Cyber security risk assessment checklisttrabajos
Detailed description of the project: Development of a Personalized AI based on GPT-4.0 (Degree valued) I am looking for a professional with extensive experience in artificial intelligence and software development to design a personalized system based on GPT-4.0. This project aims to develop a personal AI, integrated into multiple platforms, with advanced functionalities and maximum security. The fixed budget is €4000, with a maximum deadline of 3 weeks for delivery. The specific details of the project and the requirements for interested developers are described below. --- Project objective Develop an artificial intelligence system that can: Interact naturally (by text and voice). Recognize and process images and sound. Remember previous information and c...
...libraries like , D3.js, or Highcharts for interactive visualization. Responsive design with frameworks like TailwindCSS or Bootstrap. Backend: Node.js (with for real-time communication) or Django. REST API to manage data between frontend and backend. Database: Firebase for real-time data storage or MongoDB for flexible data structure. 4. Additional Requirements: Basic security implementation (encryption of sensitive data and user authentication). Basic multilingual support (initially Spanish and English). --- Candidate Requirements: Proven experience in developing real-time chat systems and admin dashboards with graphical features. Advanced knowledge of the mentioned technologies. A portfolio with examples of similar projects (links to applications, screensho...
Por favor, regístrate o inicia sesión para ver los detalles.
...Uso VS Code y Workbench vía SSH - Sin panel de control para evitar complejidad - Presupuesto limitado - Stack actual LEMP (recomendado por IA por velocidad) LO QUE NECESITO: AUDITORÍA Y RECOMENDACIÓN - Revisar la configuración actual - Recomendar la mejor solución para mis necesidades (no necesariamente LEMP) - Identificar áreas de optimización y simplificación - Conduct a comprehensive security assessment of the current VPS configuration IMPLEMENTACIÓN - Configurar el servidor según las recomendaciones - Optimizar el sitio que ya está funcionando - Crear una plantilla simple pero segura para configurar los sitios restantes - Documentar los procedimientos básicos de mantenimiento EXPERI...
...built in Android Java and uses SQLite database. Key tasks include: - Updating the targetSdkVersion to latest standards. - Enhancing performance and security measures. - Implementing modern technologies to improve compatibility with future Android and Java versions. - Migrating the codebase to Kotlin for better future-proofing and performance. The ideal freelancer should have: - Extensive experience in Android app development and migration. - Proficient in Kotlin and Java, with deep understanding of their latest versions. - Familiarity with Android's modern libraries, specifically Jetpack. - Strong skills in performance optimization and security enhancement....
...lo enviamos al proveedor o lo compros directo, y finalizado cuandi ya regresa al taller para armar y embalar) - En taller para armar y embalar - En pausa por duda encargado para continuar - Finalizado para retirar (con checklist de verificación por parte del encargado de fabricación, basicamente que corrobore que este fabricado según el requerimiento) - Finalizado para enviar (con checklist de verificación básicamente que corrobore uebesta fabricado con los detalles de fabricación que pidieron) - Finalizado para colocación (con checklist de verificación basicamente que corrobore que está fabricado con los detalles de fabricación del cliente) Tareas adicionales pendientes ...
...registro de cada trackId que se genere por cada envío. Existen requerimientos técnicos que se deben cumplir tales como: - Java 17 como mínimo. - Spring Boot > 3.x.x. - Usar Java Security. - Test Unitarios al 80%. - README.md. - Dockerfile correspondiente. - Lenguaje en Ingles incluyendo nombre de métodos, variables, clases, excepciones, mensajes etc. - Respetar el contrato de entrada descrito en postman. - Output en formato Json con la información emitida por el SII al momento de la emisión. - Respetar el principio de responsabilidad unica. - Permitido usar Lombok. - Implementar Swagger - Implementar Spring Security para el uso solamente mediante api token. - No alterar ni transformar el los datos del CAF. Ambiente certificac...
Estamos en la búsqueda de alguien que pueda hacer una auditoría para dar con un problema de performance y seguridad en un sitio con plataforma Wordpress. Tenemos picos de miles de queries diarias, disparadas desde varias fuentes distintas (theme, plugins, etc) lo que complejiza encontrar la raíz del problema. Estos picos generan picos de consumo de recursos lo que deriva en la inestabilidad del server. El horario de los picos coincide con el uso mas intensivo del admin. Se probó apagando todos los plugins y volviendo a prenderlos. El problema surgió casi de un día para el otro, sin que la fecha coincida con updates. Los picos de La única forma que logramos mantener a flote el sitio fue aumentando de manera descomunal los recursos, pero ya n...
We are looking for a highly skilled and proactive professional with extensive experience in server management and security. If you have advanced knowledge in mitigating attacks, especially traffic-related ones, and enjoy finding effective solutions in server environments, we want to meet you! Key Requirements: Experience with Cpanel and WHM: Advanced server administration with these tools. Proxmox expertise: Proficient in managing and configuring virtualization environments. Strong knowledge of Cloudflare: DNS configuration and web security optimization. Familiarity with Hetzner provider (preferred). Advanced English skills: Ability to communicate fluently in both spoken and written English. Problem-solver and results-oriented: Capable of reacting swiftly to server issues an...
...por Microsoft en diversas soluciones de ciberseguridad, especializado en la seguridad de Microsoft 365. Ofrezco servicios de evaluación y mejora de la seguridad de su entorno Microsoft 365, asegurando que su organización esté protegida contra amenazas y cumpla con las mejores prácticas de seguridad. Servicios que ofrezco: Evaluación de Seguridad de Microsoft 365: Realización de un assessment completo de su entorno Microsoft 365. Identificación de vulnerabilidades y áreas de mejora en la configuración de seguridad. Revisión de políticas de acceso, autenticación multifactor (MFA), y configuración de seguridad. Mejora del Secure Score de Microsoft 365: ...
...administración de licitaciones públicas en Chile. La plataforma debe incluir funcionalidades de sistema de logueo, planes de suscripción con renovación automática, y un sistema de administración de licitaciones cuya información se obtiene desde mediante APIs y web scraping. Además, la plataforma debe incorporar una aplicación que utilice un modelo de lenguaje (LLM) para generar un checklist de requerimientos y preparar ofertas de acuerdo a las licitaciones. **Requerimientos del Proyecto:** ### 1. **Tecnologías Recomendadas** - **Backend:** - Python (Django o Flask) - Base de datos: PostgreSQL o MySQL - Autenticación: Auth0 o JWT - FastAPI para servicios RESTful - Web scrapi...
...de Mantenimiento: Creación de formularios de mantenimiento con secciones de checklist, registros fotográficos y mediciones. de Fallas y Presupuestos: Registro y seguimiento de fallas por instalación de cliente. Emisión de presupuestos basados en el listado de fallas y lista de precios. ón de Reportes: Reportes básicos de mantenimiento y desempeño (KPIs) exportables. ón de Inventario de Repuestos: Registro y seguimiento básico de inventario y alertas de stock bajo. Aplicación Móvil (Usuario Técnico): ón de OT Asignadas: Acceso a un listado de órdenes de trabajo asignadas al técnico. Formularios de OT: Capacidad para completar formularios de OT, incluyendo checklist...
...interacción. Tareas a Realizar: Scrapping de Datos de Seguidores: Extraer todos los datos de mis seguidores de Instagram. Generar un archivo Excel que incluya: Nombre Nombre de usuario País (si es posible) Fecha de creación de la cuenta (si es posible) Cantidad de seguidores Cantidad de cuentas que sigue Indicador de si tiene foto de perfil o no. Identificación de Seguidores Fantasma: Aplicar un checklist para identificar posibles cuentas "fake" o "fantasmas" que incluyen, pero no se limitan a: No tener foto de perfil. Tener menos de 10 seguidores. Seguir a miles de cuentas. No tener o tener muy poca interacción (likes, comentarios, etc.). Fecha de creación reciente (opcional). Generar un informe con los datos de los...
...must be developed, because later it is planned to develop desktop type applications for Windows and mobile applications on the client side. It is recommended to use frameworks such as Express (using Node JS), Laravel (with PHP), Flask, Fast API (in the case of Python). For the database, use a relational database, which can be MySQL, PostgreSQL, MariaDB, SQL Server or the RDBMS of your choice. Security Authentication implementation to access the system. Taking into account that in a REST API each request has to be authenticated, it is recommended to use a Token type authentication mechanism: JWT or custom token. “Basic” type authentication is not recommended. In the database, the password must be stored encrypted, in addition to using a SALT parameter....
... - View all comparisons made by any user. - Manage user accounts and roles. - Generate reports and analytics. - **Sales Agents:** - View and manage their own comparisons. - Generate individual comparison reports. 4. **PDF Generation:** - Create a standardized PDF report with a company template. - Include detailed comparison results and recommendations. 5. **Data Security:** - Ensure all data is securely stored and managed. - Implement encryption for sensitive information. **Recommended Technologies:** - **Backend:** Node.js, , or Django for API development. - **Frontend:** React.js or Angular for user interface. - **Database:** PostgreSQL or MongoDB for data storage. - **Authentication:** OAuth 2.0 or JWT for secure login. - **PDF Generation:...
I'm in need of an application for both Android and iOS that supports a peer-to-peer system for the sale of cryptocurrencies. Here's what I'm looking for: - The app should allow users to post and view advertisements for the sale of USDT, as well as make purchases of the advertised USDT. - It's important that the app includes a system for users to make a deposit in USDT as a security measure for the transactions. I prefer that all transactions within the app are completed using cryptocurrencies. The ideal candidate should have experience in developing similar applications, particularly in the area of cryptocurrency trading. You will need to be proficient in Android and iOS development and familiar with implementing secure payment systems. Please include examples ...
Design Similar to - Internal Communication and Control from the Administration Panel Security and Privacy: Implementation of robust security measures to protect data integrity and user privacy. The entire system must be internal, without using external services such as Agora or Twilio, thus guaranteeing full control over the communication platform. We are looking to develop an Android application along with a web administration panel that allows creating communication channels and managing users with the following specific functionalities: Channel Creation: Ability to create multiple communication channels within the application, each with its own name and settings. Push-to-Talk Communication (PTT): One to One: Feature that allows users to communicate directly instantly
Desarrollar una herramienta de simulación de distribuciones de probabilidad que permita a los usuarios realizar análisis de riesgos y modelización estocástica, similar a @Risk, Vose, o Crystalball
...website. The ideal candidate will have a robust understanding of WordPress, e-commerce functionalities, and website maintenance to ensure optimal performance and a seamless user experience. Key Responsibilities: Website Maintenance: • Conduct regular checks to ensure the website’s smooth operation. • Identify, troubleshoot, and resolve technical issues promptly. • Perform routine backups and security updates to protect the site from vulnerabilities. Content Updates: • Update site content, including text, images, and multimedia, to keep it fresh and engaging. • Collaborate with content creators to ensure accuracy and relevance. • Implement SEO best practices to enhance site visibility and traffic. Plugin Management: • Advise o...
...firma o encripta las sesiones y los tokens antiforeign. Cuando se crea con AddDistributedMemoryCache() al momento de escalar o crear réplicas de la web, cada instancia tiene su propia Data Protection y cuando un request va a una instancia, pero fue creada por la otra no lo puede desencriptar o usar. Para mayor documentación puede revisar esta página A tener en consideración: - El proyecto debe ser en asp net core 3.1 tener en cuenta que se desplegara en Linux no IIS, se recomienda usar Docker y las imágenes de alpine o debian. - Se dara como finalizado la prueba de concepto nuestro lado ejecutando 2 instancias del proyecto con la misma key en cada proyecto, si se puede se hara la
...is sent to the backend to be saved in a table as a backup. What's Missing: 2. Fields with Pre-filled Values in Front, Back, and Mobile: - Depending on the response of another input, the values of the following inputs can have pre-filled values. For example, if it is asked if a latrine is used and the answer is "Yes", the predefined value in another text-type question should be "Has biological risk". These pre-filled values must be dynamic. 5. Report Generation and PDFs and Excel: - Implement the ability to view generated reports and filter them by areas, showing them on a map. - PDF generation is currently missing. - An Excel file must be generated with all the information from all the completed forms. Frontend and Backend: - Implement filters both...
...para su integración en el modelo del to be. • Sobre estas soluciones se revisarán los otros posibles impactos asociados a procesos transversales (Integración con terceros, tratamiento con otras polizas de diferentes ramos, etc) o Análisis de los productos y volumen de polizas actuales, comercializacion de los mismos, para revisar la racionalizacion a realizar en el modelo to be Se realizará un assessment funcional de dichos activos mediante sesiones con negocio. • Arquitectura técnica • Se analizarán las soluciones del dominio en el ámbito de técnico, analizando la infraestructura legacy donde reside la información, revisando su alineamiento con la arquitectura target de guidewire. o Revisar los ...
Diseño de banner web para cyber day se necesita la mayor creatividad y sobriedad en el trabajo
...en la página: la mayor parte del trabajo consistirá en mejorar el contenido y la estructura de mi sitio web y en garantizar que sea técnicamente sólido para los algoritmos de Google. - Optimizar el sitio Web para palabras claves: predicas cristianas, sermones cristianos, bosquejos para predicar - Optimizar el sitio web para que pase las pruebas de Google PageSpeed Insights (Core Web Vitals Assessment) - Entregar resultados: proporcionar un reporte semanal que muestre un historial en el aumento del tráfico del sitio web a través de estrategias de SEO, particularmente en la plataforma de Google. Habilidades ideales: - Experiencia contrastada en gestión de campañas SEO - Experiencia en SEO técnico y on-page. - Fami...
Necesito en PHP puro un modulo para firmar electrónicamente un XML con un certificado .P12, y este se debe enviar a un webservice externo que valida el xml, se espera datos de respuesta. La aplicación de WS-Security se aplicará exigiendo la firma mediante XMLDSig en el body del mensaje SOAP utilizando los siguientes parámetros: • Algoritmo de firma: RSA/DSA (se recomienda RSA - ) • Canonicalization: "exc-c14n" (Exclusive) • Algoritmo de Digest: "sha1" ( El webservice tiene mi clave publica y comprueban que se correcto.
Introduction: The decision to embark on a venture in agricultural pest control in India arises from a profound understanding of the critical need to address this issue in the country's agricultural industry. Agriculture in India faces constant challenges due to pest infestations threatening food security and crop sustainability. I firmly believe that establishing a business focused on providing effective and sustainable pest control solutions in agriculture is not only a lucrative opportunity but also a significant contribution to the well-being of the farming community and the country's economic development. Market Development and Expansion Strategies: The business of agricultural pest control in India would greatly benefit from a comprehensive approach that addresses ...
...Branding: Experience in brand strategies and visual identity development, Skills in graphic design and creativity, Understanding of design and branding trends, Ability to develop and maintain consistent brand images. -Specialist in AWS: Strong experience in managing and configuring Amazon Web Services (AWS), Skills to efficiently implement and manage cloud infrastructure, Knowledge of security, scalability and resource optimization in AWS environments. -Quality Specialist: Experience in quality assurance, Ensure that products and services meet quality standards, Perform functionality and usability tests on the web platform, Previous experience in similar projects, Effective collaboration in a virtual team environment. How to Apply: Send CV, portfolio and letter e...
Necesito un excel donde pueda registrar el tiempo o que se utiliza un servicio y generar una venta (tipo cyber) donde pueda tener una base de datos por dia para buscar las ventas del dia, tengo el video explicativo para mas detalles
...systems and technologies, facilitating integration. Regulatory Compliance: The system will comply with regulations and standards related to data protection and information security. Energy Efficiency: Energy efficiency will be considered in the system design, optimizing resource consumption. Adaptability to Mobile Devices: The web application and PDF report generation functionality will be adaptable to a variety of mobile devices and tablets. Maintainability and Updates: The platform will be easily maintainable and allow for periodic updates to incorporate new features and improvements. Data Security: Robust security measures will be implemented to protect the integrity and confidentiality of stored data, including encryption and periodic audits. For example
...Built-in chat for direct communication between dropshippers and suppliers. Organized Marketplace: - Product categories for an intuitive search experience. - Featured specials and popular products. Fund Withdrawal: - Ability for dropshippers and suppliers to withdraw funds directly to their bank accounts. Importantly, we are committed to following rigorous development standards to ensure the security and efficiency of the system. Platform Reference: We have taken inspiration from successful platforms to model our own, incorporating valuable insights and key features from Dropi and Rocketfy. Badges and Rewards: We implemented an achievement system that rewards users for their participation and success on the platform, incentivizing collaboration and mutual growth. I leave a l...
Sobre un cuestionario online de 150 preguntas generar un informe de competencias profesionales 360 grados que incluya los resultados de la autoevaluación, la evaluación del jefe, de los pares y de los colaboradores.
Hola estoy creando una vpc, subredes y security group en aws por cloduformation ya lo tengo creado pero cuando le agrego a una lambda la red no le llega a dynamo o secret manager,vme gustaría que me ayudaran a entender que permiso me falta o que tengo mal configurado en mi plantilla
...Participación. b) Exposición. c) Estancia. 56) Los que fueron al congreso deben tener las 3, los que no deben tener una (la de estancia). 57) Se debe llevar el control de quiénes tienen estas constancias. 58) Si alguno no la tiene, debe regresar el dinero. 59) Hay otro checklist de entrega final: fotos, resumen, cartel, carta de aceptación, etc. 60) Para determinar si existe una sanción se toma en cuenta este checklist final, los PDs y las constancias con las que cuenta el alumno. 61) Se les sanciona con horas de servicio. Cada checklist debe tener a cuántas horas de sanción equivale. 62) Si uno debe dinero y debe horas de servicio, las horas se perdonan y solo debe regresar el dinero. 63) Esa lista la genera el siste...
...contestarle a los clientes a la brevedad cuando escriban (ellos no tienen hora). He notado los programadores prefieren trabajar en la tarde o de noche, ten en cuenta ese horario es mas activo para ejecutar los proyectos aunque es importante el reporte de en las mañanas para que tengan las tareas del día claras. - Poner toda la info de los proyectos en las tarjetas de Trello (acceso compartido) y hacer checklist en cada tarjeta de las tareas y fechas para cada uno siempre. Toda la documentación y archivos de proyectos hay que subirlo, para que haya trazabilidad aunque los programadores tienen el mal habito de mandar todo por whatsapp. - Ordenar todos los chats con labels en WhatsApp Business y mantenerlos actualizado según su estado de cada cliente. - ...
...sistema de reservas de 1 vehículos con la posibilidad de agregar mas en el futuro. El usuario deberá seleccionar un vehículo, elegir una fecha para la reserva y enviar la solicitud. Sin embargo, cada reserva requerirá la aprobación de una persona específica. Además, la aplicación deberá incluir una función para marcar la reserva como "entregada" y permitir al usuario dejar notas o completar un checklist, como verificar si el vehículo está limpio o si las ruedas tienen suficiente aire, y proporcionar un espacio para reportar cualquier problema. Para realizar una reserva, el usuario deberá completar un formulario, y este formulario se enviará a la persona encargada de aprob...
...Infection; 75: 2, 138-139. 5. Gaspard P et al (2009) Meticillin-resistant Staphylococcus aureus contamination of healthcare workers’ uniforms in long-term care facilities. Journal of Hospital Infection; 71: 2, 170-175. 6. Oller AR, Mitchell A (2009) Staphylococcus aureus recovery from cotton towels. Journal of Infection in Developing Countries; 3: 3, 224-228. 7. Lankford MG et al (2006) Assessment of materials commonly utilized in health care: implications for bacterial survival and transmission. American Journal of Infection Control; 34: 5, 258-263. 8. Neeley A, Maley M (2000) Survival of enterococci and staphylococci on hospital fabrics and plastic. Journal of Clinical Microbiology; 38: 2, 724-726. 9. Bloomfield SF, Exner M, Signorelli C, Nath KJ, Scott EA; Inte...
...la Computación o campo relacionado. Experiencia Laboral: Al menos 2-3 años de experiencia en administración y operación de infraestructura en la nube de Azure. Certificaciones: Azure fundamentals Requerido-Azure Administrator Associate Deseable. Conocimiento Técnico: Conocimiento sólido de servicios de Azure, incluyendo Azure Virtual Machines, Azure Networking, Azure Active Directory, y Azure Security Center. Habilidades Técnicas: Capacidad para administrar y operar entornos en la nube de Azure de manera efectiva. Idiomas: Dominio del español, y conocimiento de inglés es un plus. Habilidades Interpersonales: Habilidades de comunicación, trabajo en equipo y capacidad para colaborar con diferentes departamentos. ...
Me gustaría darle una nueva imagen a mi negocio, es un café internet (cyber café). El nombre es INTERNESTELAR la idea viene de la palabra INTERESTELAR y casi homofona de la palabra INTERNET. Mayormente recibimos clientes que requieren apoyo para realizar algún trámite por internet, algunos otros usan el servicio de paqueterias que ofrecemos (Recibir, envíar y devolver). También realizamos servicio de mantenimiento y reparación de computadoras, por ello me gustaría que fuera algo formal y que pueda usarse en hojas membretadas. Los colores que predominan en nuestro local son blanco y negro.
Tengo un malware en mi cpanel, que no deja que funcionen mis sitios. Sabes limpiarlo?
...really love Design for mobile/tablet in both modes: Landscape/Portrait. The necessary views are: - Login - Dashboard (whether it's a regular user or security) -- Both Should display the logo at the top center of the screen, max height 40. If there is no logo, display text. Show Alert icon on the right side. In views other than the dashboard, display a menu button on the left with the list of other views and logout. The menu is slideable from left to right. -- Regular: Buttons-> Visits -> Trusted / Services Announcements -> News / Feeds Alert -> Emergency / Theft / Help (specific neighbor / general / Guardhouse) -- Security: Registered Visit -> Read QR code / numeric code Unregistered Visit -> Request authorization from the te...
...server-side logic and data management. The backend handles business logic, authentication, authorization, and communication with databases or other external services. Optimal performance and strong security measures are essential to safeguard the application's data and functionality. 4. Integration and Testing (Week 8) In this phase, the frontend and backend are combined to create a complete functional application. Comprehensive testing is conducted to ensure that all components work seamlessly together and meet the established requirements. This includes tests for functionality, performance, security, and usability. Possible Alternatives: Use automated testing tools like Jest, Selenium, or Postman to streamline the error detection process. Implement a peer review...
Estoy buscando un freelancer (deseable ubicado en cualquier ciudad de México) para asistir con varias tareas en las fases de QA y release a PRD de nuestro proceso de desarrollo. El candidato ideal debe tener experiencia en solución de problemas, mantenimiento de sistemas y security auditing. Las tareas específicas incluyen: - Solución de problemas y errores en nuestro software - Realizar tareas de mantenimiento del sistema para garantizar un rendimiento óptimo - Realización de auditorías de seguridad para identificar y abordar cualquier vulnerabilidad El freelancer debe tener experiencia trabajando con sistemas operativos Windows, Linux y Vmware. Además, debe ser competente en el uso de software o herramientas específ...
...posible. El error que da es el siguiente; Hello. I'm having trouble sending emails to GMail accounts from the MDaemon mail server at MDaemon Technologies. I would like to solve it as soon as possible. The error it gives is the following: =============================== = Transcripción de la Sesión = =============================== X <-- 550-5.7.26 This mail is unauthenticated, which poses a security risk to the <-- 550-5.7.26 sender and Gmail users, and has been blocked. The sender must <-- 550-5.7.26 authenticate with at least one of SPF or DKIM. For this message, <-- 550-5.7.26 DKIM checks did not pass and SPF check for [] did not <-- 550-5.7.26 pass with ip: []. The sender should visit <-- 550-5.7.26
Hola Cyber Afinity., observé tu perfil y me gustaría ofrecerte mi proyecto. Podemos conversar por chat acerca de los detalles.
app Android que cuente con la funcionalidad de: 1. controlar el patrullaje, corroborando el paso por un lugar por códigos QR, georreferencia y nfc tags. Poder programa...móvil que contiene la app 4. log de usuario para el dispositivo 5. alerta en caso de caída, movimiento brusco del dispositivo. 6. reporte de novedad, compa para escritura y fotografía. que se envié a un e-mail o a una plataforma online. 7. botón de pánico el cual el cual envié un sms y genere una llamada a un numero pre-establecido. debe mantenerse apretado 3 segundos. 8. tareas definidas con checklist, que al presionar "tarea lista" guarde hora y fecha de realización. 9. aplicación no debe poder cerrarse. 10. inventario de objetos a ca...
Buenas... Tengo 3 checklist... 1) gerencia, 2) proceso y 3) trabajo quiero que cuando elijan una gerencia me filtre los procesos que pertenecen a esa gerencia,.. no encuentro como hacerlo, alguien me puede ayuda? si se dan cuenta seleccione en "Gerencia" Gerencia 1 empresa 1 deberia mostrar solo los 3 primeros pero esta mostrando todos los registros... este proyecto esta desarrollado bajo Java se necesita urgente es algo sencillo el trabajo se hara por anydesk
Sistema para el control de ingreso y salidas de los niños de las guarderías Sistema orientado a microservicios, utilizando tecnologías Java, Angular, Postgress, Springboot, entre otros. Tiene como finalidad controlar el ingreso y la salida de los niños que son ingresados o retirados de las guarderías, para esto se requiere un sistema de logueo con tres tipos de perfiles (Super Administrador, Administrador por institución (guardería) y Acudiente). Superadministrador: Esta en la capacidad de crear datos maestros, por ejemplo, crear una nueva institución o crear un nuevo administrador de institución. Administrador por institución: Esta en la capacidad de gestionar la información referente a su guardería, c...
Busco un experto en servidores y seguridad. Administración de servidores configuración con SSH de VPS, firewalls, etc Configuracion de servicios o servidores (DNS, Email, ...) Virtualización de servidores (vmware) Cpanel Hestia Virtualmin Programación en Python, PHP, SQL. Opcional Seguridad
...digitales no deben requerir archivo Ventas -Para poder realizar la venta para algunos clientes es necesario el un numero de orden, necesito que a la hora de crear el cliente se especifique si el cliente requiere un numero de orden para poder venderle hay clientes que no requieren la orden el numero de orden tiene que reflejarse en la factura. - A la hora de realizar la venta necesito un checklist que se pueda marcar si el cliente realizo mantenimiento. -a la hora de realizar la venta necesito poder selecionar el empleado encargado de dar el mantenimiento - agregar opcion de dividir cuentas por ejemplo el cliente quiere pagar una parte en efectivo y otra parte con tarjeta de credito informes -un informe clientes que digan cuales clientes no han hecho ma...