Anexo II a la Disposición UOA Nº 60/16 Especificaciones Técnicas
|
|
- Fernando Martínez Campos
- hace 6 años
- Vistas:
Transcripción
1 Anexo II a la Disposición UOA Nº 60/16 Especificaciones Técnicas RENGLÓN Nº 1: Provisión de renovación de las licencias, soporte y Proxy Appliance para la solución de filtrado de contenido web, seguridad de publicación web y acceso a Internet del Ministerio Publico Fiscal de CABA. Subrenglón Nº 1: 1800 (un mil Ochocientos) usuarios. Renovación de Soporte Técnico para el filtrado web por 3 años. Descripción del Producto: RNW-SVC_BCWF-1K Y Código de Producto: BCWF Número de Serie QYBAV-TZUP9. Subrenglón Nº 2: 800 (ochocientos) Usuarios. Renovación de Soporte Técnico para el filtrado web por 3 años. Descripción del Producto: RNW-SVC-BCWF Y Código de Producto: BCWF Número de Serie: Q8CK3-UZCLZ. Subrenglón Nº 3: 1 (un) Renovación del soporte del Software: REPORTER-EE por 3 años Número de Serie: Enterprise-unlimited-perp-2fc5-622f. Se deben incluir las siguientes tareas: Instalación y actualización del software, Configuración general. Subrenglón Nº 4: 2 (dos) Renovaciones del soporte Técnico Standard Plus por 3 años para los Proxy Blue Coat SG PR Números de Serie: y Para cada proxy se deben incluir las siguientes tareas: quitar el proxy de producción para upgrade, actualizar el software en dicho equipo, verificar
2 licencias y funcionalidad, pruebas de aceptación del cliente, puesta en producción del equipo migrado y documentación las tareas realizadas. Subrenglón Nº 5: 1 (un) Renovación de Soporte Técnico Standard Plus por 3 años para el Director de Proxy Blue Coat DIRECTOR-510 Numero de Serie: Se deben incluir las siguientes tareas: instalación de software, configuración general y documentación de las tareas realizadas. Subrenglón Nº 6: 4 (cuatro) Renovaciones de soporte Técnico Standard Plus por 3 años para los Proxy Blue Coat SG PR Números de Serie: , , y Para cada proxy se deben incluir las siguientes tareas: quitar el proxy de producción para upgrade, actualizar el software en dicho equipo, verificar licencias y funcionalidad, pruebas de aceptación del cliente, puesta en producción del equipo migrado y documentación de las tareas realizadas. Subrenglón N 7: 2 (dos) Proxy appliance para el filtrado de contenido, seguridad de publicación en web y acceso a Internet con servicio de soporte y mantenimiento integral por 3 (tres) años. El equipo ofertado deberá cumplir al menos con lo siguiente: 1. Contar con un desempeño recomendado por el fabricante de hasta 400 usuarios por appliance. 2. Deberá contar con al menos 6GB de RAM y 500 GB de Disco Duro 3. Deberá manejar el trafico SSL y que permita descargar estos procesos del CPU principal 4. Deberá contar con 1 interface 10/100/1000BASE-T
3 5. Deberá permitir la instalación de hasta 2 tarjetas adicionales de puertos 6. Deberá tener la opción de instalar tarjetas de puertos adicionales 10/100/1000BASE-T, 1000BASE-SX o 10GE en Fibra Multimodo 7. Deberá contar con un sistema que permita que el trafico siga fluyendo en modo in-line a pesar de que el equipo este apagado o que haya sufrido una falla grave. 8. Se deben incluir las siguientes tareas: actualización de software, set de reglas básicas (como mínimo cinco (5) reglas y tres (3) layers), prueba de funcionalidad, puesta en producción. La solución de proxy cache deberá cumplir con al menos las siguientes características: La solución deberá ofrecer mecanismos de autenticación tales como: archivos locales de passwords, NTLM/IWA, LDAP (Active Directory, Novell edirectory, SunOne), CA etrust SiteMinder, Oracle COREid, RADIUS y certificados. Estos métodos deben poder ser usados de manera simultánea para ejecutar políticas de autenticación en diferentes bases de datos. La solución deberá soportar autenticación de usuarios de manera transparente basadas en dirección IP o en cookie. La solución de proxy-cache deberá soportar y controlar los siguientes protocolos: HTTP, HTTPS (como proxy forward y reverso), FTP, DNS, SOCKS (v4/v5), IM (AIM, MSN y Yahoo Messengers), TCP-Tunnel, MMS, RTSP, RTMP (Flash), Microsoft Smooth Streaming y QuickTime.
4 La solución deberá tener la capacidad de entregar peticiones repetitivas desde el cache del appliance por lo que disminuirá el consumo de la conexión a Internet. La solución deberá permitir operar en modo de proxy explícito y proxy transparente. El sistema debe estar en capacidad de crear políticas de control de ancho de banda basadas en la creación manual de clases especificando el ancho de bando mínimo y máximo con la posibilidad de priorizar entre clases. La solución deberá estar en capacidad de des-encriptar, inspeccionar y opcionalmente almacenar en cache el contenido web encriptado (SSL) que pase por el equipo siendo posible aplicar las misma políticas a este tráfico que al tráfico sin encriptación. El proceso de cifrado SSL deberá estar basado en hardware El equipo debe permitir el cache de páginas web en disco duro y memoria RAM, con el fin de hacer más eficiente el uso de los recursos del equipo. El sistema operativo del equipo debe tener la capacidad de borrar paginas obsoletas o poco visitadas por los usuarios con el fin de optimizar los recursos de almacenamiento interno. La solución debe contar mecanismo(s) de protección contra ataques de Negación del Servicio (DoS) La solución debe soportar optimización de trafico de streaming de video/audio a través de un sistema de caching de objetos para archivos de audio/video en demanda o realizando un split de la señal de video para archivos de audio/video en tiempo real. Estas funcionalidades deberán ser compatibles con los formatos de
5 video/audio más populares en Internet como: MMS, RTSP, Quick Time, Microsoft Smooth Streaming y Adobe Flash. La solución deberá poder modificar las políticas de cache de páginas que utilizan HTTP Streaming para forzar el cache de archivos de video como YouTube La solución deberá estar en capacidad de forzar la utilización de políticas de búsqueda segura para evitar que contenido malicioso se aloje en los primeros resultados de búsqueda en las páginas más populares de búsqueda como Google, Bing o Yahoo. La solución debe soportar la interacción con balanceadores de carga de terceros para permitir la distribución del tráfico entre varios dispositivos de optimización y filtrado de contenido. La solución de filtrado de contenido deberá cumplir con al menos las siguientes características: La solución ofertada deberá ser capaz de evitar la descarga y ejecución de códigos maliciosos, notificando al usuario el bloqueo del acceso a estas páginas. El administrador a su vez contará con la capacidad de monitorear los usuarios y páginas bloqueadas por contener este tipo de códigos maliciosos. El equipo deberá contar con la capacidad de correr bases de datos de filtrado propietarias o de terceros sobre los mismos appliances. Deberá contar con la posibilidad de catalogar las páginas por Dominio, por URL o IP. Categorización en tiempo real de sitios en internet (on-the-fly) que aún no han sido asignados a alguna categoría. Esta categorización en tiempo real deberá ser soportada en múltiples idiomas
6 Posibilidad de incorporar un sitio en varias categorías al mismo tiempo. Por ejemplo, un sitio de juegos en una página de red social deberá ser catalogado como Redes Sociales y Juegos La solución deberá estar integrada con una solución en la nube de categorización, detección de amenazas y análisis de malware de los sitios no categorizados en tiempo real y se deberán soportar al menos 20 lenguajes. El software de filtrado debe estar integrado al equipo (appliance), no deberá hacer uso de un equipo externo o independiente para el procesamiento de peticiones o almacenamiento de las bases de datos de filtrado. Permitir bloqueo de amenazas en páginas categorizadas como Phishing, botnets, malware, pornografía, Proxy anónimos, programas no deseados, spam, hacking y tráfico de aplicaciones que se enmascaran en puertos 80 y 443. Permitir el bloqueo y filtrado de tipos de archivos específicos tales como.mp3,.exe, etc. por medio de la extensión del archivo o el tipo de contenido indicado en el encabezado de HTTP (MIME- Type). Detectar y bloquear archivos ejecutables independientemente de la extensión del archivo examinando los primeros bytes del archivo descargado. La actualización de la base de datos para el filtrado de contenido debe realizarse en tiempo real y de manera automática. El motor de análisis de contenido deberá soportar el idioma español, de modo que la base de datos de filtrado de contenido y sus actualizaciones estén debidamente regionalizadas al idioma mencionado.
7 Permitir personalización detallada de políticas de control de acceso de forma visual en el equipo a través de diferentes parámetros como: direcciones IP, grupos de subredes, protocolos, URLs, categorías, navegador utilizado por el usuario, atributos, grupos y usuarios de directorio activo de Microsoft o LDAP. Permitir el uso de expresiones regulares y tener la capacidad de agregar nuevas expresiones. Permitir la creación de categorías de filtrado personalizadas así como la creación de listas blancas y negras de filtrado URL La solución ofertada deberá soportar un cliente de filtrado de contenido, el cual pueda ser instalado en equipos que salen de compañía como laptops. Estos clientes servirán para reforzar la política de navegación a Internet cuando estos usuarios se encuentren navegando a Internet fuera de la organización. Se debe soportar el control de aplicaciones Web en páginas como redes sociales o correo electrónico y tomar acciones dentro de las mismas como por ejemplo permitir acceso a Facebook pero no a postear mensajes o fotos, o permitir acceso a Hotmail pero no a enviar documentos adjuntos en los correos Las actualizaciones de las aplicaciones y operaciones soportadas deberán estar incluidas en la actualización de la base de datos de filtrado Web Se debe detectar y controlar el uso de aplicaciones instaladas en los Smartphone o Tablet de los usuarios que se conectan a la red inalámbrica de la compañía y que también requieren acceso a Internet. Por ejemplo, que se permita tener un control granular cuando el usuario accede a Facebook a través del navegador de
8 su móvil pero también a través de la aplicación de Facebook instalada en su Smartphone o Tablet El monitoreo y los reportes deberán cumplir con al menos las siguientes características: La solución ofertada deberá estar en capacidad de integrarse con sistemas de monitoreo y reporteo centralizado del uso que dan los usuarios a la navegación a Internet. El sistema de reportes centralizado deberá ofrecer más de 40 reportes pre-configurados y la habilidad de construir reportes personalizados. Los reportes predefinidos deberán proporcionar información del uso que dan los usuarios a la conexión a Internet, amenazas de seguridad bloqueadas y uso del ancho de banda La solución deberá estar en capacidad de soportar un sistema de administración centralizado que deberá soportar la administración de hasta 300 dispositivos de filtrado de contenido. La solución deberá generar bitácoras (logs) de al menos los siguientes protocolos: http, HTTPS, ftp, TCP-Tunnel, IM, Streaming, SSL. El formato de estas bitácoras debe ser personalizable La carga de bitácoras al sistema de reportes se deberá hacer utilizando al menos los protocolos http o ftp con la opción de habilitar encriptación. Estas bitácoras deberán poder ser cifradas con certificados digitales para garantizar la no alteración de estos datos. La herramienta de análisis y reportes deberá contar con soporte de Windows Server 2003 o 2008 de 64 bits, Linux o ambientes virtualizados en VMWare
9 El sistema de reportes deberá permitir exportar la información de los reportes en formatos de CSV y PDF. La solución debe tener la capacidad de generar registros de todos los accesos y eventos del sistema operativo. Al generase una alarma en hardware como la CPU, disco duro, memoria, temperatura, etc., esta alarma debe poder ser exportada a través de Syslog o correo electrónico. La solución debe ser capaz de monitorear el estado del hardware y sus componentes, generando estadísticas en tiempo real de la temperatura de los CPU s, fuentes de poder, ventiladores, interfaces de red, discos duros, etc. La solución debe contar con un mecanismo backup o almacenamiento de la configuración que permita recuperar el estado del equipo en caso de desastre. La solución debe generar alertas y notificaciones de falla automáticas al menos por medio del correo electrónico. La solución de antimalware/antivirus deberá cumplir con al menos las siguientes características: La solución de filtrado de contenido deberá poder ser integrada con soluciones de Gateway de Antimalware/Antivirus mediante protocolo ICAP y ICAP seguro La solución de Gateway de antimalware deberá escanear el 100% del contenido que se descarga desde Internet sin tener una disminución en el desempeño de la solución de filtrado de contenido. No se aceptarán soluciones que escaneen contenido de manera selectiva con base en la reputación de la página Web ya que esto presenta un alto nivel de riesgo al no bloquear códigos maliciosos en páginas con alta reputación
10 Para garantizar que la solución de Gateway de antimalware/antivirus escanee el 100% del tráfico y no impacte del desempeño de la solución de filtrado de contenido, esta solución deberá ser implementada en un appliance de propósito específico independiente de la solución de filtrado de contenido. No se aceptarán soluciones instaladas en servidores de propósito general. Se deberá poder escoger el motor de antimalware que se desee instalar en el appliance de acuerdo a las mejores prácticas de seguridad y deberá poder escoger entre al menos 4 de los fabricantes más renombrados en este tipo de soluciones de Gateway de antimalware/antivirus actuales (Kaspersky, Mcafee, Sophos o Panda) Se debe garantizar que el contenido encriptado mediante HTTPS pueda ser escaneado por la solución de antimalware garantizando que no se envié código malicioso mediante este protocolo. Esta integración deberá realizarse a través de ICAP Seguro En caso que el archivo a descargar sea demasiado grande o se tengan limitaciones en el ancho de banda hacia Internet, la solución deberá tener mecanismos para indicarle al cliente que el contenido está siendo escaneado por la solución de antimalware. Esto puede ser implementado a través de una página de espera o enviar a una tasa de transferencia menor unos poco bytes descargados del archivo al navegador para que este no muestre un mensaje de error de la descarga La solución de filtrado de contenido deberá poder ser configurable para evitar el escaneo en la solución de antimalware de archivos infinitos como streaming en tiempo real de video o audio, banners
11 informativos (stock tickers), etc. Por otra parte, la solución deberá informar al administrador si se sobrepasa el umbral de estas conexiones infinitas o demasiado lentas en la solución de antimalware y deberá estar en capacidad terminar estas conexiones en caso que estas empiecen a afectar el desempeño de la solución. En la solución de antimalware debe poder configurarse un tiempo máximo de escaneo para los archivos, luego de superado este umbral se podrá definir si este archivo es entregado o bloqueado al cliente La solución de antimalware deberá estar en capacidad de limitar los archivos a escanear por su tamaño (comprimido o sin comprimir), número de documentos en el archivo, número de capas de compresión en el archivo, archivos protegidos por contraseña, entre otras y permitir bloquear o entregar los archivos en caso que se supere uno de estos parámetros. La solución de antimalware deberá estar en capacidad de soportar la habilitación de parámetros de heurística para incrementar la exactitud de detección de amenazas de la solución. La solución deberá cumplir con al menos las siguientes características adicionales: La solución deberá soportar administración multi-sesión (múltiples administradores utilizando el servicio de administración). Las cuentas de los administradores de la solución podrán ser autenticadas como usuarios del Directorio Activo, RADIUS, LDAP o cuentas locales.
12 La solución deberá estar basada en una plataforma de hardware de propósito dedicado y deberá integrar todas las licencias correspondientes para su uso y administración. El sistema operativo debe ser propietario, seguro y de propósito específico para los dispositivos. No se aceptarán soluciones basadas en sistemas operativos de propósito general basado en Unix, Linux o Windows. La solución propuesta deberá soportar IPv6, soportando la comunicación tanto de clientes como de servidores en IPv6 (dualstack) y deberá soportar servicios de translación entre redes IPv4 e IPv6 Dimensionamiento de la solución La solución deberá soportar hasta 400 usuarios totales con una concurrencia esperada del 50% de usuarios Aclaración: La fecha de vencimiento de las licencias y soportes correspondientes deberá ser la misma fecha para todos los subrenglones.
PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01
PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma de Navegación 1 INDICE ANTECEDENTES... 3 OBJETO... 3 ALCANCE... 3 REQUISITOS TÉCNICOS... 4 ACTIVIDADES A CONSIDERAR... 8
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detallesSuministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.
1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE
PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL
Más detallesSe realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:
"Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo
Más detallesGERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL
GERENCIA GENERAL OFICINA CICCUTIVA DE "ANO DE' "A"DIVER I DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" 21 O C T 2016 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro 002-2016-OEDII-GRL "SUSCRIPCION
Más detallesManual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
Más detallesGuía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Más detallesRequisitos de Instalación
Requisitos de Instalación Índice Índice... 2 Antes de instalar OpenFile... 3 Hardware Servidores IIS y Base Datos... 3... 3 Motor de Base de Datos... 3 Software Instalado en Servidor... 3 Otras consideraciones...
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesANEXO TÉCNICO CONVOCATORIA PÚBLICA DE MAYOR CUANTIA DESCRIPCIÓN DEL BIEN O SERVICIO (CARACTERÍSTICAS MÍNIMAS EXIGIDAS)
ANEXO TÉCNICO CONVOCATORIA PÚBLICA DE MAYOR CUANTIA 116404 LOTE 1 (SERVIDORES): DESCRIPCIÓN DEL BIEN O SERVICIO (CARACTERÍSTICAS MÍNIMAS EXIGIDAS) DESCRIPCIÓN DEL BIEN Y/O SERVICIO ÍTEM CANTIDAD UNIDAD
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesC.E.H.R Guía de Certificación Cyberoam Modulo 5 22/09/2014
Introducción Filtros Web están diseñados para mejorar la seguridad y la productividad de la red de una organización. Para aplicar un filtro web correctamente tal que funciona correctamente, hay varios
Más detallesManual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Más detallesEl Aula Virtual. Flexibilizar el acceso a los recursos
El Aula Virtual. Flexibilizar el acceso a los recursos José Antonio Lorenzo UAB Grupos de Trabajo RedIris Noviembre 2010 EL ENFOQUE SERVICIOS UTILIDADES Cambio de Paradigma Modelo EEES Titulaciones semipresenciales
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesConocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.
Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesSamsung Galaxy Tab. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.
Samsung Galaxy Tab Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal WAP Crear
Más detallesWork Examiner es un software de seguimiento de la actividad de la computadora que da una vista completa de como el tiempo es distribuido dentro de las horas, usuarios y aplicaciones. Análisis Web de uso
Más detallesPLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO DE EQUIPOS DE ROUTING PARA EDIFICIOS DEL GOBIERNO DE ARAGÓN
PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO DE EQUIPOS DE ROUTING PARA EDIFICIOS DEL GOBIERNO DE ARAGÓN Zaragoza, 25 Agosto de 2006 1.- JUSTIFICACION 2.- OBJETO 3.- ALCANCE 4.-
Más detallesMINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015
CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesFirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8
FirmaDoc BPM Manual del Administrador Introducción Dossier 1 FirmaDoc BPM Manual del Administrador Página 0 de 8 Tabla de Contenidos 1.0 Preámbulo 2 2.0 Características y Requisitos Técnicos 2 3.0 Visión
Más detallesGestión de Amenazas en Caché para Web 2.0
Gestión de Amenazas en Caché para Web 2.0 ALBERTO ARBIZU Dtor. para Iberia Secure Computing 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Presentación del Estudio Forrester 2.
Más detallesServidor Industrial Dispositivos Serie 1 Puerto RS a Wifi Ethernet IP Alimentación Redundante
Servidor Industrial Dispositivos Serie 1 Puerto RS232 422 485 a Wifi Ethernet IP Alimentación Redundante StarTech ID: NETRS232485W El servidor inalámbrico de dispositivos serie a través de IP, modelo NETRS232485W,
Más detallesMARCAS Y MULTIMARCAS.
Powered by MARCAS Y MULTIMARCAS. Potencie sus ventas online incorporando la operación del canal tradicional. Portal Ecommerce central de la Marca. Unificación de imagen de marca y productos en toda la
Más detallesGuía del usuario y de configuración de Integración de DocuShare para Microsoft Office
Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la
Más detallesServiceTonic. Guía de instalación
ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados
Más detallesMODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD
MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos
Más detallesCATALOGO DE PRODUCTOS TSPLUS
CATALOGO DE PRODUCTOS TSPLUS Si usted está buscando una solución fácil, plug-and-play paraa Web que habilita o publica sus aplicaciones, a continuación, su mejor opción es TSplus. Liberándolo de las complejidades
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO
ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA 1. ANTECEDENTES GENERALES METRO S.A requiere migrar el sistema de Gestión de Vestuario desarrollado en el framework Genexus X para plataformas en lenguaje Java
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detallesinacátalog Sales Mobility Team POWER
Lista de funcionalidades inacátalog Sales Mobility Team POWER REGLAS DE NEGOCIO Tarifas Descuentos por clientes Multitarifa Precios especiales por cliente Permitir seleccionar la tarifa de cada venta Calcular
Más detallesPLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA
PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA GESTIÓN ECONÓMICA Y FINANCIERA DE LA ADMINISTRACIÓN DE LA
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesCONSOLA MÓVIL CLIENTE
CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los
Más detallesManual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda
Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema
Más detallesManual técnico de Instalación
Manual técnico de Instalación Ovidio Enrique Padilla, Msc Coordinador de Tecnologías de Información y Comunicación Facultad de Ciencias Médicas, Biblioteca Médica Nacional Universidad Nacional Autónoma
Más detallesCurso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesGuía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
Más detallesNOXAR / Gestión Documental / Doclog. Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos
NOXAR / Gestión Documental / Doclog Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos DOCLOG ES UN GESTOR DOCUMENTAL COMPLETO Actualmente las empresas tienen la
Más detallesGuía de pre-requisitos para instalar aplicaciones Daimler
Guía de pre-requisitos para instalar aplicaciones Daimler Anexo encontrara los pre-requisitos necesarios de Windows 7 Professional 32 bits o 64 bits e Internet Explorer 11. Esta operación deberá de realizarla
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detallesSirva la presente para saludarle, y desearle éxitos en sus labores cotidianas.
Sirva la presente para saludarle, y desearle éxitos en sus labores cotidianas. Como parte de LA ADQUISICION DE EQUIPOS PARA EL PROGRAMA NACIONAL DE TECNOLOGIAS MOVILES, se adjunta mediante correo electrónico,
Más detallesHP Operations Orchestration
HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesQUÉ ES GOOGLE CHROME?
TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web
Más detallesEXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO
EXPTE.- 2011 0100071 ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTROS MEDIANTE PROCEDIMIENTO NEGOCIADO 1) Objeto. El objeto de este contrato
Más detallesAlcance y descripción del servicio. Creador Web IPLAN
Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la
Más detallesWindows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante
Windows 8 1. Objetivos Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Microsoft. Windows 8 es un sistema de propósito general, para uso en plataformas
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesREDES DE COMPRA Y VENTA.
Powered by. Despliegue toda la fuerza de la RED en el mundo online. Catálogo de productos central de la Red. Portal Ecommerce precargado para cada asociado de la Red. Integración con Marcas, Portales Revendedores,
Más detallesPASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO
10 INTEGRE PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 01 02 SUS TECNOLOGÍAS. NO DEPENDA DE DECISIONES PARTICULARES. 03 USE LA ATENCIÓN SIMULTÁNEA DE ALARMAS. 04 05 06 HAGA VERIFICACIÓN VISUAL DE EVENTOS.
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesGestionando sus Cotizaciones Eficientemente
Gestionando sus Cotizaciones Eficientemente Cuánto tiempo empleamos en el envío y recepción de las cotizaciones? En la mayoría de los sistemas de compras actuales, existe un punto débil que es el que consume
Más detallesNuevo Portafolio. Alestra - Información Uso Restringido
Nuevo Portafolio Nuevo Portafolio. Es un portafolio de soluciones de correo electrónico de alta disponibilidad, robusto y confiable. Este portafolio cuenta con 3 niveles de servicio: Entry, Pro y Advanced
Más detallesServicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red
Servicios de red e internet Programación didáctica Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Departamento de Informática I.E.S. Aljada Curso: 2015-16 Profesor: Natalia
Más detallesGuía de Creación de Usuarios
Guía de Creación de Usuarios OFFICE 365 Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesINSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO
VIDA INSTRUCCIONES DE INSTALACIÓN VIDA 2015 CONTENIDO 1 INTRODUCCIÓN... 3 2 ANTES DE LA INSTALACIÓN... 4 2.1 Lista de control de preinstalación... 4 2.2 Productos de 3 as partes... 4 2.2.1 Adobe Reader...
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesLa plataforma de hardware y software así como los estándares definidos se revisarán anualmente y en su caso se actualizarán.
DIRECCIÓN GENERAL DE ADMINISTRACIÓN DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA AGUASCALIENTES, AGUASCALIENTES, AGOSTO 8 DEL 2014 CIRCULAR NÚM. 804./5/2014 INEGI.ADM1.01 ENLACES INFORMÁTICOS DE LAS UNIDADES
Más detallesORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA
ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA OC-GC-14-REQPATE-2016-V0 PARA: ORGANISMO COORDINADOR PREPARADO POR: GERENCIA COMERCIAL V0 PREPARADO POR REVISADO
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesPA JOSÉ MANUEL BURBANO CARVAJAL
PA121-01 SISTEMA DE GESTIÓN DEL CONOCIMIENTO PARA LA DEFINICIÓN DE ESTRATEGIAS QUE EVITEN LA DESERCIÓN ESCOLAR EN LOS COLEGIOS DE MOCOA PUTUMAYO EN EL NIVEL DE EDUCACIÓN BÁSICA SECUNDARIA JOSÉ MANUEL BURBANO
Más detalles-
Cod: -0 El Micro Rec WiFi combina las mejores características de un grabador digital de audio con un micrófono transmisor encubierto. Escucha encubierta de calidad profesional. El mayor problema de los
Más detallesConfiguración de Kaspersky Endpoint Security 10 SP1
Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detalles1. Productos a entregar
SUMINISTRO DE VARIOS SERVIDORES Y UNA CABINA DE DISCOS. PLIEGO DE CONDICIONES TÉCNICAS. EXP 251/15 OBJETO: El objeto de este pliego consiste en el suministro de varios servidores tipo rack, su correspondiente
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesConfigurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos
Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos Introducción El presente documento detalla como configurar la funcionalidad de Outlook Anywhere para los usuarios
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesCAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO
CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO 3.1 REQUERIMIENTOS DEL SISTEMA Se han tomando en cuenta los siguientes requerimientos en correspondencia con el espacio de una solución de software planteada por
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesSONIDO - ANEXOS ANEXO 1:
MULTIMEDIA. INTRODUCCIÓN SONIDO - ANEXOS ANEXO 1: Buscar recursos de audio Abre tu navegador y teclea la siguiente dirección: http://www.aliara.org/. Grupo de música tradicional con interés para nuestro
Más detallesInstalación de los sistemas Control 2000
Instalación de los sistemas Control 2000 1. Antes de empezar a instalar el sistema. 1.1 Requisitos de equipo (Hardware). a) Sistemas en Red. Control 2000 recomienda trabajar con red alámbrica por que la
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador
Más detallesLa funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesMayor Movilidad, Mejor Productividad
Mayor Movilidad, Mejor Productividad SparkView transforma rápidamente su modelo de negocio! El 80% de las fugas de información en cualquier organización o empresa a nivel mundial son causadas por el manejo
Más detallesDeveloping ASP.NET MVC 4 Web Applications
Código: S28 Duración: 25 horas En este curso, los estudiantes aprenderán a desarrollar aplicaciones ASP.NET MVC con avanzadas tecnologías y herramientas de.net Framework 4.5. Se centrará en la codificación
Más detallesProtocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Más detallesPortal del Empleado Público
Público Introducción Objetivo: Agilizar, facilitar y reducir la realización de procesos administrativos de los empleados públicos de la JCCM con la DG de la Función Publica de forma personalizada mediante
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesInstalación Oracle Service Cloud
1 de 5 En el presente documento veremos cómo instalar el CRM Oracle Service Cloud. Para instalar Oracle Service Cloud es necesario cumplir con ciertos requerimientos, en breve explicaremos desde la arquitectura
Más detallesQué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio
Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,
Más detallesEstá su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam
Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam carlos.echeverria@paessler.com PRTG Network Monitor Software de tecnología Alemana que permite: Monitorización
Más detalles