AUTORIDAD PORTUARIA NACIONAL VENTANILLA ÚNICA PORTUARIA DISEÑO VUP. Versión 1.0. Agosto Versión 1.0 Diseño VUP Página 1 de 119

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUTORIDAD PORTUARIA NACIONAL VENTANILLA ÚNICA PORTUARIA DISEÑO VUP. Versión 1.0. Agosto 2009. Versión 1.0 Diseño VUP Página 1 de 119"

Transcripción

1 AUTORIDAD PORTUARIA NACIONAL VENTANILLA ÚNICA PORTUARIA DISEÑO VUP Versión.0 Agosto 2009 Versión.0 Diseño VUP Página de 9

2 Tabla de contenidos. DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA Definición de Niveles de Arquitectura Identificación de Requisitos de Diseño y Construcción Especificación de Excepciones Especificación de Estándares y Normas de Diseño y Construcción Identificación de Subsistemas de Diseño Especificación del Entorno Tecnológico Especificación de Requisitos de Operación y Seguridad DISEÑO DE CASOS DE USO REALES Identificación de Clases y diseño de la realización de los Caso de Uso CU_EDI_ CU_EDI_ CU_EDI_ CU_EDI_ CU_EDI_ CU_EDI_ CU_EDI_ CU_FRM_ CU_FRM_ CU_FRM_ CU_FRM_ CU_FRM_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ Versión.0 Diseño VUP Página 2 de 9

3 CU_ADM_ CU_ADM_ Revisión de la Interfaz de Usuario Revisión de Subsistemas de Diseño e Interfaces Subsistema Mensajería EDI Subsistema Gestión Escala y licencias de Operación Subsistema Formularios Subsistema Administración Sistema Subsistema Pasarela de pago Subsistema Consultas DISEÑO DE CLASES Identificación de Clases, Atributos, Operaciones, Asociaciones y Agregaciones CU_EDI_ CU_EDI_ CU_EDI_ CU_EDI_ CU_EDI_ CU_EDI_ CU_EDI_ CU_FRM_ CU_FRM_ CU_FRM_ CU_FRM_ CU_FRM_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_PP_ CU_ADM_0...3 Versión.0 Diseño VUP Página 3 de 9

4 CU_ADM_ Diseño de la Jerarquía Especificación de Necesidades de Migración y Carga Inicial de Datos DISEÑO FÍSICO DE DATOS Diseño del Modelo Físico de Datos Especificación de los Caminos de Acceso a los Datos Optimización del Modelo Físico de Datos Especificación de la Distribución de Datos VERIFICACIÓN Y ACEPTACIÓN DE LA ARQUITECTURA DEL SISTEMA Verificación de las Especificaciones de Diseño Análisis de Consistencia de las Especificaciones de Diseño GENERACIÓN DE ESPECIFICACIONES DE CONSTRUCCIÓN Especificación del Entorno de Construcción Definición de Componentes, Subsistemas de Construcción y Elaboración de Especificaciones de Construcción Subsistema de Gestión Escalas y licencias de operación Subsistema de Mensajería EDI Subsistema de Formularios Subsistema de Pasarela de Pago Subsistema de Administración del sistema Subsistema de Consultas ESPECIFICACIÓN TÉCNICA DEL PLAN DE PRUEBAS Especificación del Entorno de Pruebas Especificación Técnica de Niveles de Prueba Revisión de la Planificación de Pruebas ESTABLECIMIENTO DE REQUISITOS DE IMPLANTACIÓN Especificación de Requisitos de Documentación de Usuario Especificación de Requisitos de Implantación APROBACIÓN DEL DISEÑO DEL SISTEMA DE INFORMACIÓN Presentación y Aprobación del Diseño del Sistema de Información ANEXO I: GUÍA DE MENSAJES...3 Versión.0 Diseño VUP Página 4 de 9

5 . DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA En esta actividad se define la arquitectura general del sistema de información, especificando las distintas particiones físicas del mismo, la descomposición lógica en subsistemas de diseño y la ubicación de cada subsistema en cada partición, así como la especificación detallada de la infraestructura tecnológica necesaria para dar soporte al sistema de información... Definición de Niveles de Arquitectura En esta tarea se describen los niveles de la arquitectura software, mediante la definición de las principales particiones físicas del sistema de información, representadas como nodos y comunicaciones entre nodos. El siguiente diagrama de despliegue representa de forma esquemática la arquitectura del sistema con todos los elementos que intervienen: deployment Diagrama de despliegue DMZ Cluster de servidores de aplicaciones Clientes EDI Clientes WEB VUP VUP Navegador WEB Java Java SSI SSI Internet Internet Servidor de Aplicaciones Servidor de Aplicaciones Backup Backup 800 Sistema Operativo Sistema Operativo DMZ FireWall Router LAN LAN LAN Cluster de servidores de bases de datos Administradores de APN Usuarios de APN SGBD SGBD SSI SSI Backup Backup Sistema Operativo Sistema Operativo Versión.0 Diseño VUP Página 5 de 9

6 Como se puede observar en el diagrama de despliegue la arquitectura consta de dos clusters de servidores que conforma la zona desmilitarizada. Uno de los cluster contendrá la VUP y otro contendrá la base de datos. Ambos cluster estarán conectados mediante una red LAN. Dentro de cada cluster se configurarán dos servidores en espejo definiendo uno de ellos como maestro y otro como esclavo. Todos los servidores estarán protegidos tanto de caídas como de subidas de tensión eléctrica mediante sistemas SAI (sistemas de alimentación ininterrumpida). Los administradores y los usuarios de la APN accederán a través del firewall mientras que el resto de usuarios, clientes EDI o web, accederán al sistema mediante un router conectado al firewall para evitar accesos no deseados. Las líneas de comunicaciones también estarán duplicadas para evitar caídas y cortes de la red. Los sistemas clientes pueden ser de 3 tipos: clientes para acceso web que únicamente necesitarán un navegador web, clientes con mensajería EDI o sistemas externos que se comunicarán mediante Web Services. La finalidad del firewall y el router es filtrar los accesos desde direcciones y puertos que sean sospechosos y permitir tener control sobre quién, cuándo y desde donde accede al sistema..2. Identificación de Requisitos de Diseño y Construcción Debido al uso de arquitecturas y plataformas ampliamente aceptadas y herramientas estándares no se ha detectado ningún requisito específico que deba cumplirse para la implementación del sistema. No obstante existen algunas consideraciones que deben ser tenidas en cuenta. El empleo de ésta arquitectura permite tener sistemas espejo lo que nos posibilita el tener tolerancia a fallos y balanceo de carga aunque implica realizar copias diferenciales entre los servidores, lo cual mantendrá ocupados a los servidores durante las horas de menos acceso por parte de los usuarios. Los servidores que conformen el cluster deberán tener la misma versión del mismo sistema operativo y realizar las mismas actualizaciones sobre los dos servidores para evitar diferencias entre ambos. También será necesario definir las reglas que el firewall aplicará definiendo los puertos y direcciones IP que estarán abiertos hacia el exterior y desde el exterior. Respecto a los sistemas de los clientes esta arquitectura permite que sean sistemas ligeros y no dependientes, sin tener que soportar ningún tipo de lógica de negocio ni tener que Versión.0 Diseño VUP Página 6 de 9

7 realizar ninguna instalación. Para el acceso web el único requisito para los clientes es tener un navegador web actualizado instalado en su sistema. En el caso de comunicación vía mensajería EDI el sistema de mensajería EDI del cliente puede ser construido en cualquier tecnología y sobre cualquier arquitectura que soporten el envío, la recepción y el tratamiento de ficheros XML..3. Especificación de Excepciones Dentro de la arquitectura definida se pueden dar una serie de situaciones anómalas que afectan en mayor o menor grado al comportamiento del sistema pudiendo llegar incluso a denegar el servicio a los clientes de la VUP. Dichas situaciones anómalas son: caídas de los servidores de bases de datos, fallos en las comunicaciones con la base de datos, fallos en las comunicaciones de los servidores de aplicación con los clientes administradores, fallos de las comunicaciones con el firewall y caídas de los servidores de aplicación. A continuación se explica la situación normal de cada uno de los sistemas existentes en la arquitectura y su comportamiento en caso de que se produzca una excepción dentro de cada uno. El estado habitual de los servidores de bases de datos será tener el servidor maestro levantado y respondiendo a las solicitudes que le lleguen y el servidor esclavo estará en stand by. Cuando se produzca una caída del servidor maestro el software SSI detecta la caída y levanta el servidor de base de datos esclavo redireccionando todas las peticiones que se reciban hacia el servidor esclavo. Este tipo de excepción de negación de servicio es muy grave ya que afecta al subsistema de gestión de escalas y licencias de operación afectando directamente al comportamiento del sistema. Ante esta situación, con la información del fallo que proporcione el software de base de la máquina, será necesario detectar los motivos de la caída y restaurar los servicios lo antes posible, ya que si se cayera el servidor esclavo muchas de las funciones de la VUP no podrían llevarse a cabo. La comunicación entre el cluster de servidores de aplicación y el cluster de servidores de bases de datos debe estar de forma habitual levantada y transmitiendo información entre ambos puntos. Cuando se produzca una caída de servicio del sistema de red la electrónica de red detectará dicha excepción hardware y redirigirá las comunicaciones por la línea secundaria. Esta excepción es igual de grave que la de denegación de servicio de la base de datos ya que los efectos son los mismos: inaccesibilidad de la base de datos afectando también al subsistema de gestión de escalas y licencias con las mismas consecuencias citadas anteriormente. Al igual que en el caso anterior, es determinante detectar el origen del fallo y proceder a su rápida subsanación. La comunicación entre el cluster de servidores de aplicación y los clientes de administradores debe estar de forma habitual levantada y transmitiendo de forma que se permita la comunicación entre ambos puntos. En caso de fallo, la electrónica de red deberá de Versión.0 Diseño VUP Página 7 de 9

8 redirigir las comunicaciones a la segunda línea. Este tipo de excepción de error en las transmisiones provoca que no se puedan realizar labores de mantenimiento y/o actualización en el sistema por lo que el problema hay que solventarlo antes de que se realicen estas tareas. Es necesario revisar la instalación para detectar la causa y evitar retrasos en el mantenimiento del sistema. El estado habitual del cluster de servidores de aplicación es el servidor maestro levantado y sirviendo las peticiones que le lleguen y el esclavo en stand by. En caso de caída del servidor maestro el software SSI debe detectarlo inmediatamente y debe levantar el servidor esclavo, redirigir las peticiones a dicho servidor esclavo y notificar a los administradores de dicho error. Este error de denegación de servicio es el más grave de todos, junto con la denegación de servicio de la base de datos, ya que afecta al servicio ofrecido a los usuarios de la VUP y para todo el sistema afectando a todos los subsistemas existentes. Dicho error debe detectarse y corregirse inmediatamente ya que en caso de que también se cayera el servidor esclavo se pararía todo el sistema y se dejaría de prestar servicio. Otro punto clave para que se ofrezca el servicio es la comunicación entre el cluster de servidores de aplicación y el firewall para accesos externos. El estado habitual de la línea de comunicaciones es estar levantada y transmitiendo las peticiones que lleguen del exterior al cluster de servidores de aplicación. En caso de que ésta falle se debe redireccionar las transmisiones por la segunda línea e informar inmediatamente a los administradores del sistema ya que éste error tiene la misma gravedad que la caída de un servidor de aplicaciones al afectar a todos los subsistemas e impedir ofrecer servicio a los clientes. Todos estos errores se verán reflejados en los logs específicos que proporciona el software de base de los diferentes nodos indicando la fecha, la hora, el tipo de error, una descripción del mismo..4. Especificación de Estándares y Normas de Diseño y Construcción Como marco normativo a cumplir seguiremos lo ya definido en el documento de análisis aplicando en cada caso aquellas normas o leyes del Estado Peruano que afecten al diseño de la ventanilla única portuaria y su posterior explotación. Adicionalmente al marco normativo se aplicará el estándar definido por Métrica versión 3 en su actividad de Diseño de Sistemas Informáticos (DSI) en lo que refiere a notación, actividades y tareas. Versión.0 Diseño VUP Página 8 de 9

9 .5. Identificación de Subsistemas de Diseño Con el fin de organizar y facilitar el diseño, se realiza una división del sistema de información en subsistemas de diseño. Estos pueden ser subsistemas específicos y subsistemas de soporte, con la finalidad de independizar, en la medida de lo posible, las funcionalidades a cubrir por el sistema de información de la infraestructura que le da soporte. Los subsistemas específicos contemplan las funcionalidades propias del sistema de información, mientras que los de soporte cubren servicios comunes, proporcionando un acceso transparente a los distintos recursos. Tomando como referencia el modelo de subsistemas realizado en el análisis y la arquitectura definida en el punto. Definición de Niveles de Arquitectura se obtiene el siguiente modelo de subsistemas de diseño: pkg SoloSubsistemas sistema gestor de bases de datos Administración del Sistema Gestión Escalas y Licencias de Operación Consultas Formularios Mensajería EDI Pasarela de Pago Contingencias Servidor de Aplicaciones Comunicaciones Software base Versión.0 Diseño VUP Página 9 de 9

10 De éstos subsistemas los específicos son: Gestión Escalas y Licencia de operación Administración del Sistema Consulta Formularios Mensajería EDI Pasarela de pago Dentro de estos subsistemas se ha tenido en cuenta no sólo la lógica de negocio sino también cuestiones como: Facilidad de mantenimiento. Reutilización de elementos del propio sistema. Optimización de recursos. Características de ejecución. Funcionalidad común. Acceso a base de datos. Como subsistemas de soporte se han definido: Comunicaciones. Contingencia. Software de base. Servidor de aplicaciones. Sistema gestor de Base de datos. Dentro del subsistema de comunicaciones se incluirán tanto el hardware como el software necesario para que el sistema pueda comunicarse, con los parámetros establecidos, con el resto de elementos de la arquitectura. Dichos elementos incluirán los sistemas necesarios para garantizar la transmisión de la información entre los distintos subsistemas específicos. El subsistema de contingencia recoge los elementos que gestionan las transacciones, la sincronización de los servidores y el comportamiento ante errores. Estos elementos permitirán el balanceo de carga y la tolerancia a fallos dentro del cluster. El subsistema de software de base incluye todo aquel software necesario para que la máquina sea funcional y permita ejecutar correctamente el sistema. Dicho software está formado por el Sistema operativo y la parte Java. Versión.0 Diseño VUP Página 0 de 9

11 La parte Java estará formada por el JRE, las librerías J2EE y aquellos frameworks que sean necesarios para el funcionamiento del sistema. Dichos frameworks serán definidos en el punto.6 Especificación del Entorno Tecnológico. Las librerías J2EE, normalmente, vienen incluidas en el servidor de aplicaciones pero es posible que se necesite incluir alguna librería específica a la hora de construir el sistema. El Java runtime enviroment (JRE) también suele venir incorporado en el sistema operativo pero es posible que se tenga que instalar una versión superior o una actualización para evitar discrepancias entre el entorno de desarrollo y el entorno de software..6. Especificación del Entorno Tecnológico El entorno tecnológico se divide en dos grandes bloques: el entorno Hardware y el entorno Software. El entorno hardware se compone de las máquinas que soportarán la base de datos y el servidor de aplicaciones. Aunque la finalidad es muy distinta, las necesidades desde el punto de vista hardware son muy parecidas ya que deberán soportar lo siguiente: Sistemas espejo para soportar tolerancia a fallos. Líneas de comunicaciones redundantes para asegurar la conectividad entre la VUP y las Entidades y la VUP los usuarios. Protección de todos los sistemas ante caídas de energía eléctrica. Para el almacenamiento de la base de datos es necesario conocer, aunque sea de forma aproximada, el crecimiento que va a tener dicha base de datos. El tamaño de almacenamiento para la base de datos viene dado por el espacio en disco que ocupa la información de una escala, de un pasajero y de un contenedor multiplicado por el número de escalas, número de pasajeros y número de contendores que hay en un año. Espacio de disco= (Escalas/año x espacio/ escala) + (Pasajeros/año x espacio/pasajero) + (Contenedores/año x espacio/contenedor) Según nuestra experiencia con las ventanillas únicas de España, Portugal y Marruecos estimamos que el espacio necesario puede ser: Por cada Escala un espacio medio requerido: 500 Kb Por cada Pasajero un espacio medio requerido: 20 Kb Por cada Contenedor un espacio medio requerido: 30 Kb Los datos obtenidos de la APN (Reporte de naves 2009, estadísticas de movimiento de naves a nivel nacional) y de DIGEMIN (Datos Extraídos de la Base de Datos DIGEMIN el ) sobre las escalas, los contendores y los pasajeros del año 2008 son: Número de escalas en un año: 8.8 Versión.0 Diseño VUP Página de 9

12 Número de pasajeros en un año: Número de contenedores en un año: Por lo que el espacio requerido sería: (8.8 x 500) + (34.99 x 20) + ( x 30) = Kb Aprox. 52 Gigas. Adicionalmente puede aplicarse un factor corrector a modo de margen de seguridad para realizar compras de equipos a más largo plazo. Así mismo establecemos el uso de discos duros en sistema RAID 5 para evitar los problemas físicos de disco y la consecuente pérdida de información asociada a ellos. Para poder dimensionar la capacidad de procesamiento necesaria para el sistema se ha tenido en cuenta que el sistema será utilizado por.000 usuarios totales, es decir, usuarios de mensajería EDI y de la gestión web, con un tráfico anual de manifiestos. Para poder ofrecer un buen rendimiento en estas circunstancias es necesario disponer de unos servidores con una capacidad de memoria no inferior a los 6Gb y procesamiento múltiple, con un mínimo de 4 procesadores de doble núcleo. Se recomienda que la arquitectura sea de tipo Blade ya que facilita la escalabilidad y permite un crecimiento hardware sencillo. Las líneas de comunicaciones también deberán ser capaces de soportar dicho tráfico por lo que recomendamos emplear una red Gigabit Ethernet duplicada para evitar pérdida de conectividad entre los servidores. Como nota adicional al hardware recomendamos que se establezca un mantenimiento con el proveedor o fabricante para poner tener acceso a las actualizaciones así como poder solventar de la forma más rápida posible los problemas que puedan surgir. El entorno software se divide a su vez en dos grandes grupos, el software específico y el de soporte. El software de soporte se compone del sistema operativo que gestionará las máquinas, un middleware SSI (Single System Image) para el balanceo de carga y tolerancia a fallos, un software que gestione los backup, el servidor de aplicaciones y el sistema gestor de bases de datos. El servidor de aplicaciones será JBoss versión Enterprise ya que asegura actualizaciones y soporte profesional y el gestor de bases de datos será Oracle g por su probada fiabilidad y rendimiento en todo tipo de entornos. Versión.0 Diseño VUP Página 2 de 9

13 El sistema operativo vendrá suministrado por el fabricante de la máquina pero se debe tener en cuenta que en función del sistema operativo escogido se tendrá que escoger el software de backup y el de SSI. Debido a esto no se va establecer ningún software en concreto aunque si se van a marcar los requisitos mínimos que deben cumplir. El software SSI debe permitir la disponibilidad de los datos, la disponibilidad en los procesos y la consistencia de éstos entre el servidor maestro y el servidor esclavo. El software para realizar los backup debe permitir realizar copias incrementales y completas en horario programado con anterioridad. También debe permitir la recuperación de la información a partir de un día concreto. La realización de copias de seguridad en caliente nunca debe afectar al funcionamiento del sistema de una forma sensible. El software específico será construido ex profeso para el sistema pero dado que se va a construir sobre la plataforma J2EE la máquina donde se ubique la VUP, tanto para desarrollo como para producción, deberá tener instalado la última versión de JRE (Java Runtime Enviroment) y los siguientes frameworks. JavaServer Faces JavaServer Faces es el estándar presentado por Sun para la capa de presentación Web. Forma parte de la especificación J2EE 5 -que deberán cumplir todos los servidores de aplicaciones- y se erige como una evolución natural de los frameworks actuales hacia un sistema de componentes. Es un estándar sencillo que aporta los componentes básicos de las páginas web además de permitir crear componentes más complejos (menús, pestañas, árboles, etcétera). Ya hay disponibles diferentes implementaciones de la especificación, tanto comerciales como de código abierto, así como librerías de componentes adicionales que amplían la funcionalidad de esos componentes iniciales. JSF ha sido acogida por la comunidad como el framework que hacía falta. Muchos de los proyectos de código abierto y las compañías con más influencia lo han identificado como el framework de presentación web del futuro. MyFaces MyFaces es un proyecto de la fundación Apache que ofrece una implementación en código abierto de JavaServer Faces, así como un amplio conjunto de componentes adicionales. Entre ellos se dispone de un menú, árboles, pestañas, tablas navegables, componentes para gestionar el estado de los diálogos, etc. A lo largo del tiempo se van incorporando componentes cada vez más potentes y ya se encuentran en pruebas Versión.0 Diseño VUP Página 3 de 9

14 componentes basados en Ajax, aunque para esta última opción finalmente nos decantaremos hacia RichFaces. Realmente el uso de MyFaces no impide emplear otras librerías de componentes, así que su uso depende tan solo de la utilidad que encontremos en la funcionalidad que ofrece. Spring Spring es un conjunto de librerías a la carta de entre las que podemos escoger aquellas que faciliten el desarrollo de nuestra aplicación. Entre sus posibilidades más potentes está su contenedor de Inversión de Control (Inversión de Control, también llamado Inyección de Dependencias, es una técnica alternativa a las clásicas búsquedas de recursos vía JNDI. Permite configurar las clases en un archivo XML y definir en él las dependencias. De esta forma la aplicación se vuelve muy modular y a la vez no adquiere dependencias con Spring), la introducción de aspectos, plantillas de utilidades para Hibernate, ibatis y JDBC así como la integración con JSF. Es uno de los proyectos más sorprendentes en el panorama actual en Java en el grado en que ayuda a que los diferentes componentes que forman una aplicación trabajen entre sí, pero no establece apenas dependencias consigo mismo. Esta es la primera característica de este framework. Sería posible retirarlo sin prácticamente cambiar líneas de código. Lo único que sería necesario es, lógicamente, añadir la funcionalidad que provee, ya sea con otro framework similar o mediante nuestro código. A nivel de soporte de la comunidad, Spring es uno de los proyectos con más actividad, con desarrollos dentro y fuera del propio framework (de hecho Acegi, el sistema de seguridad empleado y ahora llamado Spring Security, fue realizado por colaboradores ajenos al framework). Actualmente dispone de soporte comercial a través de Interface2, la empresa creadora, así como otros fabricantes que dan soporte en su área. Spring Security Antiguamente llamado Acegi, desde su versión 2.0 su nomenclatura cambia a Spring Security. Es un gestor de seguridad que está diseñado fundamentalmente para ser usado con Spring y en el que destaca su versatilidad. Spring Security proporciona una capa que envuelve diversos estándares de seguridad presentes en Java y ofrece una forma unificada de configuración a través de un descriptor en XML. Cubre la capa web y la de negocio. A nivel Web captura todas las peticiones mediante la implementación de un filtro y a nivel de métodos mediante interceptación a través de AOP. En ambos casos permite aplicar los criterios de seguridad que trae de serie o añadir nuevas opciones de forma sencilla implementando los interfaces diseñados a tal fin. Versión.0 Diseño VUP Página 4 de 9

15 Spring Security se ha elegido como opción frente a los sistemas propietarios de los diferentes vendedores por la universalidad de su uso no es necesario cambiar nada si se cambia de proveedor en los servidores- así como por su potencia que engloba los API s de seguridad de Java-. Hibernate Hibernate es un motor de persistencia de código abierto. Permite mapear un modelo de clases a un modelo relacional sin imponer ningún tipo de restricción en ambos diseños. Cuenta con una amplia documentación, tanto a nivel de libros publicados como disponibles gratuitamente en su Web. A nivel comercial está respaldado por JBoss, que proporciona servicios de soporte, consultoría y formación en el mismo. Actualmente es el rey indiscutible de la persistencia. Desde su versión.0, el motor no ha parado de evolucionar, incorporando todas las nuevas ideas que se iban incorporando en este campo. JUnit Estándar actual en Java en código abierto para la creación de tests unitarios. Su limpieza de diseño, la amplia documentación existente y lo estandarizado de su uso lo hace la mejor opción para este tipo de tests. Actualmente, para pruebas unitarias, JUnit es prácticamente la opción universal. C3PO C3PO es un pool de conexiones de código abierto. Su uso está muy estandarizado, la documentación disponible sobre él es abundante y tiene un desarrollo continuo por parte de la comunidad. Siendo un simple pool de conexiones, C3PO es sencillo de emplear y rápido de configurar. Es soportado por Hibernate de forma trivial y su uso es transparente. Ant Ant es una herramienta de código abierto para ensamblar aplicaciones y, de forma general, realizar cualquier operación repetitiva del desarrollo que se pueda mecanizar mediante un script. Otra opción muy interesante -disponible también por parte de Apache- es Maven. El problema es que uso no está muy extendido y, en esencia, ambos tienen las mismas funciones aunque con distinta filosofía. Versión.0 Diseño VUP Página 5 de 9

16 Log4Java Log4Java, otra de las librerías de código abierto de Apache, es la opción de referencia para gestionar todos los aspectos de los logs de desarrollo. Aunque se ha visto reemplazada en el API de Java por las nuevas funcionalidades del log en el JDK.5 su uso ampliamente extendido en todas las áreas- y su probado comportamiento en grandes aplicaciones la mantienen todavía como la más usada. Log4Java es empleado de forma casi universal como gestor de logs. Si bien ya se comienza a emplear el API para logs de Java, su funcionalidad es muy similar a Log4Java. RichFaces RichFaces proporciona una serie de librerías que vienen a extender la funcionalidad de JSF. Actualmente se encuentra en su versión 3.3 y trabaja con JSF.2 (versiones inferiores no son soportadas desde la versión 3.2). La principal funcionalidad que aporta es una serie de componentes basados en ajax, extremadamente útiles y que permiten la introducción de ajax en nuestra aplicación sin ningún tipo de complicación. Incluso permite decidir que componentes o zonas se actualizan ante una petición de ajax, y cuáles no. Por otro lado proporciona un sistema de esquemas que facilita una mejor interfaz gráfica que, si bien es configurable, por lo general es bastante atractivo estéticamente como para no necesitar apenas ninguna modificación. Facelets Sistema simplificado de presentación, en donde es posible diseñar de forma libre una página web y luego asociarle los componentes JSF precisos. Aporta mayor libertad al diseñador y mejora los informes de errores que tiene JSF entre otras cosas. Al igual que titiles en struts, facelets aporta un sistema de plantillas exquisito, que permite la definición incluso de plantillas recursivas, por lo que se puede partir de una plantilla base y hacer subplantillas. Posteriormente los programadores pueden hacer uso de cualquier plantilla para elaborar las pantallas. De este modo se gana en mantenimiento del código y homogeneidad en la presentación. Versión.0 Diseño VUP Página 6 de 9

17 .7. Especificación de Requisitos de Operación y Seguridad El objetivo de esta tarea es definir los procedimientos de seguridad y operación necesarios para no comprometer el correcto funcionamiento del sistema y garantizar el cumplimiento del servicio que exigirá el sistema en cuanto a la gestión de operaciones. Dentro de los procedimientos de seguridad se definen los siguientes puntos: La identidad del usuario está garantizada mediante el binomio Clave SOL y RUC del usuario que acceda al sistema. Dicho binomio será validado por los sistemas de la SUNAT y su resultado será notificado a la VUP. Una vez estén los usuarios logados en el sistema sólo podrán acceder a aquella funcionalidad definida para el rol al cual esté asignado el usuario La configuración del firewall deberá poder bloquear accesos de direcciones no permitidas así como bloquear puertos que sean susceptibles de recibir ataques. Para ello es necesario definir las reglas de acceso y qué direcciones estarán bloqueadas. Como procedimientos de operación se establecen los siguientes: Las copias de seguridad que se realizarán serán copias incrementales diarias (en caliente) con una primera copia completa (en frio), ésta última se repetirá con carácter semanal. El sistema generará un fichero de log por día. En dicho fichero se almacenará además de los errores que se han definido en el punto.3 los siguientes eventos: o Acceso de usuario. o Actividad del usuario: creación, modificación o eliminación de mensajes o datos maestros. Dentro de cada evento definido se incluirá la fecha y hora del evento. Las copias diferenciales entre el servidor maestro y el esclavo para dar soporte al sistema espejo se realizarán durante los periodos de inactivada y justo antes de los periodos definidos como periodos críticos, momentos en los que más actividad y más usuarios accederán al sistema. Versión.0 Diseño VUP Página 7 de 9

18 2. DISEÑO DE CASOS DE USO REALES Esta actividad tiene como propósito especificar el comportamiento del sistema de información para un caso de uso, mediante objetos o subsistemas de diseño que interactúan, y determinar las operaciones de las clases e interfaces de los distintos subsistemas de diseño. Para ello, una vez identificadas las clases participantes dentro de un caso de uso, es necesario completar los escenarios que se recogen del análisis, incluyendo las clases de diseño que correspondan y teniendo en cuenta las restricciones del entorno tecnológico, esto es, detalles relacionados con la implementación del sistema. 2.. Identificación de Clases y diseño de la realización de los Caso de Uso El objetivo de esta tarea es definir cómo interactúan entre sí los objetos para realizar, desde un punto de vista técnico, un caso de uso del sistema de información y por tanto también quedan identificadas las clases que intervienen en cada caso de uso. En esta tarea se han unificado los puntos de identificación de clases y el diseño de la realización de los casos de uso con el objetivo de simplificar el documento ya que en el diseño de la realización de los casos de uso se incluye de forma implícita la identificación de las clases CU_EDI_0 Utilizando como base los escenarios y las interacciones definidas en el documento de análisis y teniendo en cuenta el entorno de desarrollo escogido han surgido las siguientes clases de diseño: EntradaMsg, TypeMsg, ValidaMsg y Guia_Mensaje. Dichas clases se interrelacionan tal y como se explica en el siguiente diagrama de secuencia correspondiente al flujo principal. sd Secuencia Principal EntradaMsg TypeMsg ValidaMsg Guia_Mensaje CU_EDI_02 Actor RecibirMsg(Msg) :TypeMsg Parser(archivo: file) :TypeMsg ValidarMsg(Msg: TypeMsg) :boolean getguia(tipomsg: String) :TypeGuia validate(tipoguia, Msg) :boolean ValidarTemp(tipoguia, Msg) Versión.0 Diseño VUP Página 8 de 9

19 El flujo principal de interacción entre dichas clases de diseño comienza al recibir la clase EntradaMsg el archivo con el mensaje EDI mediante la operación RecibirMsg(). El siguiente paso es convertir dicho archivo XML en un objeto en memoria, esto se realiza mediante el método Parser() de la clase TypeMsg. Una vez se tiene el mensaje EDI en memoria la clase EntradaMsg invoca a la clase ValidaMsg mediante el método ValidarMsg(). La clase ValidaMsg obtiene la guía asociada al mensaje mediante la operación getguia() la Cual invoca a la clase Guia_Mensaje que devolverá la guía que se debe aplicar al mensaje EDI. Una vez obtenida la guía se valida con el método validate(). Si el mensaje es válido se invoca al caso de uso CU_EDI_02 mediante el método ValidarTemp() para continuar con la validación. Existe una secuencia alternativa de interacción entre dichas clases de diseño que comienza al recibir la clase EntradaMsg el archivo con el mensaje EDI mediante la operación RecibirMsg(). El siguiente paso es convertir dicho archivo XML en un objeto en memoria, esto se realiza mediante el método Parser(archivo) de la clase TypeMsg. Una vez se tiene el mensaje EDI en memoria la clase EntradaMsg invoca a la clase ValidaMsg mediante el método ValidarMsg(). La clase ValidaMsg obtiene la guía asociada al mensaje mediante la operación getguia() la Cual invoca a la clase Guia_Mensaje que devolverá la guía que se debe aplicar al mensaje EDI. Una vez obtenida la guía se valida con el método validate(). Si el mensaje no es válido la clase ValidaMsg crea un objeto de la clase Error mediante el uso de métodos Throw() y lo envía al caso de uso CU_EDI_04 mediante el método NotificarError() para indicar que ha habido una sd Secuencia Alternativa EntradaMsg TypeMsg ValidaMsg Error Guia_Mensaje CU_EDI_04 Actor RecibirMsg :file Parser(archivo: file) :TypeMsg ValidarMsg(Msg: TypeMsg) getguia(tipomsg: String) : TypeGuia validate(tipoguia: TypeGuia, Msg: TypeMsg) :boolean Throw Throw(e: Exception) NotificarError(tipoerror: int) excepción con el mensaje. Versión.0 Diseño VUP Página 9 de 9

20 2..2. CU_EDI_02 Utilizando como base los escenarios y las interacciones definidas en el documento de análisis y teniendo en cuenta el entorno de desarrollo escogido han surgido las siguientes clases de diseño: EntradaMsg, TypeMsg, ValidaMsgTemp y TipoMensaje. Dichas clases se interrelacionan tal y como se explica en el siguiente diagrama de secuencia correspondiente al flujo principal. sd Secuencia principal EntradaMsg TypeMsg ValidaMsgTemp TipoMensaje CU_EDI_03 Actor RecibirMsg :TypeMsg gettipo :String validatmp(msg: TypeMsg, tipo: String) getplazo(tipo: String) :String validartmp(plazo: String, Msg: TypeMsg) :boolean ValidarIdentidad(Msg: TypeMsg) (from CU_EDI_0) El flujo principal de interacción entre dichas clases de diseño comienza al recibir la clase EntradaMsg el mensaje de tipo TypeMsg mediante la operación RecibirMsg(). El siguiente paso es obtener el tipo de mensaje, esto se realiza mediante el método gettipo() de la clase TypeMsg. Una vez se tiene el tipo del mensaje la clase EntradaMsg invoca a la clase ValidaMsgTemp mediante el método ValidarTmp(). La clase ValidaMsgTmp obtiene los plazos del mensaje mediante la operación getplazo() la cual invoca a la clase TipoMensaje que devolverá los plazos que se deben aplicar al mensaje EDI. Una vez obtenidos los plazos se valida con el método valídatemp(). Si el mensaje es válido se invoca al caso de uso CU_EDI_03 mediante el método ValidarIdentidad() para continuar con la validación. Existe una secuencia del flujo alternativo de interacción entre dichas clases de diseño que comienza al recibir la clase EntradaMsg el mensaje de tipo TypeMsg mediante la operación RecibirMsg(). El siguiente paso es obtener el tipo de mensaje, esto se realiza mediante el método gettipo() de la clase TypeMsg. Una vez se tiene el tipo del mensaje la clase EntradaMsg invoca a la clase ValidaMsgTemp mediante el método ValidarTmp(). La clase ValidaMsgTmp obtiene los plazos del mensaje mediante la operación getplazo() la cual invoca a la clase TipoMensaje que devolverá los plazos que se deben aplicar al mensaje EDI. Una vez obtenidos los plazos se valida con el método valídatemp(). Si el mensaje no es válido la clase ValidaMsgTemp crea un objeto Versión.0 Diseño VUP Página 20 de 9

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA, PROCEDIMIENTOS E IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

SINAUTO. (Captura Requirimientos) GRUPO 03

SINAUTO. (Captura Requirimientos) GRUPO 03 SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

JAVATO: UN FRAMEWORK DE DESARROLLO JAVA LIBRE

JAVATO: UN FRAMEWORK DE DESARROLLO JAVA LIBRE JAVATO: UN FRAMEWORK DE DESARROLLO JAVA LIBRE Jefe de Servicio de Integración de Aplicaciones Corporativas Dirección General de Informática (Comunidad Autónoma Región de Murcia) Técnico Responsable Dirección

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Documento Técnico Gerardo Barcia Jonathan Trujillo María Alejandra Uribe

Documento Técnico Gerardo Barcia Jonathan Trujillo María Alejandra Uribe Documento Técnico Gerardo Barcia Jonathan Trujillo María Alejandra Uribe Índice de contenido 1. Introducción...3 2. El modelo de negocio...3 2.1 Antecedentes...3 2.2 Planteamiento del problema actual...3

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 6 3. Creación

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Integración de Magento & Dynamics NAV

Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

BOLETÍN DE NOVEDADES Barcelona, enero de 2007

BOLETÍN DE NOVEDADES Barcelona, enero de 2007 BOLETÍN DE NOVEDADES Barcelona, enero de 2007 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

- MÓDULO COMUNICACIONES -

- MÓDULO COMUNICACIONES - - MÓDULO COMUNICACIONES - MANUAL BÁSICO DE USUARIOS FUNDACIÓN PARA LA PREVENCIÓN DE RIESGOS LABORALES Índice ÍNDICE...2 1.MANUAL BÁSICO DEL MÓDULO DE COMUNICACIONES...3 DESCRIPCIÓN GENERAL...3 2.GESTIÓN

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS BizAgi Process Modeler TABLA DE CONTENIDO 1. DIAGRAMA DEL PROCESO... 3 1.1 SUB PROCESO DEVOLVER FACTURA AL PROVEEDOR... 4 2. MODELO DE DATOS... 5 2.1 TABLAS PARAMÉTRICAS...

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

rg.o cm a Espec e i c fica c ci c ó i n ó n d e e r e r q e uer e i r mi m en e tos o l@ rza e b Di D s i e s ño d e b as a e s s s d e d at a o t s

rg.o cm a Espec e i c fica c ci c ó i n ó n d e e r e r q e uer e i r mi m en e tos o l@ rza e b Di D s i e s ño d e b as a e s s s d e d at a o t s Especificación de requerimientos Diseño de bases de datos Documento de especificación del sistema 1. Definición del problema 2. Descripción funcional 2. 3. Restricciones 4. Diagramas de flujo de datos

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler SOLUCIÓN DE NO CONFORMIDADES ISO Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Acción Correctiva... 4 Ejecutar Plan de Acción... 5 2. PROCESO ACCIÓN

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Gastos Reales Web Manual de Usuario

Gastos Reales Web Manual de Usuario Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento

Más detalles

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management LANBIDE requiere la adquisición de un sistema de información para la gestión integral de inmuebles en modalidad

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Sistema Tecnológico de Apoyo a la Regulación

Sistema Tecnológico de Apoyo a la Regulación MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Proyecto ELO-330 Administración Salas del Departamento de Electrónica RC1. Gerardo Lecaros Felipe Díaz

Proyecto ELO-330 Administración Salas del Departamento de Electrónica RC1. Gerardo Lecaros Felipe Díaz Proyecto ELO-330 Administración Salas del Departamento de Electrónica RC1 Gerardo Lecaros Felipe Díaz Problemática Petición de salas de forma tradicional Solución J2EE Java 2 Platform, Enterprise Edition

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles