DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN PARA LA GESTIÓN DEL TRÁFICO TELEFÓNICO EN ETECSA, GRANMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN PARA LA GESTIÓN DEL TRÁFICO TELEFÓNICO EN ETECSA, GRANMA"

Transcripción

1 TEL033 DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN PARA LA GESTIÓN DEL TRÁFICO TELEFÓNICO EN ETECSA, GRANMA Autores: Lic. Liusmer Martínez Quintana; liusmer@grm.etecsa.cu Ing. Maylen Figueras Rodríguez; mfigueras@grm.etecsa.cu Institución: Empresa de Telecomunicaciones de Cuba SA. ETECSA. Gerencia Territorial Granma País: Cuba Resumen El Grupo de Gestión de Tráfico de la provincia Granma tenía como soporte para el análisis de la información, la aplicación cliente que ofrece el fabricante de la central digital Huawei C&C08, la cual presenta algunas limitaciones para garantizar la accesibilidad, disponibilidad, veracidad y seguridad de los datos, así como para realizar análisis estadísticos, entre otros. En el siguiente trabajo se plantean las razones por las cuales se decidió realizar la aplicación cliente para gestionar el tráfico telefónico, haciendo un previo análisis del sistema de gestión que proporciona la central digital en cuestión. Se exponen los requisitos necesarios para que la aplicación cliente utilizada, cumpla con sus objetivos y las partes en que se divide el modelo para darle solución al problema planteado. En la fundamentación y diseño del modelo se describen cuales fueron cada uno de los pasos que se siguieron tales como: forma de extracción de la información de la base de datos de la central, modo de almacenamiento de los datos en el nuevo servidor, modo de presentación de los datos en la aplicación final, las herramientas para la realización de la aplicación y las ventajas de su utilización. Presenta la comprobación de su efectividad demostrando lo factible de su utilización e implementación por medio de páginas Web, de manera que los usuarios puedan acceder a la información sin afectar aspectos importantes como la seguridad, integridad y disponibilidad de los datos, posibilitando la toma de decisiones ante la ocurrencia de fallos que afecten el tráfico telefónico. Introducción Las empresas de telecomunicaciones del mundo, gastan grandes sumas de dinero adquiriendo aplicaciones de software para tener un mejor control de las operaciones, pero también invierten cantidades considerables en los sistemas de gestión de sus equipos. Estos sistemas de gestión, en gran medida están destinados para resolver las averías sobre los dispositivos de telecomunicaciones; pero también se le presta atención para preever que estas ocurran. Con la implantación de una moderna central digital Huawei C&C08, las herramientas y posibilidades de gestión, configuración, control y mantenimiento se multiplicaron; pero también trajeron algunos problemas, relacionados con la necesidad de explotar aún más las mejoras que proporcionaba la central; ya que su sistema de gestión está

2 dirigido a operarla, no a mantener un control estricto sobre temas como: la gestión de alarmas y tráfico; o sea, las aplicaciones están diseñadas de manera general, que aunque no dejan de ser útiles, no se ajustan a las necesidades y condiciones de la empresa. De acuerdo a lo expresado anteriormente, se desea explotar todas las facilidades de la central digital Huawei C&C08 y además, disponer de una herramienta capaz de gestionar tráfico telefónico, que posibilite obtener información en tiempo real del completamiento de llamadas y sus principales infructuosidades, incluyendo la supervisión de alarmas que permita la realización de resúmenes y análisis estadísticos, utilizando la información proporcionada por la central sobre el estado de la red de telecomunicaciones a diferentes niveles de la empresa para la toma de decisiones. Por lo anteriormente expuesto, el problema a investigar radica en: las opciones que oferta el fabricante de la central digital Huawei C&C08 presentan limitaciones para que se ajusten a las necesidades y condiciones en la aplicación de la gestión del tráfico telefónico que tiene la empresa ETECSA en la provincia Granma. El objetivo de la investigación consiste en: implementar una aplicación para la gestión del tráfico telefónico que se ajusten a las necesidades y condiciones de la Empresa ETECSA en la provincia de Granma, a partir de un diseño que permita la ampliación de las opciones que oferta el fabricante de la central digital Huawei C&C08. Capítulo 1: Fundamentación Teórica. 1.1 Modelo de gestión de Huawei C&C08. A partir del 27 de noviembre de 2004 en que se instala la central digital Huawei C&C08 se tiene un sistema de gestión basado en Ethernet, la cual está representada mediante dos subredes una clase B y otra clase C; la primera es exclusivamente para servicio interno de la central, puesto que todos los dispositivos y tarjetas están asociados a un número IP. La gestión tiene un servidor llamado BAM, con tecnología Microsoft Windows 2000 Server, el cual está configurado como Servidor de Aplicaciones y además se instala un servidor de bases de datos Microsoft SQL Server7, donde se almacena información sobre configuración, alarmas y estadísticas. Las aplicaciones clientes no se conectan directamente a las bases de datos ni a la central, sino que existen dos servicios que corren en el BAM que son los encargados de modificar la información en ambas subredes y trabajan sobre las tarjetas y dispositivos así como actualizan las bases de datos en el servidor SQL. En la figura 1.2 se muestra lo explicado anteriormente. Desde el punto de vista de la gestión del tráfico el especialista debe configurar mediante un software propietario, una serie de medidas o tareas predefinidas por el fabricante y se implementan en la central para medir eventos y comportamiento de indicadores, en dependencia de sus necesidades y lo regulado por el Grupo Nacional de Gestión de Tráfico (departamento rector de la actividad). Las consultas mediante este sistema sólo muestran la información de manera rígida, tal y como se obtuvieron de la central sin posibilidad de ningún proceso de filtrado, mostrando la información que en un momento dado no tiene porque ser relevante y entorpece los análisis que se desean realizar, además el software no puede hacer

3 ningún tipo de análisis con estos. Algo que es importante tener en cuenta, es que el BAM para cada medida tiene un número limitado de registros así que, si se desea mantener datos históricos es necesario extraerlos. Para un mejor manejo de los datos los especialistas copiaban la información directamente del software y la pegaban en un archivo Excel, haciendo el trabajo muy engorroso, lento y con probabilidades altas de errores, de ahí que se perdía la posibilidad de hacer acciones preventivas. Otra limitante es que estas operaciones se realizan sobre el BAM consumiendo tiempo de procesador y memoria que puede usarse para brindar un mejor servicio. Fig. 1.2 Modelo del Sistema de Gestión de Huawei C&C08. Capítulo 2: Fundamentación y Diseño del Modelo de Gestión. 2.1 Algunos de los requerimientos del usuario. Los requerimientos del usuario para el diseño del modelo de gestión de tráfico telefónico son: identificación, extracción y decodificación de la información contenida en las bases de datos del BAM, actualización casi instantánea, implementación de un sistema de alarmas basadas en umbrales de gestión de tráfico por destinos, acceso concurrente de varios usuarios, aviso mediante y mensajes a localizadores de retrasos en la actualización de los datos, generar una serie de consultas para supervisar y gestionar cada uno de los indicadores por intervalos de fecha, orígenes y destinos de los intentos de llamadas, garantizar la accesibilidad, disponibilidad, veracidad y seguridad de los datos, implementar un sistema de salva de la información y la posibilidad de graficar los resultados Forma de extracción de los datos de la central digital Huawei C&C08. Para extraer los datos de la central digital C&C08 se accedió directamente al software del sistema gestor de bases de datos soporte de la tecnología. Los inconvenientes de extraer la información directamente de la base de datos de la central son: bases de datos sin información que explique su funcionamiento, mucha información está codificada, la asistencia técnica de Huawei no permite instalar en el BAM, nada que no

4 sea parte del sistema de gestión propietario y que la empresa Huawei considera patrimonio la forma de decodificación de las columnas. A pesar de todos los inconvenientes, esta es la mejor forma de obtener la información, teniendo en cuenta que para gestionar alarmas y tráfico, la inmediatez es muy importante. Las ventajas de esta forma de obtener la información radica en: rapidez al obtener los datos, seguridad, las transacciones se realizan entre servidores SQL Server, independencia de usuarios externos, planificación automática del proceso de obtención de los datos, reducción de errores de conversión, la probabilidad de que se pierdan datos es poca. 2.2 Modelo Propuesto. Teniendo toda la información de las bases de datos de la central, se puede pensar en realizar un modelo para gestionar tráfico telefónico. Básicamente el modelo se divide en cuatro partes: identificación, decodificación y conversión de la información, almacenamiento en una base de datos relacional, implementación de utilidades en el servidor SQL Server y presentación de la información a los clientes Identificación, decodificación y extracción de los datos de la central digital Huawei C&C08. Identificar las bases de datos de la central: tablas y columnas que contienen la información. Por ejemplo: Bam (Configuración y gestión de la central) y Stast (Estadísticas). En muchas de estas columnas los valores se almacenan tal y como se muestran en el cliente, pero los campos de la fechas y los que guardan números telefónicos están codificados. Por ejemplo, en la descodificación de la fecha se llegó al algoritmo compuesto por las siguientes ecuaciones matemáticas: Seg = (NumCod Div ) Min = (NumCod - (Seg * )) Div Hora = (NumCod - ((Seg * ) + (Min * 65535))) Div 256 Día = NumCod - ((Seg * ) + (Min * 65535) + (Hora * 256)) Donde Div es la división entera. Se debe tomar el valor absoluto, o sea, sin signo. El número decodificado proporciona el día, hora, minuto y segundo, el mes y el año se calcula mediante la extracción de estos en la columna ResultTime que no está codificada. Ejemplo: el número codificado equivale al día 18 a las 09:58:43 hora militar. Para la decodificación de los números es un proceso parecido, con la salvedad que se emplean otros valores, esta parte fue desarrollada por otros especialistas de la empresa. Ejemplo: el número codificado equivale al número telefónico Partiendo de las dificultades de los sistemas anteriores, las características de la central y previa consulta con los especialistas, se decidió implementar un nuevo modelo de sistema de gestión basado en indicadores, dado que estos no varían en muchos años y

5 el costo de añadir o suprimir algunos es muy bajo, puesto que las aplicaciones clientes son independientes de las bases de datos en el servidor. Cómo funciona el modelo? Para implementar este modelo se instaló otro servidor Windows 2000 Advance Server con SQL Server 2000 (DataTraffic), de manera que no es necesario utilizar el BAM y se aseguran varias cuestiones como la seguridad, independencia y respaldo de la información, ya que los usuarios de gestión de tráfico no tienen acceso directamente a las bases de datos de la central; además, las operaciones de resguardo se realizan de manera automática. Cada indicador tiene una o más tareas en el BAM y por consiguiente una tabla para cada tarea en la base de datos Stast, luego se unen los valores, se decodifican y finalmente se guardan en una base de datos en otro servidor. Ver figura 2.1. En la figura se muestran las bases de datos del servidor de la central que se utilizan para extraer y decodificar la información que se almacena en DataTraffic donde se implementa una bases de datos para la información de tráfico y se realizan diferentes reportes que mediante los servidor Web son publicarlos en la página Web de ETECSA en la provincia. De modo que a estas aplicaciones clientes tiene acceso todo aquel personal que de una forma u otra juega un papel importante en las decisiones a tomar en caso de problemas con el sistema. Fig. 2.1 Modelo de Gestión del Tráfico Telefónico Propuesto. La obtención, decodificación y actualización de los datos se realiza mediante Data Transformation Service (DTS. Esta utilidad describe cómo va a realizarse el proceso de transformación (lo que se conoce como flujo de trabajo) y posibilita implementar la transformación de los datos, la figura 2.2 muestra la descripción de la extracción de todos los indicadores, lo que varía es la implementación de las transformaciones, excepto para los indicadores LDN y LDI que se extraen de la misma tabla en la base de datos Stast, variando el código de origen.

6 Fig. 2.2 Proceso de transformación de los datos. [1] Configura la conexión al servidor SQL de la Central, se especifica dirección IP, usuario y contraseña, además de la base de datos a la que se va a conectar. [2] Selecciona la información a extraer y la decodifica. [3] Configura la conexión al servidor SQL de trabajo, donde igualmente se configura IP, usuario, todo similar al paso [1], pero para el servidor (DataTraffic). [4] Se actualizan los datos para el indicador en cuestión, se almacena la última fecha y hora de vaciado de los datos, para evitar que se repitan los datos y mantener un control de actualizaciones. [5] Con los datos en el servidor DataTraffic, ya se pueden eliminar los datos del servidor de la central, liberando espacio en disco y memoria. [6] Verifica si es las 00:00 y realiza un resumen del día anterior. Este resumen incluye desde las 00:00 hasta las 23:59. [7] Verifica si son las 16:00 y realiza un resumen desde las 00:00 hasta las 16:00. Los pasos (5), (6), (7) se pueden realizar de manera concurrente, depende del hardware Implementación de utilidades en el servidor SQL Server Es necesario realizar una serie de implementaciones en sentencias SQL que nos permitan cumplir con los requerimientos de los usuarios. Básicamente la implementación está soportada por procedimientos almacenados, vistas y funciones definidas por el usuario, programadas en SQL Server. Sistema de alarmas de umbrales de tráfico. Para la gestión de tráfico es importante tener en cuenta los Sistemas de Alarmas, estos proporcionan mucha información de prevención e intervención temprana sin llegar a ocurrir daños que interrumpan las comunicaciones. Para ello se implementó un sistema basado en la teoría de Umbrales de tráfico, por Destinos y de éste, sólo el ABR. Se necesita umbrales por cada: destino, días de la semana y cada hora, para los indicadores: LDN, LDI y LDS. Para todos ellos excepto los destinos se toman 12 muestras aproximadamente. Por ejemplo: 12 lunes, 12 martes... hasta 12 domingo y luego se calcula el umbral para cada hora del día de la semana y para cada destino, puesto que se va a calcular un umbral único en ellos. Al final todos los destinos deben tener 6 umbrales calculados (A, A-, B, B-, C, C-), para todas las horas de cada día de la semana El sistema cliente. Se implementan una serie de reportes, dada la necesidad de un sistema que pudiera llegar a diversos usuarios y que se conectarán a la red de diferentes formas, además de que las prestaciones de hardware son diferentes para todos los usuarios. De ahí que lo

7 más universal para el ambiente heterogéneo es una aplicación Web, para ello se utilizó Microsoft Reporting Service 2000 que permite conectarse mediante un proveedor de acceso a casi cualquier base de datos y por supuesto a una de SQL Server y permite generar informes interactivos de manera que los usuarios puedan escoger diferentes opciones dependiendo de sus necesidades. El diseño e implementación se realizó en Visual Studio.Net 2003.Los principales reportes son: Resumen por hora del día actual de cada uno de los indicadores. Teniendo en cuenta el origen y el destino, por defecto se toman intervalos desde la hora 00:00 hasta la hora actual, permitiendo ver las horas del día que se han visto afectadas en cuanto al ASR y cuales son las infructuosidades que tuvieron mayor incidencia. Detalles de indicadores. En este se toman los valores como se almacenan en el servidor DataTraffic posibilitando el cálculo del ASR y el por ciento de las infructuosidades contra las tentativas. Resumen total. Permite obtener datos del completamiento e infructuosidades en un intervalo especificando origen, destino y días de la semana. Número más llamados por cada uno de los indicadores. Especificando destino y período de tiempo siempre que tengan más de un número de tentativas y un completamiento de llamadas menor que el especificado. Es útil para conocer los números telefónicos que afectan los indicadores. Histórico de un número. Se observan todos los intentos de llamadas que se realizan desde y hacia un abonado en específico, mostrando el número origen y destino, en caso de efectuarse la llamada se muestra la fecha y hora de inicio y fin de la conversación. Completamiento de circuitos por destinos. Importante para observar problemas con los grupos de circuitos desde la central digital hacia las centrales analógicas, o digitales que no son Huawei, mostrando el ASR y las infructuosidades. Resumen de las 16:00. A partir de este reporte se toman los datos para enviar el parte del ASR por indicador al Grupo Nacional de Gestión de Tráfico. Este muestra los resultados del día anterior a la 16:00 hasta el día actual a las 16:00 tales como: total de tentativas, efectivas y ASR así como un resumen de estos valores en lo que va de mes y en lo que va de año. Supervisión de alarmas basado en umbrales. Con este reporte se puede observar el estado de cada uno de los destinos basado en los umbrales de tráfico, permite comparar los valores de la hora actual con el umbral de esa hora, ese día de la semana y el destino seleccionado. Además de comprobar el tipo de alarma en el que se encuentra, así como mostrar un detalle del comportamiento por horas en el día. El reporte del parte de las 16:00 p.m. se envía por mediante el servicio de suscripción y entrega de Reporting Service.

8 Las ventajas de utilizar este modelo radica en: se pueden extraer varios datos de indicadores a la vez, la frecuencia de actualización es configurable, se pierden pocos datos y si se dispone de un buen servidor las pérdidas se reducen a cero, rapidez a la hora de mostrar la información a los clientes, muy fácil de dar mantenimiento y los cambios en el servidor no afectan los usuarios y no se descarta la posibilidad de que se implementen otras aplicaciones de Windows. 2.3 Servicio de Notificación de Alarmas. El Servidor Microsoft SQL Server 2000 permite enviar y recibir correo electrónico mediante un servicio nombrado SQL Mail, este servicio es independiente del servicio de suscripción Reporting Service. Para ello hace falta un cliente MAPI usada para notificar vía correo electrónico que por alguna razón se ha perdido la conexión con el servidor SQL del BAM y se hace necesaria la intervención de especialistas de gestión de aplicaciones informáticas. Estos correos pueden enviarse directamente a un localizador (beeper) o a una cuenta de correo electrónico. Capítulo 3: Comprobación del modelo propuesto de gestión de tráfico. 3.1 Comprobación de los resultados del modelo de gestión. La principal ventaja radica en la posibilidad de almacenar los datos de manera separada para cada uno de los indicadores y partiendo de estos, realizar análisis estadísticos que ayuden a los especialistas y directivos a tomar decisiones en los diferentes niveles de la empresa. Uno de los grandes avances es lograr que los técnicos puedan detectar posibles problemas en la red de telecomunicaciones antes de que ocurran errores en la configuración que al final afecten el ASR. Hay que tener en cuenta que no se pretende suplantar las aplicaciones de gestión de la red de telecomunicaciones, el modelo se utilizaría como complemento. Con los datos en un servidor SQL y una página Web de soporte se logra accesibilidad y disponibilidad de la información en todo momento, permitiendo que los usuarios puedan obtener lo que necesiten en el instante que sea requerido. Posibilidad de exportar los resultados directamente desde la página Web hasta los formatos más comunes como son PDF, Microsoft Word, Excel y Texto. Esto permite que los usuarios puedan realizar cualquier tipo de análisis o presentación que le sea necesario y que en los reportes no se implementen. Como los datos que se necesitaban se querían organizar por indicadores y para obtenerlos en algunos casos hay que unir la información de varias tareas, los resultados pierden la inmediatez además de que la posibilidad de errores es muy alta, por el factor humano, la confiabilidad y seguridad de los datos estaba muy comprometida. Otro factor importante son las limitaciones que provoca tener un archivo aislado, puesto que al resto de los especialistas y directivos involucrados en los indicadores se les hace difícil disponer de resultados a tiempo. El tiempo que pierde un especialista con sólo realizar este trabajo es grande puesto que en el mundo de gestión de tráfico diferencias de más de 2 horas es muy significativo, además de lo agotador que es trabajar en esas condiciones. Cuando se termina de

9 calcular el resultado, el proceso debe comenzar de nuevo, puesto que tiene horas que no se han procesado, convirtiéndose en un ciclo de trabajo que no acaba. El modelo propuesto muestra los datos basándose en los requerimientos de los usuarios de manera interactiva, pudiendo escoger opciones como el origen de las llamadas, el destino, el día de la semana, intervalos de fecha y hora, y el indicador, además de agrupaciones por días laborables y el fin de semana. Para esto es que se realizan una serie de reportes en dependencia de lo que el especialista necesite. En la figura 3.1 se muestra como aparecen los datos en uno de ellos, aquí se observa el comportamiento de los indicadores, acumulados en el mes de marzo del Este reporte es muy útil puesto que brinda una visión rápida de los indicadores con resumen mensual y anual, haciendo clic en el nombre del indicador se puede comprobar los valores antes expuestos en detalles para cada uno de los destinos que esta vinculado a otro reporte, además de disponer de la información a cerca de las infructuosidades que afectan a dichos indicadores. Como se puede observar el completamiento de llamadas ha aumentado sensiblemente aunque el indicador LDS haya disminuido. Estos reportes han ayudado a comprobar las causas, las cuales han sido el aumento considerable de los intentos de llamadas hacia un grupo reducido de números fuera de la provincia, por lo tanto el ocupado es la más significativa. Fig. 3.3 Resultados de los indicadores en el modelo propuesto. Es importante destacar que se han aplicado algunas acciones a la red de telecomunicaciones que han contribuido con este aumento. A continuación se comparan valores de completamiento de llamadas para el mes de marzo de los años 2005 y 2006, antes y después de la implementación de la aplicación diseñada. Este modelo ha permitido buscar alternativas a la hora de evacuar y enrutar el tráfico en caso de averías, buscar números con alto tráfico y bajo ASR y el histórico de estos. Además a pesar de que se diseñó para tecnología digital se permite realizar estudios del comportamiento del tráfico que entra y sale de las centrales analógicas de la provincia, así como la carga de sus circuitos.

10 Indicadores ASR 03/2006 ASR 03/2005 LDI LDN LDS Asr Marzo 2005/ ASR ASR 03/2006 ASR 03/ LDI LDN LDS Indicadores Tabla 3.2 Completamiento de llamadas antes y después de puesto en práctica el modelo de gestión. Análisis estadístico de los datos de la tabla. Se diseñó e implementó una página Web en el portal de la gerencia que contiene accesos a cada uno de los reportes. De esta forma se da cumplimiento a la hipótesis de la investigación, demostrando la efectividad del modelo de gestión de tráfico diseñado en el Centro de Gestión de la Gerencia de ETECSA, en la provincia Granma. Conclusiones Con la implementación de esta aplicación, la gestión del tráfico telefónico se ajusta a las necesidades y condiciones de ETECSA, ampliando así la aplicación que oferta el fabricante de la central digital Huawei C&C08 y cumpliendo de esta forma con los objetivos principales de gestión, el cual se encarga de monitorear y evaluar el comportamiento de la red con el objetivo de proteger el tráfico telefónico, posibilitando la toma de decisiones ante la ocurrencia de fallos que afecten el mismo. De esta forma se da respuesta al objetivo del trabajo cumpliéndose la hipótesis formulada. Actualmente se encuentra instalado en todas las gerencias del país que hay centrales Huawei excepto en Ciudad de la Habana. Se ha logrado además en gran medida masificar el acceso a esta información tan sensible desde el punto de vista de la calidad de servicio que presta una empresa de telecomunicaciones puesto que cada técnico, especialista o directivo que accede desde la Web o le llega por correo electrónico tiene la posibilidad y responsabilidad de accionar en función de mejorar el comportamiento de los indicadores. Más que una responsabilidad es un deber de cada trabajador de la empresa para con los clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Eurowin Medidas SQL Noticia nº: 1

Eurowin Medidas SQL Noticia nº: 1 Eurowin Medidas SQL Noticia nº: 1 Mejora en la gestión de accesos Resumen Nuevo acceso de usuario: 1.- Cuadro General Nuevos accesos especiales: 2.- Permitir ver número cuenta completo en clientes y proveedores

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales 1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

SOFTWARE DE CONTROL DE CALIDAD DE MANTENIMIENTO Y LIMPIEZA

SOFTWARE DE CONTROL DE CALIDAD DE MANTENIMIENTO Y LIMPIEZA SOFTWARE DE CONTROL DE CALIDAD DE MANTENIMIENTO Y LIMPIEZA C/ Vilaseca, 156, Apdo., 67 08251 Castellnou de Bages Barcelona Teléfono/Fax: 93 832 12 20 www.fourtrack.biz fts@fourtrack.biz Presentación Clean

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

XVI Forum de Ciencia y Técnica 2da Etapa

XVI Forum de Ciencia y Técnica 2da Etapa XVI Forum de Ciencia y Técnica 2da Etapa Título Reportes del Canal Único Autor Ing. Sergio Aleagas Urquiza Centro de procedencia: Organismo: Sindicato: Municipio: Provincia: Filial Clientes ETECSA Informática

Más detalles

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Gesinedi es la mejor herramienta que pueda existir para el trabajo diario de gestión

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Descripción del sistema

Descripción del sistema Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011 Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Proyecto de Digitalización del Archivo Histórico de las Compañias

Proyecto de Digitalización del Archivo Histórico de las Compañias Proyecto de Digitalización del Archivo Histórico de las Compañias VII REUNIÓN DE RESPONSABLES DE SISTEMAS DE INFORMACIÓN San Pedro Sula, Honduras, del 6 al 8 de Julio 2005 SUPERINTENDENCIA DE COMPAÑÍAS

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Indice I. INTRODUCCIÓN SEGURIDAD DE ACCESO REGISTRO DEL VALOR FLETE CONSULTAS V. GRÁFICAS. MANUAL GENERADORES DE CARGA RNDC Noviembre 2015 Versión 2

Indice I. INTRODUCCIÓN SEGURIDAD DE ACCESO REGISTRO DEL VALOR FLETE CONSULTAS V. GRÁFICAS. MANUAL GENERADORES DE CARGA RNDC Noviembre 2015 Versión 2 MANUAL GENERADORES DE CARGA RNDC Noviembre 2015 Versión 2 Indice I. INTRODUCCIÓN II. SEGURIDAD DE ACCESO III. REGISTRO DEL VALOR FLETE IV. CONSULTAS V. GRÁFICAS Ministerio de Transporte - Manual generadores

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT. 1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información OrmoDAM OrmoDAM El archivo digital inteligente, un avance en la sociedad de la información Está comúnmente aceptado que todos los elementos de un mensaje, bien sean textos, fotografías, ilustraciones,

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

II. Relación con Terceros

II. Relación con Terceros II. Relación con Terceros Introducción a la Relación con Terceros Los terceros se refieren a las entidades con las cuales se realizan transacciones en la organización. Hay tres tipos de terceros, están:

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Comparación entre Active Reports, Crystal Reports, y MS Reporting Services

Comparación entre Active Reports, Crystal Reports, y MS Reporting Services Comparación entre Active Reports,, y Este documento presenta una comparación entre estas tres herramientas de generación de reportes. Autor: Santiago Blanco Fecha: 25 de julio de 2005 Soporte de distintas

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN El Ministerio de Relaciones Exteriores de Cuba (MINREX) es el

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Click&Go. Descripción General. Estructura

Click&Go. Descripción General. Estructura Click&Go Descripción General Click&Go es un servicio por el cual ponemos a disposición de nuestros clientes, cartografía inteligente y aplicaciones a través de Internet, permitiendo que diferentes aplicaciones

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles