DIRECTOR Luis Alejandro Rojas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIRECTOR Luis Alejandro Rojas"

Transcripción

1 DISEÑO E IMPLEMENTACIÓN DE SOFTWARE PARA LA PREVENCIÓN DEL FRAUDE A NIVEL DE TELEFONÍA MÓVIL CELULAR. A TRAVÉS DE SEGUIMIENTO DE RECARGAS Y CREACIÓN DE PERFILES DESARROLLADO PARA LA COORDINACIÓN DE PROTECCIÓN TECNOLÓGICA DE COMCEL S.A. Mónica Catalina Martín Rincón Phil Anderson Contreras Obando DIRECTOR Luis Alejandro Rojas UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS INGENIERIA EN TELECOMUNICACIONES BOGOTA D.C. ENERO, 2012

2 Tabla de contenido 1. INTRODUCCIÓN 5 2. MARCO DE REFERENCIA LA TELEFONÍA CELULAR GSM Arquitectura de una red GSM SEÑALIZACIÓN NÚMERO Modos de señalización La pila de protocolo SS MINERIA DE DATOS EL FRAUDE EN LAS TELECOMUNICACIONES Tipos de fraudes en la Telefonía Móvil ¾Cómo controlar el fraude? ESTADO DEL ARTE JUSTIFICACIÓN OBJETIVOS Objetivo General Objetivos Especícos IMPACTO ESPERADO METODOLOGÍA CRONOGRAMA DE ACTIVIDADES 13

3 Lista de tablas 1. CRONOGRAMA DE ACTIVIDADES PRESUPUESTO GLOBAL DE LA PROPUESTA POR FUENTES DE FINANCIANCIÓN (en miles de $) 13

4 Lista de Figuras 1. Celdas Telefonía Móvil Celular[3] Arquitectura de una red GSM [4] Estructuración en capas de la red SS7[1]

5 1. INTRODUCCIÓN Con el desarrollo de las comunicaciones y el auge tecnológico se prestan servicios; que con el transcurso del tiempo son cada vez más accesibles a cualquier tipo de personas. Por ello, en el campo de la telefonía móvil, es de vital importancia establecer diferentes políticas para tener un eciente control en la prestación de estos servicios. Esta necesidad de proteger al usuario, conlleva a que se presenten diversos métodos para perlar y dar seguimiento a los servicios que utilice este; la minería de datos en tratamiento de grandes volúmenes de información, es el método que nos ayuda a cumplir con esta tarea. Este documento presenta el marco global de fraude que se presenta en la actualidad; las características básicas para el análisis de datos en la minería de datos y el tratamiento que ofreceremos de la problemática a resolver. 2. MARCO DE REFERENCIA 2.1. LA TELEFONÍA CELULAR Es un sistema de telefónico donde la comunicación es totalmente inalámbrica; los sonidos se convierten en señales electromagnéticas que viajan a través del aire, éstas son recibidas y transformada en mensajes a través de antenas de repetidoras o a través del satélite de ruta. Un teléfono móvil es un dispositivo dual, es decir; una frecuencia es usada para hablar, y la segunda frecuencia para escuchar. Funcionan con "células" ("cells") que se pueden alternar a medida que el usuario cambie su ubicación hacia otra nueva celda. Un claro ejemplo es cuando una persona que usa un teléfono celular, puede manejar por toda la ciudad y conservar la conversación todo el tiempo, en este caso la ciudad puede ser dividida en pequeñas "células" (o celdas), que permiten extender la frecuencia por toda la ciudad. Esto es lo que permite que millones de usuarios utilicen el servicio en un amplio territorio sin tener inconvenientes en la comunicación. Funcionamiento: Usted puede dividir un área (como una ciudad) en células. Cada célula es típicamente un tamaño de 10 millas cuadradas (aproximadamente 26 km²). Las células están diseñadas de modo que su cobertura esté en la forma de hexágonos, como es presentado en la Figura 1. El tamaño de las células puede cambiar dependiendo del lugar en el que están. Las estaciones base están separadas entre 1 y 3 km en las zonas urbanas, a pesar de que puede llegar a estar separadas por más de 35 km en las zonas rurales. En las zonas densamente pobladas o zonas con muchos obstáculos (como en los edicios altos), las células pueden tener distancias cada vez menores. Los edicios pueden interferir, a su vez, con el envío de las señales entre las células que están más distantes, por lo que algunos edicios tienen su propia "microcelula." Los subterráneos son las típicas escenas donde se hacen necesarias. Las microcélulas se pueden utilizar para aumentar la capacidad general de la red en zonas abiertamente pobladas. Debido al hecho de que los teléfonos celulares y las estaciones de base utilizan transmisores de baja potencia, las mismas frecuencias pueden ser reutilizadas en células no adyacentes. Cada célula en un sistema análogo utiliza el séptimo de los canales disponibles de voz. Que es una célula más seis que la rodean en un arreglo hexagonal, cada uno con el séptimo de los canales disponibles para que cada célula Tenga un único grupo de frecuencias y no haya colisiones entre células adyacentes. Las transmisiones de estaciones base y teléfonos no alcanzan una distancia más allá de la célula. Con la transmisión digital, aumenta el número de canales disponibles.

6 Figura 1: Celdas Telefonía Móvil Celular[3] La telefonía celular requiere un número grande de estaciones base para las ciudades de cualquier tamaño. Una ciudad típica grande puede tener cientos de torres de difusión. Pero ya que tantas personas usan este servicio los gastos permanecen bajos para el usuario. [8] GSM (Global System for mobile comunications): Sistema Global para comunicaciones móviles. Es un estándar desarrollado en Europa para telefonía móvil, se ha convertido en el sistema móvil de uso más difundido en el mundo. Se utiliza en las frecuencias de 850, 900, 1800 y 1900 MHz Arquitectura de una red GSM Todas las redes GSM se pueden dividir en cuatro partes principales: Estación móvil (MS), estación base (BS), subsistema de la conmutación y red (NSS), y subsistema de soporte y operación (OSS). Descripción Elementos redes GSM: Estación Móvil o Mobile Station (MS). La estación móvil es la componente externa y visible de la red, es decir, la única parte del sistema completo con la que el usuario interactúa. Entre ellas están las estaciones móviles de mano que son las más comunes y utilizadas, sin embargo otras estaciones pueden estar ubicadas en los automóviles y en portátiles. Estación Base o Base Station Subsystem (BSS): Tiene contacto directo con las estaciones móviles por medio de la interfaz de radio, e incluye los equipos encargados de la transmisión y recepción además de su gestión, está en contacto con los conmutadores del subsistema de conmutación. La misión de la estación base se puede resumir en conectar la estación móvil y el subsistema de conmutación, y por lo tanto, conecta al usuario del móvil con otros usuarios. Subsistema de Conmutación y Red o Network and Switching Subsystem (NSS). con la responsabilidad de comunicar a los diversos usuarios de la red y se subdivide en siete diversos sistemas: Mobile Services Switching Center (MSC), Gateway Mobile Services Switching Center (GMSC), Home Location Registrer (HLR), Visitor Location Registrer (VLR), Authentication Center (AuC), Equipment Identity Registrer (EIR), GSM Interworking Unit (GIWU). A continuación, algunas de las más importantes:

7 Figura 2: Arquitectura de una red GSM [4] Mobile Services Switching Center (MSC): es la responsable por el control de las llamadas en la red móvil, identica el origen y destino de la llamada además del tipo de llamada generada. Gateway Mobile Services Switching Center (GMSC): Es el camino entre 2 redes, por ejemplo si un usuario quisiera realizar una llamada desde su teléfono móvil a un teléfono jo tendría que ir a través de un GMSC con el n de cambiar de la red de telefonía móvil a RTPC (Red Telefónica Pública Conmutada); otro claro ejemplo aplicaría entre operadores del mismo servicio móvil celular para cambiar de una red a otra y poder gestionar la llamada (ejemplo llamar de Comcel a Tigo). Home Location Registrer (HLR): Mantiene un registro permanente de los abonados, como por ejemplo su número y servicios asignados. Además mantiene un registro actualizado de la localización de la cada uno de sus clientes. Visitor Location Registrer (VLR): Esta integrado con el MSC y es una base de datos que contiene información acerca de los abonados que pertenecen a distintos HLR, es decir, cuando un MS llega a un nuevo MSC/VLR éste se registra en el VLR para mantener una actualización constante de la ubicación. Esta base de datos es volátil ya que su información permanece tanto tiempo como lo hace el abonado en su área de servicio. Authentication Center (AuC): Provee seguridad de información a la red, de modo que podamos vericar las tarjetas SIM (autenticación entre la estación móvil y el VLR, y cifra la información transmitida en la interfaz). Apoya el trabajo del VLR. Equipment Identity Registrer (EIR): Como el AuC es utilizado para proveer seguridad pero este es responsable del chequeo del IMEI. El EIR contiene tres listas: la lista blanca que corresponde a los equipos avalados para estar al aire, la lista gris para los equipos monitoreados por posibles fraudes y la lista negra de equipos robados. GSM Interworking Unit (GIWU): proporciona una interfaz a varias redes de comunicaciones de datos. A través de GIWU, los usuarios pueden alternar entre voz y datos en la misma llamada.

8 Subsistemas de soporte y Operación u Operation and Support Subsystem (OSS): Se conectan a diferentes NSS y BSC para controlar y monitorear toda la red GSM. La tendencia actual en estos sistemas es que, dado que el número de BSS se está incrementando se pretende delegar funciones que actualmente se encarga de hacerlas el subsistema OSS a los BTS de modo que se reduzcan los costes de mantenimiento del sistema. [3] 2.2. SEÑALIZACIÓN NÚMERO 7 La señalización por canal común es un método en el que el canal de señalización (SL, Signaling ink) encamina bajo la forma de tramas de señalización, la información de señalización referente a circuitos o mensajes de gestión y de supervisión. El conjunto de canales de señalización forma una red especializada en la transferencia de señalización, llamada SS7 (Signaling System 7). Esta red de señalización número 7 funciona siguiendo el principio de la conmutación de paquetes. Contiene encaminadores de paquetes llamados puntos de transferencia de señalización (STP, Signaling Transfer Point) y equipos terminales que pueden ser conmutadores telefónicos, servidores o bases de datos. Los equipos terminales se llaman puntos de señalización (SP, Signaling Point). Gracias a la red de señalización, dos conmutadores telefónicos pueden intercambiar en todo momento mensajes de señalización independientemente de los circuitos establecidos entre ellos. La Red de Señalización nº7 (SS7) tiene como misión el encaminamiento de las informaciones de control entre los elementos de una red de telecomunicación, como por ejemplo los conmutadores. [2] Modos de señalización Existen tres modos de señalización que pueden ser utilizados. Estos tres modos dependen de la relación entre el canal y la entidad a la que dan servicio. Modo asociado: Este sería el método básico, conocido como enlace punto a punto. Así, un enlace canal común se afecta a cada grupo de circuitos que vinculan dos centrales distantes. Aquí la etiqueta sólo se reere a un circuito asociado y puede estar formado por un código binario del número de circuito de voz a quién el mensaje se reere. Se adopta este criterio para circuitos numerosos, caso contrario resulta antieconómico dado que el enlace a canal común está concebido para administrar el tráco correspondiente a centenares de circuitos. Modo disociado: El modo disociado utiliza un camino diferente que el de la voz. Un gran número de nodos intermediarios, llamados puntos de transferencia de señalización (STP, Signaling Transfer Point), están implicados en el encaminamiento de los mensajes de señalización. Los STPs son utilizados para dirigir los datos de señalización entre SPs. Por otra parte, los mensajes que tienen como destino un punto de señalización pueden tomar dos rutas distintas; el funcionamiento del modo disociado es similar al del protocolo IP. Modo cuasi-asociado: El modo de operación cuasi-asociado es una forma limitada del modo no asociado. En este modo de operación, las señales son transferidas entre las dos centrales sobre dos o más enlaces de señalización comunes en tándem, pero solamente sobre ciertos trayectos predeterminados y a través de puntos de transferencia de señal (STP) predeterminados. [1] La pila de protocolo SS7 La estructuración en capas de la red SS7 ha estado inuida por el modelo OSI (Open Systems Interconnection). SS7 está dividido en cuatro niveles representados en la gura 7 (el término nivel es utilizado para diferenciar el concepto de capa OSI:

9 Figura 3: Estructuración en capas de la red SS7[1] ˆ Nivel 1: Físico ˆ Nivel 2: Enlace de datos ˆ Nivel 3: Red ˆ Nivel 4: Parte(s) usuario 2.3. MINERIA DE DATOS La minería de datos surge de la necesidad; dependiendo de los rangos de datos de establecer una interpretación eciente de éstos para la toma de decisiones de una compañía. La idea se desarrollaba tiempo atrás (desde los 70) en donde los estadísticos manejaban términos como data shing, minería de datos o Data archaeology con la idea de encontrar correlaciones sin una hipótesis previa en este tiempo de bases de datos. En la actualidad las empresas de telefonía móvil están utilizando la minería de datos como una opción para establecer diferentes algoritmos que permitan determinar la serie de patrones necesarios para la combinación de datos existentes en bases de datos muchas veces de orígenes diferentes para su posterior consolidación. El análisis de estos datos ya depurados; por decirlo así, hacen que se tenga una información temática able y que este dirigida a las diversas áreas de su respectiva competencia.[10] Las Principales características y objetivos de la minería de datos son: Exploración de datos para encuentro de información valiosa Posibilidad de que por medio de las herramientas de minería de datos se creen patrones que determinen predicciones. Capacidad de elegir cursos de acción dependientes de las respectivas predicciones realizadas por el sistema. Para las aplicaciones de minería de datos los parámetros para examinar los datos son: La Asociación: Son patrones de un evento que está conectado a otro evento, como la compra de un esfero y la compra de un papel

10 La Secuencia: Patrones donde un evento lleva a otro como el nacimiento de un hijo y la compra de pañales La Clasicación: Identicación de nuevos patrones, como coincidencias entre la compra de cinta adhesiva para conductos y la compra de láminas de plástico. Las Agrupaciones (Encontrar y documentar grupos de hechos anteriormente desconocidos como ubicación geográca y preferencias de marca. Los Pronósticos: Descubrimiento de patrones de los cuales se hacen predicciones a partir de las actividades realizadas con anterioridad, como que las personas que pertenecen a un club de atletismo tomen clases de ejercicio Limitaciones de la minería de datos: Depende demasiado de la calidad de la información, es decir de la limpieza y denición clara de las variables, si los datos no están correctos el modelo que se crea no servirá EL FRAUDE EN LAS TELECOMUNICACIONES El Fraude: es una acción corrupta y engaño por el cual se burla la ley y se frustran los derechos que de ella se derivan. El fraude en los servicios públicos es la ocurrencia de conductas que perjudican la calidad y la cobertura del servicio, en telecomunicaciones lesionan el interés de los abonados y de los usuarios. También se puede denir como el uso no autorizado de los servicios de telecomunicaciones. El fraude telefónico ocurre porque los usuarios no están atentos y no denuncian los cargos fraudulentos. Los operadores no brindan seguridad en los abonados como parte de la calidad del servicio.[5] Tipos de fraudes en la Telefonía Móvil Fraudes documentales: Una persona que compre un celular con identicación falsa. Clonación. Es la adulteración de la identidad de un teléfono móvil, es decir que se obtiene de manera fraudulenta los datos del usuario (ESN y MIN) y se programan en otro equipo, logrando así un teléfono clonado. El par MIN/ESN es una marca única para cada teléfono y así la compañía u operador sabe a quién cobrar la cuenta. Existen subcategorías conocidas así: Tumbling, Hijacking. Vampire, Roaming, etc. Fraude por Suscripción. Aprovecha falencias existentes en los sistemas administrativos, relacionados a los controles que se realizan sobre los clientes que ingresan por primera vez a la compañía, generalmente falsicando documentación o tarjetas de crédito. Fraude en redes GSM. Existe y las oportunidades de realizar actividades fraudulentas existen como nunca antes. Con más de 100 millones de usuarios alrededor del mundo, con una tasa de crecimiento de 2 millones de clientes por mes, los operadores de GSM están sufriendo pérdidas por fraude superiores al 20 % de sus ingresos mensuales.

11 ¾Cómo controlar el fraude? Un efectivo control de fraudes involucra 4 fases. Prevención. Consiste en tener control sobre nuevos productos o servicios y de los usuarios que tienen acceso a los componentes de la red y de las actividades que realizan. Detección. Ocurre después de cometer el fraude y su efectividad se basa en la oportunidad o rapidez con que se puede descubrir el hecho. Solución. Consiste en eliminar la fuente del fraude y depende mucho del control y autoridad que tenga el equipo de detección para tomar acciones sobre los componentes de la red. Disuasión. La misma trata de llevar el mensaje "no te conviene hacer esto". El objeto del mensaje es intimidar a quien intenta hacer el fraude por las consecuencias negativas que puede acarrear esta acción. [6] 3. ESTADO DEL ARTE Actualmente en Colombia este tipo de fraude solamente se puede observar después de haber sido realizado; por consiguiente no existe ningún tipo de aplicación cuyo objetivo sea el de: no solo detectar, sino también el de prevenir futuros casos. El escenario que se plantea en el territorio nacional de este tipo de fraude es que la persona u organización dirige las recargas hechas por los afectados a líneas normalmente con ciertos perles como por ejemplo las que están ubicadas o centralizadas en lugares especícos del país. Mediante una prueba en el año 2010 en la empresa Comcel S.A, se realizó el seguimiento de líneas sospechosas, descubriendo, que un grupo de esas líneas beneciadas, estaban ubicadas en cárceles del país. Visualizando la forma en que la minería de datos establece el proceso lógico para la adquisición y tratamiento de grandes volúmenes de información en las bases de datos, se procederá a trabajar en un algoritmo que permita jar las condiciones necesarias para identicar el tipo de perles anteriormente descritos, sin vulnerar los derechos de las personas, al no ser un software invasivo, que determine los focos en los que se centra los beneciarios de estas recargas y pasa-minutos fraudulentos, generando su ubicación sectorizada según lo determine la BTS a la que este asociada el abonado.[6] 4. JUSTIFICACIÓN Día a día se presentan casos de estafa a clientes que reportan ser contactados por individuos que a través de llamadas o mensajes de texto, prometen determinados premios. Para supuestamente, acceder a ellos; el cliente deberá realizar recargas o entregar códigos de recarga, las cuales son tracadas en el mercado ya sea para reventa de minutos o pasatiempo a otros celulares. Finalmente el cliente queda sin el premio. La anterior descripción es la modalidad de fraude que a través de nuestro trabajo de grado pretendemos disminuir y más adelante erradicar.

12 5. OBJETIVOS 5.1. Objetivo General Diseñar e implementar una aplicación orientada a control de fraude, mediante seguimiento a líneas recargadas por medios fraudulentos, el perlamiento de las mismas; con el n de prevenir e identicar futuros casos Objetivos Especícos Identicar el perl de línea prepago fraudulenta mediante el análisis de movimientos de recarga de un usuario a través del histograma de saldo. Diseñar una aplicación que realice el perlamiento de líneas fraudulentas. Localizar geográcamente; tanto los focos donde se están realizando las recargas como los posteriores pasatiempos. 6. IMPACTO ESPERADO Al estar implementado el proyecto se espera que el problema en el escenario de captación de recargas fraudulentas pueda ser solventado en gran parte; generando un impacto a nivel de optimización de procesos, ahorro de infraestructura y recursos (tanto humanos como de equipos informáticos); generando consecuentemente utilidades a nivel empresarial. Se espera naturalmente que al bajar las cifras de fraude a nivel de telefonía móvil celular, también se vean beneciados los usuarios, con una taricación justa al no tener que solventar las pérdidas que puedan llegar a presentarse por el motivo dado. 7. METODOLOGÍA Para la consecución del proyecto se desarrollaran los siguientes pasos: Recopilación de Datos: Mediante la solicitud de permisos de acceso de las bases de datos de abonados pospago de la empresa. Análisis: Partiendo de las líneas reportadas anteriormente por fraude se crea un perl prototipo y posteriormente se crea una nueva base con las líneas que correspondan a este tipo de actividades que conforman una posible operación fraudulenta. Desarrollo de Software: Mediante el análisis hecho a las bases de datos se identicarán alertas generando reportes y estadísticas de clientes que presentan un perl fraudulento, proporcionando a la compañía un sistema de almacenamiento, consulta y gestión de datos al que se pueda conectar el personal autorizado. Pruebas: Se verica mediante el estudio de líneas que generan las alertas previamente establecidas, si la herramienta realiza la selección dentro de la base de datos general de abonados pospago. Entrega de Resultados: Se entrega la aplicación a la empresa mediante una debida capacitación de la misma. Recomendaciones: Se realizaran cambios o modicaciones solicitadas. Conclusiones: Con la conclusión se logra tener los resultados del manejo, mejores usos y conguración que se le pueda dar sobre la herramienta.

13 Cuadro 1: CRONOGRAMA DE ACTIVIDADES Cuadro 2: PRESUPUESTO GLOBAL DE LA PROPUESTA POR FUENTES DE FINANCIANCIÓN (en miles de $) RUBROS Univ. Distrital Contrapartida TOTAL Personal Equipos Software Varios TOTAL CRONOGRAMA DE ACTIVIDADES En el Cuadro 1 se presenta el cronograma que se estableció para el desarrollo de la aplicación. En el cuadro 2 se encuentran los gastos aproximados.

14 Referencias [1] Red de senalización numero 7. [Online].Available : http : // p df/ss7 E S E F ORT.pdf [2] C. Arellano, M. Balbuena, N. Colacrai, A. Gil Miranda, and E. Ostera, Senalización por canal común n 7. [Online]. Available: [3] Nokia, Gsm architecture, Jan [Online]. Available: G SM A rchitecture.pdf [4] C. Crespo, Comunicaciones moviles, Dec [Online]. Available: b orrador.pdf [5] P. Semana, Como detectar un mensaje de texto fraudulento, Sep [Online]. Available: [6] R. Tecnología, Comcel advierte sobre fraude en su nombre, Jul [Online]. Available: [7] D. C. Pinilla Arrieta, Transmision inalámbrica de datos a través de teléfonos celulares. proyecto de investigacion y diseño de un sistema automático de inspeccion remota uav, Ph.D. dissertation, Universidad Ponticia Bolivariana, Medellín, Colombia, [Online]. Available: [8] M. Inzaurralde, J. Isi, and J. Garderes, Telefonia celular, facultad de Ingenieria Universidad de la República Montevideo - Uruguay. [Online]. Available: [9] F. E. Nicola, Redes celulares gsm gprs. [Online]. Available: [10] U. N. del Nordeste, Minería de datos con aplicaciones, Mar [Online]. Available: p age/content/4/lilianacruz.pdf [11] Historia del teléfono celular, Mar [Online]. Available:

Borrador Marco Teórico

Borrador Marco Teórico Borrador Marco Teórico Mónica Martín, Phil Contreras Universidad Distrital Francisco José de Caldas Seminario de Investigación LA TELEFONÍA CELULAR Es un sistema de comunicación telefónica totalmente inalámbrica

Más detalles

"Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones"

Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones UNVERSIDAD PERUANA DE CIENCIAS APLICADAS "Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones" Tema: "Redes Celulares" Noviembre de 2002 Digital contra Analógico. Actualmente,

Más detalles

Sistema de Señalización #7

Sistema de Señalización #7 Sistema de Señalización #7 ITU-TS desarrolla CCS#6 en los 60 s Mas tarde evoluciona a CCS#7, actual estandar. SU secreto radica en su estructura y topología Usa paquetes para transferir información entre

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,

Más detalles

Tarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida

Tarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida Tarjeta VISA Classic Caja de Ingenieros Tarjeta VISA Classic Guía rápida 1 Con la tarjeta Visa Classic de Caja de Ingenieros dispone de una línea de crédito que le permite realizar compras en todo el mundo,

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Puntos Regalados. Antigüedad de la línea 12 a 23 meses 250 24 meses en adelante 400

Puntos Regalados. Antigüedad de la línea 12 a 23 meses 250 24 meses en adelante 400 FIDEPUNTOS CLUB 4 NuevaTel PCS de Bolivia S.A. informa a sus usuarios/as y público en general que del 28 de mayo al 31 de agosto de 2014 estará vigente la promoción "FIDEPUNTOS CLUB 4" aplicado a los todos

Más detalles

ANEXO B. ARTÍCULO SEGÚN EL FORMATO DE LA IEEE PARA DIFUSIÓN SEGUIMIENTO GPS BASADO EN EVENTOS: UNA NUEVA APLICACION PARA TELÉFONOS CELULARES

ANEXO B. ARTÍCULO SEGÚN EL FORMATO DE LA IEEE PARA DIFUSIÓN SEGUIMIENTO GPS BASADO EN EVENTOS: UNA NUEVA APLICACION PARA TELÉFONOS CELULARES ANEXO B. ARTÍCULO SEGÚN EL FORMATO DE LA IEEE PARA DIFUSIÓN SEGUIMIENTO GPS BASADO EN EVENTOS: UNA NUEVA APLICACION PARA TELÉFONOS CELULARES Rueda, Jesús Andrés Resumen. Este artículo tiene como propósito

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

Manual de usuario Edición 1.0 JULIO 2006 MANUAL DE USUARIO ADMINISTRADOR DE OFICINA INTEGRAL.

Manual de usuario Edición 1.0 JULIO 2006 MANUAL DE USUARIO ADMINISTRADOR DE OFICINA INTEGRAL. Manual de usuario Edición 1.0 JULIO 2006 MANUAL DE USUARIO ADMINISTRADOR DE OFICINA INTEGRAL. Manual de usuario administrador ED. 1 Pág. 2/83 INDICE 1. INTRODUCCIÓN...5 1.1 OBJETO...5 1.2 LISTA DE REVISIONES...6

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

Software de identificación y ubicación mediante GPS para radios digitales MOTOROLA Con Control de rondas y Gestión de control del riesgo

Software de identificación y ubicación mediante GPS para radios digitales MOTOROLA Con Control de rondas y Gestión de control del riesgo Software de identificación y ubicación mediante GPS para radios digitales MOTOROLA Con Control de rondas y Gestión de control del riesgo Para atender eficientemente las necesidades de nuestros clientes,

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Proyecto de Digitalización del Archivo Histórico de las Compañias

Proyecto de Digitalización del Archivo Histórico de las Compañias Proyecto de Digitalización del Archivo Histórico de las Compañias VII REUNIÓN DE RESPONSABLES DE SISTEMAS DE INFORMACIÓN San Pedro Sula, Honduras, del 6 al 8 de Julio 2005 SUPERINTENDENCIA DE COMPAÑÍAS

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Tarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida

Tarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida Tarjeta VISA Classic Caja de Ingenieros Tarjeta VISA Classic Guía rápida 1 Con la tarjeta Visa Classic de Caja de Ingenieros dispone de una línea de crédito que le permite realizar compras en todo el mundo,

Más detalles

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET Utilice ésta Guía para conocer los procedimientos básicos de uso de la Extranet. En caso de que tenga alguna duda consulte las Instrucciones de Operación disponibles

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Planeación y organización

Planeación y organización Planeación y organización Tema 5 Planeación y control de puestos Introducción al tema Hoy las acciones deben estar orientadas hacia un objetivo y la efectividad de ellas se encuentra definida por la meta

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

SOLICITUD DE CONTRATO DE SUMINISTRO Nº.

SOLICITUD DE CONTRATO DE SUMINISTRO Nº. SOLICITUD DE CONTRATO DE SUMINISTRO Nº. En, Chile, a,, en adelante el Suscriptor, cédula de identidad Nº, Nº de contacto, domiciliado en, Región, debidamente representado (si es persona jurídica) por,

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

La solución informática que le guiará en la administración total de su empresa. Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción

La solución informática que le guiará en la administración total de su empresa. Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción La solución informática que le guiará en la administración total de su empresa Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción Kavala es un sistema totalmente integrado, sumamente sencillo

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Preguntas Frecuentes. La SIM Móvil Éxito la puedo usar en cualquier equipo terminal móvil?

Preguntas Frecuentes. La SIM Móvil Éxito la puedo usar en cualquier equipo terminal móvil? Preguntas Frecuentes Cómo activo el servicio de la SIM Móvil Éxito? La SIM Móvil Éxito se activa desde tu compra, registrando tus datos personales y presentando tu cédula. La SIM Móvil Éxito la puedo usar

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Tarjeta SIM Eurail Roaming

Tarjeta SIM Eurail Roaming Tarjeta SIM Eurail Roaming Guía del usuario ampliada Índice Instalación rápida... 3 Llamadas... 4 Acceso a internet... 5 Mensajes de texto... 8 Buzón de voz... 8 Desvío de llamadas... 9 Recargue su tarjeta

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

1 Vista de Casos de Uso

1 Vista de Casos de Uso Vista de Casos de Uso Esta vista describe el proceso de negocio más significativo y el modelo del dominio. Presenta los actores y los casos de uso para el sistema. Es decir que esta vista presenta la percepción

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

LAS TIC EN EL ÀMBITO TURÌSTICO

LAS TIC EN EL ÀMBITO TURÌSTICO LAS TIC EN EL ÀMBITO TURÌSTICO IMPACTO Y APORTACIONES EN LAS ORGANIZACIONES. En el siguiente ensayo se hace un análisis de cómo va desarrollándose la tecnología junto con las tic, además de describir un

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

Oficina Internet Empresas

Oficina Internet Empresas Oficina Internet Empresas Guía práctica Introducción Bienvenido a Bankia Empresas, su nueva oficina de Bankia, el espacio más amplio dedicado a la empresa para la gestión y desarrollo de su negocio. Bankia

Más detalles

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014 25 de noviembre de 2014 Informe Semanal Nº 513 El comercio electrónico en la internacionalización de las empresas El comercio electrónico o e-commerce consiste en la utilización de internet como canal

Más detalles

TRATAMIENTO Y FINALIDAD DE DATOS PERSONALES.-

TRATAMIENTO Y FINALIDAD DE DATOS PERSONALES.- Aviso de Privacidad Identidad y domicilio En cumplimiento a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, nos permitimos informarle lo siguiente: En el

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

Guía de uso Quick Pass

Guía de uso Quick Pass Guía de uso Quick Pass Qué es el Quick Pass? Quick Pass es el nombre del novedoso dispositivo electrónico que permite pagar el peaje de las carreteras: Caldera, Florencio del Castillo y Guápiles en forma

Más detalles

De acuerdo con la diferente naturaleza de las operaciones, esta política diferenciará fundamentalmente entre dos tipos de operaciones:

De acuerdo con la diferente naturaleza de las operaciones, esta política diferenciará fundamentalmente entre dos tipos de operaciones: Política de ejecución de Órdenes de Altura COMENTARIOS PREVIOS Y ALCANCE DE ESTA POLÍTICA Esta política será de aplicación a las órdenes recibidas de clientes que no tengan la categoría de contraparte

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales . Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes

Más detalles

Tarjeta VISA Premier Caja de Ingenieros. Tarjeta VISA Premier. Guía rápida

Tarjeta VISA Premier Caja de Ingenieros. Tarjeta VISA Premier. Guía rápida Tarjeta VISA Premier Caja de Ingenieros Tarjeta VISA Premier Guía rápida 1 Con la tarjeta Visa Premier de Caja de Ingenieros dispone de una línea de crédito que le permite realizar compras en todo el

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN

ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN 1 1. Qué es un Acuerdo por la Solidaridad? Los acuerdos por la Solidaridad tienen su origen en la Asamblea General de Cruz Roja Española y en los diferentes

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PAGO ELECTRÓNICO DE ARANCELES

PAGO ELECTRÓNICO DE ARANCELES PAGO ELECTRÓNICO DE ARANCELES 1- Qué es el PAGO ELECTRÓNICO? El Pago Electrónico es un sistema que facilita la recaudación a través de transacciones en línea mediante una conexión a la red de internet.

Más detalles

PROGRAMA DE EDUCACIÓN FINANCIERA

PROGRAMA DE EDUCACIÓN FINANCIERA PROGRAMA DE EDUCACIÓN FINANCIERA MÓDULO 7 Servicios Bancarios Los Productos y Servicios de Una Institución Financiera Los productos bancarios ofertados por Bancos, Mutualistas, Emisoras de Tarjeta de Crédito,

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de

Más detalles

Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.

Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará

Más detalles

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS Índice La fidelización de clientes Soluciones TPCOM Los dispositivos necesarios Las tarjetas Los terminales La operativa del Sistema La información La Comunicación

Más detalles

Análisis de la implantación de Facturación Electrónica en una empresa ASPECTOS LEGALES Uno de los aspectos principales para la implantación de la factura electrónica en la empresa es el cumplimiento de

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

MATRÍCULA PREGRADO WEB

MATRÍCULA PREGRADO WEB MATRÍCULA PREGRADO WEB Actualizado: Mayo 2012. CONTENIDO INTRODUCCIÓN... 2 USUARIOS DE ESTA GUIA... 2 ASIGNACIÓN DE TURNOS PARA MATRÍCULA... 2 PÓLIZA DE ACCIDENTES... 2 CÓMO INICIAR LA MATRÍCULA... 2 MATRÍCULA

Más detalles

Guía de Roaming Internacional

Guía de Roaming Internacional Guía de Roaming Internacional 1 Guías de uso para llamadas internacionales y Roaming Antes de Viajar Habilitación del servicio Para poder realizar llamadas internaciones desde Argentina y utilizar tu Personal

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

MANUAL DE USO BANCAMÓVIL

MANUAL DE USO BANCAMÓVIL MANUAL DE USO BANCAMÓVIL Qué es BancaMóvil? Es un nuevo canal que permitirá a los clientes de la red Bancolombia realizar las transacciones financieras que se encuentren habilitadas a través de sus teléfonos

Más detalles

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta 1 Septiembre 20031 Presentar al cobro los recibos emitidos por su empresa es, seguramente, uno de los trabajos

Más detalles

FECSA TIENDA ONLINE INTERNET SHOP

FECSA TIENDA ONLINE INTERNET SHOP FÁBRICA ESPAÑOLA DE CONFECCIONES S.A. FECSA TIENDA ONLINE INTERNET SHOP AYUDA GENERAL / MANUAL DE USUARIO ÍNDICE AYUDA GENERAL...- 2 - ENTRADA A LA APLICACIÓN / TIENDA ONLINE...- 3 - MENÚ PRINCIPAL...-

Más detalles

IV. CARGUE DE SOPORTES

IV. CARGUE DE SOPORTES IV. CARGUE DE SOPORTES Esta opción de cargue de soportes se ha realizado para efectuar las correcciones necesarias en cuanto a cargue de servicio se refiere, como anulación, modificación de RIPS de algún

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles