Seguridad en las aplicaciones informáticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en las aplicaciones informáticas"

Transcripción

1 Seguridad en las aplicaciones informáticas Segunda Parte Agenda Objetivo. Seguridad en la aplicación Componentes de la aplicación. Utilizando mecanismos de la Base de Datos. Mecanismo de seguridad propietaria. Autenticación. 1

2 Objetivo Que el participante conozca los diferentes mecanismos que puede utilizar para asegurar el acceso a las tareas de la aplicación y los datos de la misma. Mostrar las formas disponibles para autenticar a un usuario. Componentes de la aplicación 2

3 Componentes de la aplicación. Backend. Se refiere a la parte de la aplicación que se lleva a cabo del lado del servidor de bases de datos. Frontend. Se refiere a la parte de la aplicación que se lleva a cabo en cualquier otro componente de la arquitectura que no es el servidor de bases de datos. Los componentes de la aplicación que se llevan a cabo en el backend se implementan a través de: Reglas. Disparadores. Procedimientos almacenados. Funciones. Componentes de la aplicación. Para asegurar el acceso a los objetos con los que se implementa la aplicación se utiliza el esquema de seguridad en la base de datos. Las reglas y los disparadores se asocian directamente a las tablas de un sistema. Al asegurar el acceso a las tablas a las que están asociados estos objetos, se está colocando seguridad a estos últimos. Los DBMS modernos permiten la creación de objetos: XML. Java. Otros. La seguridad se puede llevar a cabo desde la base de datos. 3

4 Componentes de la aplicación Desde la aplicación se tienen: Formas de captura. Formas maestro detalle. Interfaces que permiten la ejecución de programas internos o externos. Permiten soportar: Procesos de negocio. Mantenimiento a los objetos de validación. Mantenimiento a los objetos que soportan la aplicación. Componentes de la aplicación Ejemplos: La pantalla que permite mandar a ejecutar el proceso de cálculo de la nómina, el programa de la nómina esta hecho en lenguaje C. Interfaz que permite la ejecución de un programa externo. El cálculo de la nómina es un proceso de negocio. Necesita ejecutar un programa externo. La pantalla que permite mantener la información de las empresas con las que la compañía tiene algún tipo de relación. Forma de captura. Mantenimiento a los objetos que soportan la aplicación. Necesita todos los privilegios sobre la tabla de empresas. 4

5 Componentes de la aplicación Ejemplos: La pantalla que permite mantener la información de los tipos de contrato que maneja la empresa. Forma de captura. Mantenimiento a los objetos de validación. Necesita todos los permisos sobre la tabla tipo_contrato. La pantalla que permite capturar una orden y los componentes de la misma. Forma maestro detalle. Proceso de negocio. Necesita todos los permisos sobre orden y detalle_orden. Seguridad en la aplicación utilizando los mecanismos de la Base de Datos. 5

6 Aplicación y Base de Datos Como ya vimos en el tema pasado se pueden asegurar los datos, los objetos y el acceso a ambos en una base de datos a través de los mecanismos que ofrece el manejador de la base de datos. También vimos que para su implementación se hace a través de roles. Consideraciones generales del rol y el usuario en la aplicación. El usuario no tiene ningún privilegio por omisión. El rol es activado como primer tarea de la aplicación. La aplicación puede intentar activar más de un rol en forma escalonada, si es que se puede utilizar más de uno. El usuario debe tener asignado el rol. Si esto es cierto, tendrá activo el rol mientras esta dentro de la aplicación. El rol debe estar protegido por contraseña. Se recomienda que el usuario no tenga acceso a la base de datos a través de clientes de acceso directos, interfaces SQL. Aplicación y Base de Datos Consideraciones generales desde la aplicación. La programación de las formas se puede hacer de manera normal, pero se recomienda un manejo especial de errores de acceso y uso de los objetos y datos de la base a utilizar. No recomienda que los errores indiquen de manera exacta el objeto sobre el que se tiene el problema. Se deben manejar errores genéricos pero que indiquen al equipo de soporte la categoría del error para poder ofrecer un buen servicio. Se recomienda el manejo de dos roles, uno de lectura y otro de lectura y escritura. 6

7 Aplicación y Base de Datos Usuario con rol de lectura y escritura. El usuario puede utilizar el total de la funcionalidad de la aplicación. En las formas de captura y maestro detalle. Realiza búsquedas. Inserta datos. Actualiza datos. Borra datos. Obtiene reportes. El usuario con rol de sólo lectura. El usuario sólo puede consultar información. En las formas de captura y maestro detalle. Realiza búsquedas. Obtiene reportes. Aplicación y Base de Datos El manejo de errores es fundamental. Si un usuario intenta utilizar alguna de las operaciones que no están permitidas. El sistema debe indicar un error al intentar realizar la operación. Debe permitir al usuario continuar operando el sistema. Qué sucede con las formas de interfaz y por lo tanto con la ejecución de programas internos y externos? 7

8 Aplicación y Base de Datos En las formas de interfaz. Ejecuta funciones y procedimientos almacenados. Ejecuta objetos XML, Java o de otra clase en la base de datos. Ejecuta programas externos. Ejecuta reportes de resultados. Se deben clasificar: Los que modifican datos. Se dan permisos de ejecución en el rol de lectura y escritura. Los que obtienen datos. Se dan permisos de ejecución en el rol de sólo lectura y en el de lectura y escritura. El problema principal viene con los programas externos. Aplicación y Bases de Datos Algunos DBMS permiten ejecutar desde el software a los programas externos. Se puede crear un procedimiento almacenado o una función para mandar a ejecutar el programa. Se otorgan permisos de ejecución sobre el PA o la función al rol o roles necesarios. Si se va a mandar a ejecutar el programa desde la aplicación. Se puede preguntar cual es el rol con el que el usuario entro y con base a esta información saber si se puede mandar a ejecutar el programa. Si se utiliza esta clase de seguridad: Los usuarios con rol de lectura y escritura y los de sólo lectura pueden acceder a todas las formas de una aplicación. 8

9 Construyendo un esquema de seguridad propietario Acceso a los Datos y Objetos de la Base de Datos Hasta ahora hemos visto que para acceder a los datos o a los objetos de la base de datos se requieren privilegios. Su implementación es a través de roles. Cuando se construye un esquema de seguridad propietario. Se pueden generar dos roles generales, sobre todas las bases de datos de todos los sistemas. Lectura y escritura. Sólo lectura. Se pueden generar dos roles por aplicación, únicamente sobre los objetos que utiliza la aplicación. Lectura y escritura. Sólo lectura. 9

10 Construyendo el esquema de seguridad Las aplicaciones realizan tareas que son implementadas a través de formas de la aplicación. Los tipos de formas las vimos al principio del tema. En la aplicación es posible agrupar las formas y se generan menús y submenús. Ejemplo. Se construyo el Sistema Integral de Recursos Humanos y se esta construyendo la interfaz general de acceso. El primer paso es la construcción de los menús. Mantenimiento a catálogos. Información General.» País.» Estado.» Delegación-Municipio.» Tipo-Teléfono. Control de Asistencia.» Eventos de control de asistencia.» Justificantes. Nómina.» Percepciones.» Deducciones. Generales de Recursos Humanos.» Puestos.» Plazas. Control de asistencia. Control de Nómina. Mantenimiento general de los datos de empleado. 10

11 Los sistemas modernos se construyen utilizando: Lenguajes 4GL. Lenguajes basados en objetos. Estas características de los lenguajes facilitan la implementación de un esquema de seguridad propietario. El esquema general de la composición de una aplicación: Aplicación. Menús. Submenús.» Submenú o tarea. Aplicación Menú Submenú Tarea 11

12 Al usuario lo que le interesa es poder utilizar una forma, que le ofrece el medio para poder llevar a cabo su trabajo. De la misma forma que en la base de datos no es recomendable asignar privilegios al usuario por lo que se recomienda la creación de un objeto parecido al rol, en nuestro caso le llamaremos clase. Las clases juegan el mismo papel del rol, un objeto en el que se representa de manera general a un usuario que comparte características con un grupo de usuarios. Los permisos de acceso a las formas se le otorgan a esta clase. Aplicación Clase Menú Clase_Objeto Submenú Tarea 12

13 Los objetos de la aplicación se pueden modelar a partir de una sola entidad. Generamos la entidad objeto, está contendrá la información que describe a un objeto de la aplicación. Se genera una entidad del tipo catálogo que contiene los tipos de objetos contenidos en la aplicación. Parte de los atributos que describen al objeto es el nombre del objeto, su fecha de actualización. Construyendo el esquema de seguridad Clase Tipo_Objeto Clase_Objeto Objeto 13

14 En los objetos a los que se hace referencia en la aplicación se pueden realizar operaciones. En las formas de captura o en las maestro detalle. Crear un nuevo registro. Actualizar un registro. Borra un registro. Buscar datos. Adicionalmente se pueden manejar reportes de información. Para cada operación se tienen objetos de la forma (normalmente botones) que permiten ejecutarla. En nuestro esquema de seguridad es necesario indicar que operaciones puede llevar a cabo la clase dentro de la forma. Por lo que se necesita un catálogo que nos permita definir las operaciones posibles en la aplicación. Aquí se puede optar por un mayor detalle en donde indicamos que operaciones son posibles en una forma. Clase Tipo_Objeto Clase_Objeto Objeto Objeto-Operacion Operacion Asignando las operaciones posibles en una forma 14

15 Clase Tipo_Objeto Clase_Objeto Objeto Operacion Asignando las operaciones posibles en la clase Construyendo el esquema de seguridad Ahora las clases generadas son asignadas a los usuarios de las diferentes aplicaciones. 15

16 Usuario-Clase Clase Tipo_Objeto Clase_Objeto Objeto Operacion Usuario Objeto-Operacion Cómo funciona? Una vez que el usuario es autenticado. La aplicación valida la clase del usuario. Con la clase configura los menús. Deshabilita las opciones a las que el usuario no tiene derecho de acceder. Una vez que selecciona una forma, las operaciones que se pueden llevar a cabo se configuran de acuerdo a los privilegios del esquema de seguridad. Se deshabilitan los botones de las operaciones que no puede llevar a cabo el usuario. Se tiene un usuario que es el responsable del esquema de seguridad y es el único con privilegios de modificación. Todos los usuarios cuentan con permisos de sólo lectura sobre el esquema. 16

17 Autenticación El proceso El proceso de autenticación consiste en los pasos necesarios para validar a un usuario como válido dentro de la aplicación. Hasta este punto el proceso de autenticación lo ha realizado el software de administración de la Base de Datos. Es posible establecer mecanismos alternos de autenticación. La Base de datos. Autenticación propietaria. Autenticación de un tercero. 17

18 El Proceso Proceso de Autenticación Correcto Si Aplicación No Base de Datos En el Tema 2 vimos que la base de datos ha aumentado sus estándares de seguridad en la autenticación de los usuarios. Cada usuario de cada aplicación requiere su usuario correspondiente en la Base de Datos. Esta se encarga de mantener seguro el almacenamiento de la contraseña. Su vigencia. Se encarga de asegurarse de que sean contraseñas seguras. De validar las violaciones al sistema. De que no se pueda acceder a la contraseña de un usuario. 18

19 Base de Datos Valida estado Valida contraseña Valida vigencia Valida permisos Propietaria Para poder trabajar con los objetos y datos de la base de datos se necesita forzosamente un usuario de Base de Datos. Sin embargo en los sistemas multicapa por la misma arquitectura del sistema no es posible tener un usuario de base de datos por usuario de la aplicación. En estos casos se utiliza la autenticación propietaria. El desarrollador genera su tabla de usuarios, en donde al menos necesita como atributos el nombre del usuario y su contraseña. Está se recomienda que se almacene encriptada. El desarrollador es el responsable de: Validar el estado de la contraseña. Generar los mecanismos apropiados de codificación y decodificación o puede utilizar los que se entregan con el software que administra las bases de datos. Validar la vigencia de la contraseña. Validar los permisos del usuario. 19

20 Propietaria Este tipo de autenticación utiliza un usuario genérico para conectarse a la base de datos. Todos los usuarios una vez que están conectados utilizarán a este usuario para trabajar con la base de datos. Una de las desventajas más fuertes que se tiene en este esquema es que desde las herramientas de administración del DBMS, no se sabe con exactitud quien es el usuario que esta utilizando la aplicación. Autenticación por un tercero Este tipo de autenticación nace en un principio por la necesidad de colocar mecanismos más seguros en el proceso de autenticación. En la actualidad se maneja principalmente por: Necesidad de integrar las aplicaciones de las organizaciones y mejorar la experiencia del usuario al utilizarlas. La utilización de los directorios permiten integrar el manejo de usuarios y conocer entre otras cosas que usuario se encuentra activo en determinado momento. Es necesario relacionar a los usuarios. Desde la base de datos, cada usuario de la base de datos corresponde con un usuario del directorio. Desde la aplicación cada usuario aplicativo corresponde con un usuario del directorio. Es necesario que la base de datos o la aplicación tomen al directorio como la entidad encargada de llevar a cabo la validación. 20

21 Autenticación por un tercero Relación de usuarios DBMS Valida estado Valida contraseña Valida vigencia Directorio 21

El sistema será definido como SACP (Sistema de Administración de Clientes y Proveedores).

El sistema será definido como SACP (Sistema de Administración de Clientes y Proveedores). ERS IEEE 830 En el capítulo 1 se explicó que es el estándar IEEE 830. A continuación, se lo aplica en la definición de los requerimientos del sistema, basado en las historias de usuario. Introducción Propósito

Más detalles

CONSULTORIA : SISTEMA DE INFORMACION DE VIVIENDAS CUARTO INFORME

CONSULTORIA : SISTEMA DE INFORMACION DE VIVIENDAS CUARTO INFORME CONSULTORIA SISTEMA DE INFORMACION DE VIVIENDAS CUARTO INFORME Preparado por JOSE ANTONIO LLANOS SOLORZANO Página i 1 INTRODUCCION El presente informe describe el trabajo realizado por la consultoría,

Más detalles

Instalación y configuración de SiCs Manejo de SiCs. Objetivos: URL de los archivos:

Instalación y configuración de SiCs Manejo de SiCs. Objetivos: URL de los archivos: Nombre del Podcast: Tema: Objetivos: 2018-54 Instalación y configuración de SiCs Manejo de SiCs URL de los archivos: Opciones de A Cuadro : V=Video; M= Monitor; P=Powerpoint Desarrollo Texto Acción A Cuadro

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS Facultad de Contaduría y Administración, Campus I

UNIVERSIDAD AUTÓNOMA DE CHIAPAS Facultad de Contaduría y Administración, Campus I Facultad de Negocios, Campus IV Programa descriptivo por unidad de competencia Programa Licenciatura en Ingeniería en Desarrollo y Tecnologías de Software Modalidad Presencial educativo Clave TI02 H S

Más detalles

CAPÍTULO 5 DESARROLLO DEL SISTEMA

CAPÍTULO 5 DESARROLLO DEL SISTEMA DESARROLLO DEL SISTEMA CAPÍTULO 5 DESARROLLO DEL SISTEMA 5.1 IMPLEMENTACIÓN DE BASE DE DATOS La implementación de la base de datos se realizó usando el manejador de Bases de datos Microsoft SQL Server

Más detalles

Puesta en marcha de Aspel-NOI 8.0

Puesta en marcha de Aspel-NOI 8.0 Puesta en marcha de Aspel-NOI 8.0 Para comenzar el uso del sistema Aspel-NOI 8.0 se debe: 1. Instalar la versión 8.0 de Aspel-NOI. 2. Activar el sistema. 3. Configurar el sistema para su uso. 4. Iniciar

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0835 Título Ejecución de software con codificación de comandos y datos orientada a objetos Propósito del Estándar de Competencia Servir como referente para la evaluación y

Más detalles

SISS Sistema de información de los Servicios Sociales. Acceso de Usuarios

SISS Sistema de información de los Servicios Sociales. Acceso de Usuarios Páginas Página 1 de 12 SISS Sistema de información de los Acceso de Usuarios Páginas Página 2 de 12 Índice Histórico de cambios...3 1. Introducción...4 2. Adecuación a la LOPD...5 2.1. Identificación y

Más detalles

Mejoras en el Re-instalable 06 de Aspel-BANCO 4.0

Mejoras en el Re-instalable 06 de Aspel-BANCO 4.0 Mejoras en el Re-instalable 06 de Aspel-BANCO 4.0 En este número de Enlace Aspel, se describen las mejoras que se realizaron al Sistema Aspel- BANCO 4.0 con el re-instalable No.6, la forma en la que se

Más detalles

CAPÍTULO 6 DISEÑO Y PROGRAMACIÓN DEL SISTEMA COLABORATIVO

CAPÍTULO 6 DISEÑO Y PROGRAMACIÓN DEL SISTEMA COLABORATIVO CAPÍTULO 6 DISEÑO Y PROGRAMACIÓN DEL SISTEMA COLABORATIVO 6.1 Diseño de la Base de Datos. Una parte importante del sistema es el almacenamiento de la información. En el sistema propuesto se establecen

Más detalles

Proceso de sincronización entre sucursales desconectadas

Proceso de sincronización entre sucursales desconectadas Proceso de sincronización entre sucursales desconectadas Requerimiento Se requiere la implementación de un proceso que integre y sincronice la información que se captura en diferentes sucursales de una

Más detalles

Sistema PagaWin. Se puede generar un recibo de pago o bien, la impresión de la factura en caso de que se requiera.

Sistema PagaWin. Se puede generar un recibo de pago o bien, la impresión de la factura en caso de que se requiera. Sistema PagaWin El sistema de cómputo, llamado PagaWin, es un sistema para el control de los pagos escolares, el cual esta compuesto por los siguientes módulos: Catálogos: A través de estos modulo se pueden

Más detalles

MANUAL DE USUARIO PROVEEDOR

MANUAL DE USUARIO PROVEEDOR MANUAL DE USUARIO PROVEEDOR PORTAL DE RECEPCIÓN DE FACTURA ELECTRÓNICA Manual de Usuario Proveedor Página 1 Índice 1. INTRODUCCIÓN.... 3 2. REQUERIMIENTOS MÍNIMOS.... 3 3. ACCESO AL PORTAL DE RECEPCIÓN

Más detalles

INOWEBS WEBSERVICE Guía Técnica Timbrado Cadena de Texto v3.3

INOWEBS WEBSERVICE Guía Técnica Timbrado Cadena de Texto v3.3 INOWEBS WEBSERVICE WS Guía Técnica Timbrado Cadena de Texto v3.3 CONTENIDO ANTECEDENTES... 3 ESPECIFICACIONES TÉCNICAS WS TIMBRADO PARA CFDI 3.3... 3 DERECHOS DE AUTOR... 4 INTRODUCCION... 4 AMBIENTE DE

Más detalles

Mantenimiento del Sistema Integral de Información Escolar en Web de la Administración Federal de Servicios Educativos en el D.F.

Mantenimiento del Sistema Integral de Información Escolar en Web de la Administración Federal de Servicios Educativos en el D.F. Mantenimiento del Sistema Integral de Información Escolar en Web de la Administración Federal de Servicios Educativos en el D.F. Manual de Usuario del Módulo de Supervisión Perfil Dirección Operativa Enero

Más detalles

MANUAL DE USUARIO JENNY PATRICIA MORALES MALDONADO

MANUAL DE USUARIO JENNY PATRICIA MORALES MALDONADO MANUAL DE USUARIO 2015-2016 JENNY PATRICIA MORALES MALDONADO MANUAL DE USUARIO SISTEMA DE CAPTACIÓN DE REQUERIMIENTOS DE DESARROLLO DE SOTWARE. Introducción: EL Sistema de Captación de Requerimientos de

Más detalles

Nombre del documento: Reglas del negocio de los procesos objeto de Código : GTI-DDS-PO-001/021 REGLAS DE NEGOCIO SIAPSEP-WEB ARQUITECTURA...

Nombre del documento: Reglas del negocio de los procesos objeto de Código : GTI-DDS-PO-001/021 REGLAS DE NEGOCIO SIAPSEP-WEB ARQUITECTURA... Página:1 de 9 REGLAS DE NEGOCIO SIAPSEP-WEB... 2 1. ARQUITECTURA... 2 2. ROLES DEL SISTEMA SIAPSEP-WEB... 2 3. ESTANDAR PARA LA CREACION DE USUARIOS... 3 4. MODULOS... 3 4.1 ADMINISTRACION / CONTROL DE

Más detalles

Puesta en marcha de Aspel-NOI 7.0

Puesta en marcha de Aspel-NOI 7.0 Puesta en marcha de Aspel-NOI 7.0 Para comenzar el uso del sistema Aspel-NOI 7.0 se debe: 1. Instalar la versión 7.0 de Aspel-NOI. 2. Activar el sistema. 3. Configurar el sistema para su uso. 4. Iniciar

Más detalles

Configuración y manejo de la interfaz: Aspel-CAJA con Aspel-SAE

Configuración y manejo de la interfaz: Aspel-CAJA con Aspel-SAE Configuración y manejo de la interfaz: Aspel-CAJA con Aspel-SAE El objetivo principal de utilizar la interfaz entre el Sistema Aspel-CAJA con el Sistema Aspel-SAE consiste llevar el registro de todas las

Más detalles

Mantenimiento del Sistema Integral de Información Escolar en Web de la Administración Federal de Servicios Educativos en el D.F.

Mantenimiento del Sistema Integral de Información Escolar en Web de la Administración Federal de Servicios Educativos en el D.F. Mantenimiento del Sistema Integral de Información Escolar en Web de la Administración Federal de Servicios Educativos en el D.F. Manual de Usuario del Módulo de Supervisión Perfil Coordinación Sectorial

Más detalles

Sistema de captura de pedimentos CAAAREM3

Sistema de captura de pedimentos CAAAREM3 Sistema de captura de pedimentos CAAAREM3 MANUAL DEL USUARIO CONFIGURACIÓN DEL SISTEMA VERSIÓN 3.1.0 Septiembre 2012 1 INDICE INDICE... 2 CONFIGURACIÓN DEL SISTEMA... 3 1. Parámetros Generales... 3 2.

Más detalles

Manual de Usuario UNIVERSIDAD DE LAS AMERICAS

Manual de Usuario UNIVERSIDAD DE LAS AMERICAS Manual de Usuario UNIVERSIDAD DE LAS AMERICAS 2015 V 1.0 RESUMEN La facturación electrónica es una forma de respaldo de transacciones mediante documentos electrónicos que cuenta con seguridades y soporte

Más detalles

Punto de Venta Emida

Punto de Venta Emida Punto de Venta Emida Documentación Intelisis. Derechos Reservados. Publicado en http://docs.intelisis.info Punto de Venta Emida 1 Recarga Telefónica de Emida 1.1 Introducción 4 2 Con guración 2.1 Con guración

Más detalles

Configuración y manejo de la interfaz de Aspel-CAJA 4.0 con Aspel-SAE 7.0

Configuración y manejo de la interfaz de Aspel-CAJA 4.0 con Aspel-SAE 7.0 Configuración y manejo de la interfaz de Aspel-CAJA 4.0 con Aspel-SAE 7.0 Objetivo La interfaz entre el sistema Aspel-CAJA y Aspel-SAE nos permite realizar el registro de todas las operaciones de venta

Más detalles

Capitulo 5. Implementación de Software

Capitulo 5. Implementación de Software Capitulo 5. Implementación de Software En el presente capitulo, se explicarán, describirán y mostrarán las complicaciones que se tuvieron para el desarrollo del Módulo Administrativo de Portales Interactivos.

Más detalles

Manual de Usuario Security Support. Versión 4.3.3

Manual de Usuario Security Support. Versión 4.3.3 Manual de Usuario Security Support TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 1 1. SECURITY SUPPORT... 2 1.2. DESCRIPCIÓN... 2 1.3. INGRESO AL SISTEMA... 2 1.4. DESCRIPCIÓN DE BOTONES DE LA PANTALLA:...

Más detalles

UNIDAD DE GOBIERNO DIGITAL. Dirección General Adjunta de Proyectos de Gobierno Digital.

UNIDAD DE GOBIERNO DIGITAL. Dirección General Adjunta de Proyectos de Gobierno Digital. UNIDAD DE GOBIERNO DIGITAL Dirección General Adjunta de Proyectos de Gobierno Digital. Documento Estratégico del sistema de Inventario de Aplicaciones de la APF. Inventario de Aplicaciones de la APF Resumen

Más detalles

Carta técnica Novedades Contabilidad - Bancos. Novedades Contabilidad

Carta técnica Novedades Contabilidad - Bancos. Novedades Contabilidad Carta técnica 7.6.0 CONTPAQi Contabilidad y CONTPAQi Bancos comparten un mismo instalador. Encontrarás en esta carta técnica las Novedades y Mejoras implementadas en dichos sistemas, así como los casos

Más detalles

Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F.

Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F. Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F. Entregable ES 2. Diseño, desarrollo e instalación de la aplicación

Más detalles

Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F.

Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F. Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F. Entregable ES 2. Diseño, desarrollo e instalación de la aplicación

Más detalles

Guía de Proveedor Portal de Recepción de CFDIs - Estapack. Manual de usuario para la operación del portal de recepción de CFDIs

Guía de Proveedor Portal de Recepción de CFDIs - Estapack. Manual de usuario para la operación del portal de recepción de CFDIs Guía de Proveedor Portal de Recepción de CFDIs - Estapack Manual de usuario para la operación del portal de recepción de CFDIs Noviembre 2015 Contenido Definiciones 3 Introducción 4 Objetivo 4 Manual de

Más detalles

VERIFICACIÓN DE LA HIPÓTESIS, CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VIII VERIFICACIÓN DE LA HIPÓTESIS, CONCLUSIONES Y RECOMENDACIONES

VERIFICACIÓN DE LA HIPÓTESIS, CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VIII VERIFICACIÓN DE LA HIPÓTESIS, CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VIII VERIFICACIÓN DE LA HIPÓTESIS, CONCLUSIONES Y RECOMENDACIONES 8.1. Verificación de la Hipótesis La hipótesis planteada al inicio de esta Tesis de Grado fue la siguiente: La creación de una

Más detalles

Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F.

Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F. Proyecto de Mantenimiento del Sistema Integral de Información Escolar en web de la Administración Federal de Servicios Educativos en el D.F. Entregable ES 2. Diseño, desarrollo e instalación de la aplicación

Más detalles

UNIFICA CAPTURA ECONÓMICO FINANCIERO

UNIFICA CAPTURA ECONÓMICO FINANCIERO UNIFICA CAPTURA ECONÓMICO FINANCIERO MANUAL DE INSTALACIÓN Dirección General de Planificación y Presupuesto Gobierno de Canarias V.3.5.0.0 Actualizado a Marzo 2013 Manual de instalación Unifica Captura

Más detalles

SISTEMA DE CONTROL DE INVENTARIOS.

SISTEMA DE CONTROL DE INVENTARIOS. SISTEMA DE CONTROL DE INVENTARIOS. I. DESCRIPCIÓN Y CARACTERISTICAS DEL SISTEMA TISAINV Nos es grato presentarle una herramienta que le será de gran utilidad en el control de sus inventarios, presupuestos,

Más detalles

Puesta en marcha de Aspel-COI 8.0

Puesta en marcha de Aspel-COI 8.0 Puesta en marcha de Aspel-COI 8.0 Para comenzar el uso del sistema Aspel-COI 8.0 se debe: 1. Instalar la versión 8.0 de Aspel-COI. 2. Activar el sistema. 3. Configurar el sistema para su uso. 4. Iniciar

Más detalles

CONFIGURACIÓN DE NÓMINA COMPLEMENTO CFDI VERSIÓN 1.2

CONFIGURACIÓN DE NÓMINA COMPLEMENTO CFDI VERSIÓN 1.2 CONFIGURACIÓN DE NÓMINA COMPLEMENTO CFDI VERSIÓN 1.2 Guía de llenado del comprobante de pago de Nómina 1.2 http://www.sat.gob.mx/informacion_fiscal/factura_electronica/ Documents/Complementoscfdi/guianomina12.pdf

Más detalles

Manual Usuario. Aplicación WEB

Manual Usuario. Aplicación WEB Manual Usuario Aplicación WEB Índice Introducción... 3 Pantalla autenticación y barra navegación... 4 Pantalla concentradores... 5 Pantalla concentrador... 6 Alarmas... 9 Pantalla consumos...11 2 Introducción:

Más detalles

ZOE COMERCIO EXTERIOR VERSIÓN /SEPTIEMBRE/2014

ZOE COMERCIO EXTERIOR VERSIÓN /SEPTIEMBRE/2014 RELACIÓN DE MODIFICACIONES ZOE COMERCIO EXTERIOR VERSIÓN 5.00.07 12/SEPTIEMBRE/2014 PARAMETROS (EXPORTACION IV): Se agregó nuevo parámetro para indicar si desea No imprimir el Valor Agregado de la Materia

Más detalles

Nuevas funciones y características de Aspel-COI 7.0 en versión original

Nuevas funciones y características de Aspel-COI 7.0 en versión original Nuevas funciones y características de Aspel-COI 7.0 en versión original Aspel-COI procesa, integra y mantiene actualizada la información contable y fiscal de la empresa de forma segura y confiable. Proporciona

Más detalles

1 Objetivo 3 2 Estructura de seguridad 3 3 Uso K2BTools Fast Start 4. 4 Customización: 15

1 Objetivo 3 2 Estructura de seguridad 3 3 Uso K2BTools Fast Start 4. 4 Customización: 15 K2BTools Fast Start 1 Objetivo 3 2 Estructura de seguridad 3 3 Uso K2BTools Fast Start 4 3.1 Login 5 3.2 Asignando roles al usuario: 6 3.3 Manejo de roles: 7 3.4 Manejo de actividades 9 3.5 Manejo de entidades

Más detalles

PROCEDIMIENTOS ALMACENADOS

PROCEDIMIENTOS ALMACENADOS Modelado de Base de Datos PROCEDIMIENTOS ALMACENADOS Universidad Politecnica de los Llanos Procedimiento Almacenado Un Procedimiento almacenado es un Objeto de Base de Datos que puede encapsular logica

Más detalles

Guía de Usuario Pagos electrónicos de aportes a las AFPs a través del SIAF SP. a través del SIAF - SP. Guía de Usuario

Guía de Usuario Pagos electrónicos de aportes a las AFPs a través del SIAF SP. a través del SIAF - SP. Guía de Usuario Guía de Usuario Pagos electrónicos de aportes a las AFP s Aplicativo WEB SIAF Operaciones en Línea Módulo Administrativo Cliente-Servidor Fecha: 27/09/2017 1 Indice 1. OBJETIVOS... 2. FINALIDAD.... ACCESO

Más detalles

MANUAL MÓDULO VALIDADOR DE RIPS PARA LAS REGIONALES

MANUAL MÓDULO VALIDADOR DE RIPS PARA LAS REGIONALES UNIDAD FUNCIONAL: DIRECCIÓN NACIONAL DE TECNOLOGÍA NOMBRE: MANUAL DEL USUARIO: MÓDULO VALIDADOR DE RIPS Versión: 05 / 20 de 24 TABLA DE CONTENIDO INTRODUCCIÓN 4. LECTORES A QUIEN ES DIRIGIDO 4.2 NOMBRE

Más detalles

MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC

MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS COORDINACION GENERAL DE AUTOEVALUACIÓN Y ACREDITACION 2006 1 TABLA DE CONTENIDO INTRODUCCIÓN...5 1. GENERALIDADES

Más detalles

SECRETARÍA DE COMUNICACIONES Y TRANSPORTES

SECRETARÍA DE COMUNICACIONES Y TRANSPORTES SECRETARÍA DE COMUNICACIONES Y TRANSPORTES SISTEMA DE REGISTRO DE PERSONAS ACREDITADAS MANUAL DE USUARIO 1 Índice Secretaría de Comunicaciones y Transportes MANUAL DE USUARIO... 1 Índice... 2 Resumen....

Más detalles

MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA

MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA En el siguiente manual se explica el proceso de solicitud, validación y verificación de la cuenta que se emplea para ingresar inicialmente al producto

Más detalles

GUIA RÁPIDA. Configuración SIFEI Bridge. Código: GI-A.10.1-SA-02 GUÍA RÁPIDA DE CONFIGURACIÓN SIFEI BRIDGE. Revisión:2 MANUAL

GUIA RÁPIDA. Configuración SIFEI Bridge. Código: GI-A.10.1-SA-02 GUÍA RÁPIDA DE CONFIGURACIÓN SIFEI BRIDGE. Revisión:2 MANUAL GUIA RÁPIDA Configuración SIFEI Bridge 1 Página 1 de 21 CONTENIDO 1 CONTENIDO... 2 2 CONTROL DE VERSIONES... 3 3 CONTROL DE REVISIONES... 3 4 AUTORIZACIÓN DEL DOCUMENTO... 3 5 INTRODUCCIÓN... 4 6 ALCANCE...

Más detalles

Índice general: Modulo Nombre Pagina. 0 Introducción. 2. I Consolidación. 3 II Obtención de Datos Biométricos. 9 III Grupos de Acceso 10

Índice general: Modulo Nombre Pagina. 0 Introducción. 2. I Consolidación. 3 II Obtención de Datos Biométricos. 9 III Grupos de Acceso 10 Manual operacional para usuario final Pagina: 1 Índice general: Modulo Nombre Pagina 0 Introducción. 2 I Consolidación. 3 II Obtención de Datos Biométricos. 9 III Grupos de Acceso 10 Manual operacional

Más detalles

Aranda SERVICE DESK WEB

Aranda SERVICE DESK WEB NOMBRE DEL PRODUCTO: ARANDA SERVICE DESK WEB 8.15.1 VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: 8.15.1 FECHA DE LIBERACIÓN: 27/10/2017 LISTADO DE ARCHIVOS Nombre de Archivo Versión Tamaño (En Bytes) Destino

Más detalles

SQL Server 2000 Ejecutar el script de la Base de datos, que se encuentra en el CD de esta tesis.

SQL Server 2000 Ejecutar el script de la Base de datos, que se encuentra en el CD de esta tesis. Manual de Usuario MANUAL DE USUARIO Requerimientos de Hardware Para poder utilizar este Software se necesita una máquina que haga el papel de Control Master, una para el Profesor y varias para que sirvan

Más detalles

Especificación de Requerimientos <Nombre del Proyecto> Nombre del Grupo de Desarrollo o Asignatura Nombre del Autor

Especificación de Requerimientos <Nombre del Proyecto> Nombre del Grupo de Desarrollo o Asignatura Nombre del Autor Especificación de Requerimientos Nombre del Grupo de Desarrollo o Asignatura [Este documento es la plantilla base para elaborar el documento Especificación de Requerimientos. Los textos que aparecen entre

Más detalles

UNIT4 ekon.sat. Información de usuario. Release notes. v a v UNIT Ref. pav9040u.docx

UNIT4 ekon.sat. Información de usuario. Release notes. v a v UNIT Ref. pav9040u.docx UNIT4 ekon.sat Información de usuario Release notes v. 8.5.3.0 a v. 9.0.4.0 UNIT4 2011 Ref. pav9040u.docx SAT Tabla de contenido Tabla de contenido 1. Introducción... 1 2. Requerimientos... 1 2.1. Requerimientos

Más detalles

MANUAL DEL SUBSISTEMA DE CERTIFICACIÓN EN RHNET

MANUAL DEL SUBSISTEMA DE CERTIFICACIÓN EN RHNET MANUAL DEL SUBSISTEMA DE CERTIFICACIÓN EN RHNET Contenido I. ROL OPERADOR DE CAPACIDADES (ROL_OPER_CAPACIDADES)... 5 Funcionalidad del Subsistema en RHnet... 5 1. Capacidades... 7 1.1 Inventario de Capacidades

Más detalles

Interfaz Aspel-NOI con Aspel-COI

Interfaz Aspel-NOI con Aspel-COI Interfaz Aspel-NOI con Aspel-COI Para facilitarte la generación de pólizas de nómina podrás realizar la interfaz con Aspel-COI, generarás de manera rápida todos tus registros contables y además de acuerdo

Más detalles

SOFTWARE PARA EL CONTROL DE PRODUCCIÓN DE LA EMPRESA DE CONFECCIONES CONFECCIÓNARTE

SOFTWARE PARA EL CONTROL DE PRODUCCIÓN DE LA EMPRESA DE CONFECCIONES CONFECCIÓNARTE SOFTWARE PARA EL CONTROL DE PRODUCCIÓN DE LA EMPRESA DE CONFECCIONES CONFECCIÓNARTE 1 del Problema Actualmente, la empresa ConfeccionArte pretende llevar a cabo la estandarización de los procesos de producción,

Más detalles

Planeador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software

Planeador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software Planeador de Torneos y Competencias: PLATYCO Documentación de la Arquitectura de Software Daniel Santiago Vásquez Acero 22/08/2014 Tabla de figuras Ilustración 1: Modelo "4+1"[1]... 4 Ilustración 2: Servicio

Más detalles

Carta Técnica D Facturación Global D Productos... 10

Carta Técnica D Facturación Global D Productos... 10 Carta Técnica 3.1.1 Versión anterior 3.1.0 (Enero 2012) Liberación 23 enero 2012 Disponible como Instalador Con costo para las versiones anteriores a la 3.0.0 Sin costo para la versión 3.0.0 o posteriores

Más detalles

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes

Más detalles

Para entrar al sistema entrar por icono de escritorio de XAGAZ

Para entrar al sistema entrar por icono de escritorio de XAGAZ Para entrar al sistema entrar por icono de escritorio de XAGAZ En menú de xagaz entrar a botón ADMINISTRADOR XML En menú principal de sistema entrar a botón EMPRESAS para registrar los datos de empresa

Más detalles

Carta Técnica Contenido

Carta Técnica Contenido Carta Técnica 3.1.0 Versión anterior 3.0.0 (Diciembre 2011) Liberación 9 enero 2012 Disponible como Instalador Con costo para las versiones anteriores a la 3.0.0 Sin costo para la versión 3.0.0 o posteriores

Más detalles

COPYRIGHT El copyright de este documento es propiedad de Camerfirma.

COPYRIGHT El copyright de este documento es propiedad de Camerfirma. COPYRIGHT El copyright de este documento es propiedad de Camerfirma. No está permitido su reproducción total o parcial ni su uso con otras organizaciones para ningún otro propósito, excepto autorización

Más detalles

Módulo Configuración - Usuarios

Módulo Configuración - Usuarios Módulo Configuración - Usuarios 1 www.audalabs.net INTRODUCCIÓN... 3 ADMINISTRACIÓN DE USUARIOS... 5 Usuarios... 6 Roles... 7 Perfiles... 8 Grupos... 9 Privilegios de Acceso... 10 Visibilidad de Campos...

Más detalles

Sistemas de Información II. Análisis de Sistemas Orientado a Objetos

Sistemas de Información II. Análisis de Sistemas Orientado a Objetos Análisis de Sistemas Orientado a Objetos El Proceso Unificado Concepción Elaboración Construcción Transición Modelado del Negocio Requerimientos Análisis y Diseño Implementación Prueba Implantación Admón.

Más detalles

MANUAL DE SOLICITUD, AUTORIZACIÓN Y CANCELACIÓN DE ROLES EN RHNET

MANUAL DE SOLICITUD, AUTORIZACIÓN Y CANCELACIÓN DE ROLES EN RHNET MANUAL DE SOLICITUD, AUTORIZACIÓN Y CANCELACIÓN DE ROLES EN RHNET 1 de 22 Contenido 1.- DESCRIPCIÓN GENERAL... 3 REQUISITOS... 3 2.- DEL USUARIO, SOLICITUD DE ROLES... 3 A) SOLICITUD DE ROLES PARA LA OPERACIÓN

Más detalles

UNIDAD 6 ADMINISTRACIÓN. Introducción a la unidad

UNIDAD 6 ADMINISTRACIÓN. Introducción a la unidad UNIDAD 6 ADMINISTRACIÓN Introducción a la unidad En la unidad 1 se mencionó que uno de los usuarios más importantes de un sistema de bases de datos es el administrador o DBA (Database Administrator). Un

Más detalles

Gestión de administración de usuarios. Administrador de permisos de la dependencia

Gestión de administración de usuarios. Administrador de permisos de la dependencia Gestión de administración de usuarios Administrador de permisos de la dependencia 1.Introducción. 2 2.Creación del usuario y autenticación.2 3.Autorización y asignación de roles en el sistema Sanavirón.3

Más detalles

COLEGIO DE BACHILLERES DEL ESTADO DE BAJA CALIFORNIA DIRECCIÓN DE SERVICIOS EDUCATIVOS Departamento de Registro y Control Escolar

COLEGIO DE BACHILLERES DEL ESTADO DE BAJA CALIFORNIA DIRECCIÓN DE SERVICIOS EDUCATIVOS Departamento de Registro y Control Escolar COLEGIO DE BACHILLERES DEL ESTADO DE BAJA CALIFORNIA DIRECCIÓN DE SERVICIOS EDUCATIVOS Departamento de Registro y Control Escolar Curso de capacitación sobre el Nuevo Sistema Integral de Control Escolar

Más detalles

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil INSTRUCTIVO DE APLICATIVO UCNC MOVIL Versión 1.0.0 Dirigido a: Administradores del Aplicativo: UCNC Móvil Página 2 de 25 Contenido GUÍA OPERATIVA... 3 Acceso al aplicativo web... 3 Creación y Consulta

Más detalles

Documento de ayuda para la aplicación Segurmática Seguridad Móvil.

Documento de ayuda para la aplicación Segurmática Seguridad Móvil. Documento de ayuda para la aplicación Segurmática Seguridad Móvil. Índice 1. Segurmatica Seguridad Móvil... 3 2. Requerimientos de instalación... 3 3. Interfaz 3.1 Pantalla Principal... 3 3.2 Botón de

Más detalles

MANUAL DE USUARIO DIEGO FERNANDO CAICEDO MOSQUERA CÓDIGO NO GERMAN AUGUSTO CESPEDES YELA CÓDIGO NO UNIVERSIDAD DE LOS LLANOS

MANUAL DE USUARIO DIEGO FERNANDO CAICEDO MOSQUERA CÓDIGO NO GERMAN AUGUSTO CESPEDES YELA CÓDIGO NO UNIVERSIDAD DE LOS LLANOS MANUAL DE USUARIO IMPLEMENTAR UN SISTEMA DE INFORMACIÓN WEB PARA EL REPOSITORIO DE LOS DOCUMENTOS GENERADOS EN EL PROCESO DE AUTOEVALUACIÓN Y EL PLAN DE MEJORAMIENTO DE LOS PROGRAMAS DIEGO FERNANDO CAICEDO

Más detalles

Manual de Usuario (Instancia Normativa)

Manual de Usuario (Instancia Normativa) Sistema Informático de Contraloría Social Manual de Usuario (Instancia Normativa) Dirección General Adjunta de Contraloría Social Introducción De acuerdo con los Lineamientos para la Promoción y Operación

Más detalles

Métricas Número de casos de uso Número promedio de líneas de texto por especificación de caso de uso Número de horas/hombre invertidas

Métricas Número de casos de uso Número promedio de líneas de texto por especificación de caso de uso Número de horas/hombre invertidas del grupo de trabajo ACTINGPS Proyectos de Software bien Hechos de la aplicación RuGySoft Planeación del desarrollo de la primera parte Objetivo Desarrollar un sistema de información para los usuarios

Más detalles

Oficialía Mayor. Manual de Usuario. Dirección General de Tecnologías de la Información y Comunicaciones. Manual de Usuario. SIGER 2.

Oficialía Mayor. Manual de Usuario. Dirección General de Tecnologías de la Información y Comunicaciones. Manual de Usuario. SIGER 2. Manual de Usuario Oficialía Mayor Dirección Manual de Usuario SIGER 2.0 Autoridad 24/11/2014 Control de cambios VERSION FECHA SECCIONES ASUNTO AUTOR REVISADO 1.0 Noviembre 2014 Todo Versión inicial Carlos

Más detalles

Overview final. Vimos que a partir de los objetos de tipo Transacción definidos en la base de conocimiento se construía el modelo de datos

Overview final. Vimos que a partir de los objetos de tipo Transacción definidos en la base de conocimiento se construía el modelo de datos Overview final A lo largo de este curso nos hemos detenido en los principales objetos GeneXus que permiten implementar las funcionalidades más importantes que hacen a una aplicación web y mencionamos también

Más detalles

Autentica - El repositorio horizontal de usuarios de las AAPP

Autentica - El repositorio horizontal de usuarios de las AAPP Autentica - El repositorio horizontal de usuarios de las AAPP Optimizando la gestión de usuarios El servicio es un servicio de autenticación, autorización y Single Sign On (SSO) de empleados públicos de

Más detalles

Puesta en marcha de Aspel-SAE 7.0 (Nueva base de datos)

Puesta en marcha de Aspel-SAE 7.0 (Nueva base de datos) Puesta en marcha de Aspel-SAE 7.0 (Nueva base de datos) Para comenzar el uso del sistema Aspel-SAE 7.0 se debe: 1. Instalar la versión 7.0 de Aspel-SAE. 2. Activar el sistema. 3. Configurar el sistema

Más detalles

Carta técnica versión 4.1.0

Carta técnica versión 4.1.0 Carta técnica versión 4.1.0 Versión anterior 4.0.3 (Febrero 2011) Liberación 20 de mayo de 2011 Disponible como CONTPAQ i CONTABILIDAD: Con costo de actualización (Para versiones anteriores 4.0.0). CONTPAQ

Más detalles

DESARROLLO DE APLICACIONES EN ANDROID

DESARROLLO DE APLICACIONES EN ANDROID DESARROLLO DE APLICACIONES EN ANDROID Abraham Gutiérrez Rodríguez Abraham Gutiérrez Rodríguez UPM 2014 1 Las aplicaciones de Android están escritas en el lenguaje de programación Java. Las herramientas

Más detalles

Nuevas funciones y características de Aspel-COI 7.0 en versión original

Nuevas funciones y características de Aspel-COI 7.0 en versión original Nuevas funciones y características de Aspel-COI 7.0 en versión original Aspel-COI procesa, integra y mantiene actualizada la información contable y fiscal de la empresa en forma segura y confiable. Proporciona

Más detalles

Sistema de RT-Virtual

Sistema de RT-Virtual INSTITUTO NACIONAL DE SEGUROS DIRECCIÓN DE INFORMÁTICA Guía Rápida Sistema de RT-Virtual Versión N 2 Fecha actualización: 10/09/2012 Procedimiento de Registro en sistema Ins en Línea RT Virtual Para utilizar

Más detalles

Manual de Usuario Módulo Contable SIAF - Web Submódulo Conciliación

Manual de Usuario Módulo Contable SIAF - Web Submódulo Conciliación Manual de Usuario Módulo Contable SIAF - Web Submódulo Conciliación Para uso de: Gobiernos Nacional, Regionales, Locales y Mancomunidades (Entidades SIAF) Oficina General de Tecnologías de la Información

Más detalles

Preguntas frecuentes sobre American Express SafeKey

Preguntas frecuentes sobre American Express SafeKey Preguntas frecuentes sobre American Express SafeKey SECCIÓN 1: PREGUNTAS GENERALES 1 SECCIÓN 2: PREGUNTAS FRECUENTES SOBRE EL CAMBIO EN LA DELEGACIÓN DE LA RESPONSABILIDAD DERIVADA DE FRAUDES (FLS, POR

Más detalles

Sistema de Registro, Derivación y Monitoreo Chile Crece Contigo

Sistema de Registro, Derivación y Monitoreo Chile Crece Contigo Sistema de Registro, Derivación y Monitoreo Chile Crece Contigo MANUAL DE USO CHCC MÓDULO ESTADÍSTICO NOVIEMBRE 2011 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 ACCESO AL SISTEMA... 4 3 FUNCIONALIDADES MÓDULO

Más detalles

INSTITUTO HISPANO INGLES DEPARTAMENTO INFORMÁTICA. Guía rápida para el Profesor

INSTITUTO HISPANO INGLES DEPARTAMENTO INFORMÁTICA. Guía rápida para el Profesor INSTITUTO HISPANO INGLES DEPARTAMENTO INFORMÁTICA Guía rápida para el Profesor Guía Rápida SesWeb para Profesores IHI Ingreso a la Plataforma SesWEB v3.1 1. Ingresar al Navegador Internet Explorer versión

Más detalles

Installing_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación

Installing_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación Installing_elecworks_ES (Ind : M) 05/10/2017 elecworks Guía de instalación 1 Instalar elecworks Los archivos de instalación de elecworks están disponibles en CD-ROM o mediante descarga. Este documento

Más detalles

Dirección General Manual de Usuario del Módulo de Registro de Representantes de Partidos Políticos y Coaliciones INDICE. 1.- Introducción...

Dirección General Manual de Usuario del Módulo de Registro de Representantes de Partidos Políticos y Coaliciones INDICE. 1.- Introducción... ANEXO ÚNICO SISTEMA DE INFORMACIÓN DEL PROCESO ELECTORAL MÓDULO DE REGISTRO DE REPRESENTANTES DE PARTIDOS POLÍTICOS Y COALICIONES INDICE Tema Página 1.- Introducción.........................................

Más detalles

Sistema Único de Beneficiarios de Educación Superior.

Sistema Único de Beneficiarios de Educación Superior. Sistema Único de Beneficiarios de Educación Superior. Sistema Único de Beneficiarios de Educación Superior. Para ingresar al portal se entra a la dirección http://www.subes.sep.gob.mx/ En la ventana de

Más detalles

Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.1. Historia de revisiones

Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.1. Historia de revisiones Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.1 Historia de revisiones Fecha Versión Descripción Autor 29/08/2014 1.0 Versión Inicial Guillermo López 30/08/2014 1.1 Verificación

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

Centro de Innovación e Información Agraria Guía de usuario

Centro de Innovación e Información Agraria Guía de usuario Centro de Innovación e Información Agraria Guía de usuario Dirección de Informática Abril 2013 Ingreso al CIIA Ingreso al CIIA www.ciia.gob.mx ó en la página web de Procuraduría Agraria: Página de acceso

Más detalles

Q-flow 3.1: Administrador de Procesos del Negocio

Q-flow 3.1: Administrador de Procesos del Negocio Q-flow 3.1: Administrador de Procesos del Negocio Código del manual: Qf310011ESP Versión: 1.0 Se aplica a: Q-flow 3.1 Última revisión: 30/9/2010 i Q f 3 1 0 0 11E S P v 1. 0 Q - f l o w 3. 1 Administrador

Más detalles

ANEXO 1: DOCUMENTO ICONIX. Nº Requisito Funcional Prioridad 1 La aplicación será desarrollada en lenguaje JAVA. NF 1

ANEXO 1: DOCUMENTO ICONIX. Nº Requisito Funcional Prioridad 1 La aplicación será desarrollada en lenguaje JAVA. NF 1 ANEXO : DOCUMENTO ICONIX. Análisis de Requisitos. Catálogo de Requisitos REQUISITOS GENERALES La aplicación será desarrollada en lenguaje JAVA. N 4 La aplicación permitirá almacenar las anotaciones semánticas

Más detalles

Carta Técnica. Sin costo, para versiones y posteriores. Con costo, para versiones o anteriores.

Carta Técnica. Sin costo, para versiones y posteriores. Con costo, para versiones o anteriores. Carta Técnica Versión: 8.0.2 Liberación: 18 enero de 2016 Versión de componentes: 1.1.9 20160113 Actualización Sin costo, para versiones 8.0.0 y posteriores. Con costo, para versiones 7.7.3 o anteriores.

Más detalles

PRC-DTI-010 Creación y control del ambiente de desarrollo y producción Procedimiento Dirección de TI - COSEVI

PRC-DTI-010 Creación y control del ambiente de desarrollo y producción Procedimiento Dirección de TI - COSEVI PRC-DTI-010 Creación y control del ambiente de desarrollo y producción Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por:

Más detalles