Control y Seguridad en un sistema totalmente integrado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.sabia.es Control y Seguridad en un sistema totalmente integrado"

Transcripción

1 Control y Seguridad en un sistema totalmente integrado - Gestiona adecuadamente los recursos - Reduce el absentismo - Fomenta la puntualidad - Cumple con la legislación laboral y la LOPD - Evita conflictos laborales - Controla zonas restringidas - Garantiza la seguridad

2 1.Introducción SABIA. Presentación SCA Sistema integrado de accesos, presencia y antiintrusión 2.Integración de sistemas CONTROL DE PRESENCIA CONTROL DE ACCESOS SISTEMA ANTIINTRUSION 3.Componentes ARQUITECTURA DEL SISTEMA HARDWARE SOFTWARE 4.SAT (Servicio de Asistencia Técnica) MANTENIMIENTO SERVICIO DE ASISTENCIA FORMACIÓN

3 SABIA BIOINGENIERIA ARAGONESA S.L. ofrece un sistema integrado de control de accesos, presencia y anti intrusión orientado a controlar y supervisar los accesos que se realizan a las diferentes zonas de múltiples centros, así como ejercer control sobre la jornada laboral del empleado. SCA es un sistema que se adapta a las necesidades de gestión reales que existen en un centro permitiendo acceder a una persona en un horario por una ruta determinada, llevando un registro de todos los movimientos. SABIA. Presentación SCA Sistema integrado de accesos, presencia y antiintrusión La posibilidad de utilizar un sistema informático permite que todos los datos generados sean almacenados para su posible consulta y utilización a efectos de control de accesos y presencia a través de los lectores, altas y bajas del personal, perfiles Además dispone de un sistema de seguridad anti-intrusión, el cual esta diseñado para proteger edificios de cualquier índole. Si se produce una intrusión mientras el sistema esta activo, se dispara la alarmas y el sistema envía un aviso a la Central Receptora de Alarmas.

4 SABIA SABIA Bioingeniería Aragonesa S.L. es una empresa que realiza soluciones integradas que incluyen programación de microprocesadores, diseño electrónico y programación informática. Desde su nacimiento en 1990, sus actividades se integran con la participación activa en los mayores programas europeos de investigación del sector. Esta capacidad de desarrollo permite a SABIA ofrecer productos propios, desarrollados y fabricados por la propia empresa, asegurando así una oferta flexible, adaptada a los cambios de mercado y a cada cliente, así como un servicio técnico propio con un conocimiento y control total sobre los productos ofertados. Desde el año 2000 la empresa está certificada por AENOR de acuerdo a la norma ISO 9001:1994 para el diseño, la producción y el servicio postventa de: hardware y software aplicados a sistemas domóticos y teleasistencia. En el mes de julio de 2003 se pasa satisfactoriamente la auditoría de renovación realizada por AENOR de acuerdo a la UNE-EN-ISO 9001:2000 y se amplía el alcance del sistema de gestión al diseño, la producción y el servicio postventa de: hardware y software aplicados a sistemas domóticos, teleasistencia y sistemas de gestión de residencias.

5 SCA Sistema Control de presencia, accesos y anti-intrusión integrado Solución empresarial tanto para pequeños centros de trabajo, como para grandes empresas, edificios de oficinas e incluso redes de delegaciones gracias a su modularidad asociadada a la tecnología TCP/ IP nativo utilizada en la comunicación de todo el sistema. Toda la información se centraliza y almacena en una base de datos y a través del software de SCA se puede monitorizar toda la actividad registrada. El sistema es completamente configurable, se permite gestionar horarios, perfiles, rutas, trabajadores, visitantes además de la posibilidad de realizar múltiples tipos de informes. Control de Accesos supervisa los accesos a lugares restringidos como pueden ser desde salas o pequeñas oficinas hasta grandes edificios o un conjunto de ellos, adaptándose a las necesidades de cada empresa. Control Anti-Intrusión permite proteger edificios de cualquier índole. Ante una intrusión se lanza una alarma, tanto en el propio recinto como a la Central Receptor de Alarmas (CRA). Control de presencia; mediante la definición de horarios y calendarios tanto laborales como vacacionales podrá establecer un modelo laboral de los empleados tan flexible como desee. El sistema permite utilizar de forma polivalente para control de accesos, presencia y anti intrusión: Diversos tipos de lectores RFID. RFID responde a las siglas 'Radio Frequency IDentification' en español 'Identificación por radiofrecuencia'. Consiste en un sistema de almacenamiento y recuperación de datos remoto que utiliza dispositivos identificadores tales como tarjetas u otros elementos que pueden tener múltiples formatos. Actualmente esta endesarrollo un lector de huella dactilar y lector RFID de largo alcance. Placas de control con conexión Ethernet con protocolo TCP/IP. La conectividad Ethernet simplifica las instalaciones aprovechando los recursos informáticos habituales. TCP/IP es un protocolo de comunicación de intercambio de información a través de Internet. En caso de fallo de la red informática, siguen funcionando los accesos y se siguen registrando los pasos de tarjeta tanto para accesos como para presencia, ya que las placas disponen de una memoria no volátil con capacidad de registro de unas lecturas y aperturas donde se almacenan las configuraciones y los eventos que son descargados una vez se recupera el sistema. Software de Gestión de todo el sistema. Toda la información se centraliza y almacena en una base de datos (SQL Server, Oracle), y a través del programa de gestión se puede monitorizar toda la actividad registrada en sus diversas sedes o delegaciones. El software es multipuesto, la licencia controla el número de unidades de control que existen en una instalación, pero permite tener un número ilimitado de usuarios accediendo de forma simultánea a la aplicación. SCA permite obtener datos de diferentes sistemas de gestión de recursos humanos y de nominas (Meta4, SP Nominaplus, A3 Nominas )

6 Características del sistema: Fácil configuración Instalación sencilla: RJ45 para red local y alimentación eléctrica 230 Vac ó 12 Vdc. Integración de distinta funcionalidad con el mismo hardware y software (accesos, presencia e antiintrusión) Opción de kit para alimentación Power-over-Ethernet. Conexión de hasta 2 lectores en cada placa. Cada lector permite controlar hasta dos accesos y cada acceso permite abrir hasta dos puertas. Editor para gestionar diseños o plantillas de tarjetas utilizadas por los usuarios. Posibilidad de mantenimiento remoto del sistema. Requerimientos mínimos de hardware PC Servidor con las siguientes características: (1 PC) 1 GB de RAM 80 GB de Disco Duro o mayor Unidad de CD Conexión Ethernet PC Cliente con las siguientes características: (Tantos PC s como clientes se deseen) 256 MB de RAM 80 GB de Disco Duro o mayor Tarjeta Gráfica soporte resolución mínima 1024 x 768 Conexión Ethernet Preinstalación de red (LAN) Requerimientos Software Windows 2000/XP/2003 en los PC s. Servidor de bases de datos Oracle en la máquina que vaya a realizar las tareas de servidor de base de datos. Cliente de Oracle en las máquinas cliente. NOTA: No hace falta que haya establecido un dominio de Windows (si ya está se utilizará). Bastara con que todos los equipos pertenezcan al mismo WorkGroup. Tener actualizadas las versiones de Windows con los services pack correspondientes. Requerimientos para los Instaladores Requerimientos software: Portátil con Window 2000/XP Cable cruzado de red. Programa SCAConfigIntrusion

7 SCA es una solución diseñada por SABIA BIOINGENIERIA ARAGONESA que amplia las funcionalidades de los sistemas de acceso convencionales. El resultado final cubre los principales aspectos de seguridad en los centros instalados. Control de Presencia Control de Accesos Sistema Antiintrusión

8 Control de Presencia SCA. Control de presencia permite la gestión del control horario de su empresa de forma sencilla. Mediante la definición de horarios y calendarios tanto laborales como vacacionales podrá establecer un modelo laboral de los empleados tan flexible como desee. Controla en todo momento de forma detallada las horas trabajadas por los empleados y las desviaciones de la jornada real frente a la establecida. Características: Gestión de rangos horarios de distinto tipo: horas trabajadas normales y horas extras. Permite incluir periodos de descanso máximo dentro de un rango, controlando aquellas personas que sobrepasan el límite de tiempo. Definición de una amplia gama de jornadas de trabajo: desde jornadas flexibles, hasta jornadas estrictas con periodos de tiempo limitados y fichajes obligatorios concretos. Los fichajes obligatorios cuentan con un periodo de cortesía que permite darles flexibilidad. Gestión completa de individuos. Personalización de calendarios y descuento de las vacaciones personales de forma automática. Gestión completa de grupos de empleados. Dichos grupos pueden ser usados para la gestión de calendarios laborales y vacacionales colectivos. Fiestas globales configurables permitiendo la definición de nuevos tipos: fiesta nacional, local, por convenio... Distinción de niveles de acceso de cada usuario a la información. Un jefe de departamento puede ver información asociada al grupo del cual es responsable mientras que un empleado simplemente puede ver su propia información. Consulta de información Vista de calendario laboral e introducción de incidencias desde el teclado del lector. Los tipos de incidencias son totalmente configurables por el usuario: médico, fumar, viaje, asuntos propios Permite la inserción de fichajes manuales para la corrección de olvidos o errores, siempre manteniendo la información real generada por el empleado. Informe detallado de horas trabajadas desglosando entre horas normales y extras, incidencias, vacaciones, ausencias, puntualidad, horas, fichajes realizados y horas por el código. Exporta información a formatos tales como Word, Excel, Pdf

9 Control de Accesos SCA. Control de accesos administra y supervisa de forma fácil y segura los accesos a lugares restringidos desde salas o pequeñas oficinas hasta grandes edificios o conjunto de ellos, adaptándose a las necesidades de cada empresa. Empresas como MAPFRE cuentan con esta solución de control de accesos para sus edificios y oficinas. Características: Existen diferentes tipos de lectores RFID: montaje en superficie, empotrados, para tornos, de exteriores, para panel, antivandálico, con y sin teclado... Lectores con teclado para accesos con mayor seguridad (identificación por tarjeta y PIN). Gestión de puertas estancas. Funcionalidades domóticas: Control automático de sistemas en función de señales externas o según horarios. Gestión del personal y las visitas de su centro, asignando a cada usuario una tarjeta que lo identifique. Configuración de accesos en función de horarios y días de la semana y/o tipos de días especiales. Sistema antiintrusión SCA. Sistema de control Anti-Intrusión. Es un sistema diseñado para proteger edificios de cualquier índole. Si se produce una intrusión se lanza una alarma mediante conexión de red IP, tanto en el propio recinto (según la configuración del sistema de armado) como en la Central Receptora de Alarmas (CRA), al ser por IP y no depender de llamadas de teléfono, la comunicación con el sistema de alarmas es supervisada continuamente, detectándose perdidas de comunicación por cortes de red o del cable de comunicación de forma inmediata. El sistema de seguridad anti-intrusión alerta con la mayor rapidez posible de la entrada de un intruso de forma muy fiable y segura. Además es fácil de utilizar, de apariencia discreta, y capaz de proporcionar al usuario la máxima tranquilidad. Características Generación de alarmas, conforme a la configuración de la instalación Configuración de acciones asociadas a una alarma. Gestión de atendientes y Centrales Receptoras de Alarmas Configuración de plantillas de estado, tipos de día, conexión, desconexión. Armar y Desarmar los sensores conectados a las placas, tanto por grupos como por zonas. Fuerzas de Seguridad del Estado, teléfonos y contadores con el numero de avisos, además indicara cuando llegue al umbral de proximidad que se le haya configurado. Perfil de la instalación, donde se asocian las plantillas relativas a acciones y de conexión\desconexión. Configuración de la instalación ya que un centro puede tener una o varias instalaciones. Integración con otros sistemas: cámaras IP, porteros automáticos

10 SABIA cuenta con un área de fabricación en la que manufactura sus propios productos y un departamento de Investigación, Desarrollo e innovación que está compuesto por un amplio equipo de ingenieros especializados en diversas ramas de la electrónica. Apoyados por el equipamiento tecnológico necesario para el desarrollo y fabricación de prototipos, el fin del departamento es el desarrollo de nuevos productos, la mejora continua de los productos existentes y la ejecución de desarrollos a medida, manteniendo siempre un continuo esfuerzo de innovación, buscando y aplicando nuevas tecnologías. Arquitectura de Sistema Hardware HARDWARE Software Nuestras aplicaciones están diseñadas para entornos de trabajo sobre Windows 2003 Server y clientes Windows de acceso local. Todos los procesos se encuentran certificados a través de un consolidado sistema de calidad basado en la ISO 9001:2000.

11 Arquitectura del sistema Impresora Tarjetas Red Local Videograbador/ Matriz IP Sensores TCP/IP Sirena Placas (Varios modelos) Consolas En la imagen se muestra el esquema conceptual de funcionamiento y las relaciones entre los componentes del sistema SCA. Los principales elementos que componen el sistema son: Componentes Hardware -Placas -Lectores de diferentes modelos dependiendo de lo que se desee el usuario. -Dispositivos de radiofrecuencia -Consola Componentes software -Software de SCA SCA Gestión SCA Cliente de Alarmas SCA Planos SCA ConfigIntrusión

12 Hardware -Lectores En cada control de accesos se instalará un módulo lector de tarjeta de proximidad si el control se realiza en un solo sentido, o dos lectores cuando el control se realiza en ambos sentidos. El lector es instalado en la pared en una zona determinada para que la identificación se realice de manera cómoda y rápida. En su colocación hay que tener en cuenta que estos elementos son susceptibles a vandalismos. En zonas de exterior se colocan tapas en aquellos lectores que requieran de una protección frente a agua y polvo. A nivel mecánico la puerta se suele sujetar o bien con un electroimán vinculado a incendios, o bien con una electro cerradura que en ocasiones puede llevar una manilla para abrir desde un lado. La alimentación de los electroimanes de las puertas de control de acceso la controla la fuente de alimentación de la central de Incendios (siempre y cuando estas puertas estén dentro del plan de evacuación de incendios), por lo que en caso de que exista una alarma de incendio los electroimanes se desbloquean. -Placas BS110 CENTRAL ALARMAS RS485+IP+8Z BS111 CENTRAL ALARMAS RS485+IP+CA8Z BS112 CENTRAL ALARMAS IP+8Z El lector de sobremesa solamente es válido para funciones de presencia. Tapa de metacrilato para lector exterior de pared. Se aconseja el uso de tapas de metacrilato en lectores de exterior que puedan ser susceptibles de actos vandálicos. BS144 UNIDAD DE CONTROL ACCESOS IP (para lectores RS485;admite control presencia) BS154 UNIDAD DE CONTROL ACCESOS RS485 + IP (para lectores RS485;admite control presencia) Tapa estanca para lector de pared. Se aconseja el uso de tapas estancas en aquellos lectores que sean susceptibles de ser mojados. Tapa estanca de superficie para lector de pared. BS1_8/16EXPANSOR BS11X DE 8Z A 16Z

13 Hardware -Dispositivos de radiofrecuencia XC25K JC-22 LLAVERO RFID FORMATO BEISBOL XC4 TARJETA DE IDENTIFICACIÓN ISO XC-B LLAVERO DE IDENTIFICACION XMWT1 TAG RFID PARA MUÑECA Al igual que las tarjetas, existen diferentes modelos de llaveros y pulseras RFID que permiten la identificación del personal de atención y de control de acceso a zonas, y cómodas fundas porta tarjetas que permiten llevarlas haciendo visible la identidad del usuario. -Consola Características del lector con teclado y pantalla (posibilidad de doble funcionalidad accesos/ presencia) Pérdida de tarjetas El sistema de identificación ofrece una alta seguridad y fiabilidad, dada la dificultad de falsificar una tarjeta.. En caso de pérdida basta con dar de baja la tarjeta en cuestión y asignar una nueva al usuario, inhabilitando la tarjeta perdida. Todas estas opciones son definidas por el cliente y varían según las necesidades de gestión de cada centro Pantalla alfanumérica de 4 líneas y teclado numérico capacitivo retroiluminado. Posibilidad de introducir una incidencia por defecto, de forma que se agilicen operaciones habituales tales como la entrada o salida al recinto de trabajo. Codificación y consulta de información en pantalla sobre las incidencias permitidas por el lector. Textos en pantalla completamente configurables a través del software multilingüe. Posibilidad de mostrar el nombre del empleado que ha introducido la incidencia en la pantalla. Información sobre fecha y hora en tiempo real, con formato configurable. También que se puede configurar que los usuarios puedan efectuar consultas sobre sus datos de control de presencia directamente desde el lector, como por ejemplo las horas trabajadas en el día, en la semana, vacaciones, últimos fichajes,...

14 Software Software del sistema SCA Se compone de cuatro programas que funcionan de forma conjunta o independientemente haciendo uso de datos comunes para el correcto funcionamiento del sistema, teniendo como base principal para el funcionamiento general el primero de ellos. SCA Gestión SCA Cliente de Alarmas SCA Planos SCA ConfigIntrusión -SCA Gestión SCA Gestión es la aplicación centralizada donde se controlan todos los parámetros del sistema. Funcionalidades SCA Gestión Esta aplicación dispone de un alto grado de sofisticación y permite que todos los datos generados por el sistema sean almacenados para su posible consulta y utilización. El software de SCA permite la gestión completa de la estructura de la empresa y de su personal. Gestiona toda la información de las empresas y departamentos que la componen y de las personas en plantilla. SCA-Módulo de visitas: Gestión ágil y eficaz de visitantes, asignando una tarjeta y un perfil predefinido a una visita al instante. Configuración de los elementos instalados del hardware Gestiona la información relativa al centro y miembros del personal de este, los horarios del personal, los accesos a las zonas del centro, las rutas por las que se tienen permisos y los visitantes del centro. Edición de diseño de tarjetas Integración con video servidores. Cada servidor puede tener hasta 32 cámaras asignadas que pueden ser asociados a las instalaciones. Las cámaras se pueden asociar a sensores de intrusión de forma que cuando éstos están armados y se produce una intrusión, al operador que recibe la alarma se le abre también la imagen de la cámara asociada de forma automática. Configuración de instalaciones, información de todos los datos de la misma, incluyendo planos de la misma. Configuración de las acciones ante un evento del sistema antiintrusión, gestiona a quien salta y la prioridades. Permite definir en que instantes el sistema no puede ser armado, puede armar y desarmar las zonas de control Anti-Intrusión. Asociación de las distintas fuerzas de seguridad del estado con un municipio Gestiona los atendientes y las CRA s (Centrales Receptora de Alarmas). Informes; Aplicación contenida en SCA para la visualización de informes tipos y de la posibilidad de gestionar, crear y modificar informes nuevos o ya existentes. Gestión de permisos para los operadores del sistema. La aplicación permite agrupara a los operadores en grupos de forma que, de no tener permisos propios definidos, el operador heredará los permisos del grupo al que pertenece. Los permisos pueden ser modificados más tarde.

15 -SCA Planos Software SCA Planos es una herramienta que nos proporciona una visión global del estado de los dispositivos que pertenecen a la instalación mediante la utilización de planos. El usuario tiene constancia de lo que sucede en cada momento, localizando el sitio exacto donde se produce cualquier incidencia o intrusión. Funcionalidades SCA Planos EL programa nos permite definir los planos que luego pertenecerán a una instalación y los dispositivos que se representan en dichos planos, tanto sin conexión a una base de datos con un programa independiente (de forma que luego se asocien a la instalación deseada a la que pertenecen los dispositivos representados) como con conexión a la bd desde el programa de gestión. -SCA Cliente de Alarmas Cliente de Alarmas es la aplicación encargada de la atención de alarmas. Desde aquí los operadores de la CRA controlan y gestionan todas las alarmas y avisos recibidos de todas las instalaciones dadas de alta en el sistema. EL programa nos permite ver los dispositivos representados que pertenecen a la instalación. Nos muestra información relevante de cada una de ellos; la dirección IP, la posición del bus, etc. y con la información del plano el tipo de dispositivo y su ubicación en el plano. Existe una librería con representación de los dispositivos más comunes. El estado de los dispositivos se muestra en tiempo real en el plano a través de colores asociados a ellos: deshabilitado, reposo, alarma, manipulación... Desde el puesto de alarmas el usuario puede realizar ciertas acciones sobre los dispositivos (armar una entrada supervisada, gestionar una cámara, etc.) y activar o desactivar rutas de evacuación. Funcionalidades SCA Cliente Alarmas Se encarga de la atención de alarmas de todas las instalaciones del sistema. Permite escoger las alarmas a atender. Alarmas de intrusión/ incendio, técnicas y de supervisión. Resumen de los eventos y alarmas en tiempo real. Se muestran la instalación con las alarmas que tiene activadas. Así pues se especifica el tipo de alarma, la hora y la zona donde se produce la alarma. Se muestran las alarmas pendientes para ser atendidas. Cuando se haya finalizado o suspendido la alarma atendida en el momento actual, se asignará unade las que hubiese pendientes. Indica todos los datos de la instalación. Control del estado de alarma y eventos en cada momento Acceso directo a la aplicación de SCAPlanos.

16 -SCA ConfigIntrusion Software SCA ConfigIntrusion es una herramienta que permite al instalador realizar la configuración del sistema anti-intrusión y accesos, al tiempo que verifica si el cableado es correcto, conectando un cable cruzado desde el portátil a la placa. Para la configuración y verificación del cableado estos son las únicas herramientas necesarias. Placa Cable Cruzado Portátil Funcionalidades SCA ConfigIntrusión La aplicación permite cargar y guardar configuraciones en ficheros y leer y escribir configuraciones de placas Accesos; configuración de lectores, entradas no supervisadas, salidas de relé, accesos, acciones manuales y programadas. Puede almacenar las configuraciones típicas (plantillas) en ficheros de manera que para configurar una nueva placa tan sólo necesite cargar la configuración y editar los parámetros específicos (IP, NºSerie..). Anti-Intrusión; configuración de zonas (tipos de respuesta y cableado), particiones, consolas, combinación de teclas y códigos de seguridad. Actualización automática del firmware de las placas. Configuración de placas en bus desde la master. Registro de eventos. Modo prueba de accesos, para la verificación del correcto funcionamiento de los lectores y placas conectados en bus La configuración que se efectúa durante la instalación en la placa utilizando SCAConfigIntrusión, se puede importar después desde el centro de control (usando SCAGestion) a la base de datos central, desde donde se podrán hacer modificaciones a la configuración de la placa de forma remota.

17 SABIA cuenta con un eficaz y consolidado Servicio de Atención al Cliente que tiene como principales objetivos: Dar respuesta a las consultas de los clientes sobre el funcionamiento de las aplicaciones. Facilitar a los clientes las actualizaciones de los programas Control remoto de equipos cliente y diagnóstico de incidencias de productos SABIA. Recuperación y puesta en marcha del sistema por funcionamiento anormal del mismo (incluido acceso telefónico remoto). Servicio Asistencia Técnica Mantenimiento del sistema Servicio de Asistencia Formación

18 Mantenimiento Sin embargo, hay algunas cosas que se pueden hacer para cerciorarse de que el sistema está en óptimas condiciones de uso y manejo. 1. Seguir unas pautas de cuidado rutinario 2. Comprobar el sistema semanalmente y después de que ocurra cualquier alarma. Instrucciones de Mantenimiento del sistema Los componentes del sistema de control de accesos y seguridad SCA (BS144, BS154, BS111, BS110, BS112, BS503, BS504, BS514/R, BS534, BS534M, BS224/M, BR334...) están diseñados para que requieran un bajo índice de tareas de mantenimiento. 1. Pautas de cuidado rutinario Manipule los componentes como manipularía cualquier otro equipo eléctrico. No de golpes a puertas o ventanas protegidas por detectores. Evite que el polvo se acumule en la consola y en los detectores, especialmente en los detectores de incendio y en los de movimiento. Deberá limpiarse cuidadosamente la consola y los detectores con un paño seco. No utilice agua ni cualquier otro líquido para limpiar las unidades. 2. Comprobación del Sistema (Recomendado semanalmente y después de un aviso de alarma) La comprobación del sistema debe incluir la funcionalidad de cada uno de los elementos del sistema: lectores, abrepuertas, sensores, sirenas, consolas, etc. Para facilitar la comprobación en los equipos con funcionalidad anti-intrusión se puede activar el modo Prueba, que permite controlar adecuadamente cada punto de protección, activando las zonas sin disparar alarmas. Servicio de Asistencia Los clientes de SABIA tienen a su disposición varios números de teléfono, en función del tipo de mantenimiento contratado (básico, 24 horas, etc.) para contactar con el servicio técnico, donde les atenderán las consultas sobre el manejo de las aplicaciones o funcionamiento del sistema. SABIA ofrece además el primer año de mantenimiento de forma gratuita para cualquier modalidad de contrato. Para consultas sobre la documentación, instalación, puesta en marcha y funcionamiento del sistema puedes contactar con el SAT a través de la dirección de correo electrónico: sat@bioingenieria.es. La finalidad de este servicio es centralizar todo el flujo de información para así proporcionar un método de mejora continua de nuestro servicio. Formación Para dar a conocer todas las funcionalidades del sistema y obtener el máximo rendimiento del mismo, SABIA ha desarrollado un Plan de Formación para el sistema SCA. La finalidad de estos cursos es enseñar al cliente todas las funcionalidades del sistema para que puedan sacarle el mayor rendimiento.

19 Para conocer las últimas novedades y el resto de productos suministrados por SABIA, BIOINGENIERIA ARAGONESA S.L., le invitamos a visitar la página Web de la empresa: No dude en contactar con nosotros si necesita cualquier información o ayuda sobre nuestros productos. Puede hacerlo vía e- mail contactando con nuestro departamento comercial en: comercial@bioingenieria.es, a través de fax o llamando al número de teléfono SABIA. SCA. Mayo 2008 Bioingeniería Aragonesa S.L (C) 2008 BIOINGENIERIA ARAGONESA S.L. El contenido del presente documento está protegido por las leyes de propiedad intelectual e industrial. Sólo se podrá utilizar o copiar con arreglo a los términos y condiciones del acuerdo de licencia del producto al que acompaña. Excepto en los términos concedidos en dicha licencia, queda prohibida la reproducción de cualquier parte de este documento, su almacenamiento en sistemas de recuperación de datos o su transmisión, de ninguna forma ni por ningún medio, ya sea electrónico, mecánico, de grabación o cualquier otro, sin la autorización previa por escrito de Bioingeniería Aragonesa S.L. La información contenida en esta documentación se ajusta a la situación en la fecha de publicación. Bioingeniería Aragonesa S.L. no asume obligación o responsabilidad alguna por los errores o imprecisiones que pudiera contener en el contenido informativo de este documento. La información comprendida en este documento está sujeta a cambios sin previo aviso.

20

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

inalámbrico cobertura GSM

inalámbrico cobertura GSM G5 Kit de alarma doméstica Panel táctil con módulo GSM Envío de alertas por SMS y llamada Detector PIR volumétrico Contacto magnético puerta/ventana Incluye 2 mandos y 2 tarjetas RFID Completo sistema

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES GLOSARIO DE TÉRMINOS

Más detalles

Notarnet S.L. Manual Instalación

Notarnet S.L. Manual Instalación Notarnet S.L. Manual Instalación Este documento contiene información necesaria para: la solicitud de licencia de DigiFactIn 2.0 la descarga e instalación de requisitos previos a la instalación de DigiFactIn

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta 1 Septiembre 20031 Presentar al cobro los recibos emitidos por su empresa es, seguramente, uno de los trabajos

Más detalles

CONTROL DE COMBUSTIBLE

CONTROL DE COMBUSTIBLE 1. BREVE PRESENTACIÓN DE LA EMPRESA CONTROL DE COMBUSTIBLE Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos Manual del usuario Flash Point Genius FLASH POINT GENIUS: Programación Serial para turismos 2010 INDICE 1. INTRODUCCIÓN 3 2. COMPONENTES DEL SISTEMA FLASH POINT 3 3. REQUISITOS DEL SISTEMA 4 4. INSTALACIÓN

Más detalles

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas: Red L@R ADSL Adaptador USB HomePNA 1.0 Guía de resolución de problemas: La Red L@R ADSL es una Red de Área Local para el hogar. Funciona del mismo modo que lo hace cualquier otro dispositivo de red local

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL

1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL WWW.COIIM.ES PARA EL VISADO DIGITAL PÁGINA 1 DE 28 1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL La pantalla principal del sitio dedicado al visado Digital en la

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

[MANUAL DE USO DE EKADE2ABIES] Pincel E ADE

[MANUAL DE USO DE EKADE2ABIES] Pincel E ADE [MANUAL DE USO DE EKADE2ABIES] Pincel E ADE ÍNDICE DE CONTENIDOS: 1.- INTRODUCCIÓN 3 2.- INSTALACIÓN DE LA APLICACIÓN 3 3.- CONFIGURACIÓN DE LA APLICACIÓN 3 4.- EJECUCIÓN DE LA IMPORTACIÓN DE DATOS 15

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.2 PDF-ACCVM-B-Rev1_ES 2013 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

UPDATE BERUTI 2811 - CABA TEL: 54 11 48265510

UPDATE BERUTI 2811 - CABA TEL: 54 11 48265510 TEL: 54 11 48265510 TEL: 54 11 48265510 Página 2 de 35 Índice. Requerimientos del Sistema...3 Requerimientos de Hardware...3 Introducción...4 Inicio del Sistema...6 Funciones Principales...7 Gestión de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2 PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS

Más detalles

OPTIMIZA TU SEGURIDAD

OPTIMIZA TU SEGURIDAD OPTIMIZA TU SEGURIDAD Soluciones de Seguridad, Control y Gestión ACCESOS de personas y vehículos SEGURIDAD de trabajadores PRESENCIA gestión de activos SISTEMA de intercomunicación LOCALIZACIÓN interior

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

PRESUPUESTO DE DESARROLLO Y MANTENIMIENTO DE PAGINA WEB DE COMERCIO ELECTRONICO

PRESUPUESTO DE DESARROLLO Y MANTENIMIENTO DE PAGINA WEB DE COMERCIO ELECTRONICO BEEP MONCLOA: Quiénes somos? Beep Moncloa es una joven empresa que nació a finales de 2004 como PYME y con la clara vocación de dar un servicio cercano, flexible y de calidad a otras PYMEs, a profesionales

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONECTIVIDAD Y ACCESORIOS

CONECTIVIDAD Y ACCESORIOS CONECTIVIDAD Y ACCESORIOS Programa Web server integrado para proporcionar acceso completo a toda la información de los inversores y para monitorizar y comunicarse con los inversores monofásicos SUNZET

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

EJ_SA. Ejemplo Sistema de Acceso

EJ_SA. Ejemplo Sistema de Acceso EJ_SA Ejemplo Sistema de Acceso 1 2 "Aplicación de control de acceso" Requisitos / Descripción del sistema Se dispone de un espacio a ser protegido que se haya compuesto de 4 pisos. El área total es de

Más detalles

GASTOS DE PERSONAL Libro de Operatividad. Solución WEB

GASTOS DE PERSONAL Libro de Operatividad. Solución WEB GASTOS DE PERSONAL Libro de Operatividad Solución WEB INDICE Pág. GENERALIDADES 3 ENTORNO OPERATIVO 4 PERFILES DE USUARIO 5 ENTRADA AL SISTEMA 5 MENÚS 6 HOJA DE LIQUIDACIÓN DE GASTOS 7 INTRODUCCIÓN DE

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos

Más detalles

Reloj Rei-4000 para Control de Tiempo y Asistencia

Reloj Rei-4000 para Control de Tiempo y Asistencia Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta

Más detalles

Exact Synergy Gestión Documental. 2009 Exact

Exact Synergy Gestión Documental. 2009 Exact Exact Synergy Gestión Documental Agenda Introducción: Exact Synergy Beneficios de la Solución Exact Synergy Creación de una estructura documental en Exact Synergy Subida de a Exact Synergy Búsqueda de

Más detalles

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. GUÍA DE USO DE LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. Requisitos

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN

Más detalles

SIRAM Manual de Usuario V 2.1 1

SIRAM Manual de Usuario V 2.1 1 Copyright 2008 Innova Control Systems, S.L. Todos los derechos reservados. Esta publicación es propiedad de Innova Control Systems, S.L. por lo que queda expresamente prohibida su reproducción total o

Más detalles

Solución para retail Panaderías. www.prosystem.es1

Solución para retail Panaderías. www.prosystem.es1 Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione

Más detalles

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 1. OBJETIVOS 1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 12. Instala sistemas de gestión de aprendizaje a distancia, describiendo la estructura

Más detalles

SILVA. Sistema de Señalización, Guiado y Ayuda a la Localización. de vehículos en aparcamientos, PATENTADO

SILVA. Sistema de Señalización, Guiado y Ayuda a la Localización. de vehículos en aparcamientos, PATENTADO SILVA Sistema de Señalización, Guiado y Ayuda a la Localización de Vehículos en Aparcamientos > Optimización de la gestión del parking mediante señalización y guiado Quality Information Systems, desde

Más detalles

Manual para Empresas Prácticas Curriculares

Manual para Empresas Prácticas Curriculares Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Gestión Bolsa de Empleo

Gestión Bolsa de Empleo Aplicación: Gestión Bolsa de Empleo Programa en entorno Web Dirigido a Centros de Educación AP/CU-V03 Válido hasta el 30 de junio de 2011 APLICACION Programa en entorno Web, para la gestión de la bolsa

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales.

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. ÍNDICE 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. 4.- Elementos electrónicos que forman la red. 5.-Especificaciones técnicas. 6.- Descripción del funcionamiento.

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel Patended System EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel El sistema de control de BE ENERGY Hotel Control System (HCS) genera un entorno multifuncional inalámbrico, para gestionar, supervisar

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

Manual de Usuario de d>busca Windows. versión 1.0

Manual de Usuario de d>busca Windows. versión 1.0 Manual de Usuario de d>busca Windows Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Técnico en Instalaciones Eléctricas y Automáticas (Temario Adaptado a Pruebas Libres de F.P. Grado Medio)

Técnico en Instalaciones Eléctricas y Automáticas (Temario Adaptado a Pruebas Libres de F.P. Grado Medio) 1 2 Introducción Debido a la creciente necesidad de incorporación laboral en sectores como la construcción y derivados, se ha desarrollado el presente curso preparatorio, que pretende trasmitir unos conocimientos

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles