RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)"

Transcripción

1 RECMT: Mediación para el procesamiento de Call Detail Record (CDR) Gustavo Iguiní ANTEL Marcel Oxandabaratz Andrómaca Tasistro Sergio Machuca ANTEL Paolo Galeotti Mario Pereyra Guillermo Freire Resumen Se describe la implementación del sistema de mediación RECMT (Recepción, Envío y Control de Meters y Tolls) para el procesamiento de CDR. El proyecto implementa la recepción automática de CDR (larga distancia, celulares, servicios especiales, de RI, Valor Agregado, Telex e Internet) generados por centrales telefónicas de diversos proveedores, y transportarlos a los sistemas de Facturación y control de fraudes. Palabras clave CDR, Mediation System, MTP, FTAM, NRT Billing 1. INTRODUCIÓN La Administración Nacional de Telecomunicaciones (ANTEL) es la principal empresa de Telecomunicaciones de Uruguay contando con oficinas y centrales telefónicas en todo el país, sus sistemas de gestión residen en un Mainframe localizado en Montevideo y sus negocios son telefonía fija, larga distancia, telefonía celular y datos. El sistema de Facturación tiene la característica que se observa en los sistemas de empresas de telecomunicaciones (gran cantidad de usuarios y gran volumen de información) y la complejidad de tener que unificar la información a partir de distintas fuentes de datos y distintas formas de comunicación con éstas. Hace varios años se desarrolló e implementó un sistema de control y unificación de los tickets. Luego se empezó a considerar nuevas alternativas para un Mediación cuando comenzaron a surgir nuevos requerimientos tales como: Eliminación del tráfico de cintas de carrete abierto, debido a que éstas eran caras, lentas, de poca capacidad, transporte lento y actualmente difíciles de conseguir en plaza. La información de llamadas era generada en este tipo de cintas en las centrales y transportadas al centro de cómputos para su procesamiento por el sistema de Gestión de Facturación. Reducir la tasa de errores (debido al procesamiento de cintas). Evitar la manipulación y posible alteración de los datos. Reducir el tiempo de recolección de la información. Acortar el período medio de pago. Obtener los datos para tarifar NRT (Near Real Time). En particular, para la facturación del alquiler de servicios celulares y provisorios es necesario contar con la información en forma cuasi inmediata. Control de fraude de celulares. Necesidad de detectar patrones de fraude en un corto lapso de tiempo para tomar acciones correctivas.

2 Para satisfacer estos requerimientos se definió y utilizó una infraestructura de hardware y software, la cual es utilizada para el transporte de los datos generados. El proyecto se inicia con el tráfico de celulares involucrando centrales Ericsson y Nortel. Posteriormente se involucran centrales Ericsson que concentran el tráfico interurbano en la capital, el tráfico internacional y los servicios de Red Inteligente (0800) y de Valor Agregado (0900). Recientemente se incorporan las centrales Siemens, que cubren el interior del país, tickets de acceso a Internet, de centrales de Telex, de servicios especiales y CDPD (Cellular Digital Packet Data). Este sistema sistema fue denominado RECMT (Recepción, Envío y Control de Meters y Tolls), logrando que toda la registración de Antel sea manejada por el sistema de mediación. En la sección 2 se presenta la Arquitectura de la solución implementada. En la 3 se comentan las características particulares y estado actual del proyecto. Finalmente en la 4 se realiza una evaluación y se comentan las perspectivas de futuro. 2. ARQUITECTURA LÓGICA DEL RECMT. Los sistemas de mediación en general [4,5,6,9], proveen un flujo de información de datos de registración de uso entre los equipos de redes telefónicas y datos, y múltiples aplicaciones operacionales. Estas aplicaciones comprenden sistemas de tarifación, sistemas de administración de fraudes, etc. La mediación usualmente implica recolectar y dar formato a los registros de utilización. Más allá de asegurar la transferencia de datos entre los elementos de redes y los sistemas operacionales, el sistema de mediación actúa como un buffer valorizado, desacoplando la infraestructura de swicheo desde el sistema de soporte operacional y permitiendo a cada uno ser configurado independientemente de los demás. Más aún, realizar el preprocesamiento de los datos de utilización da como resultado reducciones en los costos, reduciendo la cantidad de procesamiento necesario por el sistema de facturación, el cual esta usualmente ubicado en un Mainframe. Monitoreo Centrales telefónicas y Nodos concentradores (original) Alarmas Acciones (pre-procesados) Facturación Mediación RECMT Sistema control de Fraude (original) (original) (pre-procesados) busqueda de llamadas Respaldo Figura 1: Arquitectura lógica del sistema

3 Los sistemas de mediación normalmente implementan las siguientes funciones genéricas: 1. Recepción de datos de CDRs desde las centrales. 2. Control en la recepción de archivos, secuencia de generación, recepción de archivos duplicados, etc.. 3. Planificación del procesamiento de archivos. 4. Conversión de los archivos con CDRs originales, en archivos en el formato requerido por el sistema de facturación. Esto implica validación y filtrado de ticket de acuerdo a los escenarios de registración definidos para facturar. 5. Creación de copias de respaldo de los archivos con CDRs recibidos. 6. Envío de los archivos con CDRs a sistemas de facturación, de análisis de fraude, de control de tráfico, búsquedas, control de consumo telefónicos (CCT), etc. 7. Mantener logs auditables del conjunto de transformaciones y procesos. En el caso de ANTEL, la cuarta función (incluída dentro del Mediación en la figura 1) ya estaba implementada. Se recibían las cintas de carrete abierto de las distintas centrales, se validaba su contenido y se unificaba su formato. Con el objetivo de seguir utilizando lo que ya estaba implementado, se definió la arquitectura lógica que se muestra en la Figura 1. El transporte de datos del proyecto se implementó en torno Centrales Siemens Centrales Nortel Ericsson (AP, Xmate, CDPD) MTP / X.25 Aguada FTAM / X.25 Maldonado FTP FTP FTP Servidor de Mediación Control fraude Figura 2: Arquitectura del transporte de datos Mainframe

4 a un sistema UNIX conectado a las fuentes de datos (centrales digitales y nodos concentradores), al sistema de facturación, al sistema de control de fraude de celulares y al sistema de búsquedas (ver Figura 1 y en forma más detallada, Figura 2). La conexión con las centrales telefónicas y nodos, desde el Mediación se realiza por medio de módulos que resuelven las particularidades de comunicación con cada tipo de central o nodo. Los módulos implementados actualmente son los siguientes: MTP Ericsson, MTP Nortel; FTAM (Siemens), FTP; de los cuales los dos primeros se implementaron completamente. Dependiendo del tipo de fuente de datos varía la forma en que se reciben los archivos. En algunos casos (MTP y FTP) la comunicación es iniciada por la central y en otros (FTAM Siemmens) la misma se inicia desde el Mediación. se sustituyó por herramientas estándares del entorno TCP/IP (FTP, SCP, REXEC, etc.). Se definió un log del sistema, en el que todos los procesos indican los pasos realizados, este log se complementa con logs particulares de cada uno de los procesos. Resumiendo, [9] el sistema de mediación es un proceso en donde los datos de utilización crudos son transformados a datos formateados para facturación. Esta transformación precisa una plataforma distinta que conecta los dos componentes de un sistema de telecomunicaciones la red switcheada y los sistemas de información del negocio, mientras se asegura que estas funcionen independientes unas de otras. El sistema de mediación recolecta una gran cantidad de datos de utilización en un tiempo determinado, en forma segura y confiable desde varias tecnologías distintas. Las centrales almacenan los tickets en archivos que luego deben ser transferidos al Mediación. En la mayoría de los casos es posible definir la frecuencia de transferencia definiendo una cota para el tamaño de los archivos o una cota de tiempo, eventualmente se necesita una transferencia manual. El sistema cuenta con un módulo de control que se encarga de procesar los archivos provenientes de las centrales, chequear desfasajes en la recepción de archivos, controlar y autorizar la recepción de reenvíos, generar alarmas. Una vez recibidos los archivos de tasación originales se planifica su procesamiento por los módulos de validación y formateo de CDR s, que ya estaban implementados, con el objetivo de enviarlos al sistema de facturación de la empresa. Se definieron procedimiento de respaldo de los registros originales, (aparte de los backups del sistema). Diariamente se generan y envían a guardar en bóbeda cintas con los datos originales recibidos de cada tecnología. Estas cintas son guardadas durante 14 meses. Los archivos son recibidos en el Mediación RECMT para luego derivarlos a los sistemas de facturación, control de fraude, búsquedas y control de consumo telefónico. Al sistema de control de fraudes de celulares se envían los CDR en formato original.(ver Figura 1). La conexión con el Mainframe en un primer momento se implementó utilizando herramientas específicas de transferencia y ejecución remota de JOBS. En la actualidad

5 3. IMPLEMENTACIÓN. ANTEL posee centrales Ericsson celulares, Nortel Celulares, Ericsson convencional y Siemens convencional, las cuales generan los mencionados CDR cada una en su formato particular, además explota servicios especiales (despertador, etc.), de conexión a Internet y Telex, que también generan tickets. El diseño interno de cada central es propietario y los formatos de la información relacionada con las llamadas que ellos reúnen está formateada de acuerdo a la central en lugar de un estándar de la industria. Las centrales están originalmente diseñadas para autoridades de telecomunicaciones de países y nunca se imaginó que deberían ser intercambiables o formar parte de una red heterogénea. Muchas tienen protocolos de comunicación propietario y sistemas operativos comparativamente primitivos [9]. Los registros de utilización producidos por diferentes centrales tienen diferentes formatos. Algunos registros (también denominados mensajes) tienen largo fijo, mientras que otros tienen largo variable. Bellcore [10] introdujo un grado de estandarización con su formato AMA. Los registros AMA tienen una estructura compleja la cual incluye una parte de longitud fija y otra parte agregada de largo variable. La información relacionada con la utilización sólo puede ser recolectada una vez. Por lo tanto debe ser validada y asegurada. Los registros de las llamadas son mantenidos en un buffer en la misma central y ensamblados en archivos conteniendo un número grande de registros antes que el archivo se transmita. 3.1 Protocolos de Comunicación Para cada tecnología de comunicaciones se implementó un módulo específico que soporta los protocolos necesarios para la comunicación con las centrales. A continuación se analizarán separadamente cada uno de éstos MTP Ericsson - Comunicación con centrales Ericsson. El protocolo de comunicaciones utilizado por Ericsson es el Message Transfer Protocol (MTP) el cual especifica el acceso y transferencia de datos entre la central y un Operational Maintenance Centre (OMC) remoto, por lo tanto el sistema implementado en el equipo UNIX se comporta como el sistema de un OMC [1]. El protocolo MTP maneja las capas de transporte, sesión y presentación de acuerdo al modelo OSI, y utiliza los servicios provistos por la capa de red del CCITT X.25, permitiendo que los procesos del usuario tengan una comunicación transparente a través de la línea.. Con cada llamada la central genera un ticket, el cual es almacenado en disco. El sistema de almacenamiento consiste en un conjunto de archivos (subarchivos) manejados en forma circular. Los subarchivos se cierran al cumplirse cierto tiempo desde que éste se encuentra abierto o al llegar su tamaño a determinada cota (parámetros configurables en el sistema operativo de la central - IOG11), quedando pronto para su transmisión en forma automática. El IOG11 envía los subarchivos secuencialmente. Si durante el envío hay algún problema que interrumpa la transferencia, el sistema IOG11 continúa tratando de enviar el mismo subarchivo hasta terminar satisfactoriamente, recién entonces se pasa al subarchivo siguiente. Este protocolo fue implementado sobre una línea x.25 de 128 K, con los parámetros definidos en [8]. En la actualidad este módulo fue sustituido por los AP (Adjunt Processor). Ver Figura 2, marcado con la letra (C) MTP NORTEL. - Comunicación con centrales Nortel celular. NORTEL utiliza como protocolo de comunicaciones una modificación del MTP[2], el cual agrega algunas funcionalidades de retoma a nivel de bloques en la transferencia de archivos. En la implementación, ver Figura 2, marcado con la letra (B), se reutilizaron las capas inferiores del MTP y se debió implementar una variante del protocolo de transferencia de archivos. La implementación de NORTEL se comporta en forma diferente, en este caso se transfieren los tickets a medida que son generados. Cuando se cierra el archivo los tickets ya fueron transferidos. Una de las variantes que presenta este protocolo respecto del de Ericsson, es que la señal de inicio de la conexión incluye información que indica qué parte del archivo se transferirá a continuación. Esta información es la que permite la retoma en la última parte del archivo cuya recepción fue confirmada, en el caso de un corte en la conexión.

6 3.1.3 FTP- Comunicación con centrales Ericsson convencional. Para capturar los archivos generados por las centrales Ericsson destinadas a telefonía convencional se ha resuelto utilizar un sistema de gestión para centrales AXE XMATE [11] basado en programas y scripts UNIX. Este sistema es propietario de Ericsson y se encarga de recibir y luego transferir los archivos al Sistema RECMT. La transferencia desde las centrales digitales AXE al XMATE es realizada mediante el protocolo MTP[1] sobre X.25. Del XMATE al RECMT la transferencia se realiza mediante scripts que utilizan el protocolo FTP (File Transfer Protocol). Para los archivos CDPD de Ericsson se usa una solución similar. Ver Figura 2, marcado con la letra (C). En ambos caso la frecuencia de las transferencias es diaria FTP- Tickets de Telex Existe una central telex que registra tickets con los cuales se genera en forma manual un archivo, éste es enviado incluido en un correo electronico a un PC. En dicho PC existen aplicaciones que formatean el archivo y lo envian al sistema de mediacion por ftp. En este caso la frecuencia es definida por un cronograma FTP- Tickets de Servicios especiales Dentro de esta categoría de servicios se distingue, servicio de despertador diario y mensual, Telefonograma, Abonado ausente, Servicio Costero. Existen cuatro puntos de recolección de estos ticket, los cuales son tratados en forma similar a la explicada en En este caso la frecuencia es definida por un cronograma FTP- Tickets de Internet ANTEL, proveedor de servicios de Internet (ISP) dispone de sistemas AAA (Authentication, Authorization, Accounting) que almacenan los tickets de conexiones a Internet por parte de los usuarios suscritos. Esta información recibe un procesamiento a través del cual se genera un ticket en un formato estándar que es aceptado por el Facturación. No fueron incluidos e la Figura 2, por claridad del dibujo. Estos tickets son transferidos en forma automática al Mediación. Existe también otra modalidad de acceso a Internet que se factura en forma similar a los servicios de Red Inteligente FTAM- Protocolo de Comunicación con centrales Siemens. Las centrales Siemmens convencional utilizan como protocolo de transferencia de archivos el protocolo ISO- OSI 8571 FTAM (File Transfer, Access and Management), ver Figura 2, marcado con la letra (A). Para la implantación se utilizó una implementación de dominio público de FTAM[3], a la cual se le hicieron modificaciones para soportar la plataforma AIX. La frecuencia de transferencias inicial es diaria (excepto para las centrales de más tráfico en temporada, que tienen una frecuencia mayor) y para ello se implementaron scripts en las centrales que generan los archivos. El Mediación realiza un pooling a determinadas horas para revisar si los archivos fueron generados. Para esto fue necesario definir una convención de nombres que siguen una secuencia en cada día. Para la comunicación con estas centrales, se aprovechó que ya existían enlaces desde la rs02 con routers en Aguada y Maldonado. Se hizo un túnel de x25 sobre IP con el fin de aprovecharlos. Estos enlaces son de 2M y tienen sus correspondientes backups. 3.2 Control. El módulo de control tiene por objetivo asegurar el funcionamiento del sistema. Para ello se procesan los archivos provenientes de las centrales, se chequea que no se produzca discontinuidad en la secuencia para cada origen y/o pérdida de archivos, se generan alarmas y se entregan los archivos para su procesamiento a los sistemas de facturación y control de fraudes Ericsson Convencional, Celular y CDPD. En el caso de Ericsson, el control consiste en verificar que ninguno de los subarchivos generados en la central falte (estos vienen numerados secuencialmente desde el 0000 a 9999). Este control se complementa en el Mainframe verificando que el tiempo entre una llamada y otra dentro de un mismo archivo y entre la última y la primera de dos archivos consecutivos no supere determinada cota Nortel Celular y CDPD En el caso de Nortel en el sistema UNIX no es posible controlar la falta de archivos, dado que los nombres de los archivos de estas centrales, si bien incluyen la fecha y hora de creación, no incluyen un número de secuencia que

7 permita controlar la falta de un archivo, por eso en estos casos sólo se chequea que los archivos arriben en orden cronológico. En el Mainframe se realiza el mismo chequeo que en Se realizan chequeos de frecuencia, de forma que si durante mucho tiempo no llega ningún paquete, significa que existe algún problema con la central o con la conexión X.25 entre la central y el sistema UNIX. En este caso, como en todos los errores detectados se emite la alarma correspondiente Siemens Convencional En este caso el control que se hace es similar al de los archivos que provienen de Nortel, dado que tampoco se dispone de número de secuencia. Excepto para las centrales de más tráfico, que envían al menos 3 archivos diarios, las demás envían al menos un archivo diario. Durante cada interrogación a las centrales se verifica que se hayan transferido todos los archivos generados. También se genera en las centrales en forma semanal un listado de todos los archivos generados esa semana Servicios especiales y télex. En estos casos los archivos se transfieren por FTP. Dado que la frecuencia es diaria y que sólo existe un archivo por central se controla que todos los días se transfieran la cantidad de archivos esperados. Además como los nombres incluyen un número de secuencia, en el sistema UNIX se hace un control como el mencionado el Transferencia de los tickets al Facturación y al Control de Fraude. Generalmente la validación y post-procesamiento de los CDR, está incluido en la plataforma que contiene el sistema de mediación como forma de minimizar el espacio utilizado en el Mainframe, ya que los costos de almacenamiento en uno y otro lugar son bastante significativos. En el caso de la solución implementada en Antel, la parte de post-procesamiento y transformación en un único formato, independientemente del formato de origen, para facturación, ya estaba desarrollada, con lo que se utilizó este módulo. En la fig.2 está marcado con la letra (E) Ya se poseía el desarrollo de los programas y los controles, agregando la seguridad proporcionada por RACF( IBM - Resource Access Control Facility). Básicamente se reciben en el Mainframe los CDR reunidos por el sistema de recoleción (implementado en Unix), manteniendo su formato original. En el Mainframe se valida el formato de las distintas formas de registración[7,12,13,14]., se analizan los casos de registración, aprobando, filtrando y descartando registros y por último se hacen transformaciones para obtener la unificación de los formatos. El sistema de Control de Fraude en celulares exige los CDRs en su formato original. Se decidió hacer la transferencia de los datos a este sistema utilizando el protocolo FTP. En la figura 2, está indicado con la letra (D). 3.4 Monitoreo Se implementó un sistema de monitoreo que es utilizado por los operadores durante las 24 hs. todos los días del año pudiendo ver en forma inmediata las alertas que se generan, como así también tomar algunas acciones correctivas que no necesiten la intervención de los administradores. Además este sistema envía s a los administradores adecuados según corresponda, informando la alerta. El sistema de monitoreo genera alarmas de dos tipos: del sistema operativo y de la aplicación. Las situaciones que generan alarmas del sistema operativo se detectan por medio de un monitoreo periódico de los elementos del mismo (espacio en disco, uso de cpu, conectividad de los enlaces x25, conectividad con el Mainframe). Existe también un monitoreo asincrónico, cuando las situaciones que generan alarmas de la aplicación son detectadas por los procesos que determinan que hay alguna condición de error. Los errores son indicados a los operadores por medio de ventanitas emergentes, que indican el nivel de criticidad, y además se envía un los usuarios de mantenimiento. Algunos posibles errores detectados son: que fallen los protocolos de comunicación por ej.el ftp, que el mtp detecte que no se ha recibido nada desde una central durante demasiado tiempo (este tiempo de espera es configurable, se pasa como parámetro a cada mtp), que una central Siemens no tenga generado el archivo correspondiente, También se detectan errores en el secuenciamiento de los archivos, detección de reenvíos no solicitados.

8 Se desarrolló para los operadores un menú que permite chequear la conectividad de las diferentes líneas y los distintos protocolos de comunicación usados. Además les permite ejecutar acciones como verificar si están generados los archivos en las centrales Siemens, posibilidad de traerlos en forma manual. Por medio de este menú se realizan las copias de respaldo de los archivos de CDR s originales recibidos y la posibilidad de su recuperación.. 4-EVALUACIÓN Y PERSPECTIVAS DE FUTURO Se desarrolló un sistema a medida integrado con el sistema de facturación que ya estaba funcionando en la empresa, disminuyendo significativamente los costos de implementación respecto de los sistemas de mediación disponibles en el mercado. También se logró la eliminación del tráfico de información en cintas reduciendo la tasa de errores. Todo esto permite reducir el tiempo de recolección de los datos de llamadas y acortar el período medio de cobro por estos servicios, con los beneficios económicos que esto acarrea. Este sistema, al obtener los datos de las llamadas en un corto período luego de que éstas se realizan, permite transferir información al sistema de control de fraude de celulares en tiempo y forma como para tomar acciones correctivas. También posibilitó implementar un sistema de consultas de consumo telefónico (CCT) en inmuebles arrendados, para ser utilizado por inmobiliarias sobre todo en el período de mayor afluencia turística. Este sistema se ha puesto en producción en forma gradual desde 1999 a medida que fueron surgiendo los requerimientos y desarrollados los módulos correspondientes. En la actualidad el sistema esta en funcionamiento en un entorno de producción, transfiriendo alrededor de 1GB de información diariamente. Con respecto a los planes de futuro se prevé: Un significativo incremento en el volumen de información manejada diariamente porque se planea la recolección de tickets de llamadas locales de telefonía fija. Conexión directa a las centrales Ericsson de telefonía convencional. Generalizar y profundizar el NRT Billing. Mejora del sistema de monitoreo permitiendo el relacionamiento de los eventos de forma que a los operadores solamente se les presenten aquellas alertas con real significación. Dando la posibilidad de definir relaciones entre los eventos, de forma que si un error es originado por otro que ya fue reportado, este Como parte del sistema de base en que se soporta el Mediación RECMT se tiene previsto contar con

9 un sistema de contingencia, respaldando la alta disponibilidad actualmente implementada. 5- BIBLIOGRAFÍA [1] Descripción de MTP- Documentación interna de Ericsson. Nro. 2/ ANZ Uen, 29/9/93 [2] Descripción de MTP Documentación interna de Nortel. [3] The ISO Development Environment: User s Manual. Marshall T. Rose, Julian P. Onions, Colin J. Robbins [4] Network polling solution preparado por CGI, 20/10/98 [5] CBOSSmd Mediation Devices System [6] Telecomm Billing Mediation [7] Formatos de Datos de Salida de Ericsson : XF/SD Output format for toll ticketing data, AXE-OPS (with MTS). [8] X.25 DATA LINK, Ericsson: Doc. Nro. LMC(U/T Ref LZB BT [9] The Strategic Importance of Service Provisioning and Mediation, Chooreylwood Publications [10] Bellcore Automatic Message Accounting Format (BAF), Knapp, Sara [11] XMATE COMMAND INTERFACE, 1/ CNAP Uen, 12/05/1997. [12] Siemens EWSD File Description inter Administrative Revenue Accounting and Statistics (IARSTAT) V9 P30305-X0404-L [13] Formatos de datos de Ericsson Convencional: Common Charging Output Isocode Result Nro. 1/ CNT [14] Formatos de datos de Nortel Celular: DMS-MTX Billing Management Manual MTX09 Stadard Febrero 2001

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Determinación del nivel de influencia

Determinación del nivel de influencia Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de un software para el intercambio

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Firma: Fecha: Marzo de 2008

Firma: Fecha: Marzo de 2008 Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ÍNDICE 1 DEFINICIÓN Y CONSIDERACIONES INICIALES...1 2 MÓDULO DE EDI DE QUIVIR...3

ÍNDICE 1 DEFINICIÓN Y CONSIDERACIONES INICIALES...1 2 MÓDULO DE EDI DE QUIVIR...3 MÓDULO DE EDI EN ÍNDICE 1 DEFINICIÓN Y CONSIDERACIONES INICIALES...1 2 MÓDULO DE EDI DE QUIVIR...3 2.1. MENSAJES EDI...5 2.1.1. Con Proveedores...6 2.1.2. Con Clientes...7 Página I 1 DEFINICIÓN Y CONSIDERACIONES

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: GESTIÓN INTEGRAL DE INTERNET, GII. Autores: Msc. Jacqueline Acosta Viciedo. jacqueline.acosta@etecsa.cu

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Propuesta Técnica. I. Diseño y análisis.

Propuesta Técnica. I. Diseño y análisis. Propuesta Técnica Requerimiento: Desarrollar aplicación computacional capaz de administrar eficazmente fichas y casos de pacientes del laboratorio Barmed. Objetivo: Desarrollar el Sistema de Administración

Más detalles

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1.

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1. INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES 1. OBJETIVO OCTUBRE 2011 Sustentar y formalizar el estándar del servicio de Soporte

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase

Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase EL APORTE TECNOLÓGICO A LA GESTIÓN DOCUMENTAL ( CASO CORRESPONDENCIA ) (Revista Informática Julio Agosto 2006) Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase Introducción Los procesos de negocios que

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles