RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)
|
|
- María Ángeles Salinas Calderón
- hace 8 años
- Vistas:
Transcripción
1 RECMT: Mediación para el procesamiento de Call Detail Record (CDR) Gustavo Iguiní ANTEL Marcel Oxandabaratz Andrómaca Tasistro Sergio Machuca ANTEL Paolo Galeotti Mario Pereyra Guillermo Freire Resumen Se describe la implementación del sistema de mediación RECMT (Recepción, Envío y Control de Meters y Tolls) para el procesamiento de CDR. El proyecto implementa la recepción automática de CDR (larga distancia, celulares, servicios especiales, de RI, Valor Agregado, Telex e Internet) generados por centrales telefónicas de diversos proveedores, y transportarlos a los sistemas de Facturación y control de fraudes. Palabras clave CDR, Mediation System, MTP, FTAM, NRT Billing 1. INTRODUCIÓN La Administración Nacional de Telecomunicaciones (ANTEL) es la principal empresa de Telecomunicaciones de Uruguay contando con oficinas y centrales telefónicas en todo el país, sus sistemas de gestión residen en un Mainframe localizado en Montevideo y sus negocios son telefonía fija, larga distancia, telefonía celular y datos. El sistema de Facturación tiene la característica que se observa en los sistemas de empresas de telecomunicaciones (gran cantidad de usuarios y gran volumen de información) y la complejidad de tener que unificar la información a partir de distintas fuentes de datos y distintas formas de comunicación con éstas. Hace varios años se desarrolló e implementó un sistema de control y unificación de los tickets. Luego se empezó a considerar nuevas alternativas para un Mediación cuando comenzaron a surgir nuevos requerimientos tales como: Eliminación del tráfico de cintas de carrete abierto, debido a que éstas eran caras, lentas, de poca capacidad, transporte lento y actualmente difíciles de conseguir en plaza. La información de llamadas era generada en este tipo de cintas en las centrales y transportadas al centro de cómputos para su procesamiento por el sistema de Gestión de Facturación. Reducir la tasa de errores (debido al procesamiento de cintas). Evitar la manipulación y posible alteración de los datos. Reducir el tiempo de recolección de la información. Acortar el período medio de pago. Obtener los datos para tarifar NRT (Near Real Time). En particular, para la facturación del alquiler de servicios celulares y provisorios es necesario contar con la información en forma cuasi inmediata. Control de fraude de celulares. Necesidad de detectar patrones de fraude en un corto lapso de tiempo para tomar acciones correctivas.
2 Para satisfacer estos requerimientos se definió y utilizó una infraestructura de hardware y software, la cual es utilizada para el transporte de los datos generados. El proyecto se inicia con el tráfico de celulares involucrando centrales Ericsson y Nortel. Posteriormente se involucran centrales Ericsson que concentran el tráfico interurbano en la capital, el tráfico internacional y los servicios de Red Inteligente (0800) y de Valor Agregado (0900). Recientemente se incorporan las centrales Siemens, que cubren el interior del país, tickets de acceso a Internet, de centrales de Telex, de servicios especiales y CDPD (Cellular Digital Packet Data). Este sistema sistema fue denominado RECMT (Recepción, Envío y Control de Meters y Tolls), logrando que toda la registración de Antel sea manejada por el sistema de mediación. En la sección 2 se presenta la Arquitectura de la solución implementada. En la 3 se comentan las características particulares y estado actual del proyecto. Finalmente en la 4 se realiza una evaluación y se comentan las perspectivas de futuro. 2. ARQUITECTURA LÓGICA DEL RECMT. Los sistemas de mediación en general [4,5,6,9], proveen un flujo de información de datos de registración de uso entre los equipos de redes telefónicas y datos, y múltiples aplicaciones operacionales. Estas aplicaciones comprenden sistemas de tarifación, sistemas de administración de fraudes, etc. La mediación usualmente implica recolectar y dar formato a los registros de utilización. Más allá de asegurar la transferencia de datos entre los elementos de redes y los sistemas operacionales, el sistema de mediación actúa como un buffer valorizado, desacoplando la infraestructura de swicheo desde el sistema de soporte operacional y permitiendo a cada uno ser configurado independientemente de los demás. Más aún, realizar el preprocesamiento de los datos de utilización da como resultado reducciones en los costos, reduciendo la cantidad de procesamiento necesario por el sistema de facturación, el cual esta usualmente ubicado en un Mainframe. Monitoreo Centrales telefónicas y Nodos concentradores (original) Alarmas Acciones (pre-procesados) Facturación Mediación RECMT Sistema control de Fraude (original) (original) (pre-procesados) busqueda de llamadas Respaldo Figura 1: Arquitectura lógica del sistema
3 Los sistemas de mediación normalmente implementan las siguientes funciones genéricas: 1. Recepción de datos de CDRs desde las centrales. 2. Control en la recepción de archivos, secuencia de generación, recepción de archivos duplicados, etc.. 3. Planificación del procesamiento de archivos. 4. Conversión de los archivos con CDRs originales, en archivos en el formato requerido por el sistema de facturación. Esto implica validación y filtrado de ticket de acuerdo a los escenarios de registración definidos para facturar. 5. Creación de copias de respaldo de los archivos con CDRs recibidos. 6. Envío de los archivos con CDRs a sistemas de facturación, de análisis de fraude, de control de tráfico, búsquedas, control de consumo telefónicos (CCT), etc. 7. Mantener logs auditables del conjunto de transformaciones y procesos. En el caso de ANTEL, la cuarta función (incluída dentro del Mediación en la figura 1) ya estaba implementada. Se recibían las cintas de carrete abierto de las distintas centrales, se validaba su contenido y se unificaba su formato. Con el objetivo de seguir utilizando lo que ya estaba implementado, se definió la arquitectura lógica que se muestra en la Figura 1. El transporte de datos del proyecto se implementó en torno Centrales Siemens Centrales Nortel Ericsson (AP, Xmate, CDPD) MTP / X.25 Aguada FTAM / X.25 Maldonado FTP FTP FTP Servidor de Mediación Control fraude Figura 2: Arquitectura del transporte de datos Mainframe
4 a un sistema UNIX conectado a las fuentes de datos (centrales digitales y nodos concentradores), al sistema de facturación, al sistema de control de fraude de celulares y al sistema de búsquedas (ver Figura 1 y en forma más detallada, Figura 2). La conexión con las centrales telefónicas y nodos, desde el Mediación se realiza por medio de módulos que resuelven las particularidades de comunicación con cada tipo de central o nodo. Los módulos implementados actualmente son los siguientes: MTP Ericsson, MTP Nortel; FTAM (Siemens), FTP; de los cuales los dos primeros se implementaron completamente. Dependiendo del tipo de fuente de datos varía la forma en que se reciben los archivos. En algunos casos (MTP y FTP) la comunicación es iniciada por la central y en otros (FTAM Siemmens) la misma se inicia desde el Mediación. se sustituyó por herramientas estándares del entorno TCP/IP (FTP, SCP, REXEC, etc.). Se definió un log del sistema, en el que todos los procesos indican los pasos realizados, este log se complementa con logs particulares de cada uno de los procesos. Resumiendo, [9] el sistema de mediación es un proceso en donde los datos de utilización crudos son transformados a datos formateados para facturación. Esta transformación precisa una plataforma distinta que conecta los dos componentes de un sistema de telecomunicaciones la red switcheada y los sistemas de información del negocio, mientras se asegura que estas funcionen independientes unas de otras. El sistema de mediación recolecta una gran cantidad de datos de utilización en un tiempo determinado, en forma segura y confiable desde varias tecnologías distintas. Las centrales almacenan los tickets en archivos que luego deben ser transferidos al Mediación. En la mayoría de los casos es posible definir la frecuencia de transferencia definiendo una cota para el tamaño de los archivos o una cota de tiempo, eventualmente se necesita una transferencia manual. El sistema cuenta con un módulo de control que se encarga de procesar los archivos provenientes de las centrales, chequear desfasajes en la recepción de archivos, controlar y autorizar la recepción de reenvíos, generar alarmas. Una vez recibidos los archivos de tasación originales se planifica su procesamiento por los módulos de validación y formateo de CDR s, que ya estaban implementados, con el objetivo de enviarlos al sistema de facturación de la empresa. Se definieron procedimiento de respaldo de los registros originales, (aparte de los backups del sistema). Diariamente se generan y envían a guardar en bóbeda cintas con los datos originales recibidos de cada tecnología. Estas cintas son guardadas durante 14 meses. Los archivos son recibidos en el Mediación RECMT para luego derivarlos a los sistemas de facturación, control de fraude, búsquedas y control de consumo telefónico. Al sistema de control de fraudes de celulares se envían los CDR en formato original.(ver Figura 1). La conexión con el Mainframe en un primer momento se implementó utilizando herramientas específicas de transferencia y ejecución remota de JOBS. En la actualidad
5 3. IMPLEMENTACIÓN. ANTEL posee centrales Ericsson celulares, Nortel Celulares, Ericsson convencional y Siemens convencional, las cuales generan los mencionados CDR cada una en su formato particular, además explota servicios especiales (despertador, etc.), de conexión a Internet y Telex, que también generan tickets. El diseño interno de cada central es propietario y los formatos de la información relacionada con las llamadas que ellos reúnen está formateada de acuerdo a la central en lugar de un estándar de la industria. Las centrales están originalmente diseñadas para autoridades de telecomunicaciones de países y nunca se imaginó que deberían ser intercambiables o formar parte de una red heterogénea. Muchas tienen protocolos de comunicación propietario y sistemas operativos comparativamente primitivos [9]. Los registros de utilización producidos por diferentes centrales tienen diferentes formatos. Algunos registros (también denominados mensajes) tienen largo fijo, mientras que otros tienen largo variable. Bellcore [10] introdujo un grado de estandarización con su formato AMA. Los registros AMA tienen una estructura compleja la cual incluye una parte de longitud fija y otra parte agregada de largo variable. La información relacionada con la utilización sólo puede ser recolectada una vez. Por lo tanto debe ser validada y asegurada. Los registros de las llamadas son mantenidos en un buffer en la misma central y ensamblados en archivos conteniendo un número grande de registros antes que el archivo se transmita. 3.1 Protocolos de Comunicación Para cada tecnología de comunicaciones se implementó un módulo específico que soporta los protocolos necesarios para la comunicación con las centrales. A continuación se analizarán separadamente cada uno de éstos MTP Ericsson - Comunicación con centrales Ericsson. El protocolo de comunicaciones utilizado por Ericsson es el Message Transfer Protocol (MTP) el cual especifica el acceso y transferencia de datos entre la central y un Operational Maintenance Centre (OMC) remoto, por lo tanto el sistema implementado en el equipo UNIX se comporta como el sistema de un OMC [1]. El protocolo MTP maneja las capas de transporte, sesión y presentación de acuerdo al modelo OSI, y utiliza los servicios provistos por la capa de red del CCITT X.25, permitiendo que los procesos del usuario tengan una comunicación transparente a través de la línea.. Con cada llamada la central genera un ticket, el cual es almacenado en disco. El sistema de almacenamiento consiste en un conjunto de archivos (subarchivos) manejados en forma circular. Los subarchivos se cierran al cumplirse cierto tiempo desde que éste se encuentra abierto o al llegar su tamaño a determinada cota (parámetros configurables en el sistema operativo de la central - IOG11), quedando pronto para su transmisión en forma automática. El IOG11 envía los subarchivos secuencialmente. Si durante el envío hay algún problema que interrumpa la transferencia, el sistema IOG11 continúa tratando de enviar el mismo subarchivo hasta terminar satisfactoriamente, recién entonces se pasa al subarchivo siguiente. Este protocolo fue implementado sobre una línea x.25 de 128 K, con los parámetros definidos en [8]. En la actualidad este módulo fue sustituido por los AP (Adjunt Processor). Ver Figura 2, marcado con la letra (C) MTP NORTEL. - Comunicación con centrales Nortel celular. NORTEL utiliza como protocolo de comunicaciones una modificación del MTP[2], el cual agrega algunas funcionalidades de retoma a nivel de bloques en la transferencia de archivos. En la implementación, ver Figura 2, marcado con la letra (B), se reutilizaron las capas inferiores del MTP y se debió implementar una variante del protocolo de transferencia de archivos. La implementación de NORTEL se comporta en forma diferente, en este caso se transfieren los tickets a medida que son generados. Cuando se cierra el archivo los tickets ya fueron transferidos. Una de las variantes que presenta este protocolo respecto del de Ericsson, es que la señal de inicio de la conexión incluye información que indica qué parte del archivo se transferirá a continuación. Esta información es la que permite la retoma en la última parte del archivo cuya recepción fue confirmada, en el caso de un corte en la conexión.
6 3.1.3 FTP- Comunicación con centrales Ericsson convencional. Para capturar los archivos generados por las centrales Ericsson destinadas a telefonía convencional se ha resuelto utilizar un sistema de gestión para centrales AXE XMATE [11] basado en programas y scripts UNIX. Este sistema es propietario de Ericsson y se encarga de recibir y luego transferir los archivos al Sistema RECMT. La transferencia desde las centrales digitales AXE al XMATE es realizada mediante el protocolo MTP[1] sobre X.25. Del XMATE al RECMT la transferencia se realiza mediante scripts que utilizan el protocolo FTP (File Transfer Protocol). Para los archivos CDPD de Ericsson se usa una solución similar. Ver Figura 2, marcado con la letra (C). En ambos caso la frecuencia de las transferencias es diaria FTP- Tickets de Telex Existe una central telex que registra tickets con los cuales se genera en forma manual un archivo, éste es enviado incluido en un correo electronico a un PC. En dicho PC existen aplicaciones que formatean el archivo y lo envian al sistema de mediacion por ftp. En este caso la frecuencia es definida por un cronograma FTP- Tickets de Servicios especiales Dentro de esta categoría de servicios se distingue, servicio de despertador diario y mensual, Telefonograma, Abonado ausente, Servicio Costero. Existen cuatro puntos de recolección de estos ticket, los cuales son tratados en forma similar a la explicada en En este caso la frecuencia es definida por un cronograma FTP- Tickets de Internet ANTEL, proveedor de servicios de Internet (ISP) dispone de sistemas AAA (Authentication, Authorization, Accounting) que almacenan los tickets de conexiones a Internet por parte de los usuarios suscritos. Esta información recibe un procesamiento a través del cual se genera un ticket en un formato estándar que es aceptado por el Facturación. No fueron incluidos e la Figura 2, por claridad del dibujo. Estos tickets son transferidos en forma automática al Mediación. Existe también otra modalidad de acceso a Internet que se factura en forma similar a los servicios de Red Inteligente FTAM- Protocolo de Comunicación con centrales Siemens. Las centrales Siemmens convencional utilizan como protocolo de transferencia de archivos el protocolo ISO- OSI 8571 FTAM (File Transfer, Access and Management), ver Figura 2, marcado con la letra (A). Para la implantación se utilizó una implementación de dominio público de FTAM[3], a la cual se le hicieron modificaciones para soportar la plataforma AIX. La frecuencia de transferencias inicial es diaria (excepto para las centrales de más tráfico en temporada, que tienen una frecuencia mayor) y para ello se implementaron scripts en las centrales que generan los archivos. El Mediación realiza un pooling a determinadas horas para revisar si los archivos fueron generados. Para esto fue necesario definir una convención de nombres que siguen una secuencia en cada día. Para la comunicación con estas centrales, se aprovechó que ya existían enlaces desde la rs02 con routers en Aguada y Maldonado. Se hizo un túnel de x25 sobre IP con el fin de aprovecharlos. Estos enlaces son de 2M y tienen sus correspondientes backups. 3.2 Control. El módulo de control tiene por objetivo asegurar el funcionamiento del sistema. Para ello se procesan los archivos provenientes de las centrales, se chequea que no se produzca discontinuidad en la secuencia para cada origen y/o pérdida de archivos, se generan alarmas y se entregan los archivos para su procesamiento a los sistemas de facturación y control de fraudes Ericsson Convencional, Celular y CDPD. En el caso de Ericsson, el control consiste en verificar que ninguno de los subarchivos generados en la central falte (estos vienen numerados secuencialmente desde el 0000 a 9999). Este control se complementa en el Mainframe verificando que el tiempo entre una llamada y otra dentro de un mismo archivo y entre la última y la primera de dos archivos consecutivos no supere determinada cota Nortel Celular y CDPD En el caso de Nortel en el sistema UNIX no es posible controlar la falta de archivos, dado que los nombres de los archivos de estas centrales, si bien incluyen la fecha y hora de creación, no incluyen un número de secuencia que
7 permita controlar la falta de un archivo, por eso en estos casos sólo se chequea que los archivos arriben en orden cronológico. En el Mainframe se realiza el mismo chequeo que en Se realizan chequeos de frecuencia, de forma que si durante mucho tiempo no llega ningún paquete, significa que existe algún problema con la central o con la conexión X.25 entre la central y el sistema UNIX. En este caso, como en todos los errores detectados se emite la alarma correspondiente Siemens Convencional En este caso el control que se hace es similar al de los archivos que provienen de Nortel, dado que tampoco se dispone de número de secuencia. Excepto para las centrales de más tráfico, que envían al menos 3 archivos diarios, las demás envían al menos un archivo diario. Durante cada interrogación a las centrales se verifica que se hayan transferido todos los archivos generados. También se genera en las centrales en forma semanal un listado de todos los archivos generados esa semana Servicios especiales y télex. En estos casos los archivos se transfieren por FTP. Dado que la frecuencia es diaria y que sólo existe un archivo por central se controla que todos los días se transfieran la cantidad de archivos esperados. Además como los nombres incluyen un número de secuencia, en el sistema UNIX se hace un control como el mencionado el Transferencia de los tickets al Facturación y al Control de Fraude. Generalmente la validación y post-procesamiento de los CDR, está incluido en la plataforma que contiene el sistema de mediación como forma de minimizar el espacio utilizado en el Mainframe, ya que los costos de almacenamiento en uno y otro lugar son bastante significativos. En el caso de la solución implementada en Antel, la parte de post-procesamiento y transformación en un único formato, independientemente del formato de origen, para facturación, ya estaba desarrollada, con lo que se utilizó este módulo. En la fig.2 está marcado con la letra (E) Ya se poseía el desarrollo de los programas y los controles, agregando la seguridad proporcionada por RACF( IBM - Resource Access Control Facility). Básicamente se reciben en el Mainframe los CDR reunidos por el sistema de recoleción (implementado en Unix), manteniendo su formato original. En el Mainframe se valida el formato de las distintas formas de registración[7,12,13,14]., se analizan los casos de registración, aprobando, filtrando y descartando registros y por último se hacen transformaciones para obtener la unificación de los formatos. El sistema de Control de Fraude en celulares exige los CDRs en su formato original. Se decidió hacer la transferencia de los datos a este sistema utilizando el protocolo FTP. En la figura 2, está indicado con la letra (D). 3.4 Monitoreo Se implementó un sistema de monitoreo que es utilizado por los operadores durante las 24 hs. todos los días del año pudiendo ver en forma inmediata las alertas que se generan, como así también tomar algunas acciones correctivas que no necesiten la intervención de los administradores. Además este sistema envía s a los administradores adecuados según corresponda, informando la alerta. El sistema de monitoreo genera alarmas de dos tipos: del sistema operativo y de la aplicación. Las situaciones que generan alarmas del sistema operativo se detectan por medio de un monitoreo periódico de los elementos del mismo (espacio en disco, uso de cpu, conectividad de los enlaces x25, conectividad con el Mainframe). Existe también un monitoreo asincrónico, cuando las situaciones que generan alarmas de la aplicación son detectadas por los procesos que determinan que hay alguna condición de error. Los errores son indicados a los operadores por medio de ventanitas emergentes, que indican el nivel de criticidad, y además se envía un los usuarios de mantenimiento. Algunos posibles errores detectados son: que fallen los protocolos de comunicación por ej.el ftp, que el mtp detecte que no se ha recibido nada desde una central durante demasiado tiempo (este tiempo de espera es configurable, se pasa como parámetro a cada mtp), que una central Siemens no tenga generado el archivo correspondiente, También se detectan errores en el secuenciamiento de los archivos, detección de reenvíos no solicitados.
8 Se desarrolló para los operadores un menú que permite chequear la conectividad de las diferentes líneas y los distintos protocolos de comunicación usados. Además les permite ejecutar acciones como verificar si están generados los archivos en las centrales Siemens, posibilidad de traerlos en forma manual. Por medio de este menú se realizan las copias de respaldo de los archivos de CDR s originales recibidos y la posibilidad de su recuperación.. 4-EVALUACIÓN Y PERSPECTIVAS DE FUTURO Se desarrolló un sistema a medida integrado con el sistema de facturación que ya estaba funcionando en la empresa, disminuyendo significativamente los costos de implementación respecto de los sistemas de mediación disponibles en el mercado. También se logró la eliminación del tráfico de información en cintas reduciendo la tasa de errores. Todo esto permite reducir el tiempo de recolección de los datos de llamadas y acortar el período medio de cobro por estos servicios, con los beneficios económicos que esto acarrea. Este sistema, al obtener los datos de las llamadas en un corto período luego de que éstas se realizan, permite transferir información al sistema de control de fraude de celulares en tiempo y forma como para tomar acciones correctivas. También posibilitó implementar un sistema de consultas de consumo telefónico (CCT) en inmuebles arrendados, para ser utilizado por inmobiliarias sobre todo en el período de mayor afluencia turística. Este sistema se ha puesto en producción en forma gradual desde 1999 a medida que fueron surgiendo los requerimientos y desarrollados los módulos correspondientes. En la actualidad el sistema esta en funcionamiento en un entorno de producción, transfiriendo alrededor de 1GB de información diariamente. Con respecto a los planes de futuro se prevé: Un significativo incremento en el volumen de información manejada diariamente porque se planea la recolección de tickets de llamadas locales de telefonía fija. Conexión directa a las centrales Ericsson de telefonía convencional. Generalizar y profundizar el NRT Billing. Mejora del sistema de monitoreo permitiendo el relacionamiento de los eventos de forma que a los operadores solamente se les presenten aquellas alertas con real significación. Dando la posibilidad de definir relaciones entre los eventos, de forma que si un error es originado por otro que ya fue reportado, este Como parte del sistema de base en que se soporta el Mediación RECMT se tiene previsto contar con
9 un sistema de contingencia, respaldando la alta disponibilidad actualmente implementada. 5- BIBLIOGRAFÍA [1] Descripción de MTP- Documentación interna de Ericsson. Nro. 2/ ANZ Uen, 29/9/93 [2] Descripción de MTP Documentación interna de Nortel. [3] The ISO Development Environment: User s Manual. Marshall T. Rose, Julian P. Onions, Colin J. Robbins [4] Network polling solution preparado por CGI, 20/10/98 [5] CBOSSmd Mediation Devices System [6] Telecomm Billing Mediation [7] Formatos de Datos de Salida de Ericsson : XF/SD Output format for toll ticketing data, AXE-OPS (with MTS). [8] X.25 DATA LINK, Ericsson: Doc. Nro. LMC(U/T Ref LZB BT [9] The Strategic Importance of Service Provisioning and Mediation, Chooreylwood Publications [10] Bellcore Automatic Message Accounting Format (BAF), Knapp, Sara [11] XMATE COMMAND INTERFACE, 1/ CNAP Uen, 12/05/1997. [12] Siemens EWSD File Description inter Administrative Revenue Accounting and Statistics (IARSTAT) V9 P30305-X0404-L [13] Formatos de datos de Ericsson Convencional: Common Charging Output Isocode Result Nro. 1/ CNT [14] Formatos de datos de Nortel Celular: DMS-MTX Billing Management Manual MTX09 Stadard Febrero 2001
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesDeterminación del nivel de influencia
Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesINFORME TECNICO ESTANDARIZACION DE SERVICIOS
Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE
Más detallesUn Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesDefine las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.
MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCustodia de Documentos Valorados
Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación
Más detallesMultipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.
Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesINFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesTecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.
Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesINFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de un software para el intercambio
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesFirma: Fecha: Marzo de 2008
Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesTEMA 2 Componentes y estructura de una red de telecomunicación.
TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesÍNDICE 1 DEFINICIÓN Y CONSIDERACIONES INICIALES...1 2 MÓDULO DE EDI DE QUIVIR...3
MÓDULO DE EDI EN ÍNDICE 1 DEFINICIÓN Y CONSIDERACIONES INICIALES...1 2 MÓDULO DE EDI DE QUIVIR...3 2.1. MENSAJES EDI...5 2.1.1. Con Proveedores...6 2.1.2. Con Clientes...7 Página I 1 DEFINICIÓN Y CONSIDERACIONES
Más detallesLOGISTICA D E COMPRAS
LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan
Más detallesVIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones
VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: GESTIÓN INTEGRAL DE INTERNET, GII. Autores: Msc. Jacqueline Acosta Viciedo. jacqueline.acosta@etecsa.cu
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesAlcance y descripción del servicio BACKUP IPLAN
Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesPropuesta Técnica. I. Diseño y análisis.
Propuesta Técnica Requerimiento: Desarrollar aplicación computacional capaz de administrar eficazmente fichas y casos de pacientes del laboratorio Barmed. Objetivo: Desarrollar el Sistema de Administración
Más detallesINFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1.
INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES 1. OBJETIVO OCTUBRE 2011 Sustentar y formalizar el estándar del servicio de Soporte
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesPor: Ing. Hernán Cárdenas y Ing. Franco Di Biase
EL APORTE TECNOLÓGICO A LA GESTIÓN DOCUMENTAL ( CASO CORRESPONDENCIA ) (Revista Informática Julio Agosto 2006) Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase Introducción Los procesos de negocios que
Más detallesConciliación bancaria en CheqPAQ Cargado de estado de cuenta
Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición
Más detallesMismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.
Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detalles