Simarro Software, S.A

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Simarro Software, S.A"

Transcripción

1 MODELO ASP Y EL DE HOSTING DE APLICACIONES Son muchos los que todavía confunden el modelo ASP con el de Hosting de Aplicaciones. Simarro Software comenzó a alquilar su software a través del modelo ASP en ASP son las siglas en inglés de Application Service Provider, es decir, Proveedor de Servicios de Aplicaciones. La tecnología ASP permite externalizar la gestión del software emplazándolo en los servidores de una empresa especializada. De este modo, el Usuario no necesita comprar la licencia del software, sino que puede explotarlo pagando una cuota periódica previamente pactada, junto con el resto de condiciones del contrato. La ejecución del software ' alquilado ' se realiza a través de la red. Qué llevo a Simarro Software a tomar la decisión de Utilizar el Modelo ASP? Es una decisión motivada como siempre por una visión muy estudiada de lo que el Usuario no experto demandaría en el futuro. Este, es similar al que atravesó el mainframe y los terminales hace unos años, la diferencia es que ahora tienes un PC y que Internet permite un acceso más amplio a los productos y servicios. Lo que hemos hecho adaptar, dentro de esta tendencia, nuestra estrategia, nuestros productos al modelo de negocio ASP, que se basa en convertir el software en un servicio y, dentro de esta estrategia. Este tipo de soluciones crecerá exponencialmente en los próximos años y estaremos hablando de una nueva generación de Internet, donde todo el mundo tendrá acceso al software, en cualquier lugar y en cualquier dispositivo. Cómo estructura Simarro Software su iniciativa ASP? El ASP es responsable de los servicios que ofrece a sus Usuarios. Existen muchas formas de tarificación de estos servicios, por procesador, por usuario..., pero lo más extendido es hacerlo por usuario y mes. Este precio no incluye sólo las licencias sino también las comunicaciones, el soporte, la infraestructura, la operación del Data Center, etc. Nuestra política consiste en que dentro de ese alquiler se incluya también la licencia de software On Line Qué supone para el Usuario el Modelo ASP de Simarro Software? Los ahorros para el Usuario se dan en varias áreas. En primer lugar, alquilar una licencia sin hacer una inversión inicial implica ventajas de desgravación fiscal, puesto que en vez de considerarse un gasto se considera una inversión. En segundo lugar, permite ahorrar en muchas áreas porque el usuario no tiene que dedicar recursos internos ni a la gestión, ni a la administración, ni a la actualización, ni a la parametrización de las aplicaciones. Estos ahorros pueden ser difíciles de valorar pero son importantes para el usuario final. Existen reticencias a la hora de alquilar el software? Todavía existen muchos tópicos; sobre todo, en cuanto a la seguridad de los datos, dónde residen, quién tiene acceso a ellos, etc. Las compañías siguen teniendo temor a que sus datos residan en un servidor fuera de la misma, pero estas barreras se están rompiendo y el outsourcing está siendo contratado por más empresas. Este modelo supone un gran oportunidad para la pyme española puesto que estas empresas no tienen personal interno suficiente para abordar diferentes aplicaciones y un modo ASP les va a permitir tener distintas aplicaciones de gestión y además, integrarlas. Aplication Service Provider - ASP Si ya de por sí Internet ha cambiado las cosas, la definición ASP está cambiando la forma de hacer las cosas en Internet. Hemos visto cómo Internet es un medio que facilita las comunicaciones y nos provee de contenido, pero a través de la modalidad ASP podemos disfrutar de mejores servicios a precios más económicos y con menos inversión de lo que requeriría el instalar dicha tecnología para un sola empresa o Pyme. Un ejemplo claro de funcionalidad es el servicio de correo de una PYME. El servicio de correo para una empresa puede estar de dos formas: Todas las cuentas de correo en el proveedor de Internet. Servidor de correo en propiedad en las instalaciones de las PYME En el caso de que las cuentas de correo se encuentren en el proveedor de Internet, sería la modalidad más básica de ASP (correo), pero en la opción B lógicamente no existe esa modalidad ASP, ya que es su empresa la que dispone de dicho servicio en sus instalaciones, lo que hace que no tenga que pagar cuotas por dicho servicio, aunque SÍ deberá de pagar por la infraestructura que requiera el implementar dicho servicio en sus instalaciones. Es a partir de este punto en donde hay que entrar a analizar qué es más interesante para su empresa, si contratarlo como servicio a un ASP, o de lo contrario montar su propia infraestructura. Para cada caso es necesario realizar un análisis de costes para ambas opciones. Formación. MySQL. Servidor MySQL Compartido Las bases de datos MySQL en entorno compartido se facturan en función del espacio de disco máximo Reservado. En dicho espacio es posible crear cuantas bases de datos se desee. El precio medio del mercado de este tipo de Sistemas: 100 MB a 25 /mes ; 200 MB a 45 /mes /; 500 MB a 100 mes ; 1 GB a 175 /mes 1

2 Volumen de transferencia mensual del servidor privado Simarro Software, con el fin de garantizar la máxima calidad de servicio, limita el volumen de transferencia mensual del servidor privado. Cada servidor privado incluye un nivel de transferencia mensual alto lo que permite que un número elevado de visitas a su servidor. A pesar de que los limites son muy altos para la mayoría de los servidores si se produce un exceso de transferencia, el usuario recibirá un mensaje de correo electrónico que le informará del tráfico consumido. Ante un exceso de transferencia, le ofrecemos la opción de contratar tráfico adicional. Ventajas del modelo ASP El modelo ASP cuenta con todas las ventajas derivadas de la externalización. Outsourcing Rápida implementación. Gracias al ASP no hace falta 'acomodar' la infraestructura tecnológica de la empresa a los requerimientos del software en cuestión, puesto que éste se instala en los servidores del proveedor. El cliente se limita a ejecutarlo remotamente mediante una conexión a Internet. Técnicamente, la tecnología ASP permite ejecutar algunas de las aplicaciones de software más complejas del mercado mediante un simple PC de sobremesa, un módem y una conexión a Internet. Por supuesto, que el acceso sea tecnológicamente sencillo no implica que se pueda implementar una aplicación ASP sin acometer previamente cambios en la organización. Pero el ASP permite que la empresa se concentre en los cambios organizativos y de procedimiento. Gracias a la tecnología ASP la preocupación sobre cómo financiar airosamente la implementación de un software de última generación se sustituye por qué cambios organizativos debo realizar en mi empresa para aprovechar al máximo el software ASP de última generación que he alquilado. Acceso inmediato a economías de escala. La posibilidad de alquilar el software, en lugar de comprarlo, permite trasladar todo el coste a la cuenta de explotación de forma inmediata e íntegra. Hasta el advenimiento de la tecnología ASP sólo las grandes organizaciones podían permitirse la compra de los paquetes de software de gestión más potentes y, por supuesto, más caros. Hacen falta enormes volúmenes de facturación para amortizar el coste fijo que representa la adquisición de la licencia de estas aplicaciones. Para las pymes, en cambio, la adquisición de una licencia resultaba a menudo una alternativa completamente inviable, dada la imposibilidad de llegar al punto muerto de facturación que permitiera rentabilizar la inversión. La tecnología ASP pone el software más potente del mercado al alcance de muchas pymes, que, gracias a la posibilidad de alquilar la aplicación, acceden directamente a costes marginales sin pasar por el tramo de costes fijos. En términos coloquiales, el ASP permite a las pymes operar con costes similares a los de las grandes corporaciones. Eficiencia en el esfuerzo de la empresa. Ésta es precisamente la clave de que la externalización esté cobrando tanto auge en las economías más avanzadas. Externalizar permite que la empresa concentre sus esfuerzos en su negocio, es decir, lo que constituye el núcleo de su actividad, lo que de verdad dominan sus profesionales, aquello en lo que tiene ventajas competitivas. La contratación de software con un proveedor externo ASP evita que una empresa cuya actividad principal no sea la implementación y gestión de software disperse sus esfuerzos de forma ineficiente. Gracias a este modelo tecnológico cada profesional se concentra en lo que mejor sabe hacer. Flexibilidad y escalabilidad. El ASP permite reducir el desajuste entre el potencial del software y las verdaderas necesidades de la empresa. A menudo, no se identifican exactamente las verdaderas necesidades de la empresa hasta que no se ha implementado la aplicación. La tradicional compra de aplicaciones obliga a las empresas a cargar con el desajuste: después de comprar la licencia, el software puede revelarse insuficiente o, por el contrario, excesivamente potente y, por ende, demasiado caro. El alquiler de aplicaciones permite una dinámica constante y retroalimentada de ajuste entre los recursos por los que se paga y los que verdaderamente se usan. Ahorro y previsión en los costes de mantenimiento. Cuando se adquiere una licencia de software por el método tradicional de compra, el gasto real de mantenimiento es incierto. La resolución de cualquier incidencia puede acarrear gastos impredecibles. Sin embargo, todo contrato ASP incorpora el mantenimiento de las aplicaciones, las bases de datos y los equipos inherentes al servicio pactado. Este mantenimiento corre a cargo del proveedor del servicio. el Usuario no ha de asumir gastos extraordinarios derivados de posibles contingencias. De este modo, el coste real del servicio no está sometido a incertidumbres. Eliminación del riesgo de obsolescencia. Si no se actualiza regularmente, el software envejece y caduca con sorprendente rapidez. En un contexto de externalización ASP, el proveedor del servicio aconseja al Usuario sobre cualquier mejora o actualización susceptible de ser incorporada, y, de acuerdo con las necesidades del cliente, se encarga enteramente de su implementación 2

3 Ventajas del modelo ASP desarrollado por Simarro Software La elección de un ASP se puede convertir en una decisión compleja, que requiere un análisis minucioso entre las diferentes alternativas. Uno de los factores que dificulta la elección de un proveedor de ASP es la condición de mercado incipiente que tiene este campo tecnológico. La mayoría de los potenciales proveedores cuenta con una experiencia de apenas unos años, lo cual dificulta el contraste de referencias, antecedentes y grado de satisfacción de sus clientes. Simarro Software con más de 15 años en el mercado del software y con miles de referencias de Usuarios en distintos países y siguiendo su política de máxima calidad cumple con creces cualquiera de los factores determinantes a la hora de elegirlo como proveedor de aplicaciones ASP. A continuación citaremos algunos de los factores claves que Usted tiene que tener en cuenta a la hora de seleccionar su Proveedor ASP. Características del software Funcionalidad. El primer paso en toda elección de un proveedor ASP es el análisis de la funcionalidad de la aplicación que nos ofrece. Hay ciertas aplicaciones que podemos encontrar en el catálogo de varios proveedores. Otras, en cambio, se comercializan exclusivamente por un proveedor. La cuestión clave radica en el utilidad real que una aplicación puede reportar a nuestra empresa. Escalabilidad. En función de las expectativas de evolución y crecimiento de la empresa, debe elegir un software con capacidad para adaptarse a ellas. Una buena aplicación debe ayudarnos a crecer y, además, crecer ella misma con nosotros. Integrabilidad. No todas las aplicaciones pueden integrarse con la misma facilidad en el sistema que nuestra empresa está utilizando actualmente. Debemos preguntarnos siempre hasta qué punto el software que nos ofrece el proveedor ASP es compatible con nuestras viejas aplicaciones. En aquellos casos en que debamos sustituirlas, debemos preguntarnos por los costes y las dificultades que pudiera comportar la migración de los datos. Flexibilidad. Es probable que nuestra empresa no tenga suficiente con una aplicación estándar. En caso de que necesitemos una personalización del software, debemos evaluar la flexibilidad de las aplicaciones, y la capacidad del ASP para ajustar la aplicación a las necesidades presentes y futuras. Usabilidad. La sencillez de uso, la claridad en la presentación de la información, la existencia de menús intuitivos son factores clave que determinarán nuestra capacidad para explotar eficientemente la aplicación. Calidad del servicio Formación y capacitación. El proveedor de ASP debe encargarse de impartir entre nuestro personal la formación necesaria para explotar los recursos del software contratado. Además, debe anticiparnos con exactitud cuáles serán dichas necesidades de formación. Administración del sistema. Puesto que la aplicación se puede encontrar alojada en los servidores del proveedor, este debe encargarse de la administración y mantenimiento del sistema. Dicha tarea debe realizarse de forma activa y continua, y deberá dar lugar a los correspondientes informes de gestión. Seguridad. Tradicionalmente, se ha considerado uno de los puntos críticos en la contratación de un ASP. La externalización de una aplicación y sus correspondientes bases de datos puede constituir un riesgo si no se deja en manos de una organización solvente, tecnológica y éticamente. Los aspectos tecnológicos de la seguridad se tratan más abajo en el apartado sobre infraestructura tecnológica; en cuanto a la evaluación de los aspectos éticos, la mejor referencia la constituyen los socios tecnológicos partners y los usuarios del proveedor. Soporte técnico. Debe asegurarse que el proveedor ASP nos garantiza asistencia técnica 24x7x365, es decir, 24 horas al día, todos los días del año. Es un aspecto del servicio que hemos de vigilar especialmente. Si nuestra empresa funciona las 24 horas del día o no cierra los domingos y festivos, debemos asegurarnos de que el proveedor ASP se adecuará a nuestras pautas. Debemos precavernos ante los falsos 24x7x365 que cubren ciertas franjas del servicio con retenes de personal poco cualificado, que si bien siempre están disponibles para contestar al teléfono en caso de incidencia se limitan a tomar nota del problema y dar parte a los profesionales más cualificados del turno siguiente. Soporte estratégico. Se trata probablemente del servicio de mayor valor añadido. Hemos contratado, por un precio competitivo, una excelente aplicación de Planificación de Recursos de Gestión de relaciones con el Usuario, hemos logrado que nuestros empleados se aprendan el manual de instrucciones y tengan siempre a mano el número de teléfono al que han de llamar cuando surja alguna duda o algún problema. 3

4 Infraestructura tecnológica del proveedor Tecnología de seguridad. El ASP debe garantizarnos el uso de los mejores sistemas de seguridad para proteger nuestros datos: copias de seguridad, cortafuegos, antivirus y sistemas de encriptación. Emplazamiento seguro. Un proveedor ASP debe garantizar la seguridad física de sus instalaciones, pues en ellas se alojará nuestra aplicación y las correspondientes bases de datos. Debemos evaluar el nivel de vigilancia, los controles de acceso, los sistemas de climatización, contra incendios y, por supuesto, la existencia de grupos electrógenos que garanticen el funcionamiento ininterrumpido de los equipos. Proveedores de Internet. Aunque algunos proveedores ASP son a su vez proveedores de servicios de Internet (ISP), esto no es lo más habitual. Antes de firmar un contrato con un ASP debemos informarnos sobre el ISP con el cual trabaja, puesto que, en buena medida, la calidad del servicio dependerá del ISP: debe garantizar la suficiente disponibilidad y escalabilidad en la línea. Precio Tarifa inicial. Se cobra por la implementación de la aplicación, y se establece en función de la complejidad, el tiempo necesario y los materiales requeridos. Normalmente incluye el análisis previo de viabilidad y la formación del personal implicado en el uso de la aplicación. Tarifa periódica por el alquiler de la aplicación. La tarifa se establece en función de la aplicación y, normalmente, en función también del número de usuarios con acceso a la aplicación. Cubre los servicios de administración, seguridad, y soporte técnico. Tarifa por actualizaciones. Se cobra por las modificaciones y ampliaciones solicitadas por el Usuario y por las actualizaciones para mejorar el rendimiento de la aplicación. Tarifa por servicios añadidos. Servicios de consultoría y soporte estratégico ASP fue creado por Microsoft en 1997, para que los programadores web tuvieran la posibilidad de crear páginas dinámicas e interactivas que pudieran usarse en Internet. ASP (acrónimo de Active Server Pages - Páginas de Servidor Activo) es un lenguaje de programación que es "leído" primero por el servidor, de aquí proviene su nombre, y después el servidor lo envía al cliente/navegador como HTML simple. No existen por tanto problemas de compatibilidad entre el cliente y el navegador, ya que todo el proceso de datos lo ejecuta el servidor. El código ASP debe encontrarse entre los siguientes signos: <% y %>. De esta forma se pide al servidor que procese todo el código entre los signos como ASP, y el resto como HTML normal. Es muy sencillo llevar a cabo ciertas funciones con ASP, por ejemplo la fecha y la hora, como puedes observar en los siguientes ejemplos: La fecha de hoy es: <%Response.write date %> ARQUITECTURA DE INFORMACIÓN Sociedad de la información? Sostenemos que la sociedad de la información no existe y que lo que vivimos en la actualidad es la sociedad de los datos. Tendemos en un plazo más o menos largo a la sociedad interactiva de mano de las nuevas tecnologías. La sociedad de la información vendrá posteriormente de la mano de un cambio cognitivo de mayor calado que una simple evolución tecnológica. La Información siempre encima Las soluciones de ordenadores de mano Palm permiten que los usuarios puedan acceder a su información más personal independientemente del lugar donde se encuentren. Los Usuarios buscan un dispositivo elegante, con un buen aspecto, muy pequeño para poder ponerlo en el bolsillo, con una buena vida de la batería, un buen precio y conectados a Internet para acceder y gestionar su información, direcciones, números de teléfono, juegos o una agenda disponible. Quieren llevar toda su información siempre encima. 4

5 REDES PRIVADAS VIRTUALES PARA TRABAJAR CON SOFTWARE ON LINE Las empresas actuales con varias sedes tienen la necesidad de poder conectar entre sí las distintas delegaciones de su empresa, proporcionar acceso a sus usuarios remotos ele-trabajadores, comerciales... y tener acceso a Internet. Por eso, hemos creado nuestros servicios de Redes Privadas Virtuales para hacer frente a estas necesidades sin que usted tenga que realizar costosas inversiones ni preocuparse por el mantenimiento del servicio. Las Redes Privadas Virtuales incluyen todos los elementos necesarios para la prestación del servicio permitiéndole elegir entre diversas opciones para encontrar la mejor solución adaptada a su empresa tanto en la forma de acceso, líneas ADSL, líneas dedicadas, acceso telefónico..., como en los equipos empleados. Qué es una Red Privada? Es un servicio que permite la interconexión entre las sedes o delegaciones de una misma empresa empleando una infraestructura dedicada propia. Las empresas actuales necesitan poder conectar entre sí sus sedes y trabajadores formando una red privada que permita el intercambio de información y el acceso compartido a aplicaciones comunes y sin necesidad de conexiones externas. Qué es una Red Privada Virtual? Es un servicio que permite a una empresa la interconexión entre todas sus sedes, delegaciones y usuarios remotos a través de la red propia de un Operador de Datos, en lugar de tener que implementar una infraestructura dedicada propia. Una Red Privada Virtual se beneficia de los mismos niveles de seguridad que los de una red compuesta por líneas dedicadas pero con un coste menor y con unos niveles de rendimiento, alcance y posibilidades de reconfiguración muy superiores. Por qué utilizar la infraestructura de un operador cuando otras compañías han creado sus Redes Privadas con líneas dedicadas? Porque evitará los costes de construcción de la red y sobre todo, tener que hacer frente a fuertes inversiones de capital cuando haya que actualizarla para poder pudiendo disfrutar de los últimos avances de la tecnología. Por otro lado se reducen los costes de personal para la construcción y mantenimiento de la red. Todo esto añadido al mayor alcance y flexibilidad que puede adquirir la red privada de su empresa al construirse sobre la red de un operador. Necesito conocer qué caudal se requiere para conectar cada una de las sedes de mi empresa? No. Simarro Software hará ese trabajo por Usted. En función del Software On line que " circula " y la media de usuarios que hay en cada una de sus sedes así como el número de conexiones necesarias entre ellas. Con estos datos, le construimos la solución más adaptada a su empresa. Es posible la conexión entre sedes fijas, sedes que se conectan de forma esporádica y trabajadores que no tienen una ubicación fija? Sí. Las Soluciones Redes Privadas Virtuales contemplan todas esas posibilidades Se puede garantizar la seguridad en ambos casos? Para el caso de los usuarios remotos, estos realizarán una llamada que llegará a los servidores o puntos de acceso de la Red, desde una línea RTC o RDSI. Desde allí se iniciará un túnel exclusivo a través de la red hasta la sede de su empresa que le garantiza la privacidad. Los túneles son conexiones dedicadas desde un punto a otro, que permiten ofrecer a su empresa una conexión exclusiva sobre una red compartida por varios clientes. Para el caso de las conexiones permanentes entre diferentes sedes, la seguridad de la información transmitida entre ellas se garantizará mediante el uso de túneles entre los equipos de cliente. Aquí se intercambia la información, encapsulándose en un extremo, pudiendo desencapsularla tan sólo en el extremo opuesto (se crea así una estructura codificada entre las ubicaciones del cliente sobre la red del operador seleccionado. Necesito disponer de direcciones IP Públicas para mi Red Privada Virtual? No. Para su Red Privada Virtual serán necesarias tan sólo direcciones IP Privadas, las cuales le aseguran la privacidad de su información de cara al exterior, haciendo visible la red sólo en la propia empresa. Cuáles son las ventajas de construir una Red Privada Virtual sobre una Red IP, frente a hacerlo sobre las redes tradicionales Frame Relay? Las RPVs - IP constituyen la base para proporcionar a su empresa la nueva generación de servicios IP de valor añadido, ya que todos ellos requieren la calidad y seguridad que proporciona este protocolo. No obstante, algunos operadores continúan utilizando este tipo de infraestructuras por la necesidad que tienen de amortización de las mismas. 5

6 CONCEPTOS TECNOLÓGICOS BÁSICOS Todo esfuerzo requiere una sólida base sobre la que sostenerse. No importa si desea una estructura física o una red: la plataforma básica debe ser segura y fiable. La infraestructura de Simarro Software consta de componentes fiables y de alta calidad desde el punto de vista funcional, suministrados por líderes ya consolidados en el mercado. Alta capacidad, facilidad de uso y estabilidad forman la base de nuestras versátiles soluciones. Sistema. Los últimos avances en tecnología de servidor forman el núcleo del sistema Simarro Software. Los componentes de software utilizados incluyen los de los principales Servidores. Simarro Software utiliza servidores IBM y Dell. Los servidores de este tipo se basan en procesadores Intel y están diseñados basándose en una tolerancia a fallos extremadamente notable en todas las áreas de componentes esenciales. Red. "Redundancia total" es una de las características esenciales de la red de Simarro Software. Todo el equipo de red utilizado está fabricado por Cisco Systems, empresa líder en el desarrollo de tecnología basada en un uso maximizado y eficaz de la redundancia. En caso de que se produzca algún error en la red, el tráfico se redirige automáticamente de modo que dicho error no afecte a los clientes. Proveedores de acceso. Simarro Software utiliza varios proveedores de acceso con el fin de garantizar un alto grado de tiempo de actividad y seguridad de funcionamiento. En caso de que alguno de nuestros proveedores de servicios experimente problemas técnicos, Simarro Software dirige el tráfico automáticamente a otro proveedor de servicios. Esto se realiza para garantizar que nuestros clientes no se verán afectados por posibles errores que puedan producirse en nuestra propia red o los procedentes de nuestros diferentes proveedores de servicios. Capacidad de transferencia. Todas las líneas de Internet dirigidas o procedentes de Simarro Software ofrecen flexibilidad. Esto significa que la capacidad de la línea aumentará automáticamente a medida que aumente el tráfico en dicha línea. En otras palabras, nuestros clientes nunca son conscientes del nivel de carga de transferencia en nuestras líneas, puesto que el rendimiento se mantiene siempre al mismo alto nivel. Seguridad. Todos los servidores de producción disponen de una protección de servidor de seguridad con el fin de conseguir un alto nivel de seguridad para sistemas internos Simarro Software y en datos propiedad del cliente. Centro de datos. El centro de datos de Simarro Software está protegido mediante diversos mecanismos de seguridad. Está equipado con un avanzado sistema que detecta y neutraliza posibles problemas. Este centro también está equipado con un suministro de baterías de seguridad redundante, proporcionado por UPS y generadores diesel que entran en funcionamiento en caso de que se produzca un corte de alimentación. Como medida de seguridad adicional, todos los sistemas de producción se controlan de forma continua mediante vigilantes de seguridad que trabajan 24 horas, siete días a la semana. ISP. ISP, Internet Service Provider - Proveedor de acceso a Internet. La empresa que le proporciona la conexión a Internet a través de una Conexión de Marcado o una Conexión Directa. ASP. Son las siglas en inglés de Application Service Provider (Proveedor de servicios de aplicaciones). Se trata de empresas que ofrecen programas de software alojados en sus servidores a los que se puede acceder a través de Internet. WIRELESS. Transmisión Wireless significa transmisión Inalámbrica. Consiste en la radiotransmisión a través de ondas trasmitidas por el aire. Se utilizan diferentes técnicas de comunicación para proporcionar transmisiones wireless, tales como la luz infrarroja, la técnica celular o móvil, las microondas, vía satélite, paquetes de radio y ancho espectro. Las Redes Inalámbricas facilitan la operación en lugares donde el ordenador no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. TCP/IP. Transmission Control Protocol/Internet Protocol. TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Esta es una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. 6

7 Protocolos de Internet Muchos creen que Internet es un medio anárquico, completamente libre de normas y procedimientos. Sin embargo, sí existen las clasificaciones técnicas estrictas los protocolos sin las cuales Internet no podría operar en absoluto. En terminología de Internet, un protocolo es un conjunto de procedimientos que controlan la forma en que se transmite la información. Son los protocolos los que aseguran que la información en Internet llegue a su correcto destino. Todos los protocolos están ligados entre sí por un conjunto esencial e integral de procedimientos conocido como IP, o Protocolo de Internet. Abajo, Ud. podrá encontrar detalles acerca de aquellos protocolos con los que se encontrará más probablemente como un usuario de Internet. TCP/IP: Protocolo de Control de Transmisión / Protocolo de Internet. Este es el conjunto más fundamental de procedimientos, los cuales permiten que funcione Internet. El IP agrupa conectivamente a los otros protocolos, y se está volviendo cada vez más generalizado. Este protocolo se usa en el Internet, la Intranet local, y en otras redes. Muchas veces se usa el término Telefonía-IP para describir la transmisión de conversaciones telefónicas a través de Internet, y de la misma forma, TV-IP para la transmisión de televisión basado en IP, y demás. Muchos creen que todas las comunicaciones electrónicas en el futuro usarán IP. Sin embargo, el TCP y el IP no son idénticos. El TCP es un protocolo que depende de un conjunto más básico de procedimientos para funcionar. El UDP y el ICMP son otros protocolos menos conocidos que también trabajan bajo IP. HTTP: Protocolo de Transferencia de Hipertexto. En esencia, esta es la razón por la cual Internet funciona como funciona. Este es el protocolo responsable por la transferencia de páginas web de un servidor a un navegador. El HTTP versión 1.1 es el protocolo más comúnmente usado, pero ahora hay otra versión más nueva en desarrollo, con funcionalidad mejorada, el HTTP-NG (NG: Nueva Generación). WAP: Protocolo de Aplicación Inalámbrico. Este es un protocolo para transmitir información a unidades móviles. Muchas veces, el WAP se describe como Internet para teléfonos móviles. Su teléfono móvil debe soportar el WAP antes de que pueda hacer uso de servicios WAP. El WAP se usa muchas veces para comunicar texto y pequeños programas. El WAP es un estándar abierto, en otras palabras, cualquiera puede desarrollar servicios WAP, y el protocolo opera en todos los sistemas operativos. SMTP: Protocolo Simple de Transferencia de Correo. Este se usa para enviar mensajes de correo electrónico. El SMTP los dirige hacia sus objetivos. Ud. debe escribir la dirección de su servidor SMTP en el programa de correo para enviar y recibir mensajes. Generalmente un así llamado asistente, le mostrará a dónde teclear la dirección SMTP cuando se establece una nueva cuenta de correo electrónico. POP: Protocolo de Oficina de Correos. Este se usa para recibir correos electrónicos de un servidor de correo. POP es el protocolo más común para la recepción de correo electrónico. Sin embargo, un nuevo protocolo denominado IMAP se está volviendo cada vez más popular. La nueva versión del protocolo se denomina POP3. IMAP: Protocolo de Acceso a Mensaje de Internet. Este es similar al protocolo POP para recepción de correo electrónico de un servidor de correo. El IMAP es, comparativamente, un protocolo nuevo, y se actualiza regularmente. La versión más reciente del protocolo se denomina IMAP4, el cual provee la misma funcionalidad que el POP3, y soporta algunas prestaciones adicionales. El IMAP4 le permite buscar dentro del contenido de los mensajes de correo electrónico ya guardados en su servidor de correo, sin que Ud. tenga que descargarlos a su PC. FTP: Protocolo de Transferencia de Archivos. Este es un protocolo para transferir archivos a través de Internet. Si Ud. tiene intenciones de descargar un conjunto de páginas web, es probable que use FTP. El protocolo se usa para descargar grandes archivos como, por ejemplo, programas. El Reinicio FTP es una prestación adicional instalado en algunos servidores que acelera la transferencia de datos, y permite el reinicio de descargas interrumpidas sin tener que comenzar nuevamente de cero. Todos los servidores FTP de Simarro Software están equipados con Reinicio FTP. La mayoría de los navegadores tienen funciones FTP integradas. También hay paquetes de programas especializados disponibles para hacer un uso más efectivo del FTP. SSL: Capa de Zócalos Seguros. Este es un protocolo que facilita la transferencia de información confidencial, e.g., el número de una tarjeta de crédito, a través de Internet. Los navegadores muchas veces muestran un pequeño icono, generalmente una llave o un candado, para indicar que la información está protegida con SSL. No envíe información confidencial a través de Internet a menos que la transacción esté protegida. Otros protocolos: Hay una amplia variedad de otros protocolos además de los que aquí se mencionan, pero es improbable que la mayoría de los usuarios se topen con ellos. Si desea informarse más acerca de los protocolos, recomendamos una visita a Internet Society (ISOC) en quienes han creado enlaces a un amplio número de sitios web que se enfocan en la tecnología que hace funcionar a Internet. Qué es WebHosting? Web hosting es la externalización total o parcial a un suministrador de servicios de aquellas funciones necesarias para crear, gestionar y mantener un sitio web comercial. El servicio de web hosting incluye diversos componentes: un centro de proceso de datos 24x7 ( tolerante a fallos ) donde ubicar el hardware y el software para balanceo de carga que garantice un buen rendimiento y permita cumplir el nivel de servicio acordado con los clientes, seguridad, sistemas de backup y un largo etcétera. Las empresas están reconociendo la importancia y la necesidad de disponer de sitios web en Internet con características propias y clásicas de la informática empresarial, a saber: alta disponibilidad, seguridad, reproductibilidad, integración con aplicaciones corporativas, etc. Esta necesidad se convierte en un objetivo crítica para cualquier estrategia en la Red. Y aunque es cierto que algunas empresas pueden abordar el reto anterior con recursos propios, resulta cada vez más evidente que la mejor solución es contratar a un proveedor externo de tecnología el alojamiento, y gestión del web, así como la gestión, monitorización y control de algunas o todas sus aplicaciones. 7

8 LA SELECCIÓN DE SIMARRO SOFTWARE COMO SU PROVEEDOR DE SOFTWARE ON LINE La selección de Simarro Software como su proveedor de Software es una de las decisiones más tranquilizadoras que tomará nunca. Simarro Software es reconocido por su servicio sobresaliente. Nuestra filosofía de trato directo y dedicación a la satisfacción del usuario significa que puede confiar en nosotros en lo que se refiere a servicios sensibles, personalizados y de calidad. Integración personalizada: El servicio de integración personalizada, exclusivo de Simarro Software, ofrece una amplia gama de soluciones a medida. Servicio electrónico: Este es el futuro del servicio. Una red de 24 horas en línea creada para revolucionar la forma de percibir el servicio. Es personalizada, rápida y cómoda. Servicios de asistencia técnico: El galardonado servicio técnico telefónico de Simarro Software proporcionan asistencia sobre el Software de Simarro Software durante toda la vida del sistema. Línea de ayuda de iniciación durante 90 días: Servicio técnico telefónico, asesoramiento e información técnica general sobre los productos y servicios desarrollados por Simarro Software, durante 90 días. Si quiere ampliar este servicio solicite el Servicio Preferente. Servicio de campo: Los sistemas Simarro Software se suministran con un exhaustivo plan de servicio. En función del modelo, los servicios varían entre asistencia al día siguiente o respuesta en 4 horas, hasta programas de servicio internacional. Servicios Financieros de Simarro Software. Ofrecemos una gama de opciones competitivas de gestión financiera para la adquisición de Servicios Integrales de Software. Servicios de Reciclaje de Aplicaciones de Terceros: Elimine los sistemas redundantes de una forma coherente y responsable, maximizando el valor de sus inversiones en Software Software Accesible para todos Usabilidad. La sencillez de uso, la claridad en la presentación de la información, la existencia de menús intuitivos Introducción. En julio de 1990 Simarro Software adoptó una política corporativa que asume la responsabilidad de crear software accesible. Con más de una década de experiencia y dedicación, Simarro Software es líder en el desarrollo de productos y servicios accesibles para cualquier tipo de Usuario sin conocimientos técnicos y sube el listón de todo el sector. En 1996, Simarro Software inició su andadura en temas de accesibilidad y desde entonces no ha dejado de trabajar para mejorar la accesibilidad de los productos y crear nuevas y mejores tecnologías que otros puedan usar. Política de accesibilidad. Simarro Software asume la responsabilidad de desarrollar productos, servicios y tecnologías de la información que sean accesibles y que puedan utilizar cualquier tipo de usuario independientemente de sus conocimientos de informática. Por ello, dedicamos el tiempo y los recursos necesarios para garantizar que todos los usuarios puedan tener acceso a nuestros productos, tecnologías y servicios, siendo responsabilidad de todas las personas que trabajan en Simarro Software cumplir este compromiso. Para cumplir este objetivo, Simarro Software se compromete a estudiar y cubrir las necesidades de accesibilidad durante todas las fases del desarrollo y el soporte del producto y servicio. Esta política incluye: Establecer instrucciones de accesibilidad para uso interno y para otros programadores. Trabajar con la comunidad de usuarios para conocer su opinión. Recibir comentarios de usuarios e incorporarlos durante el desarrollo de los productos y servicios. Corregir problemas de accesibilidad conocidos en los productos y servicios cuando se actualicen. Buscar a los mejores profesionales para contribuir a las iniciativas de desarrollo de productos y servicios Investigación. Simarro Software respalda la investigación de productos y servicios destinados a mejorar la accesibilidad. Más de una docena de grupos de investigación y del departamento de investigación de Simarro Software trabajan para encontrar una solución práctica e innovadora a los problemas generados por la informática, con el objetivo de crear Software más fácil de usar y con más prestaciones que el actual. 8

9 LAS REGLAS BÁSICAS DE LA SEGURIDAD Al conectarse a internet es conveniente que, además de cuidar los aspectos básicos de protección del ordenador, se tengan en cuenta unas cuantas medidas de prudencia para poder realizar una navegación más segura: Utilizar versiones actualizadas de los navegadores Navegar por sitios web conocidos. No dejar desatendidos los ordenadores mientras estén conectados. No aceptar la ejecución de programas cuyo download se active de forma no solicitada. No abrirse mensajes electrónicos de origen desconocido o provenientes de desconocidos No escribirse los números secretos en ningún documento del disco duro del PC. No utilizarse PIN triviales o de fácil deducción. No debe confiarse nunca en regalos y promociones de fácil obtención. Si se dispone de conexión ADSL, es conveniente instalar un Firewall personal" CortaFuegos " Conocer la existencia de hoaxes (virus engañosos). (Para usuarios expertos) No facilitar datos personales o financieros si no se está en un entorno seguro y con proveedores de confianza. Además, otro de los temas importantes para considerar que realizamos una navegación segura es la protección de nuestros datos, ya sean personales, de contacto, financieros o de cualquier otro tipo. Para ello se aconseja: Mantener el anonimato en cuanto a datos personales y profesionales en los formularios de petición de datos de sitios web. Proporcionar datos reales sólo cuando sea imprescindible para obtener un servicio (por ejemplo: cuando se realice una compra o cuando tenga que recibirse un envío postal). Introducir datos financieros sólo en sitios web seguros (en concreto, el uso de PIN bancarios debe restringirse únicamente a la página del banco o caja que ha originado el PIN). No utilizar las mismas contraseñas en los sistemas de alta seguridad que en los de baja seguridad. No proporcionar datos personales en sitios web que no garanticen el cumplimiento de la legislación vigente (LOPD) y/o que no tengan un sitio web seguro (SSL). Usar cuentas de correo alias (en lugar de la original) para acceder a determinados servicios que exigen la introducción de una dirección de correo electrónico que exista. (Para usuarios expertos) Al usar ordenadores públicos o compartidos con terceras personas, cuidar las medidas de protección básicas: desconexión de sesiones, borrado de la memoria caché Extremar el cuidado al proporcionar información sensible a solicitantes no autorizados o cuya identidad no pueda ser verificada fehacientemente Para evitar posibles infecciones de virus es conveniente: Disponer de un software antivirus. Los virus son programas que se instalan en el ordenador, habitualmente de forma oculta al propietario, con fines maliciosos (por ejemplo, destruir archivos o el disco, propagarse a otros ordenadores o provocar un mal funcionamiento del ordenador). Las formas en las que se propagan son muy variadas y evolucionan con el tiempo. Verificar los documentos recibidos del exterior (vía correo electrónico, disquete, download ) con el antivirus. Ejecutar sólo aquellos programas de los que tengamos garantía de su origen y que no vulneren la propiedad intelectual. El correo electrónico es una de las vías más importantes de transmisión de virus, ya que no garantiza el origen del envío, hecho que conlleva algunos riesgos inherentes, como el posible acceso al contenido del correo por parte de terceros, la suplantación del remitente o el envío de virus. Para utilizarlo corriendo los riesgos mínimos es recomendable: No ejecutar directamente los ficheros anexos, es mucho más seguro extraerlos previamente a un directorio del ordenador. En caso de recibir correos no solicitados es recomendable confirmar el envío con el remitente o borrar el mensaje directamente. Nunca debe abrirse aunque provenga de un remitente conocido. No participar en correos encadenados. Existe un gran número de correos que contienen falsas noticias acerca de virus. Las casas comerciales y centros de alerta legítimos tienen como norma redirigir a servidores web donde dan información de forma fiable y detallan los acciones a tomar. No deben reenviarse correos indiscriminadamente. Para usuarios expertos : Activar el modo texto en el cliente de correo y cifrar la información sensible. 9

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

CAPITAL RIESGO: EL PLAN DE NEGOCIOS

CAPITAL RIESGO: EL PLAN DE NEGOCIOS CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS http://www.motordereservas.es Información y Contratación: 902 193 444 INFORMACION GENERAL El Motor de Reservas Net Hoteles

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Servicio de Soporte y Actualizaciones

Servicio de Soporte y Actualizaciones Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

OFERTA DE SERVICIOS INTEGRALES PARA SU DESPACHO. CloudAbogados diseñamos, mantenemos y posicionamos para que su despacho no pase desapercibido

OFERTA DE SERVICIOS INTEGRALES PARA SU DESPACHO. CloudAbogados diseñamos, mantenemos y posicionamos para que su despacho no pase desapercibido OFERTA DE SERVICIOS INTEGRALES PARA SU DESPACHO CloudAbogados diseñamos, mantenemos y posicionamos para que su despacho no pase desapercibido Introducción CloudAbogados ofrece servicios integrales para

Más detalles

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES EN SOLMICRO LO SABEMOS. POR EXPERIENCIA SOLMICRO. HACEMOS CRECER SU NEGOCIO USTED

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles