Ficha Técnica. effidetect

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ficha Técnica. effidetect"

Transcripción

1 Ficha Técnica effidetect

2 Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft ( cuyo propósito es la detección (en línea) del fraude que sufren las instituciones financieras en tarjetas de crédito y de débito. En términos generales, el sistema se implementa de forma sencilla, creando una interfaz entre el sistema autorizador de las transacciones y la base de datos del sistema Pointer. En seguida deben construirse otras interfaces para implementar los temas de acceso a información de clientes y en algunos casos (si así lo amerita la institución) a la seguridad centralizada (single signon). Por último, a través de un ambiente cliente/servidor se le permite a los usuarios en sus estaciones de trabajo realizar las tareas de administración, seguimiento de alertas, definición de reglas de experto, impresión de reportes, etc. Cabe destacar que Predisoft utiliza tecnología matemática para llevar a cabo la detección del fraude. Esta tecnología se denomina Vector Simbólico, misma que mereció la medalla de oro como el premio a la innovación tecnológica por parte de la Organización Mundial de Propiedad Intelectual, en Suiza. Utilizando la tecnología del Vector Simbólico, el Sistema Pointer es capaz de condensar la historia transaccional de cada tarjeta-habiente en una estructura de datos muy pequeña. Esto permite verificar cada nueva transacción contra la historia transaccional de cada persona. El concepto fundamental es la búsqueda de la atipicidad en el comportamiento. Cuando dicha atipicidad se detecta, el Sistema genera una alerta que es enviada al personal idóneo para su respectiva investigación. Si bien el Sistema se basa fundamentalmente en la tecnología del Vector Simbólico, hace uso además de otras técnicas que tradicionalmente se han utilizado para otros fines. Por tanto, las técnicas que incorpora el Sistema Pointer son las siguientes: a) Vectores simbólicos, como tecnología matemática patentada por Predisoft. b) Reglas de experto, lo cual permite la incorporación del conocimiento experto en el sistema, a través de reglas que pueden crearse fácilmente por el mismo usuario. c) Análisis del fraude histórico registrado. A continuación se realiza una explicación gráfica de la arquitectura del sistema, desde la perspectiva técnica. Se inicia con un diagrama general del mismo.

3 Página 2 de 9 Diagrama general En seguida se presenta el diagrama general del Sistema, el cual se explica a de inmediato. 1. Las transacciones se producen en la nube denominada Transactions Source, en la parte superior izquierda del diagrama. Se refiere a la totalidad de las transacciones que ocurren, sin importar su origen o bien el canal de atención al cliente por el cual se producen. 2. Las transacciones son procesadas por el Sistema Autorizador de la institución, el cual reside en uno o varios computadores denominados Main Server. Este proceso incluye: a) tomar la transacción, b) autorizarla o negarla, según corresponde. 3. Una vez suceda lo dicho en 2. las transacciones deben ser extraídas a través de un mecanismo (la recomendación de Predisoft es utilizar un software probado y estable que garantice que no ocurrirá contención de transacciones). Este mecanismo debe asegurar que toda transacción procesada por el sistema autorizador llegue a la base de datos del Sistema (al servidor denominado Pointer Data Base Server ). Se

4 Página 3 de 9 recomienda que esta base de datos resida en un servidor exclusivo para tal fin. 4. Una vez las transacciones residan en la Base de Datos, inicia todo el proceso a cargo de componentes del Sistema (que se ubican en el computador denominado Pointer Application Server ). Un proveedor de transacciones se encarga de hacer llegar las nuevas transacciones a una pieza del Sistema denominado Generador de Alertas, para que haga varias verificaciones: a) análisis simbólico (vector simbólico), b) análisis del fraude, c) análisis de cumplimiento de reglas de experto. Cualquiera de estos motores detectores puede determinar que una transacción dada sea sujeta de generar una alerta (es decir, sea sospechosa). 5. Una vez que el Generador de Alertas ha marcado una transacción como Alerta, esta se hace pública para el Visor de Alertas. Un servidor (que podría residir en la misma máquina donde residen el Generador de Alertas y el Generador de Vectores) se encarga de hacer llegar las Alertas a los usuarios investigadores a través de la red de la institución. Los Visores Clientes son el software que permite a cada investigador dar seguimiento a cada una de las alertas y registrar su actividad. El gráfico que se muestra en seguida, presenta los mecanismos que podrían utilizarse para obtener las nuevas transacciones, conforme ocurren.

5 Página 4 de 9 Desde el servidor principal debe habilitarse el envío de transacciones hacia el servidor de la base de datos de Pointer. Lo ideal es realizar esta tarea en línea, o muy cercano al momento de su ocurrencia. Existen varias opciones para hacer este traslado, incluyendo MQSeries, DTS, Extractor Replicator, o construyendo una interfaz específica. Por su parte, el esquema de hardware que utiliza el sistema es el que se presenta en seguida: Básicamente se requiere de un servidor especializado en bases de datos y otro como servidor de aplicaciones. Podría optarse por utilizar un solo servidor donde se instalen todos los componentes, sin embargo, las mejores prácticas apuntan por separar ambos componentes en dos capas de hardware. Por último, se muestra el esquema de ejecución del sistema, basado en un ambiente cliente/servidor.

6 Página 5 de 9 Esta gráfica ejemplifica la estructura de capas que conforman al sistema: a) Una capa de datos, la cual reside en última instancia en el servidor determinado para tal fin. b) Una capa de aplicación en la cual se encuentran las reglas del negocio. c) Una capa de presentación que permite a los usuarios sus labores diarias. Requerimientos mínimos de hardware y software A continuación se incluye la información de especificaciones mínimas requeridas para armar un ambiente de pruebas o de certificación previo a la puesta en producción del Sistema. En segunda instancia se presentan las especificaciones mínimas para el ambiente en producción. Estos requerimientos deben ser vistos como mínimos, y por tanto, como un punto de partida. Durante el proyecto debe hacerse una investigación detallada para lograr (en conjunto) una especificación que sea acorde con los niveles transaccionales de la institución, con sus políticas de respaldo y contingencia y con el nivel de histórico que quiera guardarse. AMBIENTE DE PRUEBAS Hardware

7 Página 6 de 9 Servidor de Aplicaciones para el Sistema. Servidor de Base de Datos. Estación de trabajo para pruebas. Intel XEON 2.8 GHz 2 GB RAM 40 GB en delante de disco duro disponible. Se trata de una máquina destinada como servidor de base de datos. Se puede optar por usar la misma máquina de Servidor de Aplicaciones. 1 procesador Pentium IV de 1GHz en adelante. Mínimo 512 RAM. 20 GB de disco duro disponible. Software Servidor Cliente y Servidor de Microsoft SQL Server 2000 Enterprise. Estaciones de trabajo Comunicaciones Windows 2000 Professional, Windows XP o Windows 2000 Advanced Server. Software para realizar acceso remoto desde la estación e trabajo al servidor. Herramientas de cliente de Microsoft SQL Server 2000 Enterprise. Tanto el servidor como los clientes deberán estar en un mismo dominio de Windows. AMBIENTE DE PRODUCCIÓN Hardware Servidor de Aplicaciones. Servidor para base de datos 2 a 4 procesadores Intel XEON 2.8 GHz (o superior). 2 a 4 GB de memoria principal. 80 GB de espacio en disco disponible (mínimo). Por experiencias previas, se puede optar por dos caminos. Utilizar el servidor de aplicaciones de Pointer también como servidor de base de datos, o bien, designar otra máquina especializada como servidor de base de datos. Es probable que este segundo sea la configuración más apropiada. Estaciones de trabajo En cualquiera de los casos, se debe hacer un trabajo de análisis para dimensionar la cantidad de disco que se requiere para soportar la base de datos y las características de la máquina en términos de memoria y procesadores. 1 procesador Pentium IV de 1GHz en adelante. Mínimo 512 RAM. 20 GB de disco duro disponible. Software Servidor Cliente y Servidor de Microsoft SQL Server 2000 Enterprise. Estaciones de trabajo Windows 2000 Professional, Windows XP o Windows 2000 Advanced Server. Software para realizar acceso remoto desde la estación e trabajo al servidor. Herramientas de cliente de Microsoft SQL Server 2000 Enterprise.

8 Página 7 de 9 Interfaces requeridas Desde un punto de vista general, las siguientes son las interfaces que requiere el sistema Pointer dentro de la arquitectura de la institución: 1. Se requiere por una única vez hacer una extracción de datos histórica, siguiendo el formato de variables que en su momento Predisoft entrega. Para confeccionar esta extracción de datos se requerirá un análisis, diseño y programación de una aplicación que obtenga la información del o los repositorios idóneos. Esta extracción de datos histórica es absolutamente requerida. 2. Se requiere una interfaz que haga llegar cada nueva transacción de tarjeta de débito al Sistema Pointer, lo cual es absolutamente requerido. Esto puede lograrse de varias maneras: a. A través de una base de datos puente o staging que tiene la misma estructura que se documenta en su momento. La tabla correspondiente debe residir dentro del mismo servidor de base de datos de Pointer. La institución debe realizar un proceso de análisis, diseño y programación para llevar a cabo esta interfaz. b. Una cola de MQSeries (tecnología IBM) que permite controlar la contención que puede producir una alta cantidad de transacciones por segundo. 3. Se requiere una interfaz para tomar el nombre del tarjeta-habiente, así como su número (o números) de teléfono y su correo electrónico. Esta interfaz es altamente recomendada. Para esto, se puede optar por una de dos opciones: a. Crear un DTS que periódicamente haga un traslado de los datos mencionados desde el repositorio donde se ubican hacia la correspondiente tabla de Pointer. b. Construir una interfaz en el visor, de manera que cuando se requiera obtener el nombre del cliente y sus datos adicionales, se haga. Según la experiencia de Predisoft la primera es la opción idónea, puesto que independiza al Sistema Pointer. Además, la segunda opción tiene el inconveniente de que puede ocasionar problemas de tiempo de respuesta cuando el repositorio donde están los datos esté muy saturado. 4. Interfaz para comunicarse con el sistema autorizador. Esta es una interfaz opcional pero muy útil para los usuarios. El Sistema Pointer podría avisar de algunos eventos al sistema autorizador con propósitos específicos. Las opciones disponibles son: a. Indicar al sistema autorizador que bloquee definitivamente (cerrar) una tarjeta para que no permita en lo sucesivo nuevas autorizaciones. b. Indicar al sistema autorizador que bloquee temporalmente una tarjeta. c. Indicar al sistema autorizador que habilite de nuevo una tarjeta previamente bloqueada. En el caso que estas interfaces quieran implementarse, se debe tener en cuenta que la comunicación que se establezca con el sistema autorizador debe ser bi-direccional. Es decir, Pointer debe tener una respuesta del autorizador después de generada cada orden o petición de cambio. Según la experiencia de Predisoft esta interfaz puede implementarse a través del uso de la tecnología

9 Página 8 de 9 MQSeries. 5. Interfaz para hacer llegar a Pointer los datos de la descripción de los principales códigos que se relacionan con las variables del modelo, tales como descripciones de países, de MCC s de BIN s, etc. Esta interfaz es útil. Según la experiencia de Predisoft esta interfaz puede implementarse fácilmente utilizando tecnología de DTS. 6. Interfaz de datos que permita fácilmente alimentar a Pointer con los datos del fraude conforme este ocurre (esto en el caso que el personal que reciba las reclamaciones de los clientes sea distinto al personal usuario de Pointer). Esta interfaz es opcional ya que los usuarios podrían hacerlo de forma manual sin mayores complicaciones. Aspectos de seguridad Existes múltiples aspectos de seguridad que se administran en el Sistema Pointer. En seguida se hace una exposición de los mismos. Módulo de Seguridad integrado. Predisoft ha creado este módulo para configurar el nivel de seguridad para cada una de sus aplicaciones, en particular el Sistema Pointer. El componente esta diseñado para definir los tópicos referentes al control de acceso y a la seguridad de la aplicación, a saber, roles, políticas, horarios y otros aspectos relativos propiamente al control de acceso a una aplicación. 1. Usuarios privilegiados del Panel de Seguridad El usuario root propietario del sistema de seguridad esta definido previamente como administrador dentro de la instalación de la aplicación. El usuario administrador debe definir el conjunto de usuarios, roles y políticas de la aplicación. 2. Uso del Panel de Seguridad Para ingresar por primera vez al panel de seguridad se debe usar la cuenta de usuario root. Si se desea se puede usar al usuario root para administrar el sistema o se pueden crear más usuarios administradores del sistema. Debe especificar para cada usuario creado que este va ha ser un administrador, ya que por defecto un administrador puede entrar sin restricciones de horario y su cuenta no podrá ser desactivada en un inicio de sesión a menos que se está característica este presente en la instalación del sistema. Cuando se ingresa a la aplicación se cargan los permisos respectivos para ver los componentes o módulos del sistema, al ingresar al panel de seguridad con la opción correspondiente se muestra una ventana para realizar los diversos mantenimientos del panel de seguridad. 3. Panel de Seguridad El panel de seguridad esta compuesto de una interfaz gráfica tipo lobby, esta permite realizar cada uno de los mantenimientos o consultas sobre la seguridad de la aplicación. Se diseño un menú para el acceso a todas las características del sistema así como una barra de herramientas que se encuentra a la izquierda de la ventana principal de la aplicación. Por su parte, existen otros aspectos que se relacionan directamente con aspectos de seguridad, que se enumeran en seguida:! Políticas: conjunto de políticas que aplican sobre la cuenta y el password.! Horarios: conjunto de posibles horarios en los cuales es legítimo que los usuario se conecten.

10 Página 9 de 9! Usuarios: conjunto de personas que utilizan el sistema.! Roles: grupo de usuarios (agrupados con algún criterio lógico).! Contraseñas: permite la administración de los passwords de los usuarios.! Privilegios: cada acción del sistema es identificable y a cada usuario puede permitírsele acceder o no a una acción específica.! Bitácoras: el sistema registra todo el movimiento realizado por los usuarios en una bitácora que luego puede ser consultada y analizada. Existen múltiples propósitos por los cuales la bitácora es de mucha utilidad al momento de dar seguimiento al sistema en producción. Integración con algún sistema Single Sign-On. El Sistema Pointer permite además integrarlo con algún módulo de seguridad centralizado, tipo Single SignOn. En este caso, lo típico en estos casos es que la entidad cuente con un sistema centralizado de administración de los nombres de usuarios y contraseñas. De esta manera, un sistema centralizado (en funcionamiento y administración) se convierte en prestatario de dicho servicio, generalmente a través de Web Services. En este caso, Pointer se puede instalar de manera integrada a dichos sistemas, de manera que la autenticación de usuarios queda en control del sistema Single Sign-On. Una vez autenticado el usuario, se retroalimenta al Sistema de Administración de la Seguridad de Pointer. Pointer consume los Web-Services que el Sistema Single Sign-On pone a disposición de las aplicaciones en la institución. Para otros métodos de comunicación, Predisoft ofrece su disposición para estudiar el caso y confeccionar los respectivos procesos de integración. Seguridad de las Interfaces de datos. Dado que a Pointer deben llegar las transacciones (tarjeta de crédito y tarjeta de débito), se hace imprescindible que a la base de datos que utiliza Pointer se le apliquen los más altos niveles de seguridad. Por esta razón, se aplican esquemas de seguridad en varios lugares: a) Primero en la llegada de transacciones a la base de datos. Se puede optar por utilizar mecanismos de encriptación estándares que permitan que los datos viajen encriptados desde la fuente hasta la base de datos de Pointer. b) Otra alternativa que puede utilizarse es la opción de que los datos (números de tarjeta, principalmente) sean depositados en la base de datos de Pointer de manera enmascarada (o encriptada), lo cual convierte la información en anónima para las personas que interactúan con ella.

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA

Más detalles

MANUAL VENTANILLAS MOVILES

MANUAL VENTANILLAS MOVILES MANUAL VENTANILLAS MOVILES Este documento contiene información de propiedad exclusiva. La misma que se mantendrá de forma confidencial y reservada, no pudiendo ser divulgada a personal interno o externo

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

GUIA DE LABORATORIO Nro. 4

GUIA DE LABORATORIO Nro. 4 1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Manual de Sistema. Contenido:

Manual de Sistema. Contenido: Manual de Sistema Contenido: 1. Introducción 2. Requerimientos 3. Instalación 4. Iniciar OpenWFE 5. Detener OpenWFE 6. Reiniciar OpenWFE 7. Respaldar Datos 8. Logs de Información 9. Referencia 1. Introducción

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Acreditación de Carreras de Grado de Interés Público Ingeniería CONEAU. Talleres Técnicos Proceso de Recolección de Información Instructivo Ingeniería

Acreditación de Carreras de Grado de Interés Público Ingeniería CONEAU. Talleres Técnicos Proceso de Recolección de Información Instructivo Ingeniería Acreditación de Carreras de Grado de Interés Público Ingeniería CONEAU Talleres Técnicos Proceso de Recolección de Información Instructivo Ingeniería Recolección de Información Formulario Ingeniería Entre

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Capítulo 5. Análisis del software del simulador del sistema de seguridad

Capítulo 5. Análisis del software del simulador del sistema de seguridad 1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA SUCURSAL TELEFÓNICA BANCA PERSONAS Y SUCURSAL TELEFÓNICA

PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA SUCURSAL TELEFÓNICA BANCA PERSONAS Y SUCURSAL TELEFÓNICA PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA SUCURSAL TELEFÓNICA BANCA PERSONAS Y SUCURSAL TELEFÓNICA 1. Qué cambios hay en la Sucursal Virtual Personas Bancolombia y en la Sucursal Virtual

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Admincontrol Descarga e instalación

Admincontrol Descarga e instalación Admincontrol Descarga e instalación P á g i n a 1 Introducción. Quanticus Admincontrol es una aplicación administrativa que cuenta con las siguientes 3 versiones: Admincontrol PLUS Le ayuda a controlar

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

CAPÍTULO 3: Resultados

CAPÍTULO 3: Resultados CAPÍTULO 3: CAPÍTULO 3: RESULTADOS La meta de un proyecto de consolidación de servidores físicos o de virtualización, es la creación de las máquinas virtuales que sean capaces de ejecutar las aplicaciones

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos mínimos

Más detalles

3.3.3 Tecnologías Mercados Datos

3.3.3 Tecnologías Mercados Datos 3.3.3 Tecnologías Mercados Datos TECNOLOGIAS DATAMART: Aspect Data Mart es una solución completa de reportes para la empresa, que le proporciona un mayor entendimiento de las operaciones de sus negocios

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles