Introducción a los Sistemas de Control de Acceso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción a los Sistemas de Control de Acceso"

Transcripción

1 Introducción a los Sistemas de Control de Acceso

2 AGENDA Tipos de Control Inicios de los sistemas de control de acceso. Conocimientos básicos de Control de Acceso Dispositivos más utilizados Terminología de Control de Acceso Beneficios de un sistema de Control de Acceso Componentes de un sistema de Control de Acceso Productos Integrados.

3 Tipos De Control En las Empresas Control de Personas Control de Vehículos Control de Rondas (vigilantes) Control de Activos Control de Visitantes Control de Metales

4 Qué es Control de Acceso? Es un Sistema que me permite restringir el acceso a un área, o áreas, a personas NO Autorizadas.

5 Control de Acceso

6 Antecedentes de Control de Acceso Guardias y vigilantes Puertas con trancas de madera o metal Candados con llaves de metal Cerraduras o cerrojos mecánicos Qué más?

7 Control de Acceso Tradicional Cerraduras mecánicas (manuales) Trancas de madera Pasadores o cerrojos Cadenas, candados Llaves especiales Guardias

8 Cerradura Mecánica GUARD A Tambor Cilindro llav e Línea de corte Perno No. 1 Resort e Contraperno Perno

9 Tipos de instalaciones TENEMOS DIFERENTES TIPOS DE INSTALACIONES EN LAS PUERTAS CÓMO LAS IDENTIFICO?

10 Puertas Tipo de material de la Puerta MADERA (Tambor, Aglomerado, Sólida), METAL (hierro, aluminio, hierro forjado), CRISTAL O VIDRIO (sólo vidrio o con aluminio)

11 Puertas Tipo de Operación o funcionamiento de la Puerta Abatible - hacia adentro, hacia fuera, ambos lados Deslizables o corredizas Torniquetes Portones Barreras vehiculares

12 OTROS TIPOS DE PUERTAS Puerta unidireccional Diseñada para aplicación de aeropuertos y lugares de tránsito de masas. Tránsito rápido y seguro de pasajeros en una sola dirección.

13 TORNIQUETE DE TRIPODE BI-DIRECCIONAL Acceso cómodo y fiable. Tránsito de grandes volúmenes de personas. Entradas a oficinas, metros, locales industriales y aeropuertos. Diseño compacto, instalación sencilla y funcionamiento rentable.

14 Función de Control en la Puerta 1er TIPO DE CONTROL PARA ENTRAR SE REQUIERE LA LECTORA PARA SALIR SE PULSA UN BOTÓN LA CERRADURA ES MONITOREADA POR EL PANEL DE CONTROL

15 Función de Control en la Puerta 2do. TIPO DE CONTROL PARA ENTRAR Y SALIR SE REQUIRE PRESENTAR LA TARJETA EN LA LECTORA CORRESPONDIENTE (lector de entrada y lector para salir)

16 EQUIPO DE SUJECION PARA LA PUERTA CHAPA MAGNÉTICA o ELECTROIMÁN * POR LO GENERAL DE 12/24 VCD * PARA SOPORTAR DIFERENTES CAPACIDADES DE FUERZA * FUERZA DADA EN LIBRAS 180, 600 Y 1200 LBS * MUY CONFIABLES Y DURADERAS LS180 ( 150Kg.) para puertas de bajo peso LS200 (272 Kg. ) para puertas de peso medio LS , ( 544, 340 Kg. ) para puertas de más peso.

17 EQUIPO DE SUJECIÓN PARA LA PUERTA CERRADURA DE CHAPA MAGNÉTICA 12/24 VCD Un Electroimán Retiene Una Placa sobre la Puerta

18 CARACTERÍSTICAS DE LOS ELECTROIMANES Se mantienen cerrados mientras se le aplica alimentación y se abre cuando se le retira, de forma que cumple con la norma de seguridad que exige la apertura de puertas en caso de emergencia y específicamente en los casos de corte de energía. Para lograr la apertura en casos de emergencia, se puede conectar el electroimán o su alimentación a un elemento de control manejado por el sistema de alarma o de incendio.

19 CARACTERÍSTICAS DE LOS ELECTROIMANES Se pueden instalar en cualquier tipo de puerta en forma fácil y segura (protegido contra vandalismo externo). Muy bajo consumo de potencia Diseñado para puertas de alto tráfico peatonal.

20 Accesorios para las chapas Magnéticas Montajes -Uso de soportes estándar o elaboración de soportes a la medida -Necesidades especiales como uso de pegantes - Selección y recomendación de otros accesorios Los más usados son los brackets en forma de L y de Z Para aplicaciones especiales existen otros accesorios.

21 EQUIPO DE SUJECIÓN DE LA PUERTA Contrachapa Eléctrica 12/24 VDC o VCA

22 CONTROL DE ESCLUSA Es un sistema que permite controlar dos o más puertas, de forma que en ningún caso puedan estar puertas adyacentes abiertas a la vez. También permite bloquear o liberar todas las puertas simultáneamente. Es compatible con las cerraduras magnéticas y con cualquier tipo de control de acceso. APLICACIONES Áreas estériles y de producción en laboratorios químicos y farmacéuticos. Seguridad en entidades Bancarias y Financieras. Seguridad en accesos de joyerías, Tesorerías, y Áreas Restringidas en general.

23 CONTROL DE ESCLUSA Forma de Operación En el caso mostrado las puertas permanecen cerradas (aseguradas o no, según la aplicación). Al abrir la puerta 1 se bloquea la puerta 2. Igualmente al abrir la puerta 2 se bloquea la puerta 1. Esta condición no se da, porque lo impide el sistema de esclusa.

24 CARACTERISTICAS ESCLUSA CES-4/CES8 4 salidas de relevador para la conexión de chapas o contra eléctricas. Sistema de control para 1 ó 2 esclusas. 2 Salidas de trigger ( pulso positivo 5 volts ) Entrada de sensor de puerta NC / NO ( según el tipo de sensor ) Alimentación de 12 VCD.

25 Pulsadores Anti-pánico De Hongo Para sistemas de Esclusa o Emergencia Con o sin llave

26 Sensor de Estado de Puerta SU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTA También conocido como sensor de estado de la puerta Este dispositivo nos permite saber si la puerta está abierta o cerrada, o incluso si la están forzando.(siempre y cuando se tenga un control de Acceso Electrónico)

27 Dispositivos de salida Botones de Salida (sólo momentáneos y Normalmente abiertos) Estación de Jalón (uso en emergencia) Lectora (registro de entrada y salida)

28 ESTACIÓN DE EMERGENCIA Utilizada sólo para casos de emergencia Para des-energizar el circuito de alimentación de los electroimanes (chapas magnéticas) En ocasiones asociado con los sistemas contra incendio

29 TECLADOS Standalone o Autónomos (ACF43, 9325) Bajo nivel de seguridad Programación en la misma unidad Fácil de obtener códigos Opciones de Equipo - Teclados de 5 hilos

30 TECLADOS AC-F43(solo PIN), ACF44 y ACQ44 ( PIN + PROXIMIDAD ) Apto para intemperie (Weather Proof y UV) Totalmente sellados. Modelos con Backlite 500 Usuarios 2 Salidas. (Cerradura y Aux) 2 Entradas (REX y Door. Monitor) Operación PIN, PROX y PIN+PROX Detección de intrusión (Tamper óptico)

31 - CONEXIÓN - PROGRAMACIÓN

32 Teclados de Alta Seguridad Teclados Standalone con Registros (AC015, AC115, BC2008NT). Programación de Forma Local o con software Modelos con memoria de eventos Capacidad de conexión de más de un equipo

33 TECLADO /CONTROLADOR AC-015 Maneja hasta 500 usuarios. Capacidad de conexión de 2 lectoras de proximidad. ( entrada y salida ) ( no incluidas ). Interface RS232 para conexión a PC. Salida de relevador NO ó NC. Acepta botón de salida. 3 modos de operación. Capacidad de conexión de batería de respaldo. Alimentación de 16 VCA.

34 TECLADO BC2008NT Maneja hasta 3000 usuarios. Memoria de 700 registros Interface RS485 para conexión a PC. Incluye software Salida de relevador NO ó NC. Acepta botón de salida. Alimentación de 12 Vcd.

35 Control de Acceso Electrónico Sistema que me permite restringir el acceso a un área o áreas de personas no autorizadas. ( Ingresos, egresos y presencia ), y que además me permite saber (Quién), (Cuándo) y (Dónde) se encuentra cada Individuo.

36 Control de Acceso Electrónico Es un sistema electrónico a través del cual controlamos entradas y salidas y que nos permite conocer quién entra, cuándo entra y a dónde entra cada individuo.

37 Típico sistema de Control de Acceso Convertidor de RS232-RS485 Paneles...? RS Lectoras 2 Lectoras 2 Lectoras

38 Interface Wiegand Proximidad Interface de comunicación Wiegand Lector de huellas Banda Magnética Código de Barras

39 Interfase Wiegand Estándar de comunicación en sistemas de control de acceso Establece la comunicación entre los lectores y el panel de control de acceso La única operación de esta comunicación es enviar datos Se puede identificar por sus tres cables de comunicación D1, DO y (Led o lamp)

40 Componentes de un Control de Acceso Electrónico Dispositivos de control de puertas Lectoras / tarjetas Teclados / códigos Controladores Software de administración Integración con otros sistemas

41 Dispositivos de Identificación Teclados Códigos de Barra Banda Magnética Efecto Wiegand Proximidad Identificación Biométrica Otras Tecnologías - Ficha / Contacto - Smart Card - IR - RF

42 Teclados Baja seguridad Fácil de obtener códigos Opciones de Equipo - Teclados de 5 hilos - Teclados de 11 hilos - Teclado de alta seguridad Teclados con Registros.

43 Dispositivos de Identificación Proximidad ( 70% ) - HID ( 26, 34, 40 bits ) - Motorola - AWID Banda Magnética ( 1 % ) Identificación Biométrica (25 % ) Wiegand, Códigos de Barras, Otros (4% )

44 Qué es Wiegand? Tecnología Tarjetas / Lectoras Wiegand - Tecnología Patentada Sensor INC. ( HID ) - Tarjetas con alambres especiales - Lectoras con transceptores Especiales HOY - Protocolo de comunicación Electrónica de 5 hilos que emite una lectora. - Proximidad, Tarjetas Inteligentes, Códigos de Barras, Biométrica.

45 Código de Barras Basado en cambios de contraste y grosor de las barras sobre una superficie base. Gran cantidad de formatos EAN, UPC, 39, 3 de 9 No existe un estándar en cuanto a la codificación Tecnología: infrarroja/láser

46 Códigos de Barras Usuario puede producir sus tarjetas Muy bajo costo Fácil de duplicar tarjetas La vida útil de las tarjetas es corta Requieren de mantenimiento

47 Banda Magnética Banda con características magnéticas Tipos de banda Alta Coercividad Baja Coercividad Codificación en 3 Tracks

48 Banda Magnética Usuario puede producir sus tarjetas Bajo costo Requieren de mantenimiento La vida útil de las tarjetas es corta

49 PROXIMIDAD POR QUÉ EL TÉRMINO DE PROXIMIDAD? La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

50 Proximidad Preprogramadas o codificadas de fábrica No requieren de mantenimiento Poco Susceptibles a interferencia Imposible duplicar tarjetas Vida útil de tarjetas es larga: 5+ años

51 Tipos de Tarjetas de Proximidad Pasivas y Activas (Para foto Identificación personal) Tarjeta Estándar (prox) No se pueden imprimir se requiere de un Adhesivo de Vinyl Tarjeta ISO - Impresión Directa ( Tarjetas ISO ) - Muy delgadas

52 Variedad de lectoras de Proximidad Dependiendo de la distancia de lectura - Pequeñas ( 8-12 cm) - Para montar en marcos de puertas ( 8-15 cm. ) - Tamaño del interruptor de luces Wall Switch ( 8-15 cm. ) Distancia Mediana ( cm. ) Distancia Larga ( cm. ) Lectoras con teclado para Nip

53 Control Vehicular

54 BARRERA VEHICULAR Aplicación Control de Acceso Vehicular Uso Alto, medio y bajo trafico Velocidad Depende del uso y largo del brazo

55 Barreras de estacionamiento LOOP MAGNÉTICO

56 Usando RF Control Vehicular

57 Qué es el formato de las Tarjetas? Cuántos Bits? Definición de Bits? Código de sitio / Empresa? Número de Tarjeta? Chequeo de suma? Paridad?

58 Qué es el Número de Tarjeta? Número de Identificación de la tarjeta El Número es utilizado como el localizador del registro 1-65,535 ( Sensor 26, PCSC 40 ) 1-240,000 ( PCSC 37 )

59 Biometría

60 Biometría Opciones de Equipo - Geometría de Mano HandKey - Voz - Huella digital - Retina - Reconocimiento facial - Reconocimiento de firma

61 Biometría Dispositivos inteligentes Requieren de Mantenimiento Difícil de aceptar por usuarios Proceso de identificación lento Opciones de Equipo - Geometría de mano-

62 Ventaja de Competitividad Exactitud y Desempeño Lectura completa vs. Minutia Minutia missing Más información de Datos Más Durable (Invariante, polvo, suciedad, etc.) Posición rotativa de la huella: 18 gradualmente. Configuración en posición de hasta 0.5 cm

63 Formas de identificar a una persona Por lo que sabe: PIN, contraseña, clave, password Por lo que carga, Tarjeta, identificación Por Quién es, Biometría Huellas Digitales, Geometría de Mano, etc.

64 Terminología de Control de Acceso Acceso Autorizado - Acceso, cumple con los parámetros preautorizado por la gerencia. Acceso Negado - Acceso negado por el sistema: no cumple con los parámetros predesignados por la gerencia. Tiempo de Acceso - Tiempo designado para activar una puerta ó entrada cuando el acceso es válido REX Request to exit ( Petición para salir ) - Dispositivo utilizado para salir por puertas controladas - Permite ignorar posibles alarmas - Botón, Pir, Barras de pánico - Otra lectora control de entradas y salidas

65 Terminología de Control de Acceso Puerta Abierta Mucho Tiempo - Puerta permanece Abierta más tiempo que lo programado en el sistema. Puerta Abierta - Forzada - Puerta abierta sin el uso de tarjeta o el REX Entrada de Alarma - Dispositivo que identifica la condición de un punto de alarma - Condición normal o en alarma ( Contacto Magnético, PIR) Supervisión de Alarmas - Nivel de protección de un circuito de alarma - 5 estados : Normal, Alarma, Tamper, corte circuito, calibración - Medida de cambio de resistencia del circuito - Cambio de estado de un contacto seco No supervisado - Circuito abierto o cerrado. Relevadores ó Relees De Salidas - Activan las cerraduras eléctricas ó magnéticas - Activan dispositivos auxiliares ( luces, Sirenas, CCTV, etc. )

66 Terminología de Control de Acceso Grupos de Acceso - Puertas asignadas a un usuario - Determinado por la gerencia de acuerdo al cargo del usuario - Una, múltiples, Todas Horarios - Horarios designados a un usuario o grupo de usuarios Base de datos - Información relativa del usuario Anti-passback - Condición que requiere que se utilicen lectoras de salida después que se entra por una lectora, para poder entrar de nuevo otra vez. Bloqueo Programable - Condición que no permite el uso de una lectora por un tiempo designado

67 Propósitos de Control de Acceso Restringir acceso físico en áreas sensitivas - Edificios, Estacionamientos, Identidades Públicas, empresas maquiladoras y fabricantes, desarrolladores de alta-tecnología, salas de informática, centros médicos, centros financieros. Preautorizado por la administración de la empresa - Eliminando el factor Humano de tomar la decisión Quién - Validez de la tarjeta identificando la persona Cuándo - Por horarios predefinidos Dónde - Áreas o puertas autorizadas Reducir la necesidad de llaves de metal - Fácil de duplicar o perder control de ellas.

68 Filosofía del Control de acceso Electrónico Identificación de cada usuario. - Código único por persona Manejo de Horarios - Restricción por día / hora Niveles de Acceso - A dónde entra cada usuario del sistema Poca intervención de Operadores.

69 Propósitos de Control de Acceso Restringir el acceso a lugares o áreas No Permitidas Obtener auditoria e informes de eventos de cada funcionario de la empresa Rastreo de actividad del personal - Tiempo y Asistencia - Reducir Riesgos y Robos, etc. - Ayudar a mantener la persona honesta Reducir la tentación Cambios inmediatos en crisis Conveniencia -Reducir Responsabilidad Física del Empresario Reducir Prima de seguros.

70 Instalación Típica de un sistema de Control de Acceso Sensor de Estado REX Lectora Al servidor de Acceso Contra Eléctrica

71 Componentes básicos para Sistemas de Control de Acceso Tarjetas Lectoras Controladores Inteligentes NRX & IOX Computadora / Software - Host Equipos Auxiliares Cerraduras, Botones, Contactos Magnéticos, Cables

72 Sistema Completo de Control de Acceso CHAPA O CONTRACHAPA SENSOR BOTÓN DE EGRESO

73 Conexiones Mas Comunes Common Batería de Memoria Lithium N.C. N.O. Cerraduras REX 12VDC Contacto de Puerta 2 Puertos RS Entradas Adicionales

74 Comunicacion RS485 CONVIERTE RS232 A RS485 AUMENTA TOLERANCIA A INTERFERENCIA Y RUIDOS ELECTRONICOS En ocaciones se requiere de alimentación externa MÁXIMA Y OPTIMA COMUNICACION de la PC AL CONTROLADOR de Acceso AUMENTA LA DISTANCIA DE COMUNICACION (1200 mts)

75 EXPANSIONES Controlador Adicional Direccionable para su Identificación Expansiones de Dos en Dos Lectoras Fácil identificación de conexión para los dispositivos

76 CONEXIÓN EN RED CLIENTE-SERVIDOR

77 CONEXION EN RED CLIENTE-SERVIDOR

78 PROCESO DE INSTALACIÓN Relevamiento geográfico Instalación del cableado Instalación de la fuente de alimentación. Prueba parcial de la alimentación y cableado Prueba de equipo en Mesa de trabajo Instalación de controladores y lectores. Programación de equipos / carga de datos. Prueba general del sistema(1 ó 2 semanas) Prueba final del sistema JUNTO AL CLIENTE Capacitación

79 Requisitos de Conexión (cableado) Sensor de Estado 2 Conductores calibre 18 6 Conductor calibre 22 REX 2 Conductores 22 AWG trenzados 2 Conductores 22 AWG trenzados Lectora Contra Eléctrica Al servidor De Acceso

80 Cables de conexión

81 Software Software de Administración Compatible con Windows XP y NT Versión en Español Control de???? paneles Interface gráfica de Programación (GUI) Niveles de operador Reportes Mapas

82 Software CARACTERISTICAS PRINCIPALES Software en Idioma Inglés o Español Niveles de operador (definido por el usuario) Función de Cliente/servidor Monitoreo de eventos en tiempo Real Administración a través de RS232, RS485 o Ethernet (opcional con adaptador) Grupos de autorización Horarios Reportes por usuario, departamento, por fecha y hora Base de datos de Access, SQLServer, Paradox Gratis o con Licencia

83 Selección del Sistema Adecuado Número de Usuarios Número de Niveles de Acceso Número y tipo de Horarios Tecnología de identificación Número de accesos a controlar Se requiere monitoreo de alarmas, número de puntos, supervisión

84 Selección del Sistema Adecuado Configuración de cada acceso Lectora con dispositivo de egreso Lectora de entrada y salida Sólo lectora Tipo de cerraduras Puertas de cristal/madera Puertas blindadas/incendio

85 Selección del Sistema Adecuado Requerimientos especiales Discapacitados Puertas de emergencia Estacionamientos y accesos vehiculares Activación de dispositivos Iluminación, Aire Acondicionado Interfaces y comunicación con otros sistemas o equipos

86 Selección del Sistema Adecuado Generación de reportes de transacciones Tipo Formato Requerimientos/necesidades de respaldo en caso de falla eléctrica Crecimiento del sistema

87 Selección del Sistema Adecuado Control de uno o varios sitios Distancia Tecnología de interconexión disponible Control centralizado o Local Credencialización Captura de Foto(s)/Firma(s) Diseño de Gafetes Impresión

88 Selección del Sistema Adecuado Identificación de usuarios en tiempo real Manejo de varias compañías Particionamiento de bases de datos Manejo de cuentas Formato de almacenamiento Manejo de apoyos gráficos

89 PREGUNTAS? Gracias, Fue un gusto compartir con ustedes este Curso y su tiempo

Soluciones en Control de Acceso. Quién es AccessPRO?

Soluciones en Control de Acceso. Quién es AccessPRO? Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

Control de Acceso Autónomo API-600

Control de Acceso Autónomo API-600 El API-600 es un sistema inteligente mediante el cual podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, torniquetes, barreras, etc. Su funcionamiento es

Más detalles

Soluciones en Control de Acceso. Quién es AccessPRO?

Soluciones en Control de Acceso. Quién es AccessPRO? Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia. Glosario y Definición de la Tecnología

Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia. Glosario y Definición de la Tecnología Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia Glosario y Definición de la Tecnología HandKey /HandPunch El verificador de identidad La identificación Biométrica es la evaluación

Más detalles

Nuestras ventajas MAGNETIC LOCK

Nuestras ventajas MAGNETIC LOCK MICROMOTORES LTDA es una empresa Colombiana con más de 15 años de liderazgo en el diseño, fabricación y comercialización de tecnología en sistemas electrónicos de seguridad y de control de acceso. Contamos

Más detalles

Reloj Rei-4000 para Control de Tiempo y Asistencia

Reloj Rei-4000 para Control de Tiempo y Asistencia Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta

Más detalles

Sistema de Acceso ST4 Manual de Instalación

Sistema de Acceso ST4 Manual de Instalación Sistema de Acceso Manual de Instalación Soluciones de Acceso Inteligentes Sistema de Accesso para Ascensores aracterísticas principales: El Sistema St4 utiliza la tecnología más avanzada en sistemas de

Más detalles

Sistemas de entradas y salidas

Sistemas de entradas y salidas Sistemas de entradas y salidas MATERIA: CONSTRUCCIONES E INSTALACIONES IND. INTEGRANTES: NATALIA HERRERA R. ALEX JALDIN G. FRANZ G DELGADILLO G. DOC. JUAN PABLO AMAYA CONTROL DE PERSONAL Un adecuado sistema

Más detalles

Control de acceso Access-800B

Control de acceso Access-800B Control de acceso Access-800B 1 Debido al crecimiento tan acelerado de la tecnología y particularmente en el campo de las comunicaciones, se pensó en aprovechar todos estos recursos ahora al alcance de

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Control de Acceso MA500. Guía de Instalación y Manual de Usuario

Control de Acceso MA500. Guía de Instalación y Manual de Usuario Control de Acceso MA500 Guía de Instalación y Manual de Usuario Guía de instalación del control de acceso Guía de Instalación 1. Instalación de Equipo i 2. Estructura y Función ii 3. Conexión de Lock ii

Más detalles

NS FACE GUÍA DE INSTALACIÓN

NS FACE GUÍA DE INSTALACIÓN NS FACE GUÍA DE INSTALACIÓN 1. Equipos de instalación ( 1 )Colocar la plantilla de montaje en la pared. Perforar los agujeros de acuerdo con las marcas de la plantilla (agujeros para tornillos y cableado).

Más detalles

Características clave

Características clave Sistema Sistema de identificación automática de vehículos a larga distancia (AVI) Nedap TRANSIT Características clave El sistema Nedap TRANSIT incluye un lector de larga distancia y una selección de etiquetas,

Más detalles

AMADEUS 5. Software integral en. control de accesos y seguridad

AMADEUS 5. Software integral en. control de accesos y seguridad Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar

Más detalles

Curso Básico de Control de Accesos QDigital

Curso Básico de Control de Accesos QDigital Curso Básico de Control de Accesos QDigital Introducción Bienvenidos al curso básico de control de accesos de QDigital, este curso intenta cubrir los conceptos básicos que se involucran en el área de controles

Más detalles

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados

Más detalles

Roto DoorSafe Eneo C / CC

Roto DoorSafe Eneo C / CC Tecnología para ventanas y puertas Roto DoorSafe Eneo C / CC El sistema de cierre electromecánico con múltiples puntos de bloqueo para puertas principales DoorSafe Eneo C/CC La solución inteligente para

Más detalles

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004 LECTORA BIOMETRICA CON LECTOR DE TARJETAS MIFARE, 2.200 HUELLAS, 50.000 EVENTOS, ANTI PASS-BACK, WIEGAND, TCP/IP, SE PUEDE TRABAJAR CON SR100ID, HARDWARE EN ESPAÑOL, INCLUYE SOFTWARE MUY COMPLETO EN ESPAÑOL.

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

MANUAL DE USUARIO. HARDWARE DE CONTROL DE ACCESO ZC500 v2. ZEBRA ELECTRONICA www.zebraelectronica.com

MANUAL DE USUARIO. HARDWARE DE CONTROL DE ACCESO ZC500 v2. ZEBRA ELECTRONICA www.zebraelectronica.com MANUAL DE USUARIO HARDWARE DE CTROL DE ACCESO ZC500 v2 ZEBRA ELECTRICA 2 ÍNDICE MANUAL DE USUARIO HARDWARE DE CTROL DE ACCESO ZC500 ZEBRA ELECTRÓNICA S.A. ESPECIFICACIES...3 1. DESCRIPCIÓN DEL CTROLADOR...4

Más detalles

INGETEC presenta: Proyectos corporativos integrales

INGETEC presenta: Proyectos corporativos integrales INGETEC presenta: Proyectos corporativos integrales QUE ES? Los proyectos corporativos integrales son soluciones para constructoras, arquitectos, contratistas, etc. Lo que proponemos es una solución total

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Nota: funcionalidad programada para desarrollo, disponible en versiones futuras de firmware.

Nota: funcionalidad programada para desarrollo, disponible en versiones futuras de firmware. API-3001/3002/3003/3004/3005/3006 La nueva línea de control de acceso de Intelektron, continúa con la tradición de equipos preparados para instalaciones de diferentes complejidades, enfocados en las necesidades

Más detalles

de los sensores VISY-Stick y de sus unidades de análisis de mediciones, Ventajas de la tecnología FAFNIR

de los sensores VISY-Stick y de sus unidades de análisis de mediciones, Ventajas de la tecnología FAFNIR La unidad de análisis de las mediciones La unidad de análisis de las mediciones El tiene incorporada la alimentación de corriente de seguridad intrínseca En una sola conexión se pueden conectar hasta un

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

Control de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota.

Control de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota. Control de Accesos API-4002/4004/4006/4008 Intelektron presenta una nueva línea de control de accesos, el API Serie 4000, continuamos con nuestra serie de equipos preparados para instalaciones de diferentes

Más detalles

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos

Más detalles

ELECTRONIC ENGINEERING LTD. CS47 GSM REV. A SOFTWARE VERSION 1 12/07/04

ELECTRONIC ENGINEERING LTD. CS47 GSM REV. A SOFTWARE VERSION 1 12/07/04 ELECTRONIC ENGINEERING LTD. CS47 GSM REV. A SOFTWARE VERSION 1 12/07/04 1 1 INTRODUCCION...3 1.1 Especificaciones Generales...3 1.2 Funcionamiento Basico...3 1.3 Reducción de costes...3 1.4 Proteccion

Más detalles

GALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M 902 928 MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO

GALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M 902 928 MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO Enviado: Para: Nombre: GALLEGOS TECH Nombre: Email: gallegostec@gmail.com Email: Telèfono: 8712924235 Telèfono: Nombre Comercial : Razón Social: GALLEGOS TECH MARCO ANTONIO GALLEGOS ORTIZ RFC: GAOM8108118C4

Más detalles

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales.

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. ÍNDICE 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. 4.- Elementos electrónicos que forman la red. 5.-Especificaciones técnicas. 6.- Descripción del funcionamiento.

Más detalles

Sistema de alarma inalámbrico 868Mhz

Sistema de alarma inalámbrico 868Mhz Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Modelos. SSD-215 Start Smart

Modelos. SSD-215 Start Smart Características Encendido y apagado del motor directamente desde el teclado. Sin llaves! Modelo con código PIN, o código PIN + lector de tarjetas, RFID para activar el dispositivo. Posibilidad de instalación

Más detalles

ATE. Security. Residencial Hogar Negocios

ATE. Security. Residencial Hogar Negocios Residencial Hogar Negocios ATE Security Los Productos de Rosslare Security en Red o Autónomos tienen una solución de control de acceso automatizado o no automatizado de sistemas para puertas de acceso.

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

Sistemas electrónicos de acceso Conceptos básicos

Sistemas electrónicos de acceso Conceptos básicos Sistemas electrónicos de acceso Conceptos básicos Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

inalámbrico cobertura GSM

inalámbrico cobertura GSM G5 Kit de alarma doméstica Panel táctil con módulo GSM Envío de alertas por SMS y llamada Detector PIR volumétrico Contacto magnético puerta/ventana Incluye 2 mandos y 2 tarjetas RFID Completo sistema

Más detalles

Tecleara multifunción (PIN/PROX) para Control de Acceso CA0061

Tecleara multifunción (PIN/PROX) para Control de Acceso CA0061 Tecleara multifunción (PIN/PROX) para Control de Acceso CA0061 Controlador de acceso que opera a través de teclado numérico y/o sensor de proximidad de tarjetas incorporado. Soporta 500 usuarios. Dispone

Más detalles

CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD

CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD 1. Resumen de características 1. Lee tarjetas de proximidad EM a 125Khz ASK, compatible con Wiegand de 26/34 bits. 2. Trabaja por sí mismo o

Más detalles

SISTEMA DE SEGURIDAD ELECTRONICA

SISTEMA DE SEGURIDAD ELECTRONICA ASESORIA SISTEMA DE SEGURIDAD ELECTRONICA Sistema que le permitirá brindar un servicio integral y de alta tecnología en: - Circuito Cerrado de Televisión - CCTV - Alarmas Contra Robo e Incendio. - Control

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES

LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES HYS C102 LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES TERMINAL PARA CONTROL DE ACCESO, TIEMPO Y ASISTENCIA MODELO, 1.500 HUELLAS, HASTA 10 HUELLAS POR USUARIO, 50.000 EVENTOS, RS-232/485, TCP/IP,

Más detalles

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría

Más detalles

Reparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea

Reparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea www.schleich.com 53 Analizador dinámico de motores Dinamic Motor Analyzer / Online Monitoring USB WLAN Buetooth VGA DVI - Medida de parámetros eléctricos de potencia - Análisis de motor sin especiales

Más detalles

SISTEMA DE ALARMA PARA CASA/NEGOCIO

SISTEMA DE ALARMA PARA CASA/NEGOCIO SISTEMA DE ALARMA PARA CASA/NEGOCIO Manual del usuario Para entender mejor este producto, lea el manual del usuario cuidadosamente antes de usar. Características: 1. 1-99 LED inalámbrico de zona de defensa,

Más detalles

DEL INTERRUPTOR DE FIN DE CARRERA (A2B) AL INDICADOR DE MOMENTO DE CARGA (LMI)

DEL INTERRUPTOR DE FIN DE CARRERA (A2B) AL INDICADOR DE MOMENTO DE CARGA (LMI) Cranesmart System es un equipo de seguridad para grúas de última tecnología. Nuestro sistema cambiara su forma de pensar en cuanto al equipamiento y seguridad de sus grúas DEL INTERRUPTOR DE FIN DE CARRERA

Más detalles

Lista de Precios 2013. Menor riesgo para la seguridad, donde los únicos requisitos son la entrada y salida

Lista de Precios 2013. Menor riesgo para la seguridad, donde los únicos requisitos son la entrada y salida itulo Lista de Precios 2013 J.M Systems Menor riesgo para la seguridad, donde los únicos requisitos son la entrada y salida Pg. 1 Audio y Audio / Vídeo sobre IP para sistemas de entrada a propiedades domésticas

Más detalles

SCAIIP-CF Controladora de Acceso TCP/IP Nativo

SCAIIP-CF Controladora de Acceso TCP/IP Nativo Pág.1 DESCRIPCIÓN La serie de controladoras IP Nativo ha ido evolucionando en los últimos 12 años. Creada como una plataforma nativa IP, ha estado siempre al frente de las más novedosas tecnologías de

Más detalles

Medios de Transmisión

Medios de Transmisión Medios de Transmisión Se denomina medio de transmisión al soporte físico mediante el cual el emisor y el receptor establecen la comunicación. Los medios de transmisión se clasifican en guiados y no guiados.

Más detalles

CAPITULO 4 PROPUESTA TÉC ICA

CAPITULO 4 PROPUESTA TÉC ICA CAPITULO 4 PROPUESTA TÉC ICA 4.1 GE ERALIDADES Una propuesta técnica debe basarse en toda la información que se ha podido recopilar durante la etapa de análisis, entre estos datos se encuentran: presupuesto,

Más detalles

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Guía para la programación del AC-215

Guía para la programación del AC-215 Guía para la programación del AC-215 Identificación y Conexión del Equipo. Antes de comenzar es importante conozca al equipo para una mayor rapidez en la identificación de algunos elementos. 1.- Visualice

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos. Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos

Más detalles

Cerradura de Huella Digital y NIP

Cerradura de Huella Digital y NIP Cerradura de Huella Digital y NIP Características Adecuada para su uso en el hogar u oficina. La Cerradura LP-802 de Huella Digital le ofrece características únicas e innovadoras que garantizan su seguridad

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

La solución informática que le guiará en la administración total de su empresa. Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción

La solución informática que le guiará en la administración total de su empresa. Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción La solución informática que le guiará en la administración total de su empresa Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción Kavala es un sistema totalmente integrado, sumamente sencillo

Más detalles

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA CONCLUSIONES GLOSARIO DE TERMINOS 1

Más detalles

PIDS Perimeter Fence Security System

PIDS Perimeter Fence Security System fuego securidad protección y vigilancia defensa Sistema de Seguridad de Cerca Perimetral PIDS El cable MicroPoint se basa en la tecnología MicroPoint que detecta cualquier alteración a la cerca y la localiza

Más detalles

CONTROL DE COMBUSTIBLE

CONTROL DE COMBUSTIBLE 1. BREVE PRESENTACIÓN DE LA EMPRESA CONTROL DE COMBUSTIBLE Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.

Más detalles

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante: PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones

Más detalles

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SISTEMA DE APERTURA RANDOMICO

SISTEMA DE APERTURA RANDOMICO A P L I C A C I Ó N cajeros automáticos SISTEMA DE APERTURA RANDOMICO puertas blindadas cofres cajas fuertes tómbolas contenedores Control sobre quien realiza aperturas. Apertura Centralizada. Sin uso

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Smart Device Simple World

Smart Device Simple World Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

Software Control de Acceso ZK Versión 4.5

Software Control de Acceso ZK Versión 4.5 Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales

Más detalles

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 INTRODUCCIÓN FC10 Es un sistema de control de Asistencia, Horarios y acceso con un clásico y elegante diseño, muy fácil de operar,

Más detalles

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel Patended System EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel El sistema de control de BE ENERGY Hotel Control System (HCS) genera un entorno multifuncional inalámbrico, para gestionar, supervisar

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

Kaba exos sky, la seguridad se simplifica

Kaba exos sky, la seguridad se simplifica Kaba exos sky, la seguridad se simplifica 2 Un control de acceso on-line y profesional, para que no todos tengan acceso a todo Sabe cuántas personas tienen actualmente acceso a sus instalaciones? Y quién

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Servidor de aplicaciones EL (ELAS)

Servidor de aplicaciones EL (ELAS) Servidor de aplicaciones EL (ELAS) El servidor de aplicaciones EL (ELAS) es un servidor de aplicaciones dedicado con prestación en modalidad de 24/365 que brinda una respuesta a la demanda creciente apuntada

Más detalles

Rendimiento y eficacia

Rendimiento y eficacia 01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de

Más detalles

GMS SISTEMA GRÁFICO DE GESTIÓN

GMS SISTEMA GRÁFICO DE GESTIÓN GMS SISTEMA GRÁFICO DE GESTIÓN 1 GMS Sistema de gestión de la seguridad para las organizaciones compuestas por varios sitios. El Sistema Gráfico de Gestión (GMS) de PACOM es una aplicación cliente-servidor

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Proyecto Desarrollo Sistema Parking

Proyecto Desarrollo Sistema Parking Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el

Más detalles

Sincronización. www.andritz.com/neptun

Sincronización. www.andritz.com/neptun Sincronización www.andritz.com/neptun 02 NEPTUN Sincronización Sincronización 6 x 140 MVA, Birecik, Turquía Sincronizar con éxito La sincronización de generadores con redes o la de una red con otra es

Más detalles

CONCEPTOS BASICOS DE REDES

CONCEPTOS BASICOS DE REDES BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO CONCEPTOS BASICOS DE REDES LAS TICS EN LA EDUCACION PREESCOLAR 1 B 2013 L U I S A M A R I A R I N C O N C A S T R O Conceptos Básicos de Redes Red de Computadoras

Más detalles

Manual de instrucciones del Marcador Palm

Manual de instrucciones del Marcador Palm Manual de instrucciones del Marcador Palm Copyright Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti y Palm OS son marcas comerciales registradas de Palm, Inc. Palm y el logotipo de Palm

Más detalles

EKS 42 Mega / EKS 50 Mega

EKS 42 Mega / EKS 50 Mega Control de acceso EKS 4 Mega / EKS 5 Mega Sistema de control de acceso Descripción El sistema consta de una unidad central EKS Mega y de varios módulos MegaBeans conectados a ésta en una botonera, un Panel-COP

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

MÁQUINA PARA ENSAYOS A TRACCIÓN MODELO: MT-60-SDC

MÁQUINA PARA ENSAYOS A TRACCIÓN MODELO: MT-60-SDC MÁQUINA PARA ENSAYOS A TRACCIÓN MODELO: MT-60-SDC Las máquinas hidráulicas servocontroladas modelo MT-60, están especialmente concebidas para la realización de ensayos a tracción de materiales metálicos.

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL 1 Sistema de Gestión para Redes de Iluminación Vial de Área Extensa: Se encarga del control y mantenimiento remoto así como de la optimización

Más detalles