Herramienta de Aplicación en el Monitoreo y Control de Hardware en el Laboratorio de Sistemas de la U.T.N. F.R.C. (H.A.M.C.H.)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramienta de Aplicación en el Monitoreo y Control de Hardware en el Laboratorio de Sistemas de la U.T.N. F.R.C. (H.A.M.C.H.)"

Transcripción

1 Herramienta de Aplicación en el Monitoreo y Control de Hardware en el Laboratorio de Sistemas de la U.T.N. F.R.C. (H.A.M.C.H.) Arias, Silvia; Gibellini, Fabián; Ruhl, Analía; Di Gionantonio, Alejandra; Flores, Nora; Serna, Mónica; Arch, Daniel; Ambrogio, Ezequiel; Zea Cárdenas, Milagros; Parisi, Germán; Barrionuevo, Diego Departamento de Ingeniería en Sistemas Laboratorio de Sistemas Universidad Tecnológica Nacional, Facultad Regional Córdoba Cruz Roja S/N, 5016 Resumen Los sistemas informáticos representan un activo esencial para cualquier persona, empresa u organización, ya que constituyen una herramienta primordial para alcanzar objetivos, obtener competitividad, brindar servicios de calidad, etc. Estos dependen directamente de los componentes de hardware en los cuales se encuentran instalados, tales como gabinetes informáticos o grandes plataformas de dispositivos conectados en red. En este sentido, en el Laboratorio de Sistemas de la Universidad Tecnológica Nacional - Facultad Regional Córdoba está en funcionamiento un gran parque informático cuyo objetivo principal es brindar servicios a los alumnos, docentes y empresas. En este marco está en desarrollo una aplicación que permite monitorear, en una primera fase, ciertos recursos de hardware del sistema y en forma automática generar alertas ante reemplazos de los mismos informando a los agentes responsables, mediante MAILS, SMS, la WEB, o alguna otra vía configurable. Se informan los eventos identificados como no acordes a la correcta distribución, organización y funcionamiento de los recursos monitoreados. Esta aplicación H.A.M.C.H. es ampliamente portable, ya que puede ser instalada en una computadora de escritorio como en grandes redes de computadores. Se constituirá en un subsistema que interactuará con el Sistema Seguridad en Ambientes Informáticos (SAI), desarrollado en el Laboratorio de Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina), durante el período en el marco del Proyecto acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIPRCO757. Palabras Clave Monitoreo de Ambientes Informáticos, Control de Hardware. Alertas Automáticas. 1. Introducción En el Laboratorio de Sistemas (LabSis) de la Universidad Tecnológica Nacional Facultad Regional Córdoba (U.T.N. F.R.C.) existe una plataforma tecnológica que se utiliza en forma masiva para poder responder tanto a la demanda de docentes y alumnos que asisten a la Universidad, como a la comunidad en general. Actualmente, en este espacio se ofrece disponibilidad de recursos informáticos para: El cursado cotidiano de distintas materias de la carrera de grado Ingeniería en Sistemas de Información, Diplomaturas y cursos dictados por la Facultad Regional. Cada cátedra requiere software específico, el cual debe estar disponible para utilizarse en la clase correspondiente. La toma de exámenes finales de las diferentes cátedras. Competencias de Programación. Olimpiada Informática Córdoba (O.I.C.) [1], organizada por la Dirección de Divulgación y Enseñanza de las Ciencias, del Ministerio de Ciencia y Tecnología, que conjuntamente con el Ministerio de Educación de la Provincia de Córdoba coordinan y promueven a fin de generar un espacio en el cual docentes y alumnos encuentren incentivo y motivación para construir nuevos conocimientos, resolver diferentes problemáticas y aprender.

2 Todo sistema informático está constituido por un conjunto de elementos físicos (hardware), lógicos (sistemas operativos, aplicaciones, etc.) y se incluyen también los elementos humanos (personal experto que maneje el software y el hardware). Si bien en todo ambiente informático se implementan normas de seguridad para resguardar los datos que en él se manejan, se debe considerar también el equipo instalado que da soporte físico a los datos y además, es un activo importante [2] para el organismo, como lo son las estaciones de trabajo, servidores, computadoras portátiles y sus componentes. 2. Identificación del problema A medida que la plataforma tecnológica del LabSis ha ido en aumento, la gestión del mantenimiento y de incidencias ha ido cambiando hasta adoptar el procedimiento actual, permitiendo ejecutar un plan de acción cuando alguna pieza de hardware actúe de forma no esperada. Este crecimiento constante de la plataforma tecnológica, se debe a que la cantidad de alumnos ingresantes a la carrera es cada vez mayor, como así también a los distintos convenios que la Facultad logra con otras entidades para cursos de capacitación, desarrollos de software, etc. A esto debemos agregar que LabSis adopta como norma de trabajo primordial que cada clase o curso se debe dictar con todo el equipamiento disponible en correcto funcionamiento, premisa que permite optimizar el uso de cada aula. Esto exige al Laboratorio: - Optimizar el proceso de control e identificación de componentes de hardware en mal funcionamiento. - Minimizar el tiempo que transcurre entre que un componente comienza a funcionar incorrectamente hasta que es reemplazado o reparado. La temática a abordar requiere de particular atención dado que el hardware es el soporte físico de todo sistema informático. Si bien es natural que estos elementos fallen y es parte de su ciclo de vida que dejen de funcionar, durante su vida útil suelen ocurrir cambios en los mismos sin que exista una notificación a los usuarios involucrados, ya sea cambios por acciones correctivas o de mantenimiento. Esta última realidad y la necesidad tener un seguimiento exhaustivo sobre el hardware son las coordenadas del punto de partida para el presente proyecto. La gestión de mantenimiento actual, trabaja con acciones correctivas, interviniendo una vez que algún dispositivo dejó de funcionar. Lo anteriormente planteado enmarca la necesidad de realizar un monitoreo automático y permanente de las piezas fundamentales para que una computadora se mantenga en operación (sea servidor, estación de trabajo o algún otro elemento particular) y que permita saber con anterioridad al uso de las aulas, si ha dejado de funcionar algún componente dentro de la red, así como también conocer cuándo han ocurrido cambios en alguna pieza. Además se, requiere contar con alertas automáticas que informen dichos cambios y con un registro histórico de cambios ocurridos sobre los componentes de hardware monitoreados. En el contexto del Laboratorio de Sistemas se identificó, por lo anteriormente expuesto, la falta de un sistema capaz de: Llevar un inventario informatizado, catalogado y actualizado de todos los activos informáticos pertenecientes a la plataforma tecnológica. Lograr una trazabilidad del estado de los activos monitoreados, para alcanzar cierta predictibilidad en su comportamiento a corto plazo, ya que esto repercute sustancialmente en los sistemas informáticos que se ejecutan sobre estos activos; maximizando y potenciando su rendimiento y eficiencia. Dar soporte a la toma de decisiones relacionadas al hardware, como por ejemplo el tiempo promedio de vida útil de cierto dispositivo lo que permitirá establecer períodos para la compra de los mismos basados en datos reales. Permitir mejorar la distribución de los costos de inversión en esta área. Estar disponible para quien desee implementarlo, sin restricciones de funcionalidad alguna. 3. Elementos del trabajo Actualmente el estudio de la alternativa propuesta a través del presente trabajo está inserto dentro del proyecto homologado por la Secretaría de Ciencia y Técnica de la Universidad Tecnológica Nacional Inventario Seguro en Ambiente Informáticos con Alertas Automáticas y Registro de historial para activos de TI -Código: EIUTNCO , radicado en el Laboratorio de Sistemas (LabSis) de la Facultad Regional Córdoba. En este ambiente además se realizan las primeras pruebas de funcionamiento del prototipo, para la detección de fallas, y en las siguientes etapas se llevará a cabo la puesta a punto, para posteriormente extender a los laboratorios de otras especialidades u organizaciones e instituciones, la implementación. La institución que acredita el presente proyecto es la Universidad Tecnológica Nacional (Argentina), quien es a su vez, el organismo que contribuye a su financiamiento.

3 El desarrollo del sistema se realiza teniendo en cuenta los principios Ágiles [3], lo cuales son: Individuos e interacciones sobre procesos y herramientas. Software funcionando sobre documentación extensiva. Colaboración con el cliente sobre negociación contractual. Respuesta ante el cambio sobre seguir un plan. Con la utilización de metodologías ágiles, se pretende aumentar la eficiencia de las personas involucradas en el proyecto a través del compromiso con el mismo y el trabajo en equipo. Dadas las características del proyecto, decidimos utilizar, entre las metodologías ágiles, Framework SCRUM [4]. Cuyo principio clave es el reconocimiento de que durante un proyecto los clientes pueden cambiar de idea sobre lo que quieren y necesitan. Scrum emplea un enfoque iterativo e incremental para optimizar la previsibilidad del riesgo y control. Se basa, también, en la teoría de control de proceso empírico. En este sentido, tres pilares sostienen cada implementación del control del proceso empírico: la transparencia, la inspección, y la adaptación. Transparencia: Los Aspectos significativos del proceso deben ser visibles a los responsables de los resultados. Inspección: El equipo debe inspeccionar con frecuencia lo que se está produciendo y cotejar con el objetivo del Sprint para detectar variaciones indeseables. Adaptación: Si se determina que uno o más aspectos de un proceso se desvían fuera de los límites aceptables, y que el producto resultante será inaceptable, se debe ajustar el proceso o el material que está siendo procesado. El ajuste debe hacerse tan pronto como sea posible para minimizar aún más la desviación. En este marco de trabajo, utilizar la metodología SCRUM consiste en: - Definir Equipos Scrum con funciones y roles bien definidos: Product Owner (PO): conoce el dominio de negocio. Scrum Master (SM): su principal responsabilidad es facilitar las gestiones que se le puedan presentar al equipo. También es parte del equipo. Scrum Team (ST), el resto del equipo. - Establecer cuatro reuniones formales para la inspección y la adaptación: A- Planificación de Sprint (Sprint Planning) B- Daily Scrum C- Revisión del Sprint (Sprint Review): Reunión con el PO para la aceptación o no del resultado del sprint. D- Retrospectiva del Sprint (Sprint Retrospective): El objetivo es mejorar el equipo a través de un feedback respecto al sprint que está terminando. Dadas las características de este proyecto, se aplica SCRUM pero no en su forma pura. Se respeta la definición de equipo que propone, pues cada miembro de este grupo de investigación tiene bien definido su rol. Las reuniones formales que prescribe se cumplen pero no con la frecuencia sugerida. Se fijó cada sprint con una duración de 28 días. Las reuniones A y C se llevan a cabo en usa sola instancia cada 30 días. En ella, cada equipo expone su trabajo, que incluye avances y dificultades que se hayan presentado. Luego, se analizan los resultados del sprint en forma conjunta. Por último, en base a este, se planifican las actividades del próximo sprint y se distribuyen las tareas. La Daily scrum (B) es semanal e informal. La Retrospectiva del sprint (D) se realiza en la misma reunión general o en una fijada para tal fin. De este análisis surgieron nuevos aspectos a considerar en la investigación, el replanteo de los alcances del sistema en desarrollo y la redefinición de tareas de los equipos scrum Herramientas para el desarrollo El software se desarrolla bajo el paradigma orientado a objetos, utilizando PHP 5.5[5] como lenguaje del lado del servidor, licenciado bajo la licencia PHP [6].En el lado del cliente se utiliza JQuery [7] para mejorar la experiencia del usuario y lograr una web dinámica. JQuery posee doble licenciamiento bajo la Licencia MIT [8] y la Licencia Publica General GNU versión 2 (GNU- GPL v2) [9], asimismo JQuery es una librería de JavaScript, cuyo estándar está especificado por ECMAScript [10] [11]. Se usa AJAX (Asynchronous JavaScript And XML) [12] como modelo de comunicación asíncrona entre el navegador y el servidor web, esta comunicación se lleva a cabo a través del protocolo HTTP (Hypertext Transfer Protocol) [13]. Como motor de base de datos se utiliza MySQL [14] que también tiene un licenciamiento dual, una propietaria y otra GPL v2. Debido a que uno de los objetivos del proyecto es que se pueda implementar sin restricción de funcionalidad es necesario adoptar la licencia GPL v2 en el caso de JQuery y MySQL para poder adoptar una licencia de software libre [15]. La Fundación GNU de Software Libre define al mismo de la siguiente manera: Un programa es software libre si los usuarios tienen las cuatro libertades esenciales: 1. La libertad de ejecutar el programa como se desee, con cualquier propósito (libertad 0).

4 2. La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello. 3. La libertad de redistribuir copias para ayudar a su prójimo (libertad 2). 4. La libertad de distribuir copias de sus versiones modificadas a terceros (libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello. Esto significa que un programa es software libre, si otorga a los usuarios de manera adecuada todas estas libertades, de lo contrario no es libre Objetivos de H.A.M.C.H. Los objetivos planteados para el sistema H.A.M.C.H. son los siguientes: Monitorear ciertos componentes de los activos de TI, para obtener una trazabilidad de sus estados y alimentar una base de conocimiento para futuras decisiones relacionadas al hardware, a los fines de alcanzar cierta predictibilidad de su comportamiento. Mantener un registro de cambios y/o novedades detectadas dentro de la plataforma tecnológica. Generar alertas enviadas automáticamente a los responsables cada vez que se registre algún cambio y/o modificación en los equipos monitoreados. Brindar informes estadísticos sobre cambios de hardware ocurridos en los equipos, y reportes con información relevante para la toma de decisiones en el Laboratorio a partir de los datos históricos que almacenará el sistema. Poseer una licencia de software libre. Reportar diariamente el contenido de cada computadora y sus respectivos cambios enviando un mail a la persona encargada, con el detalle de los elementos modificado en el equipo. Otorgar información actualizada de cada componente de hardware de las computadoras presentes en la red. Detectar y documentar los componentes de las computadoras después de cortes de energía eléctrica, o eventos inesperados similares. Este sistema H.A.M.C.H. de monitoreo será integrado como un subsistema, al sistema Seguridad en Ambientes Informáticos (SAI) [16]. Éste último, ya está desarrollado y funcionando en el Laboratorio de Sistemas del Departamento Ingeniería en Sistemas de Información, cuenta con tres subsistemas que conforman una suite de herramientas posibles de colaborar en la prevención, detección, sustracción y ataques a los equipos de un ambiente informático. Los subsistemas que constituyen al SAI: Detección de Apertura de Gabinetes (DAG) [17]. Sistemas alternativos de Video Vigilancia [18]. Sistema Distribuido de Seguimiento Local y Remoto [19]. El sistema SAI, a través de DAG permite detectar si se realiza la apertura de un dispositivo, el sistema de video vigilancia permite la supervisión de los recursos a muy bajo costo y el sistema remoto es la interfaz necesaria para el control de DAG. Con H.A.M.C.H. se busca optimizar y completar la suite de herramientas. 4. Metodología Se encontró que existen actualmente en el mercado una gran variedad de aplicaciones que ofrecen un sistema de inventario de activos informáticos, como por ejemplo las que se mencionan a continuación y pertenecen a la rama del software propietario: VEO Ultimate compatible con Windows 7 que utiliza MySQL, Total Network Inventory 1.6, HP Discovery and Dependency Mapping Inventory (DDMI), ServiceDesk Plus 8.1 y otras con implementación de seguimiento satelital de laptops o PC en caso de robo, todas estas con licencias pagas. Debido a que uno de los objetivos es que el sistema esté disponible para quien desee implementarlo, se puntualizó en aplicaciones de software libre y/o código abierto, como lo son el OCS Inventory NG [20] con una licencia GNU General Public License version 2.0 (GNU GPLv2), FusionInventory, licenciada bajo los términos de GNU GPL Affero [21], Open-AudIT (Comunity Version) con la misma licencia que la anterior, ITDB, y GLPI, estas dos últimas con licencia GNU GPLv2. La siguiente etapa consistió en estudiar y analizar exhaustivamente las herramientas encontradas, centrándonos en las aplicaciones de software libre y/o código abierto para determinar si era posible reutilizar alguna o si había que diseñar desde cero. A partir de dicha fase se concluyó que la herramienta más adecuada para una reutilización era OCS Inventory, ya que ésta realiza un inventario automático de cada computadora, obteniendo datos de sus componentes internos como procesador, memorias, placa de red, discos, placa de video, aunque no genere un historial de cada equipo inventariado. Se lo utilizó para generar la base de datos externa al sistema, de la cual consumía el módulo Capturador pero en las pruebas iniciales se detectó que el OCS Inventory generaba

5 incompatibilidades entre versiones propias del OCS, situación ésta advertida en el sitio oficial del OCS. En las sucesivas pruebas, no se pudo identificar el patrón causante de este comportamiento. Debido a esto, el módulo Capturador de la aplicación HAMCH, utiliza la base de datos OCS pero en forma provisoria, ya que se decidió incluir un nuevo módulo en la aplicación que realice el inventario de hardware, como placa de video, placa base, microprocesador, memoria, periféricos, entre otros, lo que permitirá mantener un inventario actualizado, componer un historial de cada equipo del cual se podrá conocer los cambios ocurridos y toda la información necesaria para generar alertas automáticas que informen los cambios detectados en el hardware de la red, estadísticas y reportes. 5. Resultados Obtenidos El Sistema H.A.M.C.H. consta de tres componentes fundamentales los cuales cumplen funciones específicas: - Módulo Capturador: Utiliza como entrada un conjunto de datos que representan al último inventario de cada equipo incluido en el monitoreo, estos inventarios se encuentran almacenados en una base de datos (hasta el momento externa al sistema) y a la cual este módulo tiene acceso. Por otro lado, también accede a la base de datos del sistema y obtiene para cada equipo, el último inventario que contiene un cambio respecto a un inventario anterior. Luego gracias a su algoritmo de detección de cambios, filtra aquellos equipos cuyos componentes posiblemente hayan cambiado. - Módulo Comparador: A partir de los datos generados por el modulo anterior, compara los dos últimos inventarios y detecta los cambios en el hardware. Luego registra estos cambios en la base de datos del sistema, mantiene actualizado el historial de cambios y envía una lista con los mismos al módulo comunicador. - Módulo Comunicador: recibe los cambios anteriormente mencionados y con esta lista genera las alertas, actualiza la base de datos de sistema H.A.M.C.H., manteniendo un historial de alertas, y envía las notificaciones a los usuarios autorizados vía s, mensajes de textos a celulares o notificaciones web. Por el momento, en el comunicador, solo está implementada la alerta vía interfaz web. Ver Figura 1. Esta aplicación, en su versión Beta está instalada en una red con 5 clientes y un servidor en la que se realizan todas las pruebas. Actualmente, el sistema genera las bases de datos que serán utilizadas en las etapas siguientes para realizar los distintos reportes estadísticos y el seguimiento (historial) del equipamiento con el que se cuenta. Además, está en desarrollo un nuevo módulo cuya función es realizar el relevamiento automático de los clientes y la generación de la base de datos primaria, ya que en estos momentos el sistema utiliza la base generada por OCS. Figura 1. Diseño de sistema H.A.M.C.H. con toma de datos externa.

6 6. Conclusión Con la implementación dela metodología ágil a través del Framework SCRUM se logró obtener una buena respuesta en cuanto a los cambios que surgieron durante las distintas fases del proyecto. El subsistema que será capaz de obtener los datos aportados por cada equipo y generar la base de datos de los mismas está en pleno desarrollo, sin embargo el sistema hasta aquí logrado supera ampliamente los objetivos iniciales ya que se incluye en esta herramienta una capa de abstracción para el procesamiento de los datos, la cual está constituida por los tres módulos explicados en el punto anterior y ha alcanzado cierta flexibilidad e independencia de la fuente que genera los datos. 7. Referencias [1] Marciszack, M., Muñoz, R., Castillo, J., Delgado A.,Serrano, D., "Colaboración entre el Gobierno de la Provincia de Córdoba y la UTN-FRC para el desarrollo de Olimpíadas Informáticas", CONAISII, Acceso al texto: DR.pdf. [2] Aguilera Lopez, Purificación, 2010, Seguridad Informática, Madrid, Editorial Editex, S.A. Briand, L. C., Daly, J., and Wüst, J., "A unified framework for coupling measurement in objectoriented systems", IEEE Transactions on Software Engineering, 25, 1, January 1999, pp [3] "Manifiesto Ágil", 2001, Acceso a la información: [4] Framework Scrum, [5] PHP, [6] Licencia PHP, Acceso al texto: [7] JQuery, Página Oficial: [8] Licencia MIT, Lectura de la licencia: [9] Licencia GPL v2, Lectura de la Licencia: [10] JavaScript, Documentación en Mozilla Firefox, [11] Estándar ECMAScript 2015 (6th Edición), Acceso al texto: 12] Juan Mariano Fuentes, Sergio Gálvez Rojas, "Manual de AJAX, Las entrañas de AJAX", 2da Edición, 2009, Acceso al texto: [13] Protocolo HTTP /1.1, Documentos RFCs ( ) [14] MySQL, Página Oficial, [15] Principios del software libre, Free Software Foundation, [16] Seguridad en Ambientes Informáticos (SAI), beab34d.pdf [17] Gibellini, F., Morales, C., "Detección de Apertura de Gabinetes", CNEISE, Acceso al Texto: c6a89a03.pdf [18] Morales, C., "Sistemas alternativos de video vigilancia", CNEISE, Acceso al Texto: c6a89a03.pdf [19]Argañaraz, N., Martínez, R., Paterno, C.,"Sistema Distribuido de Seguimiento Local y Remoto", CNEISE, Acceso al Texto Sistema_Distribuido_de_Seguimiento_Local_y_Remoto.pdf [20] OCS Inventory, [21] OCS Inventory, Sincronización,

Herramienta de Monitoreo de Hardware con Alertas Automáticas

Herramienta de Monitoreo de Hardware con Alertas Automáticas Herramienta de Monitoreo de Hardware con Alertas Automáticas Arias, Silvia Edith; Gibellini, Fabián; Ruhl, Analía Lorena; Di Gionantonio, M. Alejandra; Flores, Nora Viviana; Serna, Mónica Mariel; Arch,

Más detalles

4.1.1_Reunión de Planificación de Sprint (Sprint Planning Meeting) 4.1.2_Objetivo del Sprint (Sprint Goal) 4.1.4_Revisión de Sprint (Sprint Review)

4.1.1_Reunión de Planificación de Sprint (Sprint Planning Meeting) 4.1.2_Objetivo del Sprint (Sprint Goal) 4.1.4_Revisión de Sprint (Sprint Review) 1_Visión general de SCRUM 2_Teoría de Scrum 3_El Equipo Scrum (Scrum Team) 3.1_El Dueño de Producto (Product Owner) 3.2_El Equipo de Desarrollo (Development Team) 3.3_El Scrum Master 4_Eventos de Scrum

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Índice Índice... 2 Introducción y contexto... 3 Problemática y situación actual... 4 Actividad 1 -

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

Implementación de Mejoras al Sistema de Gestión de Pasantías (SGP) de FACYT - UC

Implementación de Mejoras al Sistema de Gestión de Pasantías (SGP) de FACYT - UC Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Dirección de Extensión Coordinación de Pasantías Informe Final de Pasantías Implementación de Mejoras al Sistema de Gestión de Pasantías

Más detalles

Desarrollo del proyecto de reciclaje de equipos informáticos en el marco de Teruel Digital

Desarrollo del proyecto de reciclaje de equipos informáticos en el marco de Teruel Digital Desarrollo del proyecto de reciclaje de equipos informáticos en el marco de Teruel Digital Francisco Martínez, Fernando Naranjo, Piedad Garrido Dpto. de Informática e Ingeniería de Sistemas Universidad

Más detalles

Capítulo 11. Conclusiones y trabajo futuro

Capítulo 11. Conclusiones y trabajo futuro Capítulo 11. Conclusiones y trabajo futuro En esta tesis ha realizado un entorno de desarrollo Web que proporciona herramientas para la mejora de la calidad del código de los desarrolladores. Para conseguir

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

UNIVERSIDAD DE CARABOBO. Facultad Experimental de Ciencias y Tecnología. Licenciatura en Computación

UNIVERSIDAD DE CARABOBO. Facultad Experimental de Ciencias y Tecnología. Licenciatura en Computación UNIVERSIDAD DE CARABOBO Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación Creación del apartado de la LOCTI en la página web del IUTVal que permite el registro de proyectos, creación

Más detalles

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0 Especificación de requisitos de software Proyecto: (Sistema de Información de Seminarios WEB) Revisión 1.0 Tania Isadora Mora Dorance Moreno Luis Yovany Romo Septiembre 2007 Realizado Por: Tania I. Mora

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia)

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia) KoffeeSoft, es una empresa Laboyana, creada el 28 de Marzo de 2012 con 2 años de acreditación, seria, moderna, con excelente recurso humano capacitado por reconocidas instituciones a nivel nacional. KoffeeSoft

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 185 Martes 4 de agosto de 2015 Sec. I. Pág. 69634 ANEXO XV Cualificación profesional: Administración y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones

Más detalles

UNIVERSIDAD ESTATAL DE MILAGRO

UNIVERSIDAD ESTATAL DE MILAGRO UNIVERSIDAD ESTATAL DE MILAGRO TRABAJO DE INVESTIGACION DE BASE DE DATOS TEMA: SISTEMAS DISTRIBUIDOS NOMBRE: ANGEL SAUL NOBOA BARRENO PROFESOR: ING. RICHARD RAMIREZ CURSO: 6 To SEMESTRE C SISTEMAS DISTRIBUIDOS

Más detalles

3 - PROCESOS DE LA DIRECCIÓN DE PROYECTOS

3 - PROCESOS DE LA DIRECCIÓN DE PROYECTOS PROCESOS DE LA DIRECCIÓN DE PROYECTOS La dirección de proyectos es la aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades del proyecto para cumplir con los requisitos del

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Gestión de Mantenimiento asistida por Ordenador (GMAO)

Gestión de Mantenimiento asistida por Ordenador (GMAO) BENEFICIOS Hasta hace bien poco el mantenimiento era considerado como un área auxiliar dentro de la empresa, pero en la actualidad se ha convertido en un factor clave para la competitividad de la misma.

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

1. CAPÍTULO III ANÁLISIS DEL SISTEMA

1. CAPÍTULO III ANÁLISIS DEL SISTEMA 37 1. CAPÍTULO III ANÁLISIS DEL SISTEMA 3.1. FACTIBILIDAD DEL PROYECTO. Se ha desarrollado un estudio de factibilidad el cual incluye la parte técnica, operacional y financiera; para determinar si se podrá

Más detalles

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales

Más detalles

Las bases de datos pueden dividirse en dos grupos, considerando su función primordial, a saber:

Las bases de datos pueden dividirse en dos grupos, considerando su función primordial, a saber: Base de datos De Wikipedia, la enciclopedia libre. Una base de datos es un conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente para su uso posterior. En este sentido, una biblioteca

Más detalles

Empleo. CURSO FORMATIVO Desarrollo WEB con PHP. Coordinador Académico Antonio José Martín Sierra

Empleo. CURSO FORMATIVO Desarrollo WEB con PHP. Coordinador Académico Antonio José Martín Sierra Empleo CURSO FORMATIVO Desarrollo WEB con PHP Coordinador Académico Antonio José Martín Sierra 1.- PRESENTACIÓN Y OBJETIVOS...01 Empleo 2.- QUE VAS A APRENDER?...01 3.- CÓMO SE ESTUDIA?...01 4.- FORMACIÓN:

Más detalles

INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO

INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO APROBADO POR EL CONSEJO ACADÉMICO EN LA SESIÓN NÚMERO

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS

PLIEGO DE ESPECIFICACIONES TÉCNICAS PLIEGO DE ESPECIFICACIONES TÉCNICAS 1. OBJETO: Contratación de desarrollo de software 2. PLAZO DE ENTREGA: 3 días hábiles de notificada la Orden de Compra. 3. ESPECIFICACIONES TÉCNICAS: ITEM 1: DESARROLLO

Más detalles

ENRIQUE LÓPEZ GUZMÁN FRANCISCO JAVIER MORALES RAMÍREZ. Santiago de Querétaro, Qro. Agosto, 2010.

ENRIQUE LÓPEZ GUZMÁN FRANCISCO JAVIER MORALES RAMÍREZ. Santiago de Querétaro, Qro. Agosto, 2010. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. MESA DE AYUDA DEL CENTRO DE TECNOLOGÍA EDUCATIVA CENTRO DE TECNOLOGÍA EDUCATIVA Reporte de Estadía Para Obtener el Título de Técnico

Más detalles

Manual de usuario correo electrónico Institucional (Zimbra)

Manual de usuario correo electrónico Institucional (Zimbra) Manual de usuario correo electrónico Institucional (Zimbra) 1 2 Introducción al sistema de correo Zimbra Zimbra es una suite de colaboración que combina herramientas de correo electrónico, calendarios,

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Historia de revisiones

Historia de revisiones GVA Glosario Versión 1.2 Semana 4 Historia de revisiones Fecha Versión Descripción Autor 20/08/2014 1.0 Comienzo del documento Nicolás Fiumarelli 30/08/2014 1.1 Correcciones y agregados Martín Santagata

Más detalles

LINQ TO AMAZON PLAN DE PROYECTO. Versión 1.2

LINQ TO AMAZON PLAN DE PROYECTO. Versión 1.2 LINQ TO AMAZON PLAN DE PROYECTO Versión 1.2 Historia de revisiones Fecha Versión Descripción Autor 23/08/2008 1.0 Creación del documento. Martín Rivadavia 20/08/2008 1.1 Correcciones. Martín Rivadavia

Más detalles

Curso básico de Reparación y Mantenimiento de PCs

Curso básico de Reparación y Mantenimiento de PCs Curso básico de Reparación y Mantenimiento de PCs Presentación El curso online de Reparación y Mantenimiento de ordenadores (PCs y laptops) enseña todo sobre un PC y cubre reparación y mantenimiento de

Más detalles

PROYECTO SMART DESARROLLO SISTEMA GESTOR DE CONTENIDOS Y SERVIDOR DE ENTREGA DE CONTENIDOS DESCRIPCIÓN DE LA ARQUITECTURA

PROYECTO SMART DESARROLLO SISTEMA GESTOR DE CONTENIDOS Y SERVIDOR DE ENTREGA DE CONTENIDOS DESCRIPCIÓN DE LA ARQUITECTURA ESTRATEGIA 2011-2015 SUBPROGRAMA COMPETITIVIDAD I+D PROYECTO SMART DESARROLLO SISTEMA GESTOR DE CONTENIDOS Y SERVIDOR DE ENTREGA DE CONTENIDOS DESCRIPCIÓN DE LA ARQUITECTURA ÍNDICE 1 DESARROLLO SISTEMA

Más detalles

Aplicaciones Open Source y libres para la organización.

Aplicaciones Open Source y libres para la organización. Aplicaciones Open Source y libres para la organización. Por: Mauricio Restrepo Galeano. Docente Escuela de Infomática. Administrador de redes CediMed S.A. Agenda: Conceptos básicos. Aspectos a tener en

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura INFORMÁTICA 2. Competencias 1. Desarrollar y conservar

Más detalles

Certificados de Profesionalidad Catálogo Modular

Certificados de Profesionalidad Catálogo Modular Nivel 1, INFORMÁTICA Y TELECOMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD MÓDULOS FORMATIVOS UNIDADES DE COMPETENCIA IFCT0108: Operaciones auxiliares de montaje y mantenimiento de sistemas microinformáticos

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática (Dirección de Informática,

Más detalles

Historia de revisiones

Historia de revisiones Pedidos Online - DUSA Especificación de Requerimientos de Software Versión 2.7 Historia de revisiones Fecha Versión Descripción Autor 24/08/2013 1.0 Versión inicial Juan Miguel Álvarez, Sergio Bonilla,

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT

Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT Proyecto de Fin de Carrera Universidad Politécnica de Valencia Escuela Técnica Superior de Informática Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT Realizado por: Dirigido

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Índice Introducción... 2 De que se encarga la UI?...3 De que NO se encarga la UI?...3 Gestión de solicitudes y parque informático...

Índice Introducción... 2 De que se encarga la UI?...3 De que NO se encarga la UI?...3 Gestión de solicitudes y parque informático... Índice Introducción... 2 De que se encarga la UI?...3 De que NO se encarga la UI?...3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario http://informatica.psico.edu.uy...4 Funcionamiento...4

Más detalles

Administrador de Contenidos. websoft factory

Administrador de Contenidos. websoft factory Administrador de Contenidos websoft factory Versión 1.1 Octubre de 2003 Tabla de Contenidos Tabla de Contenidos... 1 Introducción... 2 Módulo principal... 2 Módulo de administración de usuarios y grupos...

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Gestionando Agile/Scrum con Sciforma

Gestionando Agile/Scrum con Sciforma agile Gestionando Agile/Scrum con Sciforma El desarrollo ágil de software son métodos de ingeniería del software basados en el desarrollo iterativo e incremental, donde los requerimientos y soluciones

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

INTRANET EXTRANET. Rosario

INTRANET EXTRANET. Rosario INTRANET EXTRANET Una implementación con SL 1 en la Municipalidad de Rosario Autores: Ing. Ma. Elena Farias - mfarias0@rosario.gov.ar (Jefe de Área Administración- DGI 2 - MR 3 ) Lic. Patricia Giardini

Más detalles

Competencias esenciales de la biblioteca

Competencias esenciales de la biblioteca Índice de competencias para el campo bibliotecario Competencias esenciales de la biblioteca Competencias Tecnologicas E-mail Realiza funciones básicas de las aplicaciones de correo electronic Realiza operaciones

Más detalles

Software libre. Descripción

Software libre. Descripción Software libre Descripción El término software libre se relaciona con los conceptos de software de código abierto y de software gratuito, por lo que es necesario aclararlos para explicar la diferencia.

Más detalles

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas.

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas. PLIEGO DE PRESCRIPCIONES TÉCNICAS IMPLANTACIÓN DE UN SISTEMA DE SOPORTE, RESOLUCIÓN DE INCIDENCIAS Y CONSULTASPARA LOS SISTEMAS CORPORATIVOS EN LA AUTORIDAD PORTUARIA DE GIJÓN Autoridad Portuaria de Gijón

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. FUNDAMENTOS

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ El programa base fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona

Más detalles

Introducción al Software Libre y GNU/Linux. Por. Daniel Vazart P.

Introducción al Software Libre y GNU/Linux. Por. Daniel Vazart P. Introducción al Software Libre y GNU/Linux Por. Daniel Vazart P. Historia A principios de los años 80 Richard Stallman crea la fundación para el software libre (FSF). En 1984 se crea el proyecto GNU con

Más detalles

Los servicios de informática en la nube se ofrecen para un grupo concreto con un número limitado de usuarios. 1

Los servicios de informática en la nube se ofrecen para un grupo concreto con un número limitado de usuarios. 1 Prueba : Opción C: Ciencia de la Web Temas troncales del NM y el NS C Una compañía editorial, ABC Publications, que tiene su sede en Londres, cuenta con un gran departamento de TI. Este departamento es

Más detalles

ASISTENTE GERENCIAL INFORMATICO

ASISTENTE GERENCIAL INFORMATICO Asistente Gerencial Informático Institutos BIOS Página 1 de 6 ASISTENTE GERENCIAL INFORMATICO INTRODUCCIÓN Esta propuesta está orientada a aquellas personas que deseen desempeñarse en cargos de asesoría

Más detalles

FORMACIÓN AULA VIRTUAL MANUAL DEL ALUMNO

FORMACIÓN AULA VIRTUAL MANUAL DEL ALUMNO FORMACIÓN AULA VIRTUAL Estimado Estudiante, Esperamos que el contenido de este manual ayude a sortear aquellas dificultades que se puedan presentar durante el periodo de familiarización con el nuevo entorno

Más detalles

Programa de Desarrollo Web Inicial

Programa de Desarrollo Web Inicial Programa de Desarrollo Web Inicial ORGANISMO: Ministerio de Planificación Federal, Inversión Pública y Servicios y Universidad Nacional de La Matanza (UNLaM) DESTINATARIOS: Personas mayores de 18 años

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN Durante décadas ha existido la preocupación de formar a la sociedad en el uso de destrezas que permitieran desarrollar

Más detalles

SIU-Guaraní 3: una nueva visión en la gestión académica

SIU-Guaraní 3: una nueva visión en la gestión académica universitaria SIU-Guaraní 3: una nueva visión en la gestión académica Desde los inicios del proyecto SIU-Guaraní 3 se consideró que la participación de los Secretarios Académicos de las instituciones universitarias

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA. Tema: LinEx

FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA. Tema: LinEx FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA Cátedra: Sistemas Operativos Tema: LinEx Universidad Nacional del Nordeste - Año 2003 - Alumna: Rodriguez Gomez,, Gisela L.U: : 32395 Trabajo final

Más detalles

La importancia del desarrollo para el buen diseño del software

La importancia del desarrollo para el buen diseño del software La importancia del desarrollo para el buen diseño del software RESUMEN N L González Morales. 1 En este ensayo se examinan los temas vistos en clase que son Desarrollo de Orientado a Objetos y Arquitectura

Más detalles

LB Cygnus v4.0 es el resultado de un extenso análisis sobre la operación administrativa de las ventas de productos celulares.

LB Cygnus v4.0 es el resultado de un extenso análisis sobre la operación administrativa de las ventas de productos celulares. Qué es LB Cygnus v4.0? LB Cygnus v4.0 es el resultado de un extenso análisis sobre la operación administrativa de las ventas de productos celulares. La idea original fue la de crear un ambiente de trabajo

Más detalles

ARCHIVO GENERAL DE LA NACIÓN PLAN OPERATIVO INFORMÁTICO

ARCHIVO GENERAL DE LA NACIÓN PLAN OPERATIVO INFORMÁTICO ARCHIVO GENERAL DE LA NACIÓN PLAN OPERATIVO INFORMÁTICO ÁREA DE INFORMÁTICA 2013 1 2 I. Misión de la Dirección o Gerencia Informática Somos la unidad encargada brindar soluciones tecnológicas mediante

Más detalles

Módulo de persistencia de datos para exámenes en simuladores de conducción.

Módulo de persistencia de datos para exámenes en simuladores de conducción. FACULTAD 5 Módulo de persistencia de datos para exámenes en simuladores de conducción. Autores: 1. Ing Juan Carlos Quevedo Lussón Dpto Ingeniería y Gestión de Software, UCI, jquevedo@uci.cu 2. Ing Omar

Más detalles

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra

Más detalles

NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ

NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ (Aprobado en Junta de Gobierno el 10 de diciembre de 2001) PROPUESTA NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ Índice de contenido 1. Definiciones y tipos de aulas informáticas 2. Objetivos

Más detalles

METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA)

METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA) METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA) I.1 Definición de SIG Es un sistema compuesto por hardware, software y procedimientos para capturar, manejar,

Más detalles

Capítulo 2: Servidores

Capítulo 2: Servidores Técnico en Repatación de PC y Redes (intensivo) Capítulo 2: Servidores Definición Como su nombre lo indica, son los dispositivos de red que brindan un servicio a otros dispositivos (clientes). En general

Más detalles

Programación de Aplicaciones Tarea 2 Curso 2015

Programación de Aplicaciones Tarea 2 Curso 2015 Programación de Aplicaciones Tarea 2 Curso 2015 Información Administrativa La tarea comienza el lunes 14 de setiembre y finaliza el lunes 19 de octubre. La tarea constará de múltiples entregas parciales

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 7-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

SISTEMA NACIONAL DE EMPLEO PÚBLICO CONVENIO COLECTIVO DE TRABAJO DECRETO N 2098/2008 Y MODIFICATORIOS HOSPITAL NACIONAL PROFESOR ALEJANDRO POSADAS

SISTEMA NACIONAL DE EMPLEO PÚBLICO CONVENIO COLECTIVO DE TRABAJO DECRETO N 2098/2008 Y MODIFICATORIOS HOSPITAL NACIONAL PROFESOR ALEJANDRO POSADAS SISTEMA NACIONAL DE EMPLEO PÚBLICO CONVENIO COLECTIVO DE TRABAJO DECRETO N 2098/2008 Y MODIFICATORIOS HOSPITAL NACIONAL PROFESOR ALEJANDRO POSADAS PERFIL: PROFESIONAL ESPECIALIZADO EN INFORMATICA Y SISTEMAS

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE FOMENTO

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE FOMENTO Núm. 209 Jueves 28 de agosto de 2014 Sec. III. Pág. 68724 III. OTRAS DISPOSICIONES MINISTERIO DE FOMENTO 8964 Resolución de 30 de julio de 2014, de la Agencia Estatal de Seguridad Aérea, por la que se

Más detalles

DESITEL ESPOCH 2008 Caracterización del MIGRA-EVIRTUAL-ESPOCH

DESITEL ESPOCH 2008 Caracterización del MIGRA-EVIRTUAL-ESPOCH Revisión : 1 Página 1 de 14 DESITEL ESPOCH 2008 Caracterización del MIGRA-EVIRTUAL-ESPOCH Revisión : 1 Página 2 de 14 CONTENIDO CONTENIDO 3 ANÁLISIS DE LA SITUACIÓN 3 ANÁLISIS DEL PROBLEMA 5 ESENARIO 1:

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Qué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?

Qué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad? QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

EL RECTOR DE LA UNIVERSIDAD NACIONAL DE LA PATAGONIA AUSTRAL R E S U E L V E :

EL RECTOR DE LA UNIVERSIDAD NACIONAL DE LA PATAGONIA AUSTRAL R E S U E L V E : Río Gallegos, 27 de abril de 2001 VISTO: El Expediente N 03042 R-01; y CONSIDERANDO: Que se encuentra en funcionamiento el Programa de Sistemas y Tecnologías de la Información PSTI ; Que resulta necesario

Más detalles

Propuesta de Desarrollo Desarrollo Modulo de Seguimientos de Casos Sociales

Propuesta de Desarrollo Desarrollo Modulo de Seguimientos de Casos Sociales Propuesta de Desarrollo Desarrollo Modulo de Seguimientos de Casos Sociales 2011 Cliente: Dirección General de coordinación de políticas de niñez, adolescencia y familia. Nro. de propuesta: 001 Producto/Servicio:

Más detalles

PROGRAMACIÓN DE MÓDULO MÓDULO. Este módulo se imparte en 2º en el primer y segundo trimestre y tiene una carga docente de 126 horas.

PROGRAMACIÓN DE MÓDULO MÓDULO. Este módulo se imparte en 2º en el primer y segundo trimestre y tiene una carga docente de 126 horas. Página 1 de 16 DEPARTAMENTO INFORMATICA CURSO 2º CICLO FORMATIVO Desarrollo de Aplicaciones Web Desarrollo Web en Entorno Cliente MÓDULO 1. Introducción. Este módulo se imparte en 2º en el primer y segundo

Más detalles