Ficha Técnica. effidetect

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ficha Técnica. effidetect"

Transcripción

1 Ficha Técnica effidetect

2 Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones financieras en tarjetas de crédito y de débito. En términos generales, el sistema se implementa de forma sencilla, creando una interfaz entre el sistema autorizador de las transacciones y la base de datos del sistema Pointer. En seguida deben construirse otras interfaces para implementar los temas de acceso a información de clientes y en algunos casos (si así lo amerita la institución) a la seguridad centralizada (single signon). Por último, a través de un ambiente cliente/servidor se le permite a los usuarios en sus estaciones de trabajo realizar las tareas de administración, seguimiento de alertas, definición de reglas de experto, impresión de reportes, etc. Cabe destacar que Predisoft utiliza tecnología matemática para llevar a cabo la detección del fraude. Esta tecnología se denomina Vector Simbólico, misma que mereció la medalla de oro como el premio a la innovación tecnológica por parte de la Organización Mundial de Propiedad Intelectual, en Suiza. Utilizando la tecnología del Vector Simbólico, el Sistema Pointer es capaz de condensar la historia transaccional de cada tarjeta-habiente en una estructura de datos muy pequeña. Esto permite verificar cada nueva transacción contra la historia transaccional de cada persona. El concepto fundamental es la búsqueda de la atipicidad en el comportamiento. Cuando dicha atipicidad se detecta, el Sistema genera una alerta que es enviada al personal idóneo para su respectiva investigación. Si bien el Sistema se basa fundamentalmente en la tecnología del Vector Simbólico, hace uso además de otras técnicas que tradicionalmente se han utilizado para otros fines. Por tanto, las técnicas que incorpora el Sistema Pointer son las siguientes: a) Vectores simbólicos, como tecnología matemática patentada por Predisoft. b) Reglas de experto, lo cual permite la incorporación del conocimiento experto en el sistema, a través de reglas que pueden crearse fácilmente por el mismo usuario. c) Análisis del fraude histórico registrado. A continuación se realiza una explicación gráfica de la arquitectura del sistema, desde la perspectiva técnica. Se inicia con un diagrama general del mismo.

3 Página 2 de 9 Diagrama general En seguida se presenta el diagrama general del Sistema, el cual se explica a de inmediato. 1. Las transacciones se producen en la nube denominada Transactions Source, en la parte superior izquierda del diagrama. Se refiere a la totalidad de las transacciones que ocurren, sin importar su origen o bien el canal de atención al cliente por el cual se producen. 2. Las transacciones son procesadas por el Sistema Autorizador de la institución, el cual reside en uno o varios computadores denominados Main Server. Este proceso incluye: a) tomar la transacción, b) autorizarla o negarla, según corresponde. 3. Una vez suceda lo dicho en 2. las transacciones deben ser extraídas a través de un mecanismo (la recomendación de Predisoft es utilizar un software probado y estable que garantice que no ocurrirá contención de transacciones). Este mecanismo debe asegurar que toda transacción procesada por el sistema autorizador llegue a la base de datos del Sistema (al servidor denominado Pointer Data Base Server ). Se

4 Página 3 de 9 recomienda que esta base de datos resida en un servidor exclusivo para tal fin. 4. Una vez las transacciones residan en la Base de Datos, inicia todo el proceso a cargo de componentes del Sistema (que se ubican en el computador denominado Pointer Application Server ). Un proveedor de transacciones se encarga de hacer llegar las nuevas transacciones a una pieza del Sistema denominado Generador de Alertas, para que haga varias verificaciones: a) análisis simbólico (vector simbólico), b) análisis del fraude, c) análisis de cumplimiento de reglas de experto. Cualquiera de estos motores detectores puede determinar que una transacción dada sea sujeta de generar una alerta (es decir, sea sospechosa). 5. Una vez que el Generador de Alertas ha marcado una transacción como Alerta, esta se hace pública para el Visor de Alertas. Un servidor (que podría residir en la misma máquina donde residen el Generador de Alertas y el Generador de Vectores) se encarga de hacer llegar las Alertas a los usuarios investigadores a través de la red de la institución. Los Visores Clientes son el software que permite a cada investigador dar seguimiento a cada una de las alertas y registrar su actividad. El gráfico que se muestra en seguida, presenta los mecanismos que podrían utilizarse para obtener las nuevas transacciones, conforme ocurren.

5 Página 4 de 9 Desde el servidor principal debe habilitarse el envío de transacciones hacia el servidor de la base de datos de Pointer. Lo ideal es realizar esta tarea en línea, o muy cercano al momento de su ocurrencia. Existen varias opciones para hacer este traslado, incluyendo MQSeries, DTS, Extractor Replicator, o construyendo una interfaz específica. Por su parte, el esquema de hardware que utiliza el sistema es el que se presenta en seguida: Básicamente se requiere de un servidor especializado en bases de datos y otro como servidor de aplicaciones. Podría optarse por utilizar un solo servidor donde se instalen todos los componentes, sin embargo, las mejores prácticas apuntan por separar ambos componentes en dos capas de hardware. Por último, se muestra el esquema de ejecución del sistema, basado en un ambiente cliente/servidor.

6 Página 5 de 9 Esta gráfica ejemplifica la estructura de capas que conforman al sistema: a) Una capa de datos, la cual reside en última instancia en el servidor determinado para tal fin. b) Una capa de aplicación en la cual se encuentran las reglas del negocio. c) Una capa de presentación que permite a los usuarios sus labores diarias. Requerimientos mínimos de hardware y software A continuación se incluye la información de especificaciones mínimas requeridas para armar un ambiente de pruebas o de certificación previo a la puesta en producción del Sistema. En segunda instancia se presentan las especificaciones mínimas para el ambiente en producción. Estos requerimientos deben ser vistos como mínimos, y por tanto, como un punto de partida. Durante el proyecto debe hacerse una investigación detallada para lograr (en conjunto) una especificación que sea acorde con los niveles transaccionales de la institución, con sus políticas de respaldo y contingencia y con el nivel de histórico que quiera guardarse. AMBIENTE DE PRUEBAS Hardware

7 Página 6 de 9 Servidor de Aplicaciones para el Sistema. Servidor de Base de Datos. Estación de trabajo para pruebas. Intel XEON 2.8 GHz 2 GB RAM 40 GB en delante de disco duro disponible. Se trata de una máquina destinada como servidor de base de datos. Se puede optar por usar la misma máquina de Servidor de Aplicaciones. 1 procesador Pentium IV de 1GHz en adelante. Mínimo 512 RAM. 20 GB de disco duro disponible. Software Servidor Cliente y Servidor de Microsoft SQL Server 2000 Enterprise. Estaciones de trabajo Comunicaciones Windows 2000 Professional, Windows XP o Windows 2000 Advanced Server. Software para realizar acceso remoto desde la estación e trabajo al servidor. Herramientas de cliente de Microsoft SQL Server 2000 Enterprise. Tanto el servidor como los clientes deberán estar en un mismo dominio de Windows. AMBIENTE DE PRODUCCIÓN Hardware Servidor de Aplicaciones. Servidor para base de datos 2 a 4 procesadores Intel XEON 2.8 GHz (o superior). 2 a 4 GB de memoria principal. 80 GB de espacio en disco disponible (mínimo). Por experiencias previas, se puede optar por dos caminos. Utilizar el servidor de aplicaciones de Pointer también como servidor de base de datos, o bien, designar otra máquina especializada como servidor de base de datos. Es probable que este segundo sea la configuración más apropiada. Estaciones de trabajo En cualquiera de los casos, se debe hacer un trabajo de análisis para dimensionar la cantidad de disco que se requiere para soportar la base de datos y las características de la máquina en términos de memoria y procesadores. 1 procesador Pentium IV de 1GHz en adelante. Mínimo 512 RAM. 20 GB de disco duro disponible. Software Servidor Cliente y Servidor de Microsoft SQL Server 2000 Enterprise. Estaciones de trabajo Windows 2000 Professional, Windows XP o Windows 2000 Advanced Server. Software para realizar acceso remoto desde la estación e trabajo al servidor. Herramientas de cliente de Microsoft SQL Server 2000 Enterprise.

8 Página 7 de 9 Interfaces requeridas Desde un punto de vista general, las siguientes son las interfaces que requiere el sistema Pointer dentro de la arquitectura de la institución: 1. Se requiere por una única vez hacer una extracción de datos histórica, siguiendo el formato de variables que en su momento Predisoft entrega. Para confeccionar esta extracción de datos se requerirá un análisis, diseño y programación de una aplicación que obtenga la información del o los repositorios idóneos. Esta extracción de datos histórica es absolutamente requerida. 2. Se requiere una interfaz que haga llegar cada nueva transacción de tarjeta de débito al Sistema Pointer, lo cual es absolutamente requerido. Esto puede lograrse de varias maneras: a. A través de una base de datos puente o staging que tiene la misma estructura que se documenta en su momento. La tabla correspondiente debe residir dentro del mismo servidor de base de datos de Pointer. La institución debe realizar un proceso de análisis, diseño y programación para llevar a cabo esta interfaz. b. Una cola de MQSeries (tecnología IBM) que permite controlar la contención que puede producir una alta cantidad de transacciones por segundo. 3. Se requiere una interfaz para tomar el nombre del tarjeta-habiente, así como su número (o números) de teléfono y su correo electrónico. Esta interfaz es altamente recomendada. Para esto, se puede optar por una de dos opciones: a. Crear un DTS que periódicamente haga un traslado de los datos mencionados desde el repositorio donde se ubican hacia la correspondiente tabla de Pointer. b. Construir una interfaz en el visor, de manera que cuando se requiera obtener el nombre del cliente y sus datos adicionales, se haga. Según la experiencia de Predisoft la primera es la opción idónea, puesto que independiza al Sistema Pointer. Además, la segunda opción tiene el inconveniente de que puede ocasionar problemas de tiempo de respuesta cuando el repositorio donde están los datos esté muy saturado. 4. Interfaz para comunicarse con el sistema autorizador. Esta es una interfaz opcional pero muy útil para los usuarios. El Sistema Pointer podría avisar de algunos eventos al sistema autorizador con propósitos específicos. Las opciones disponibles son: a. Indicar al sistema autorizador que bloquee definitivamente (cerrar) una tarjeta para que no permita en lo sucesivo nuevas autorizaciones. b. Indicar al sistema autorizador que bloquee temporalmente una tarjeta. c. Indicar al sistema autorizador que habilite de nuevo una tarjeta previamente bloqueada. En el caso que estas interfaces quieran implementarse, se debe tener en cuenta que la comunicación que se establezca con el sistema autorizador debe ser bi-direccional. Es decir, Pointer debe tener una respuesta del autorizador después de generada cada orden o petición de cambio. Según la experiencia de Predisoft esta interfaz puede implementarse a través del uso de la tecnología

9 Página 8 de 9 MQSeries. 5. Interfaz para hacer llegar a Pointer los datos de la descripción de los principales códigos que se relacionan con las variables del modelo, tales como descripciones de países, de MCC s de BIN s, etc. Esta interfaz es útil. Según la experiencia de Predisoft esta interfaz puede implementarse fácilmente utilizando tecnología de DTS. 6. Interfaz de datos que permita fácilmente alimentar a Pointer con los datos del fraude conforme este ocurre (esto en el caso que el personal que reciba las reclamaciones de los clientes sea distinto al personal usuario de Pointer). Esta interfaz es opcional ya que los usuarios podrían hacerlo de forma manual sin mayores complicaciones. Aspectos de seguridad Existes múltiples aspectos de seguridad que se administran en el Sistema Pointer. En seguida se hace una exposición de los mismos. Módulo de Seguridad integrado. Predisoft ha creado este módulo para configurar el nivel de seguridad para cada una de sus aplicaciones, en particular el Sistema Pointer. El componente esta diseñado para definir los tópicos referentes al control de acceso y a la seguridad de la aplicación, a saber, roles, políticas, horarios y otros aspectos relativos propiamente al control de acceso a una aplicación. 1. Usuarios privilegiados del Panel de Seguridad El usuario root propietario del sistema de seguridad esta definido previamente como administrador dentro de la instalación de la aplicación. El usuario administrador debe definir el conjunto de usuarios, roles y políticas de la aplicación. 2. Uso del Panel de Seguridad Para ingresar por primera vez al panel de seguridad se debe usar la cuenta de usuario root. Si se desea se puede usar al usuario root para administrar el sistema o se pueden crear más usuarios administradores del sistema. Debe especificar para cada usuario creado que este va ha ser un administrador, ya que por defecto un administrador puede entrar sin restricciones de horario y su cuenta no podrá ser desactivada en un inicio de sesión a menos que se está característica este presente en la instalación del sistema. Cuando se ingresa a la aplicación se cargan los permisos respectivos para ver los componentes o módulos del sistema, al ingresar al panel de seguridad con la opción correspondiente se muestra una ventana para realizar los diversos mantenimientos del panel de seguridad. 3. Panel de Seguridad El panel de seguridad esta compuesto de una interfaz gráfica tipo lobby, esta permite realizar cada uno de los mantenimientos o consultas sobre la seguridad de la aplicación. Se diseño un menú para el acceso a todas las características del sistema así como una barra de herramientas que se encuentra a la izquierda de la ventana principal de la aplicación. Por su parte, existen otros aspectos que se relacionan directamente con aspectos de seguridad, que se enumeran en seguida:! Políticas: conjunto de políticas que aplican sobre la cuenta y el password.! Horarios: conjunto de posibles horarios en los cuales es legítimo que los usuario se conecten.

10 Página 9 de 9! Usuarios: conjunto de personas que utilizan el sistema.! Roles: grupo de usuarios (agrupados con algún criterio lógico).! Contraseñas: permite la administración de los passwords de los usuarios.! Privilegios: cada acción del sistema es identificable y a cada usuario puede permitírsele acceder o no a una acción específica.! Bitácoras: el sistema registra todo el movimiento realizado por los usuarios en una bitácora que luego puede ser consultada y analizada. Existen múltiples propósitos por los cuales la bitácora es de mucha utilidad al momento de dar seguimiento al sistema en producción. Integración con algún sistema Single Sign-On. El Sistema Pointer permite además integrarlo con algún módulo de seguridad centralizado, tipo Single SignOn. En este caso, lo típico en estos casos es que la entidad cuente con un sistema centralizado de administración de los nombres de usuarios y contraseñas. De esta manera, un sistema centralizado (en funcionamiento y administración) se convierte en prestatario de dicho servicio, generalmente a través de Web Services. En este caso, Pointer se puede instalar de manera integrada a dichos sistemas, de manera que la autenticación de usuarios queda en control del sistema Single Sign-On. Una vez autenticado el usuario, se retroalimenta al Sistema de Administración de la Seguridad de Pointer. Pointer consume los Web-Services que el Sistema Single Sign-On pone a disposición de las aplicaciones en la institución. Para otros métodos de comunicación, Predisoft ofrece su disposición para estudiar el caso y confeccionar los respectivos procesos de integración. Seguridad de las Interfaces de datos. Dado que a Pointer deben llegar las transacciones (tarjeta de crédito y tarjeta de débito), se hace imprescindible que a la base de datos que utiliza Pointer se le apliquen los más altos niveles de seguridad. Por esta razón, se aplican esquemas de seguridad en varios lugares: a) Primero en la llegada de transacciones a la base de datos. Se puede optar por utilizar mecanismos de encriptación estándares que permitan que los datos viajen encriptados desde la fuente hasta la base de datos de Pointer. b) Otra alternativa que puede utilizarse es la opción de que los datos (números de tarjeta, principalmente) sean depositados en la base de datos de Pointer de manera enmascarada (o encriptada), lo cual convierte la información en anónima para las personas que interactúan con ella.

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Requisitos del Sistema Instalación SQL Server

Requisitos del Sistema Instalación SQL Server Requisitos del Sistema Instalación SQL Server Sistemas operativos compatibles Sistemas de 32 bits Sistemas de 64 bits Windows 7 Equipo con Intel o Windows Vista Windows XP Windows Server 2008 compatible

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos mínimos

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario CONEAU Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION Proceso de Recolección de Información Convocatoria Odontología Guía de Instalación y Características del Formulario

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

MANUAL DE AYUDA. Instructivos Enfermería. "Guía de Instalación y Características del Formulario"

MANUAL DE AYUDA. Instructivos Enfermería. Guía de Instalación y Características del Formulario MANUAL DE AYUDA Instructivos Enfermería "Guía de Instalación y Características del Formulario" Índice Introducción... 3 Características de Instructivos... 3 Requisitos mínimos y recomendados... 4 Servidor

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación de PrefSuite 2008 Requisitos Diciembre de 2008

Instalación de PrefSuite 2008 Requisitos Diciembre de 2008 Instalación de PrefSuite 2008 Requisitos Diciembre de 2008 Contenidos 1. Requisitos para la instalación de PrefSuite 3 1.1. Cliente 3 1.1.1. Mínimo 3 1.1.2. Recomendado 3 1.2. Servidor 4 1.2.1. Mínimo

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

MANUAL VENTANILLAS MOVILES

MANUAL VENTANILLAS MOVILES MANUAL VENTANILLAS MOVILES Este documento contiene información de propiedad exclusiva. La misma que se mantendrá de forma confidencial y reservada, no pudiendo ser divulgada a personal interno o externo

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Manual de Sistema. Contenido:

Manual de Sistema. Contenido: Manual de Sistema Contenido: 1. Introducción 2. Requerimientos 3. Instalación 4. Iniciar OpenWFE 5. Detener OpenWFE 6. Reiniciar OpenWFE 7. Respaldar Datos 8. Logs de Información 9. Referencia 1. Introducción

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

Software de administración de recursos de instrumentos de medición MET/TEAM

Software de administración de recursos de instrumentos de medición MET/TEAM Software de administración de recursos de instrumentos de medición MET/TEAM NUEVO software de administración de recursos de calibración, fácil de usar y para ejecutar en el explorador Solución de administración

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Informe Funcional BQS Página 1

Informe Funcional BQS Página 1 Informe Funcional BQS (Buzón de Quejas / Sugerencias) Informe Funcional BQS Página 1 Contenido de la Memoria Introducción... 4 Esquema de Datos, Comunicaciones y Accesos... 5 Características a Destacar...

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Instalación 1. INTRODUCCIÓN. icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft.

Instalación 1. INTRODUCCIÓN. icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft. Instalación 1. INTRODUCCIÓN M icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft. Esta simple descripción encierra muchos más detalles de los que puede

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN El objetivo de este documento es enunciar y describir las verificaciones y configuraciones que requerirá la instalación e implementación de VisualBolsa

Más detalles

Acreditación de Carreras de Grado de Interés Público Ingeniería CONEAU. Talleres Técnicos Proceso de Recolección de Información Instructivo Ingeniería

Acreditación de Carreras de Grado de Interés Público Ingeniería CONEAU. Talleres Técnicos Proceso de Recolección de Información Instructivo Ingeniería Acreditación de Carreras de Grado de Interés Público Ingeniería CONEAU Talleres Técnicos Proceso de Recolección de Información Instructivo Ingeniería Recolección de Información Formulario Ingeniería Entre

Más detalles

Aranda PRINT MANAGER. [Manual de Uso] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Aranda PRINT MANAGER. [Manual de Uso] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción Bienvenido al nuevo sistema de apoyo de control total de impresiones dentro de su empresa, diseñado por el equipo de trabajo

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft SharePoint

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft SharePoint IBM Business Process Manager Versión 7 Release 5 Guía de instalación del complemento IBM Business Process Manager for Microsoft SharePoint ii Instalación Manuales en PDF y centro de información Los manuales

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

TPVPC Redsys Guía del comercio

TPVPC Redsys Guía del comercio Versión: 1.0 30/11/2011 Referencia RS.DID.STS.MAN.0011 Versión: 1.0 i La propiedad intelectual de este documento pertenece a Redsys. Queda prohibida su reproducción, venta, o cesión a terceros TPVPC Redsys

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Profit Plus Punto de Venta

Profit Plus Punto de Venta Profit Plus Punto de Venta Versión 1.0 Punto de Venta Version 1.0 Profit Plus Punto de Venta 2K8 Versión 1.0 está orientado a automatizar de manera rápida, fácil, y segura todos los procesos de ventas,

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

IP Office Instalación de Softphone de IP Office

IP Office Instalación de Softphone de IP Office Instalación de Softphone de - Issue 1a - (12/07/2010) 2006 Avaya Inc. Reservados todos los derechos. Aviso Si bien es cierto que se hizo todo lo posible para garantizar que la información en este documento

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Operación Bancaria Departamento de Fiduciaria y Valores & Subgerencia de Informática Departamento de Gestión Informática REQUERIMIENTOS TÉCNICOS

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Manual de Instalación y Configuración de Aplicaciones

Manual de Instalación y Configuración de Aplicaciones Manual de Instalación y Configuración de Aplicaciones Dirección: Urb. Los Palos Grandes, Av. Francisco de Miranda, Torre Mene Grande, Piso 3, Oficina 3-1 y 3-2. Caracas 1062, Venezuela. Copyright 1994

Más detalles

Paquete de administración de servidores Intel. Guía del usuario

Paquete de administración de servidores Intel. Guía del usuario Paquete de administración de servidores Intel Guía del usuario Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA EN RELACIÓN CON PRODUCTOS INTEL CON FINES DE ASISTENCIA PARA

Más detalles

N T E L L I D A T A. www.intellidata.com.ar. http://intellidata-online.blogspot.com

N T E L L I D A T A. www.intellidata.com.ar. http://intellidata-online.blogspot.com I N T E L L I D A TA N T E L L I D A T A www.intellidata.com.ar http://intellidata-online.blogspot.com Consultoría. Más de 12 años. de Experiencia. IT & Gestión Documental Marketing Estratégico. Formación

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D. Software de Ingeniería de Costos, Programación de Obra y Control de Obras y Proyectos ESCENARIOS DE TRABAJO EN OPUS 2015 Por su arquitectura de desarrollo, OPUS 2015 puede operar bajo diferentes escenarios,

Más detalles

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs PROPUESTA SERVICIO DE ADMINISTRACIÓN Y GESTION DE DOCUMENTOS MicroDocs PAIS : CHILE AUTOR : ALEJANDRO LENIZ CORREO : microdocs@microgeo.cl FECHA : Enero 2013 MicroDocs, Camino del Cerro 5154, Huechuraba,

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

SIFEC 2010 Manual de Usuario Instalación GUIA DE INSTALACIÓN SIFEC-2010

SIFEC 2010 Manual de Usuario Instalación GUIA DE INSTALACIÓN SIFEC-2010 GUIA DE INSTALACIÓN SIFEC-2010 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 1 OBJETIVO. Facilitar al usuario la instalación del sistema SIFEC

Más detalles

DISPOSITIVOS MÁS AVANZADO

DISPOSITIVOS MÁS AVANZADO KMnet Admin SOFTWARE DE GESTIÓN DE DISPOSITIVOS PARA TODAS LAS EMPRESAS EL SOFTWARE DE GESTIÓN DE DISPOSITIVOS MÁS AVANZADO GESTIÓN RÁPIDA Y SENCILLA DE TODOS LOS DISPOSITIVOS DE SU RED UN ÚNICO SOFTWARE

Más detalles

PRESENTACION. http://www.tugalabs.com

PRESENTACION. http://www.tugalabs.com 1 PRESENTACION http://www.tugalabs.com 2 Qué es SAPO? SAPO es una aplicación WEB de tarificación de plantas telefónicas, con el cual usted obtiene los siguientes beneficios: 1. Obtener información confiable,

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

J - 30551749-5. Profit Plus Contabilidad

J - 30551749-5. Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad automatiza la contabilidad de su empresa, al ofrecerle en un solo producto todos los procesos relacionados con la Contabilidad

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

CyberAdmin Pro 4. Guía de Primeros Pasos. Noviembre de 2008. Versión del documento 1.3

CyberAdmin Pro 4. Guía de Primeros Pasos. Noviembre de 2008. Versión del documento 1.3 Noviembre de 2008 Versión del documento 1.3 Copyright 2001-2008 - CyberAdmin Web: http:/// Índice PRIMEROS PASOS... 3 Conociendo CyberAdmin Pro... 3 1.Consola General / Vistas...3 2.Menús de Configuración...3

Más detalles

Aspel-CAJA 3.5. Antecedentes

Aspel-CAJA 3.5. Antecedentes Aspel-CAJA 3.5 Antecedentes Aspel CAJA 3.5, Sistema de Punto de Venta y Administración de comercios, controla y administra las operaciones de ventas, facturación e inventarios de uno o varios comercios,

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

MGS Moda, Confección

MGS Moda, Confección MGS: El sistema CAD más avanzado y versátil para la industria de la confección La gama de productos MGS constituye una respuesta eficaz y contrastada a una necesidad claramente identificada: disponer de

Más detalles