIAFI ESQUEMA DE SERVIDORES DE SIAFI LAN Red Física: LAN Institucional Cable UTP cat. 5e Red Física: LAN Institucional LAN UdeM SEFIN Cable UTP cat. 5e 4xEthernet Patchcord de FO Patchcord de FO Cluster de Hardware (utilizada para CFS) Cluster de Hardware (utilizada para CFS) Base de Datos Patchcord de Fibra Óptica Real Application Cluster Base de Datos Patchcord de FO Patchcord de FO Red Física, dedicada mts de Fibra Óptica Monomodo Cluster de Hardware (utilizada para CFS) 4xEthernet Patchcord de FO 4xEthernet Base de Datos CGR Patchcord de FO Desarrollo Aplicaciones Producción I DataGuard Patchcord de Fibra Óptica Red Física, dedicada Fibre Channel Aplicaciones Producción II DataGuard Aplicaciones Respaldo CGR Respaldo mediante Dataguard Fibre Channel Fibre Channel Red Física, dedicada mts de Fibra Óptica Monomodo Fibre Channel SAN No. 1 SAN No. 2 Base de Datos PRINCIPAL Base de Datos STANDBY Figura 1

12 Servidores: Almacenamiento SIAFI ESQUEMA DE ALMACENAMIENTO EXTERNO SAN DE SIAFI LAN Red Física: LAN Institucional Cable UTP cat. 5e Red Física: LAN Institucional LAN UdeM SEFIN 4xEthernet Cable UTP cat. 5e Cable UTP cat. 5e Cluster de Hardware (utilizada para CFS) Cluster de Hardware (utilizada para CFS) Patchcord de Fibra Óptica mts de Fibra Óptica Monomodo Red Física, dedicada Cluster de Hardware (utilizada para CFS) 4xEthernet 4xEthernet CGR Base de Datos Base de Datos Base de Datos Real Application Cluster Desarrollo Aplicaciones Aplicaciones Patchcord de Fibra Óptica Red Física, dedicada Aplicaciones Aplicaciones Respaldo mediante Dataguard U Respaldo CGR Fibre Channel Fibre Channel Fibre Channel Fibre Channel Switch A: SAN No. 1 Fibre Channel Switch B: SAN No. 1 Fibre Channel a SAN No. 2 Existente Base de Datos STANDBY Almacenamiento Inicial: 6 terabytes Capacidad de Crecimiento: A 20 Terabytes o superior Unidad de Cinta con 2 soluciones posibles: a) Una sola unidad con brazo robótico para todo el sistema b) Una unidad de menor porte para cada servidor Figura 2

13 Arquitectura de Software del SIAFI AREA DE DESARROLLO UDEM

14 A G E N D A Diseño Tecnológico del SIAFI Seguridad Estándares de Desarrollo Apis (Interfaz de Programación de Aplicaciones) Api- Formas Api Tablas Reglas de Negocio Metodología de desarrollo y Herramientas Resultados

15 Diseño Tecnológico SIAFI CLIENTE BROWSER Oracle Application Server 10g

16 Seguridad Administración de Accesos Accesos Autorizados Con Usuarios perfectamente identificados. Restringidos a las tareas que les corresponde realizar (Perfiles Asignados). Restringidos a los Datos que les corresponde ver, mediante Políticas de Filtrado de Información.

17 Esquema General de Perfiles y Roles USR USR USR Capa de Usuarios PERFIL 1 PERFIL 2 ROL 1 ROL 2 ROL 3 ROL 4 Capa de Perfiles y Roles Modulo1 Modulo 2 Modulo3 Modulo4 Modulo5 Capa Aplicaciones SIAFI OBJ 1 OBJ 2 OBJ 3 OBJ 4 OBJ 5 OBJ 6 Capa Base de Datos

18 Objetos para el Control de Seguridad Políticas de Filtrado de Información Existen seis tipos de Restricción aplicados a los usuarios: Por Institución; un usuario ve información de toda su institución. Por Gerencia Administrativa; un usuario ve información solo de la gerencia administrativa a la cual pertenece. Por Unidad Ejecutora; un usuario solo ve documentos de su unidad ejecutora. Sin Ninguna Restricción; es un súper usuario que ve toda la información de la Base de Datos. Por Nivel Institucional; un usuario podría ver información de las instituciones de Nivel Central, Descentralizadas o sea según su nivel institucional. Por Grupo de Instituciones; un usuario podría ver información de un conjunto de instituciones.

19 Definición de estándares Creación de: Templates (para pantallas y reportes), librerías de objetos y grupos de preferencias para lograr el mismo aspecto y comportamiento de la interface de usuario. Manual de metodología y estándares de desarrollo (nomenclatura, diseño de objetos, manejo de mensajes, manejo de reportes, criterios de programación, etc.) Resultados: Desarrollo más rápido y eficiente Interface de usuario más consistente

20 API Formas: Escritorio Virtual Documento de Registro Bandeja de Entrada Bandeja de Salida

21 Ciclo de Vida Documentos Es una representación del comportamiento de un registro a lo largo de su tiempo de vida o existencia en la base de datos, desde su creación hasta su eliminación física. Nacido Joven Muerto

22 Implementando el Ciclo de Vida Se implementa mediante: 12 Triggers (eventos en la base de datos), generados e instalados en los momentos Before Statement, Before Row, After Row y After Statement. Un Paquete de Control de ejecución de Transacciones, generado desde la especificación del ciclo de vida. Paquetes de Implementación de Reglas de Negocio, implementados por los desarrolladores

23 Maquina de Estado de Documentos Conformada por tres conceptos: 1. Estados 2. Transacciones 3. Transiciones NOMBRE ELABORADO VERIFICADO APROBADO ESTADOS DESCRIPCION ESTADO ELABORADO DE UN REGISTRO ESTADO VERIFICADO DE UN REGISTRO ESTADO APROBADO DE UN REGISTRO NOMBRE CREAR VERIFICAR APROBAR TRANSACCIONES TRANSACCION CREAR UN NUEVO REGISTRO VERIFICAR UN REGISTRO APROBAR UN REGISTRO TRANSICIONES ESTADO ORIGEN TRANSACCION ESTADO DESTINO ELABORADO VERIFICAR VERIFICADO APROBADO APROBAR APROBADO APROBADO ELIMINAR ELIMINADO

24 Ejemplo: Esta definición establece lo que ocurre con una cuenta bancaria desde que se apertura hasta que se cierra Modificar NO EXISTE Crear Des-preparar Depositar Reanudar Preparar Activar Suspender CREADA PREPARADA ACTIVADA SUSPENDIDA ELIMINADA Eliminar Retirar Cerrar CERRADA Eliminar ELIMINADA

25 Arquitectura de Reglas de Negocio Permiten controlar la integridad de la información almacenada en la Base de datos. Son la reglas de los procedimientos, normas y leyes traducidos a lenguaje informático es decir código de programación. Residen como objetos de la Base de Datos (Conjunto de Paquetes, Funciones y Procedimientos).

26 API Tablas: Ventajas DML DML DML DATOS DML DML Ciclo de Vida de Documentos DML Este esquema permite trabajar los datos desde otras aplicaciones desarrolladas en diferentes tecnologías.

27 Esquema Aplicaciones SIAFI Desarrollo Cliente Designer + API Forms GENERACION DE CODIGO Desarrollo Server Designer + API Tablas APLICACION Forms, Librerías, Reports Esquema de Configuración de Aplicaciones Esquema de Almacenamiento de Documentos Arquitectura de Regla de Negocios

28 Herramientas de Desarrollo Oracle Developer Suite 10g : Oracle Designer Oracle Forms Oracle Reports

29 Hacia donde podemos ir? A la versión de Fusion Middleware 11g Ésta incluyen Forms y Reports 11g Oracle recomienda en esta versión usar JDEVELOPER y el Framework ADF para orientarse al J2EE

30 Que debemos tomar en cuenta? Esto significa un cambio de estrategia teniendo el cuidado que no sea drástico para el Desarrollador y para el Cliente (Usuario) Seguir siendo productivos en un nuevo entorno, pero familiar, que permita la flexibilidad hasta ahora obtenida en SIAFI.

31 Cuales son los posibles Caminos a seguir? Existe 3 posibles caminos a seguir: 1. Migración de las aplicaciones construidas con herramientas que ya existen en el mercado para llevarlas a un entorno Java2EE. 2. Planificación del desarrollo total de Aplicaciones de SIAFI, en un nuevo entorno tecnológico de software (Java,.NET u otros). 3. Implementación de un Software ERP, de los mas solidos en el mercado que aplique a la Administración Financiera Gubernamental.

32 Que estamos haciendo? Proceso de capacitación en herramientas para el desarrollo Web Nativo, para ir familiarizando al personal de Desarrollo: HTML JavaScript Oracle APEX Java en IDE Netbeans Capacitación en.net (programada para el ultimo trimestre 2012) Desarrollo de Aplicaciones Pilotos que recorren todo el ciclo de vida de desarrollo hasta habilitarlas en producción, con el objetivo de obtener datos como: Curva de aprendizaje Tiempos de desarrollo Desempeño de las aplicaciones

33 SEGURIDAD DE LA INFORMACION

34 A G E N D A Seguridad de la Información Defensa en Profundidad Capas de la Defensa en profundidad Políticas, procedimientos y Concientización Sitio Alterno de Operaciones

35 Seguridad de la Información Defensa en Profundidad: Estrategia que se utiliza aplicando distintas técnicas para limitar los daños en caso de intrusión en la primera línea de defensa

36 Seguridad de la Información Defensa en Profundidad Red Interna Vlan s Listas de Acceso ACL IDS/IPS NAC SSL y SSH Perímetro Firewall Firewall IDS/IPS VPN Seguridad Física Controles de Acceso Físico Vigilancia Alarmas

37 Seguridad de la Información Defensa en Profundidad Datos Respaldos de la Información Replicas en Línea Clasificación Aplicación Políticas de contraseñas Controles de Acceso Web Application Firewall Host Controles de Contraseñas Gestión de Parches de Seguridad HIPS Segundo Factor de Autenticación (TOKEN)

38 Seguridad de la Información Políticas, Procedimientos y Concientización Políticas Política General de la Seguridad Política de Uso de Correo Electrónico Política de Acceso Remoto Política de Contraseñas Procedimientos Procedimiento de Respaldo de la Información Plan de Recuperación ante desastres Análisis de Impacto Análisis de Riesgo Concientización Charlas de Seguridad Capacitación al personal de la UDEM (BCP, DRP)

39 Sitio Principal Seguridad de la Información Sitio Alterno de Operación (SAO) Sitio Alterno de Operaciones El Proveedor

40 Gestión de Base de Datos Área de Base de datos y Aplicaciones UDEM

41 Agenda Arquitectura del SIAFI Base de datos. Servidores de Aplicación. Diagrama. Mejoras.

42 Base de datos El motor de la base de datos de SIAFI es Oracle 10g R2 Parche 3 Oracle Database Configuración Clúster en dos nodos con Oracle RAC. Archivos de base de datos en ASM. Dos Bases de datos Standby (una en sitio primario y otro en alterno)

43 Servidores de Aplicación El servidor de aplicaciones del SIAFI es Oracle Application Server 10g R2 parche 2. Oracle Application Server Configuración Dos servidores de Web Cache (Activo-Pasivo). Dos Servidor de Forms & Reports (Activos uno en sitio primario y otro en sitio alterno).

44 Diagrama

45 Mejoras Actualización del motor de la base de datos a la versión 11gR2. Actualización de Enterprise Manager a la versión 11g. Habilitación automática del sitio de contingencia. Actualización de los servidores de aplicación y Balanceador a la versión 11g.

46

Arquitectura de Software del SIAFI AREA DE DESARROLLO UDEM

Arquitectura de Software del SIAFI AREA DE DESARROLLO UDEM Arquitectura de Software del SIAFI AREA DE DESARROLLO UDEM A G E N D A Diseño Tecnológico del SIAFI Seguridad Estándares de Desarrollo Apis (Interfaz de Programación de Aplicaciones) Api- Formas Api Tablas

Más detalles

ARQUITECTURA DE SIAFI AREA DE INFRAESTRUCTURA UDEM

ARQUITECTURA DE SIAFI AREA DE INFRAESTRUCTURA UDEM ARQUITECTURA DE SIAFI AREA DE INFRAESTRUCTURA UDEM A G E N D A Arquitectura del SIAFI Servidores Red Infraestructura Tecnológica Para el funcionamiento del SIAFI se requiere de una plataforma de servidores

Más detalles

Fundamentos de Oracle

Fundamentos de Oracle Fundamentos de Oracle Introducción Este curso de 40 horas de duración ofrece a los asistentes los conocimientos necesarios para trabajar con el servidor de bases de datos empresarial Oracle 10g, centrándose

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas

Más detalles

PREGUNTAS, RESPUESTAS Y ACLARACIONES. 1. Cuál es la plataforma o herramienta de correo electrónico institucional que cuenta actualmente el GAD-I?

PREGUNTAS, RESPUESTAS Y ACLARACIONES. 1. Cuál es la plataforma o herramienta de correo electrónico institucional que cuenta actualmente el GAD-I? PREGUNTAS, RESPUESTAS Y ACLARACIONES 1. Cuál es la plataforma o herramienta de correo electrónico institucional que cuenta actualmente el GAD-I? Zimbra 8.0.1_GA_5438 VMWARE INC 2. Por favor confirmar cuántos

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

PROGRAMA FORMATIVO. Administración de Bases de Datos Oracle

PROGRAMA FORMATIVO. Administración de Bases de Datos Oracle PROGRAMA FORMATIVO Administración de Bases de Datos Oracle MÓDULOS FORMATIVOS Módulo nº 1 ORACLE DATABASE: TALLER DE ADMINISTRACIÓN Al finalizar este módulo los alumnos podrán instalar, configurar, controlar,

Más detalles

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE OBJETIVO: Obtener los conocimientos necesarios para realizar implementación de sistemas contables CICLO DE VIDA DE UN SISTEMA DE INFORMACION MANTENIMIENTO

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Free Powerpoint Templates. Paul Calderón

Free Powerpoint Templates. Paul Calderón Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para

Más detalles

SIGPRE Sistema de Gestión Presupuestaria

SIGPRE Sistema de Gestión Presupuestaria SIGPRE Sistema de Gestión Presupuestaria Documento de Arquitectura UTN Histórico de Revisiones Fecha Versión Descripción Autor 11/17/2009 1.0 Borrador de la arquitectura Roberto López Hinojosa 12/14/2009

Más detalles

Oracle 12c DISEÑO Y PROGRAMACIÓN

Oracle 12c DISEÑO Y PROGRAMACIÓN Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo

Más detalles

LICITACIÓN. Negociado con Publicidad. Según PLIEGO DE CONDICIONES adjunto. Cualquier consulta se deberá realizar a:

LICITACIÓN. Negociado con Publicidad. Según PLIEGO DE CONDICIONES adjunto. Cualquier consulta se deberá realizar a: perfil de contratante LICITACIÓN Soporte de bases de datos Oracle Entidad contratante Dirección Tipo de contrato Tipo de procedimiento Características y requerimientos Plazo previsto de ejecución Dirección

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

Curso Online de Oracle 10g

Curso Online de Oracle 10g Curso Online de Oracle 10g Presentación Oracle es una de los principales sistemas de bases de datos usado a nivel empresarial. Esta base de datos es desarrollada por la empresa del mismo nombre Oracle

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PROGRAMA FORMATIVO. Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO. Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris MÓDULOS FORMATIVOS Módulo nº 1 ADMINISTRACIÓN DE LA SEGURIDAD EN SISTEMAS SOLARIS Al finalizar este módulo

Más detalles

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores

Más detalles

Capas de la arquitectura de referencia

Capas de la arquitectura de referencia DOCUMENTO DE ARQUITECTURA DE REFERENCIA PARA APLICACIONES WEB GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Este documento se estructura teniendo en cuenta las recomendaciones del artículo de IBM Reference

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 003- SUNASS 2006-086 PROCESO : ACTUALIZACION Y RENOVACION DE LICENCIAS.

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 003- SUNASS 2006-086 PROCESO : ACTUALIZACION Y RENOVACION DE LICENCIAS. INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 003- SUNASS 2006-086 PROCESO : ACTUALIZACION Y RENOVACION DE LICENCIAS. 1.- NOMBRE DEL AREA OFICINA DE STEMAS 2.- RESPONSABLE DE LA EVALUACION IVAN GALVAN

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Solución de Gestión Documental y Contenidos Utilizando el producto Documentum

Solución de Gestión Documental y Contenidos Utilizando el producto Documentum Solución de Gestión Documental y Contenidos Utilizando el producto Documentum Versión : 06 Fecha : Enero 2014 Autor : Alejandro Léniz Página 1 de 14 Contenido Gestión de contenido... 3 EMC DOCUMENTUM...

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 040-2008- GTIOOO

BANCO CENTRAL DE RESERVA DEL PERÚ. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 040-2008- GTIOOO BANCO CENTRAL DE RESERVA DEL PERÚ INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 0402008 GTIOOO Adquisición de Licencia de Software para Virtualiración en el CER!q 1. NOMBRE DEL ÁREA: Subgerencia

Más detalles

Cámaras IP /CCTV. Cámaras CCTV. Domos. Control de Accesos DVRs. Soft de Visualización

Cámaras IP /CCTV. Cámaras CCTV. Domos. Control de Accesos DVRs. Soft de Visualización GRUPO VICNET es una empresa integradora de tecnologías y servicios, orientada al desarrollo e implementación de soluciones informáticas integrales y de seguridad electrónica. Nuestra misión está orientada

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Acerca de esté Catálogo

Acerca de esté Catálogo Catálogo de Cursos 2015 Acerca de esté Catálogo En el presente documento podrá obtenerse la información necesaria sobre la oferta de cursos que Manar Technologies S.A.S. y su línea de educación Campus

Más detalles

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

Acerca de AlherVirtual Servicios Informáticos

Acerca de AlherVirtual Servicios Informáticos Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

Oracle Minilesson Aprenda de los mejores. Soluciones para la Continuidad

Oracle Minilesson Aprenda de los mejores. Soluciones para la Continuidad Oracle Minilesson Aprenda de los mejores Soluciones para la Continuidad de Su Negocio (II Parte) Ing. Martín Cabarique Oracle Services Leader Primer Oracle Business Continuity Certified Partner Agenda

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC)

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) Ing. Marianella Arrieche Gerente de Calidad y Consultoría Ing. Carlos Perkinson Director Caracas, Abril 2010 AMAZING GLOBAL DE VENEZUELA Como implantador

Más detalles

SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR

SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR PRESENTACIÓN SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA MANIZALES (COLOMBIA) 30 de MAYO de 2013 UN CONCEPTO La seguridad informática

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

VERITAS Cluster Server 4.2 for Windows

VERITAS Cluster Server 4.2 for Windows VERITAS Cluster Server 4.2 for Windows Duración: 5 días Perfil del Asistente: Este curso ha sido diseñado para administradores, ingenieros de sistemas, administradores de red, personal de integración de

Más detalles

evolución TECNOLÓGICA

evolución TECNOLÓGICA Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

ORA-143 Oracle 11g: RAC y Administración de Infraestructura Grid Versión 2

ORA-143 Oracle 11g: RAC y Administración de Infraestructura Grid Versión 2 ORA-143 Oracle 11g: RAC y Administración de Infraestructura Grid Versión 2 Introducción En este curso intensivo, usted aprenderá acerca de los productos de infraestructura de Oracle Grid. Esto incluye

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Producto: SISTEMA INTEGRADO DE TRÁMITE DOCUMENTARIO Sistema Integrado de Trámite Documentario I. Definición del Producto El Sistema Integrado de Trámite Documentario (SITD) es un software, desarrollado

Más detalles

CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS

CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS PLIEGO DE CONDICIONES DE CONTRATACIÓN 1 1 Antecedentes Lanbide, Servicio Vasco de Empleo,

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES Tecnologías SharePoint: contexto y presentación 1. Introducción 19 2. La apuesta 20 3. Las trampas que hay que evitar 21 4. Presentación tecnológica 22 4.1 Arquitectura software 22 4.2 Arquitectura funcional

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS TÉRMINOS DE REFERENCIA

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS TÉRMINOS DE REFERENCIA Programa para la Consolidación de la Gestión Fiscal y Municipal Crédito BID-2032/BL-HO TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR NACIONAL ESPECIALISTA EN ADMINISTRACION DE BASE DE DATOS

Más detalles

Opciones de replicación y distribución de datos en Oracle RDBMS 9iR2, 10gR2 y 11gR1

Opciones de replicación y distribución de datos en Oracle RDBMS 9iR2, 10gR2 y 11gR1 Oficina Técnica para la Gestión y Supervisión de Servicios TIC Subdirección de Tecnologías de la Información Opciones de replicación y distribución de datos en Oracle RDBMS 9iR2, 10gR2 y 11gR1 Referencia

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

PROGRAMA FORMATIVO Administración de Bases de Datos Oracle

PROGRAMA FORMATIVO Administración de Bases de Datos Oracle PROGRAMA FORMATIVO Administración de Bases de Datos Oracle Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Respaldo diseñado para su ambiente virtual

Respaldo diseñado para su ambiente virtual Respaldo diseñado para su ambiente virtual EMC Avamar: optimizado para Microsoft Hyper-V y ware vsphere 1 Agenda Panorama del mercado Respaldo y recuperación de Hyper-V Respaldo y recuperación de ware

Más detalles

PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH

PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH Objetivos El objetivo del Proyecto de Administración del Gasto Público II, es incrementar la eficiencia de las operaciones relacionadas

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX 1. Nombre del Área : Oficina de Sistemas I-OS-96-201 2. Responsables de la Evaluación : Hernán Berrospi Durand Eduardo

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

SIGFE 2.0. Principales beneficios para la gestión, la operación y el control de los recursos públicos

SIGFE 2.0. Principales beneficios para la gestión, la operación y el control de los recursos públicos SIGFE 2.0 Principales beneficios para la gestión, la operación y el control de los recursos públicos Andrés Alarcón Jefe Área Mantenimiento SIGFE 2.0 División de Tecnologías de la Información DIPRES SIGFE

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles