Herramienta de Aplicación en el Monitoreo y Control de Hardware en el Laboratorio de Sistemas de la U.T.N. F.R.C. (H.A.M.C.H.)
|
|
- Pascual Pinto Rivero
- hace 8 años
- Vistas:
Transcripción
1 Herramienta de Aplicación en el Monitoreo y Control de Hardware en el Laboratorio de Sistemas de la U.T.N. F.R.C. (H.A.M.C.H.) Arias, Silvia; Gibellini, Fabián; Ruhl, Analía; Di Gionantonio, Alejandra; Flores, Nora; Serna, Mónica; Arch, Daniel; Ambrogio, Ezequiel; Zea Cárdenas, Milagros; Parisi, Germán; Barrionuevo, Diego. s_autn@hotmail.com; fgibellini@bbs.frc.utn.edu.ar; lruhl@bbs.frc.utn.edu.ar; ing.alejandradg@gmail.com; ingnoraflores@gmail.com; sernamonicam@gmail.com; daniel.arch@pjn.gov.ar; ezequielambrogio@gmail.com; milyzc@gmail.com; germannparisi@gmail.com; santosdiegob@gmail.com Departamento de Ingeniería en Sistemas Laboratorio de Sistemas Universidad Tecnológica Nacional, Facultad Regional Córdoba Cruz Roja S/N, 5016 isaa@gmail.com Resumen Los sistemas informáticos representan un activo esencial para cualquier persona, empresa u organización, ya que constituyen una herramienta primordial para alcanzar objetivos, obtener competitividad, brindar servicios de calidad, etc. Estos dependen directamente de los componentes de hardware en los cuales se encuentran instalados, tales como gabinetes informáticos o grandes plataformas de dispositivos conectados en red. En este sentido, en el Laboratorio de Sistemas de la Universidad Tecnológica Nacional - Facultad Regional Córdoba está en funcionamiento un gran parque informático cuyo objetivo principal es brindar servicios a los alumnos, docentes y empresas. En este marco está en desarrollo una aplicación que permite monitorear, en una primera fase, ciertos recursos de hardware del sistema y en forma automática generar alertas ante reemplazos de los mismos informando a los agentes responsables, mediante MAILS, SMS, la WEB, o alguna otra vía configurable. Se informan los eventos identificados como no acordes a la correcta distribución, organización y funcionamiento de los recursos monitoreados. Esta aplicación H.A.M.C.H. es ampliamente portable, ya que puede ser instalada en una computadora de escritorio como en grandes redes de computadores. Se constituirá en un subsistema que interactuará con el Sistema Seguridad en Ambientes Informáticos (SAI), desarrollado en el Laboratorio de Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina), durante el período en el marco del Proyecto acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIPRCO757. Palabras Clave Monitoreo de Ambientes Informáticos, Control de Hardware. Alertas Automáticas. 1. Introducción En el Laboratorio de Sistemas (LabSis) de la Universidad Tecnológica Nacional Facultad Regional Córdoba (U.T.N. F.R.C.) existe una plataforma tecnológica que se utiliza en forma masiva para poder responder tanto a la demanda de docentes y alumnos que asisten a la Universidad, como a la comunidad en general. Actualmente, en este espacio se ofrece disponibilidad de recursos informáticos para: El cursado cotidiano de distintas materias de la carrera de grado Ingeniería en Sistemas de Información, Diplomaturas y cursos dictados por la Facultad Regional. Cada cátedra requiere software específico, el cual debe estar disponible para utilizarse en la clase correspondiente. La toma de exámenes finales de las diferentes cátedras. Competencias de Programación. Olimpiada Informática Córdoba (O.I.C.) [1], organizada por la Dirección de Divulgación y Enseñanza de las Ciencias, del Ministerio de Ciencia y Tecnología, que conjuntamente con el Ministerio de Educación de la Provincia de Córdoba coordinan y promueven a fin de generar un espacio en el cual docentes y alumnos encuentren incentivo y motivación para construir nuevos conocimientos, resolver diferentes problemáticas y aprender.
2 Todo sistema informático está constituido por un conjunto de elementos físicos (hardware), lógicos (sistemas operativos, aplicaciones, etc.) y se incluyen también los elementos humanos (personal experto que maneje el software y el hardware). Si bien en todo ambiente informático se implementan normas de seguridad para resguardar los datos que en él se manejan, se debe considerar también el equipo instalado que da soporte físico a los datos y además, es un activo importante [2] para el organismo, como lo son las estaciones de trabajo, servidores, computadoras portátiles y sus componentes. 2. Identificación del problema A medida que la plataforma tecnológica del LabSis ha ido en aumento, la gestión del mantenimiento y de incidencias ha ido cambiando hasta adoptar el procedimiento actual, permitiendo ejecutar un plan de acción cuando alguna pieza de hardware actúe de forma no esperada. Este crecimiento constante de la plataforma tecnológica, se debe a que la cantidad de alumnos ingresantes a la carrera es cada vez mayor, como así también a los distintos convenios que la Facultad logra con otras entidades para cursos de capacitación, desarrollos de software, etc. A esto debemos agregar que LabSis adopta como norma de trabajo primordial que cada clase o curso se debe dictar con todo el equipamiento disponible en correcto funcionamiento, premisa que permite optimizar el uso de cada aula. Esto exige al Laboratorio: - Optimizar el proceso de control e identificación de componentes de hardware en mal funcionamiento. - Minimizar el tiempo que transcurre entre que un componente comienza a funcionar incorrectamente hasta que es reemplazado o reparado. La temática a abordar requiere de particular atención dado que el hardware es el soporte físico de todo sistema informático. Si bien es natural que estos elementos fallen y es parte de su ciclo de vida que dejen de funcionar, durante su vida útil suelen ocurrir cambios en los mismos sin que exista una notificación a los usuarios involucrados, ya sea cambios por acciones correctivas o de mantenimiento. Esta última realidad y la necesidad tener un seguimiento exhaustivo sobre el hardware son las coordenadas del punto de partida para el presente proyecto. La gestión de mantenimiento actual, trabaja con acciones correctivas, interviniendo una vez que algún dispositivo dejó de funcionar. Lo anteriormente planteado enmarca la necesidad de realizar un monitoreo automático y permanente de las piezas fundamentales para que una computadora se mantenga en operación (sea servidor, estación de trabajo o algún otro elemento particular) y que permita saber con anterioridad al uso de las aulas, si ha dejado de funcionar algún componente dentro de la red, así como también conocer cuándo han ocurrido cambios en alguna pieza. Además se, requiere contar con alertas automáticas que informen dichos cambios y con un registro histórico de cambios ocurridos sobre los componentes de hardware monitoreados. En el contexto del Laboratorio de Sistemas se identificó, por lo anteriormente expuesto, la falta de un sistema capaz de: Llevar un inventario informatizado, catalogado y actualizado de todos los activos informáticos pertenecientes a la plataforma tecnológica. Lograr una trazabilidad del estado de los activos monitoreados, para alcanzar cierta predictibilidad en su comportamiento a corto plazo, ya que esto repercute sustancialmente en los sistemas informáticos que se ejecutan sobre estos activos; maximizando y potenciando su rendimiento y eficiencia. Dar soporte a la toma de decisiones relacionadas al hardware, como por ejemplo el tiempo promedio de vida útil de cierto dispositivo lo que permitirá establecer períodos para la compra de los mismos basados en datos reales. Permitir mejorar la distribución de los costos de inversión en esta área. Estar disponible para quien desee implementarlo, sin restricciones de funcionalidad alguna. 3. Elementos del trabajo Actualmente el estudio de la alternativa propuesta a través del presente trabajo está inserto dentro del proyecto homologado por la Secretaría de Ciencia y Técnica de la Universidad Tecnológica Nacional Inventario Seguro en Ambiente Informáticos con Alertas Automáticas y Registro de historial para activos de TI -Código: EIUTNCO , radicado en el Laboratorio de Sistemas (LabSis) de la Facultad Regional Córdoba. En este ambiente además se realizan las primeras pruebas de funcionamiento del prototipo, para la detección de fallas, y en las siguientes etapas se llevará a cabo la puesta a punto, para posteriormente extender a los laboratorios de otras especialidades u organizaciones e instituciones, la implementación. La institución que acredita el presente proyecto es la Universidad Tecnológica Nacional (Argentina), quien es a su vez, el organismo que contribuye a su financiamiento.
3 El desarrollo del sistema se realiza teniendo en cuenta los principios Ágiles [3], lo cuales son: Individuos e interacciones sobre procesos y herramientas. Software funcionando sobre documentación extensiva. Colaboración con el cliente sobre negociación contractual. Respuesta ante el cambio sobre seguir un plan. Con la utilización de metodologías ágiles, se pretende aumentar la eficiencia de las personas involucradas en el proyecto a través del compromiso con el mismo y el trabajo en equipo. Dadas las características del proyecto, decidimos utilizar, entre las metodologías ágiles, Framework SCRUM [4]. Cuyo principio clave es el reconocimiento de que durante un proyecto los clientes pueden cambiar de idea sobre lo que quieren y necesitan. Scrum emplea un enfoque iterativo e incremental para optimizar la previsibilidad del riesgo y control. Se basa, también, en la teoría de control de proceso empírico. En este sentido, tres pilares sostienen cada implementación del control del proceso empírico: la transparencia, la inspección, y la adaptación. Transparencia: Los Aspectos significativos del proceso deben ser visibles a los responsables de los resultados. Inspección: El equipo debe inspeccionar con frecuencia lo que se está produciendo y cotejar con el objetivo del Sprint para detectar variaciones indeseables. Adaptación: Si se determina que uno o más aspectos de un proceso se desvían fuera de los límites aceptables, y que el producto resultante será inaceptable, se debe ajustar el proceso o el material que está siendo procesado. El ajuste debe hacerse tan pronto como sea posible para minimizar aún más la desviación. En este marco de trabajo, utilizar la metodología SCRUM consiste en: - Definir Equipos Scrum con funciones y roles bien definidos: Product Owner (PO): conoce el dominio de negocio. Scrum Master (SM): su principal responsabilidad es facilitar las gestiones que se le puedan presentar al equipo. También es parte del equipo. Scrum Team (ST), el resto del equipo. - Establecer cuatro reuniones formales para la inspección y la adaptación: A- Planificación de Sprint (Sprint Planning) B- Daily Scrum C- Revisión del Sprint (Sprint Review): Reunión con el PO para la aceptación o no del resultado del sprint. D- Retrospectiva del Sprint (Sprint Retrospective): El objetivo es mejorar el equipo a través de un feedback respecto al sprint que está terminando. Dadas las características de este proyecto, se aplica SCRUM pero no en su forma pura. Se respeta la definición de equipo que propone, pues cada miembro de este grupo de investigación tiene bien definido su rol. Las reuniones formales que prescribe se cumplen pero no con la frecuencia sugerida. Se fijó cada sprint con una duración de 28 días. Las reuniones A y C se llevan a cabo en usa sola instancia cada 30 días. En ella, cada equipo expone su trabajo, que incluye avances y dificultades que se hayan presentado. Luego, se analizan los resultados del sprint en forma conjunta. Por último, en base a este, se planifican las actividades del próximo sprint y se distribuyen las tareas. La Daily scrum (B) es semanal e informal. La Retrospectiva del sprint (D) se realiza en la misma reunión general o en una fijada para tal fin. De este análisis surgieron nuevos aspectos a considerar en la investigación, el replanteo de los alcances del sistema en desarrollo y la redefinición de tareas de los equipos scrum Herramientas para el desarrollo El software se desarrolla bajo el paradigma orientado a objetos, utilizando PHP 5.5[5] como lenguaje del lado del servidor, licenciado bajo la licencia PHP [6].En el lado del cliente se utiliza JQuery [7] para mejorar la experiencia del usuario y lograr una web dinámica. JQuery posee doble licenciamiento bajo la Licencia MIT [8] y la Licencia Publica General GNU versión 2 (GNU- GPL v2) [9], asimismo JQuery es una librería de JavaScript, cuyo estándar está especificado por ECMAScript [10] [11]. Se usa AJAX (Asynchronous JavaScript And XML) [12] como modelo de comunicación asíncrona entre el navegador y el servidor web, esta comunicación se lleva a cabo a través del protocolo HTTP (Hypertext Transfer Protocol) [13]. Como motor de base de datos se utiliza MySQL [14] que también tiene un licenciamiento dual, una propietaria y otra GPL v2. Debido a que uno de los objetivos del proyecto es que se pueda implementar sin restricción de funcionalidad es necesario adoptar la licencia GPL v2 en el caso de JQuery y MySQL para poder adoptar una licencia de software libre [15]. La Fundación GNU de Software Libre define al mismo de la siguiente manera: Un programa es software libre si los usuarios tienen las cuatro libertades esenciales: 1. La libertad de ejecutar el programa como se desee, con cualquier propósito (libertad 0).
4 2. La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello. 3. La libertad de redistribuir copias para ayudar a su prójimo (libertad 2). 4. La libertad de distribuir copias de sus versiones modificadas a terceros (libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello. Esto significa que un programa es software libre, si otorga a los usuarios de manera adecuada todas estas libertades, de lo contrario no es libre Objetivos de H.A.M.C.H. Los objetivos planteados para el sistema H.A.M.C.H. son los siguientes: Monitorear ciertos componentes de los activos de TI, para obtener una trazabilidad de sus estados y alimentar una base de conocimiento para futuras decisiones relacionadas al hardware, a los fines de alcanzar cierta predictibilidad de su comportamiento. Mantener un registro de cambios y/o novedades detectadas dentro de la plataforma tecnológica. Generar alertas enviadas automáticamente a los responsables cada vez que se registre algún cambio y/o modificación en los equipos monitoreados. Brindar informes estadísticos sobre cambios de hardware ocurridos en los equipos, y reportes con información relevante para la toma de decisiones en el Laboratorio a partir de los datos históricos que almacenará el sistema. Poseer una licencia de software libre. Reportar diariamente el contenido de cada computadora y sus respectivos cambios enviando un mail a la persona encargada, con el detalle de los elementos modificado en el equipo. Otorgar información actualizada de cada componente de hardware de las computadoras presentes en la red. Detectar y documentar los componentes de las computadoras después de cortes de energía eléctrica, o eventos inesperados similares. Este sistema H.A.M.C.H. de monitoreo será integrado como un subsistema, al sistema Seguridad en Ambientes Informáticos (SAI) [16]. Éste último, ya está desarrollado y funcionando en el Laboratorio de Sistemas del Departamento Ingeniería en Sistemas de Información, cuenta con tres subsistemas que conforman una suite de herramientas posibles de colaborar en la prevención, detección, sustracción y ataques a los equipos de un ambiente informático. Los subsistemas que constituyen al SAI: Detección de Apertura de Gabinetes (DAG) [17]. Sistemas alternativos de Video Vigilancia [18]. Sistema Distribuido de Seguimiento Local y Remoto [19]. El sistema SAI, a través de DAG permite detectar si se realiza la apertura de un dispositivo, el sistema de video vigilancia permite la supervisión de los recursos a muy bajo costo y el sistema remoto es la interfaz necesaria para el control de DAG. Con H.A.M.C.H. se busca optimizar y completar la suite de herramientas. 4. Metodología Se encontró que existen actualmente en el mercado una gran variedad de aplicaciones que ofrecen un sistema de inventario de activos informáticos, como por ejemplo las que se mencionan a continuación y pertenecen a la rama del software propietario: VEO Ultimate compatible con Windows 7 que utiliza MySQL, Total Network Inventory 1.6, HP Discovery and Dependency Mapping Inventory (DDMI), ServiceDesk Plus 8.1 y otras con implementación de seguimiento satelital de laptops o PC en caso de robo, todas estas con licencias pagas. Debido a que uno de los objetivos es que el sistema esté disponible para quien desee implementarlo, se puntualizó en aplicaciones de software libre y/o código abierto, como lo son el OCS Inventory NG [20] con una licencia GNU General Public License version 2.0 (GNU GPLv2), FusionInventory, licenciada bajo los términos de GNU GPL Affero [21], Open-AudIT (Comunity Version) con la misma licencia que la anterior, ITDB, y GLPI, estas dos últimas con licencia GNU GPLv2. La siguiente etapa consistió en estudiar y analizar exhaustivamente las herramientas encontradas, centrándonos en las aplicaciones de software libre y/o código abierto para determinar si era posible reutilizar alguna o si había que diseñar desde cero. A partir de dicha fase se concluyó que la herramienta más adecuada para una reutilización era OCS Inventory, ya que ésta realiza un inventario automático de cada computadora, obteniendo datos de sus componentes internos como procesador, memorias, placa de red, discos, placa de video, aunque no genere un historial de cada equipo inventariado. Se lo utilizó para generar la base de datos externa al sistema, de la cual consumía el módulo Capturador pero en las pruebas iniciales se detectó que el OCS Inventory generaba
5 incompatibilidades entre versiones propias del OCS, situación ésta advertida en el sitio oficial del OCS. En las sucesivas pruebas, no se pudo identificar el patrón causante de este comportamiento. Debido a esto, el módulo Capturador de la aplicación HAMCH, utiliza la base de datos OCS pero en forma provisoria, ya que se decidió incluir un nuevo módulo en la aplicación que realice el inventario de hardware, como placa de video, placa base, microprocesador, memoria, periféricos, entre otros, lo que permitirá mantener un inventario actualizado, componer un historial de cada equipo del cual se podrá conocer los cambios ocurridos y toda la información necesaria para generar alertas automáticas que informen los cambios detectados en el hardware de la red, estadísticas y reportes. 5. Resultados Obtenidos El Sistema H.A.M.C.H. consta de tres componentes fundamentales los cuales cumplen funciones específicas: - Módulo Capturador: Utiliza como entrada un conjunto de datos que representan al último inventario de cada equipo incluido en el monitoreo, estos inventarios se encuentran almacenados en una base de datos (hasta el momento externa al sistema) y a la cual este módulo tiene acceso. Por otro lado, también accede a la base de datos del sistema y obtiene para cada equipo, el último inventario que contiene un cambio respecto a un inventario anterior. Luego gracias a su algoritmo de detección de cambios, filtra aquellos equipos cuyos componentes posiblemente hayan cambiado. - Módulo Comparador: A partir de los datos generados por el modulo anterior, compara los dos últimos inventarios y detecta los cambios en el hardware. Luego registra estos cambios en la base de datos del sistema, mantiene actualizado el historial de cambios y envía una lista con los mismos al módulo comunicador. - Módulo Comunicador: recibe los cambios anteriormente mencionados y con esta lista genera las alertas, actualiza la base de datos de sistema H.A.M.C.H., manteniendo un historial de alertas, y envía las notificaciones a los usuarios autorizados vía s, mensajes de textos a celulares o notificaciones web. Por el momento, en el comunicador, solo está implementada la alerta vía interfaz web. Ver Figura 1. Esta aplicación, en su versión Beta está instalada en una red con 5 clientes y un servidor en la que se realizan todas las pruebas. Actualmente, el sistema genera las bases de datos que serán utilizadas en las etapas siguientes para realizar los distintos reportes estadísticos y el seguimiento (historial) del equipamiento con el que se cuenta. Además, está en desarrollo un nuevo módulo cuya función es realizar el relevamiento automático de los clientes y la generación de la base de datos primaria, ya que en estos momentos el sistema utiliza la base generada por OCS. Figura 1. Diseño de sistema H.A.M.C.H. con toma de datos externa.
6 6. Conclusión Con la implementación dela metodología ágil a través del Framework SCRUM se logró obtener una buena respuesta en cuanto a los cambios que surgieron durante las distintas fases del proyecto. El subsistema que será capaz de obtener los datos aportados por cada equipo y generar la base de datos de los mismas está en pleno desarrollo, sin embargo el sistema hasta aquí logrado supera ampliamente los objetivos iniciales ya que se incluye en esta herramienta una capa de abstracción para el procesamiento de los datos, la cual está constituida por los tres módulos explicados en el punto anterior y ha alcanzado cierta flexibilidad e independencia de la fuente que genera los datos. 7. Referencias [1] Marciszack, M., Muñoz, R., Castillo, J., Delgado A.,Serrano, D., "Colaboración entre el Gobierno de la Provincia de Córdoba y la UTN-FRC para el desarrollo de Olimpíadas Informáticas", CONAISII, Acceso al texto: DR.pdf. [2] Aguilera Lopez, Purificación, 2010, Seguridad Informática, Madrid, Editorial Editex, S.A. Briand, L. C., Daly, J., and Wüst, J., "A unified framework for coupling measurement in objectoriented systems", IEEE Transactions on Software Engineering, 25, 1, January 1999, pp [3] "Manifiesto Ágil", 2001, Acceso a la información: [4] Framework Scrum, [5] PHP, [6] Licencia PHP, Acceso al texto: [7] JQuery, Página Oficial: [8] Licencia MIT, Lectura de la licencia: [9] Licencia GPL v2, Lectura de la Licencia: [10] JavaScript, Documentación en Mozilla Firefox, [11] Estándar ECMAScript 2015 (6th Edición), Acceso al texto: 12] Juan Mariano Fuentes, Sergio Gálvez Rojas, "Manual de AJAX, Las entrañas de AJAX", 2da Edición, 2009, Acceso al texto: [13] Protocolo HTTP /1.1, Documentos RFCs ( ) [14] MySQL, Página Oficial, [15] Principios del software libre, Free Software Foundation, [16] Seguridad en Ambientes Informáticos (SAI), beab34d.pdf [17] Gibellini, F., Morales, C., "Detección de Apertura de Gabinetes", CNEISE, Acceso al Texto: c6a89a03.pdf [18] Morales, C., "Sistemas alternativos de video vigilancia", CNEISE, Acceso al Texto: c6a89a03.pdf [19]Argañaraz, N., Martínez, R., Paterno, C.,"Sistema Distribuido de Seguimiento Local y Remoto", CNEISE, Acceso al Texto Sistema_Distribuido_de_Seguimiento_Local_y_Remoto.pdf [20] OCS Inventory, [21] OCS Inventory, Sincronización,
Herramienta de Monitoreo de Hardware con Alertas Automáticas
Herramienta de Monitoreo de Hardware con Alertas Automáticas Arias, Silvia Edith; Gibellini, Fabián; Ruhl, Analía Lorena; Di Gionantonio, M. Alejandra; Flores, Nora Viviana; Serna, Mónica Mariel; Arch,
Más detallesPOLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.
POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesSoftware libre. Descripción
Software libre Descripción El término software libre se relaciona con los conceptos de software de código abierto y de software gratuito, por lo que es necesario aclararlos para explicar la diferencia.
Más detallesDeterminar el tiempo de realizar las diferentes actividades para la implementación del sistema EVECP.
CAPITULO V IMPLEMENTACION DEL SISTEMA AUTOMATIZADO EN UN ENTORNO VIRTUAL PARA LA EDUCACION CONTINUA Y PERMANTENTE PAR LAS UNIDADES DE ENSEÑANZA E INVESTIGACION. 5.1 GENERALIDADES El presente capitulo contiene
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesQué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?
QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesCatálogo de Iniciativas de Software de Latinoamérica
Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas
Más detalles4.1.1_Reunión de Planificación de Sprint (Sprint Planning Meeting) 4.1.2_Objetivo del Sprint (Sprint Goal) 4.1.4_Revisión de Sprint (Sprint Review)
1_Visión general de SCRUM 2_Teoría de Scrum 3_El Equipo Scrum (Scrum Team) 3.1_El Dueño de Producto (Product Owner) 3.2_El Equipo de Desarrollo (Development Team) 3.3_El Scrum Master 4_Eventos de Scrum
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesSECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS
SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS CRITERIOS GENERALES PARA LA PLANEACIÓN, EL DESARROLLO Y LA EVALUACIÓN, EN LA IMPLANTACIÓN
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detalles1. Liderar equipos. Liderazgo
Liderazgo Índice Para empezar... 3 Los objetivos... 4 Entramos en materia... 5 1.1 Aprender a ser líder... 5 1.2 Tipos de líder... 6 1.3 Estilos de dirección... 7 1.4 Características del líder... 8 1.5
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCURSO BÁSICO DE MEDIO AMBIENTE
PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 11 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA
Más detallesCAPITULO 2. 2 Manual de Servicio al Cliente 8
CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesPlan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos
Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detallesFigure 16-1: Phase H: Architecture Change Management
Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se
Más detallesPROCEDIMIENTO PLANEACION DE PROYECTOS PROCESO GESTION DE PROGRAMAS Y PROYECTOS
Página: 1 de 10 1. OBJETIVO: Establecer las actividades para identificar los parámetros iniciales y para constituir las bases de un nuevo proyecto o fase de un proyecto existente que garanticen el cumplimiento
Más detallescopia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO
Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesDESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE
DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesDiplomado. en Educación Basada en Competencias. Diplomado en Educación Basada en Competencias pág. 1
Diplomado en Educación Basada en Competencias Diplomado en Educación Basada en Competencias pág. 1 Diplomado en Educación Basada en Competencias 1. Presentación. El Diplomado en Educación Basada en Competencias
Más detallesEste Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador.
ANEXO IV DESCRIPCIÓN Y PRECIO DEL SERVICIO DE CUENTA MÉDICA ELECTRÓNICA Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador. I. DEFINICIONES.
Más detallesInstituto Tecnológico de Costa Rica
Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesIngeniería en tecnologías de la información y comunicación Administración de proyectos de TI I
Ingeniería en tecnologías de la información y comunicación Administración de proyectos de TI I Qué es la administración de proyectos? y Qué es la administración de proyecto es TI? Integrantes: Figueroa
Más detallesAspel-PROD 3.0 Aspel-PROD 3.0 SAE 6.0 SAE 6.0
Aspel-PROD 3.0 permite la planeación y control de los procesos de fabricación de la empresa, cumpliendo con las disposiciones fiscales relacionadas con el manejo del costo de lo vendido, asegurando una
Más detallesLos Ambientes Virtuales de Aprendizaje
Unidad V. Mi práctica docente - Entornos virtuales de aprendizaje Los Ambientes Virtuales de Aprendizaje Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma Metropolitana
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesUnidad VI: Supervisión y Revisión del proyecto
Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesNORMAS Y PROCEDIMIENTOS PARA LA EVALUACION DE LA CALIDAD DE LOS PROGRAMAS DE POSTGRADO
NORMAS Y PROCEDIMIENTOS PARA LA EVALUACION DE LA CALIDAD DE LOS PROGRAMAS DE POSTGRADO El presente documento se basa en la Guía de Normas y Procedimientos de la Comisión Nacional de Acreditación (CNA)
Más detallesDesarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT
Proyecto de Fin de Carrera Universidad Politécnica de Valencia Escuela Técnica Superior de Informática Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT Realizado por: Dirigido
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesEn este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro
CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,
Más detalles4.2 Mecanismos de consulta. Recomendación
Complemento respuesta institucional Chile sobre Mecanismos para estimular la participación de la sociedad civil y de las organizaciones no gubernamentales en los esfuerzos destinados a prevenir la corrupción
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesDICTAMEN DE ACREDITACIÓN N 534 Carrera de Trabajo Social de la Universidad de Tarapacá
DICTAMEN DE ACREDITACIÓN N 534 Carrera de Trabajo Social de la Universidad de Tarapacá En base a lo acordado en la vigésima tercera sesión del Consejo de Evaluación y Acreditación del Área de Ciencias
Más detallesQué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic
Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic http://geeks.ms/blogs/jorge/archive/2007/05/09/explicando-scrum-a-mi-abuela.aspx Por
Más detallesTEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO
1 TEMA 3. PROCESO Y TÉCNICAS DE ASESORAMIENTO Y CONSULTA 1. EL PROCESO DE ASESORAMIENTO Origen del proceso Se inicia cuando un consultante se dirige a un consultor en busca de ayuda (asesoramiento) respecto
Más detallesREGLAMENTACIÓN DEL TRABAJO DE GRADO Aprobado con carácter transitorio por el Consejo de Facultad. Acta 155 dic. 4 de 1995.
UNIVERSIDAD DE ANTIOQUIA FACULTAD DE CIENCIAS SOCIALES Y HUMANAS DEPARTAMENTO DE SOCIOLOGÍA REGLAMENTACIÓN DEL TRABAJO DE GRADO Aprobado con carácter transitorio por el Consejo de Facultad. Acta 155 dic.
Más detallesBOLETÍN OFICIAL DEL ESTADO MINISTERIO DE FOMENTO
Núm. 209 Jueves 28 de agosto de 2014 Sec. III. Pág. 68724 III. OTRAS DISPOSICIONES MINISTERIO DE FOMENTO 8964 Resolución de 30 de julio de 2014, de la Agencia Estatal de Seguridad Aérea, por la que se
Más detallesREGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...
REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..
Más detallesProcedimiento para el Monitoreo y Control de Tecnologías de Información
Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesPRÁCTICAS ADMINISTRATIVAS
DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas
Más detalles2.1 Planificación del Alcance
2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar
Más detallesGeoAVL Especificaciones Técnicas
GeoAVL Generalidades El sistema de gestión de información vehicular en tiempo real GeoAVL, incluye la infraestructura y servicios necesarios para su explotación, a saber: La infraestructura de Hardware
Más detallesBases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas
Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Índice Índice... 2 Introducción y contexto... 3 Problemática y situación actual... 4 Actividad 1 -
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detallesComplejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.
La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesLA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE
LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesLas consultas se han agrupado en las siguientes cuestiones: En relación con el punto 5.1 que exige como requisito de solvencia técnica y profesional:
ASUNTO: CONSULTAS EN EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL DISEÑO, DESARROLLO Y SUMINISTRO, INTEGRACIÓN, INSTALACIÓN, PUESTA EN MARCHA Y EXPLOTACIÓN DE UN SISTEMA DE VIDEO VIGILANCIA EMBARCADA EN EL
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesGrupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99
5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales
Más detallesCARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Más detallesSERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN
El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales
Más detallesLa protección de los programas de ordenador. Carles Comes 27 de Noviembre de 2012 CETIB (Barcelona)
La protección de los programas de ordenador Carles Comes 27 de Noviembre de 2012 CETIB (Barcelona) 1 Protección del software Se trata de protecciones alternativas o complementarias: Secreto industrial
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesEste documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.
Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detallesFecha Cargo Nombre Firma
Código: OUADOC014 Revisión Nro. 10 Página 1 de 8 1. OBJETIVO Establecer los requisitos de carácter interpretativo de la UNIT- (equivalente a la ISO/IEC 17025) que los laboratorios de ensayo y calibración
Más detallesCapítulo 11. Conclusiones y trabajo futuro
Capítulo 11. Conclusiones y trabajo futuro En esta tesis ha realizado un entorno de desarrollo Web que proporciona herramientas para la mejora de la calidad del código de los desarrolladores. Para conseguir
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesQue, con relación a los aspectos institucionales y generales:
1 RESOLUCION Nº: 536/00 ASUNTO: ACREDITAR la carrera de Especialización en Investigación Científica del Delito, Instituto Universitario de la Policía Federal Argentina, Facultad de Ciencias de la Criminalística.
Más detallesPOLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente
POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesNORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)
RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción
Más detallesSistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional
Sistemas de Gestión de la Calidad según ISO 9001:2000 Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Procedimiento de sensibilización, formación y Procedimiento
Más detallesLINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO
LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO Junio 2012 INDICE 1. INTRODUCCIÓN 2. ANTECEDENTES 3. SITUACIÓN ACTUAL A) Daños a la Salud Principales características sociodemográficas Principales
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal
Más detallesCambio en el Sistema de Acreditación Universitaria en Chile
Propuesta Progresista para un Cambio en el Sistema de Acreditación Universitaria en Chile Resumen La acreditación de las carreras e instituciones de la educación universitaria busca constituir una señal
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detalles