Descubriendo otras Herramientas de Software de Auditoria

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descubriendo otras Herramientas de Software de Auditoria"

Transcripción

1 Descubriendo otras Herramientas de Software de Auditoria Auditoria de Sistemas Carlos Hernán Gómez Jeferson Arango López Juan Camilo Agudelo Daniel M. Hernández Juan Pablo Castro Universidad de Caldas Ingeniería de Sistemas y Computación Manizales 2010

2 Tabla de contenido WinAudit... 4 Descripción... 4 Prueba... 5 Observaciones y conclusiones... 6 EZSBENFORD... 7 Descripción... 7 Funciones de Auditoria... 7 Observaciones y Conclusiones... 8 EZ-R STATS... 9 Descripción... 9 Funciones de Auditoria... 9 Resultados de prueba realizada... 9 Observaciones y Conclusiones RUSecure Descripción Prueba Conclusiones NG SCORING TOOL Descripción Funciones de Auditoría Resultados de prueba realizada Observaciones y Conclusiones ROUTER AUDIT TOOL (RAT) CISCO Descripción... 19

3 Funciones de Auditoría Resultado de Pruebas (Vistas en Internet) Observaciones y Conclusiones RELACIÓN DE OTRAS HERRAMIENTAS QUE SIRVEN EN AUDITORIA wifiway ServiceDesk Plus SIW Technician s Version... 22

4 WinAudit Descripción Es una herramienta de software que realiza una auditoria a las computadoras personales que se basan en Windows. En el informe que genera es un inventario tanto el software como el hardware que se encuentran instalados actualmente en el equipo. Es de fácil uso, portable y es freeware, lo que significa que se provee sin costo alguno. En sus opciones permite elegir las categorías a inventariar en las que se encuentra: - Vista general. - Software Instalado. - Sistema Operativo. - Periféricos. - Seguridad. - Grupos y usuarios. - Tareas programadas. - Red. - Dispositivos. - Servicios. - Entre otros. Para que la herramienta realice el inventario solo es dar clic en ítem de Recolectar y el generara el informe que puede ser visto en txt, html, pdf, csv, xml.

5 Prueba

6 Observaciones y conclusiones Esta herramienta en las empresas al momento de realizar inventarios de los equipos con los que cuenta y que herramientas de software se están utilizando, lo cual puede ser de ayudad para revisar que las aplicaciones con las que se esté trabajando sean las permitidas o sea de las que se tiene licencias.

7 EZSBENFORD Descripción Herramienta de detección de fraude para que el analista determine si la distribución de una población determinada de valores, por ejemplo, los montos de transacción, cumplan con lo que cabría esperar con la ley de Benford. El sistema requiere que el archivo a analizar se convierta primero en un formato estándar de archivos separados, donde cada línea se compone de campos separados por tabuladores y que la primera fila del archivo consiste en cabeceras con nombres de campo. No hay restricciones sobre el uso del programa. El producto está disponible de forma gratuita e incluye datos de la muestra los archivos y una Ayuda de la Ley de Benford. Funciones de Auditoria El estudio de cifras digitales puede ser usado dentro de las auditorias analíticas y procedimientos de planeación dentro de las estrategias de auditoría. Pues esta se basa en procedimientos matemáticos que revisan la frecuencia numérica de las cifras dentro de datos buscando anomalías. La auditoria usa este método para darle confiabilidad a la autenticación a una lista de números para compararlos con números esperados dentro de la frecuencia esperada. Los resultados pueden asistir a los auditores a determinar e identificar que tipos de irregularidades se presentan en un proceso de auditoría en informes financieros.

8 Observaciones y Conclusiones De acuerdo a lo observado y lo leído se puede destacar lo siguiente: Permite un análisis bastante exhaustivo de las operaciones Proporciona flexibilidad en cuanto al tipo de análisis que pueden ser realizado Requiere un cierto nivel de especialización y experiencia Puede requerir una cantidad significativa de tiempo en el computador Requiere que los datos existentes se carguen en una base de datos antes de que pueden ser analizados

9 EZ-R STATS Descripción Esta es una técnica de análisis digital de avanzada que implica el examen de la frecuencia real de los dígitos de los datos. La ley calcula que el número de conjuntos de datos, como por ejemplo 1, se produce con más frecuencia que los números con dígitos altos, como 8 o 9. Los datos restantes, sin operaciones excepcionales, seguirá las frecuencias previstas. La ley de Benford se ha considerado aplicable a muchos conjuntos de datos financieros, incluidos los desembolsos corporativos. Software de auditoría que puede emplear análisis digital utilizando la ley de Benford para detectar el fraude y otras irregularidades en las cuentas por pagar, el impuesto sobre las formas de ingresos, los pagos de reclamaciones y demás gastos. Auditoría de software, compatible con Excel, está disponible sin costo alguno para se pueda realizar este análisis sin costo alguno. Funciones de Auditoria Existen algunos datos que cumplen los criterios de principios, pero no sigue las frecuencias esperadas, puede incluir artículos fraudulentos y es muy difícil para la gente hacer los números creíbles en determinadas situaciones, ya que el que invento las cifras es probable que viole la ley. Por lo tanto, este principio puede ser probado por el personal de auditoría para detectar irregularidades, incluida la posibilidad de error, detección de fraudes, u otras anomalías. La técnica se ha utilizado en una variedad de entornos, incluyendo: a. La detección de irregularidades en las solicitudes de seguros b. Destacando gastos de los empleados originales Informes c. Detectar posiblemente declaraciones de impuestos fraudulentas d. Detección de fraudes en las solicitudes de seguro médico Resultados de prueba realizada Se pueden realizar pruebas a los papeles de trabajo electrónicos, los cuales incluyen también gráficos para visualizar mejor los resultados.se selecciona el comando "Benfords Ley" en el menú.

10 Auditoría de Sistemas Taller software auditoría Página 35 de 39 Después se especifica el tipo de prueba, es decir, el primer dígito, los dos primeros dígitos, etc En este caso, sólo el primer dígito se pondrá a prueba "F1". Después de seleccionar "Run" el informe se muestra de la siguiente manera.

11 Observaciones y Conclusiones Se muestra como una herramienta fuerte en el análisis de cifras, una de sus principales limitaciones va de la mano con el diseño de la interfaz que no va de la mano directa con la ingeniería, pues esta creada con fines de correr en un equipo con pocos recursos tecnológicos. Presta grandes ventajas a la hora de analizar informes que tiene cifras en millones, pues el modo de representar gráficamente los balances deja ver cuál es el foco principal del la empresa y en qué cosas está fallando actualmente.

12 RUSecure Descripción Se ocupa de proteger la información crítica, valiosa y confidencial, junto con sus sistemas asociados. Todas las organizaciones reciben, crean y mejoran la información de alguna forma por tal motivo deben protegerla, pues esta información puede dañarse o puede ser robada. El objetivo de la RUSecure es dar seguridad Soporte en línea (el "SOS") es hacer de la seguridad de la Información una realidad práctica, día a día, lo que influirá en la forma en que se salvaguarden su información, en los procesamientos que se llevan a cavo con la información y ayudara a mejorar los sistemas de almacenamiento de la información. El SOS no sólo aborda la cuestión de la conciencia de la información sobre amenazas de seguridad y cumplimiento de políticas, también proporciona los medios y la capacidad para difundir estos en toda la organización. El SOS consta de lo siguiente: Nos ayuda a proteger la información de las posibles amenazas. Enumerables políticas de seguridad de la información en diferentes temas. Formas apropiadas para los registros, flujos de procesos y diagramas de entrega en diversos temas. Glosario en línea y Manual de referencia de una amplia información sobre los términos y frases más relacionadas con los procesos clave utilizadas en Seguridad de la Información.

13 Prueba

14 Conclusiones Es un Software muy valioso, que no nos facilita políticas, manuales, glosarios, todo en línea para así manejar la información de las organizaciones de la forma carreta,

15 también proporciona los medios para difundir todos estos aspectos relacionados con la seguridad de la información en las organizaciones.

16 NG SCORING TOOL Descripción La herramienta NG lee archivos de referencia y archivos de comprobación de configuración. Ambos archivos son en formato XML. Los archivos de referencia expresan la configuración de acuerdo a recomendaciones generales. Estos archivos instruyen la herramienta NG para comprobar un sistema técnico de controles de seguridad y reporta el cumplimiento de estos controles con las recomendaciones de referencia. Los archivos de comprobación en cuanto a configuración expresan el método que la herramienta NG usa para comprobar el sistema por los controles técnicos recomendados. Ellos instruyen a la herramienta NG en como ejecutar la configuración de los chequeos. La siguiente generación de herramienta de puntuación ("NG Tool") está escrito en Java. Está diseñado en una plataforma independiente lo que permite que pueda correr en cualquier presentación y ser usada independiente de la plataforma, permitiendo que funcione en casi cualquier ambiente. Funciones de Auditoría El Informe de Servicios le muestra el estado de todos los servicios instalados sobre su sistema. Esto es útil en la determinación de servicios no esenciales o inesperados que son instalados y/o controlados sobre su sistema. El informe de Benchmark es el mayor de los tres informes y contiene la mayoría de la información útil. En la parte superior del informe está el título "Resumen" y el nombre del componente examinado, la fecha y hora en la que se corrió la prueba, y el Nombre del Benchmark y el perfil. Resultados de prueba realizada Se realizo una evaluación al sistema dentro de los parámetros establecidos por la aplicación. Esta herramienta nos permite seleccionar entre una cantidad de opciones que nos brindara una auditoria específica a cada aspecto de nuestro sistema

17

18 Una vez terminado el análisis deseado la herramienta arroja un informe con los resultados de la evaluación. Observaciones y Conclusiones Este sistema nos brinda la posibilidad de tener un ponderado de nuestro equipo en diversas áreas funcionales, entre las cuales podemos verificar el estado en la que se encuentra y hacer un balance total de puntajes esperados contra puntajes obtenidos. Debido a la facilidad de manejo de la aplicación, es una utilidad importante para evaluación de equipos computacionales.

19 ROUTER AUDIT TOOL (RAT) CISCO Descripción Permite realizar auditoría de configuraciones de dispositivos Cisco con sistema operativo IOS tales como enrutadores, conmutadores, etc. Mediante esta herramienta se puede descargar la configuración del equipo y otra revisa la configuración generando un informe de las debilidades identificadas según los estándares del Center of Internet Security (CIS). RAT está diseñada en Perl. Su funcionamiento consiste en descargar los archivos de configuración del router y analizar los agujeros de seguridad y después aporta datos de cómo solucionar los fallos con unas guías que incluye. Consta de 4 programas Snarf : Sirve para descargar los archivos de configuración del router. Ncat: Para leer los archivos de configuración y reglas base para la evaluación, genera un archivo con los resultados. Ncat_report: Crea el HTML de los archivos planos del resultado. Ncat_config: Se utiliza para localizar de los archivos de reglas básicas. Funciones de Auditoría Es una herramienta ideal para asegurar la configuración de routers Cisco y para realizar auditorías de caja blanca de los mismos. RAT evalúa los dispositivos de destino de conformidad con los puntos de referencia de la CEI para el router Cisco IOS y firewalls Cisco PIX. El paquete de instalación de la herramienta incluye documentos de referencia (PDF) para Cisco IOS y Cisco ASA, FWSM, y la configuración de seguridad PIX. Resultado de Pruebas (Vistas en Internet) Imágenes del informe generado con las especificaciones según la configuración y vulnerabilidades de seguridad.

20

21 Observaciones y Conclusiones Con esta herramienta se puede tener un control total de dispositivos CISCO, para estar pendiente de sus configuraciones y vulnerabilidades, muestra unos informes detallados de cada una de estas.

22 RELACIÓN DE OTRAS HERRAMIENTAS QUE SIRVEN EN AUDITORIA wifiway Pasa a ser la única distribución linux en el mundo que incorpora el programa wlan4xx y su asociación con airoscript, este programa desarrollado por el equipo de cifrados, permite el análisis de auditoria wireless de las redes WLAN patrón descodificado por el equipo de seguridadwireless.net en su sección de cifrados. Esta herramienta es de similar funcionamiento con Router Audit Tool (RAT) en su funcionamiento y finalidad. ServiceDesk Plus E un software de mesa de ayuda basado en la Web que permite administrar todas las comunicaciones desde un único punto de contacto. Ofrece en forma integrada Administración de Solicitudes (Tickets Incidentes), Administración de Activos. Administración de Ordenes de Compra, Administración de Contratos, Portal de Auto- Servicio, y Base de Conocimientos. Además esta listo para la implementación de ITIL con administración de activos. SIW Technician s Version Es una herramienta del sistema que recolecta información de tallada sobre propiedades y configuraciones del sistema. Una aplicación que incluye especificaciones detalladas sobre hardware, software y red y también monitorea en tiempo real el uso de la CPU, además recupera contraseñas, muestra las ocultas, puertos TCP y UDP. Esta herramienta tiene relación con WinAudit en su funcionamiento y muestra de resultados.

Herramientas de Software para auditoria

Herramientas de Software para auditoria Herramientas de Software para auditoria Presentado a: Carlos Hernán Gómez Juan David Delgado Ramírez Alexander Cardona Grisales WINAUDIT Instalación El software no necesita instalación Navegación Menú

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Manual de Usuario Comprador Presupuesto

Manual de Usuario Comprador Presupuesto Manual de Usuario Comprador Presupuesto Servicio de Atención Telefónica: 5300569/ 5300570 Descripción General El módulo Presupuesto tiene la finalidad de ayudar a las empresas a tener un control de gestión

Más detalles

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR ALFRESCO

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

1.- Introducción ---------------------------------------------------------------------------- 02

1.- Introducción ---------------------------------------------------------------------------- 02 1 Manual para usuario lector Biblioteca Digital Cengage Indice: 1.- Introducción ---------------------------------------------------------------------------- 02 2.- Acceso a la aplicación ----------------------------------------------------------------

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información Prof. Julio Cerdá Universidad de Alcalá Gestión electrónica de documentos y acceso a la información 1 DOCUMENTO DIGITAL Y DOCUMENTO ELECTRONICO El El ciclo ciclo vital vital de de los los documentos 2

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SIIGO Pyme. Informes de Saldos y Movimientos de Inventarios. Cartilla I

SIIGO Pyme. Informes de Saldos y Movimientos de Inventarios. Cartilla I SIIGO Pyme Informes de Saldos y Movimientos de Inventarios Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Inventarios? 3. Qué son Informes? 4. Qué son Informes de Saldos y Movimientos en Inventarios?

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Manual de Usuario. Sistema Municipal de Facturación Electrónica. Página 1 de 26

Manual de Usuario. Sistema Municipal de Facturación Electrónica. Página 1 de 26 Manual de Usuario Sistema Municipal de Facturación Electrónica Página 1 de 26 OBJETIVO Dar a conocer el funcionamiento del sistema Municipal de Facturación Electrónica. Página 2 de 26 DESCRIPCIÓN GENERAL

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Configuración de correo en Mozilla Thunderbird

Configuración de correo en Mozilla Thunderbird Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros

Más detalles

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Monitoreando Redes con Linux Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Munin es una aplicación, escrita en perl, de monitorización red/sistema que

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

ARCHIVOS CON SERIES DEL BOLETÍN ESTADÍSTICO Manual de Usuario

ARCHIVOS CON SERIES DEL BOLETÍN ESTADÍSTICO Manual de Usuario Dirección General del Servicio de Estudios 04.09.2007 ARCHIVOS CON SERIES DEL BOLETÍN ESTADÍSTICO Manual de Usuario Departamento de Estadística Hoja de Control Título Autor Versión Fecha Registro de Cambios

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Manual Ingreso Notas y Acta Electrónica

Manual Ingreso Notas y Acta Electrónica Manual Ingreso Notas y Acta Electrónica ÍNDICE ÍNDICE 2 I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) _ 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULADAS)

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Codex.pro. Gestión de pagos del centro

Codex.pro. Gestión de pagos del centro Codex.pro. Gestión de pagos del centro Índice Codex.pro. Gestión de pagos del centro...1 1. Introducción...2 2. Cobro por domiciliación bancaria...3 2.1. Instrucciones paso a paso...3 3. Gestión de pagos

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

NetSupport ServiceDesk

NetSupport ServiceDesk NetSupport ServiceDesk 1. Gestión de cambios Ahora las solicitudes de cambio se pueden crear y gestionar mediante NetSupport ServiceDesk v3.0. Las incidencias o problemas existentes se pueden vincular

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 501

NORMA INTERNACIONAL DE AUDITORÍA 501 NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA-CONSIDERACIONES ADICIONALES PARA PARTIDAD ESPECÍFICAS (En vigor para auditorías de estados financieros por periodos que comiencen en o después

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Plataforma de Formación Online con Moodle!

Plataforma de Formación Online con Moodle! Plataforma de Formación Online con Moodle! Moodle es un alternativa a las soluciones comerciales como Blackboard y WebCT, y se distribuye gratuitamente bajo licencia Open Source. El entorno de aprendizaje

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

Manual Operativo Sistema de Postulación Online

Manual Operativo Sistema de Postulación Online Manual Operativo Sistema de Postulación Online Este Manual está diseñado en forma genérica para apoyar el proceso de postulación en línea, las Bases de cada Concurso definen los requerimientos oficiales

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles