Control de accesos en red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de accesos en red"

Transcripción

1 Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web Página - 1 -

2 Puede obtener información accediendo a nuestra página web Página - 2 -

3 Indice de contenido 1 INFORMACIÓN REQUISITOS MÍNIMOS REQUERIDOS INSTALACIÓN INICIAR PROGRAMA SIMONALERT-ACCESS INICIO DE UNA SESIÓN CONFIGURACIONES ESENCIALES INICIALIZACIÓN PERFIL DE GESTIÓN CREAR Y CONFIGURAR UNA CENTRAL ASIGNAR MODELO DE INSTALACIÓN COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC Y LA CENTRAL CREACIÓN Y CONFIGURACIÓN DE MÓDULOS DE EXTENSIÓN COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC, LA CENTRAL Y EL MÓDULO DE EXTENSIÓN CONFIGURACIÓN DE LOS LECTORES CONFIGURACIÓN DE APERTURA DE LOS RELÉS CREAR USUARIOS CREACIÓN DE IDENTIFICADORES DERECHOS DE ACCESO DE LOS USUARIOS HORARIOS DE ACCESO AUTORIZACIONES ESPECIALES CONFIRMACIÓN COMPROBAR EL ALTA CORRECTA DE UN USUARIO FUNCIONES DE LOS MENÚS TÉCNICA CONFIGURACIÓN DE SITIO ESTADO DE LOS EQUIPOS HORARIOS Y DERECHOS FRANJAS HORARIAS Puede obtener información accediendo a nuestra página web Página - 3 -

4 6.2.2 DÍAS FESTIVOS DÍAS ESPECIALES GRUPOS DE ACCESOS USUARIOS IDENTIFICADORES USUARIOS CREAR USUARIOS LISTADO PUESTA EN CICLO Y ANTI-PASSBACK EVENTOS VER LA LISTA HISTORIAL Y LISTADOS ADMINISTRACIÓN PERFIL DE GESTORES GESTORES COPIAS DE SEGURIDAD Y RESTAURACIÓN DE INSTALACIONES COPIA DE SEGURIDAD DE INSTALACIÓN / BACKUP RESTAURACIÓN DE INSTALACIÓN / RESTORE Puede obtener información accediendo a nuestra página web Página - 4 -

5 1 INFORMACIÓN PREVIA Y REQUISITOS MÍNIMOS REQUERIDOS Software de gestión del control de accesos en red incluido, compatible con Sistema Operativo Microsoft Windows XP. El sistema requiere de un ordenador (PC) dónde se instale el software de gestión del control de accesos. Ordenador no incluido en la oferta. Requisitos mínimos del PC dónde se instala: Velocidad de procesador: 1,8GHz Memoria: 1 GByte de RAM Espacio en disco disponible: 100 Mbytes Tarjeta de red Ethernet 10/100 Unidad lectora de CD Sistema Operativo Microsoft Windows XP Base de Datos Microsoft Access, aunque a partir de 50 puertas recomendamos base de datos Microsoft SQL Server. Se deberá tener permisos de administrador para instalar las aplicaciones de Simon en el PC La gestión de altas y bajas de usuarios debe ser realizada por una persona gestora del sistema. 2 INSTALACIÓN Introducir el CD Software básico control de acceso Simon Alert en el lector del PC Ejecutar el fichero SETUP.EXE Seguir los pasos del instalador. Puede obtener información accediendo a nuestra página web Página - 5 -

6 3 INICIAR PROGRAMA SIMONALERT-ACCESS Ejecutar desde el menú inicio o el acceso directo del escritorio la aplicación Simon Alert Access La primera vez que ejecute la aplicación le pedirá seleccionar el idioma de interfaz. Escoger el idioma deseado, seleccionar No preguntar más y hacer clic en OK. 4 INICIO DE UNA SESIÓN CONFIGURACIONES ESENCIALES 4.1 INICIALIZACIÓN Hacer clic en Añadir y seleccionar Asistente. Puede obtener información accediendo a nuestra página web Página - 6 -

7 El programa le permite escoger el tipo de base de datos: Access o bien SQL si ya tiene este sistema instalado en su ordenador. Se recomienda utilizar por defecto la primera opción (base de datos tipo Access) y hacer clic en Siguiente. El siguiente paso es escoger un nombre para la instalación y el lugar donde se desea guardarla. Para ello hacer clic en, seleccionar la carpeta deseada y Aceptar. En el último paso hacer clic en Confirmar. Seleccionar la instalación creada y hacer clic en Abrir. Puede obtener información accediendo a nuestra página web Página - 7 -

8 4.2 PERFIL DE GESTIÓN A continuación, deberá escoger el perfil del gestor que administrará la instalación. Por defecto, el sistema crea el usuario Administrador el cual dispone de todas las habilitaciones necesarias. Hacer clic en OK. Se recomienda no hacer uso de contraseña, al menos hasta finalizar la configuración del software y entregarle la instalación al propietario de ésta. Para ello dejar los campos mostrados en blanco y hacer clic en OK. Puede obtener información accediendo a nuestra página web Página - 8 -

9 El Administrador gestiona el conjunto del sistema, y particularmente la configuración técnica del sistema. Si se desea crear más de un gestor, es conveniente identificarlos claramente y asignarles contraseñas diferentes. 4.3 CREAR Y CONFIGURAR UNA CENTRAL Las centrales de acceso se conectan por IP con el software de control. Cada central permite controlar 2 lectores de acceso, y se puede ampliar mediante los módulos de extensión. Seguidamente, el programa le sugerirá Crear una central. Se puede escribir la dirección IP que se indica en la etiqueta de la central o buscar-la desde la aplicación. Para ello, escoger un nombre (Etiqueta) para hacer referencia a la central que se desea instalar y hacer clic en Buscar. Importante: Para realizar una búsqueda satisfactoria de la central, tanto el PC como la central deben encontrarse dentro del mismo segmento de red. Ejemplo: IP PC: X IP Central: X Una vez encontrada la Central hacer clic en OK. Puede obtener información accediendo a nuestra página web Página - 9 -

10 Ahora se puede observar que aparece la dirección IP de la Central en el campo correspondiente. Si se desea cambiar la dirección IP de una central porque se conecta a través de una red existente, se debe hacer clic sobre la opción Configurar. y posteriormente asignar la dirección IP deseada. Puede obtener información accediendo a nuestra página web Página

11 4.4 ASIGNAR MODELO DE INSTALACIÓN Seleccionar Modo de funcionamiento desde el menú de configuración de la Central. Seguidamente escoger el modelo que se adecue a la instalación eléctrica realizada. Puede escoger entre: o Dos puertas con un lector de entrada cada una (salida por botón pulsador push to exit o manualmente) o Una puerta con un lector de entrada y otro de salida (para controlar el acceso en los dos sentidos de circulación de la puerta) Finalmente hacer clic en OK. 4.5 COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC Y LA CENTRAL Se puede comprobar la correcta comunicación entre el PC y la Central haciendo clic en el menú Técnica y acceder a Estado de los equipos. Puede obtener información accediendo a nuestra página web Página

12 Si la comunicación es correcta aparecerá una pantalla con la información de la Central. Debe encontrarse en estado Nominal. En caso contrario revisar las conexiones de la central y del PC i los pasos realizados en el capítulo 3.3. Si se desea realizar la instalación del sistema de forma distribuida (por ejemplo varias sedes de una organización conectadas en red), se pueden instalar más centrales. 4.6 CREACIÓN Y CONFIGURACIÓN DE MÓDULOS DE EXTENSIÓN Los módulos de extensión nos permiten aumentar el número de puertas que controla una central de acceso. Para crear un módulo de extensión, hacer clic en la opción Módulo Puertas que se desea configurar desde el menú raíz de la parte izquierda de la pantalla y hacer clic en Añadir un módulo puertas. Puede obtener información accediendo a nuestra página web Página

13 Seguidamente se abrirá una pantalla de creación y configuración del módulo esclavo. En ella, dentro de la pestaña de parámetros se deberá introducir un nombre (Etiqueta) para hacer referencia al módulo esclavo que se desea instalar y en el campo Número de serie se deberá introducir la numeración (ID) que se encuentra en el anverso del módulo esclavo. El siguiente paso será escoger el modelo de instalación de los lectores conectados al módulo esclavo mediante las pestañas Lectores 1 y 2 y Lectores 3 y 4 (Consultar capítulo 3.4). Puede obtener información accediendo a nuestra página web Página

14 4.7 COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC, LA CENTRAL Y EL MÓDULO DE EXTENSIÓN Una vez realizada la correcta instalación y configuración del módulo de Extensión, si ésta se ha realizado correctamente, deberá aparecer un mensaje de confirmación en la parte inferior de la pantalla principal. 4.8 CONFIGURACIÓN DE LOS LECTORES Configuración general Hacer clic en el lector que se desea configurar desde el menú raíz de la parte izquierda de la pantalla y hacer clic en Cambiar. Aparecerá la pantalla de configuración del lector seleccionado. Por defecto la central viene programada para leer protocolos Wiegand 26 (16 bits de dato identificador) como los lectores de proximidad en red (Art ), teclados numéricos en red (Art ) o lectores de huella dactilar (Art ). Los controles de acceso en red de SimonAlert ya soportan este protocolo por lo que no es necesario realizar ninguna configuración. Puede obtener información accediendo a nuestra página web Página

15 En caso de utilizar otro tipo de control de acceso escoger el protocolo adecuado desde Tipo de lector y/o haciendo clic en Configuración avanzada. En caso de haber escogido el modelo de instalación basado en una puerta con un lector de entrada y otro de salida (ver capítulo 3.4) activar el campo Anti-Passback en función del tipo de comportamiento que se desea configurar a cada lector. 4.9 CONFIGURACIÓN DE APERTURA DE LOS RELÉS Dentro del menú de configuración de los lectores. Seleccionar la pestaña Orden de apertura y entradas. La Temporización de apertura se encuentra por defecto en 5seg. En caso de desear un tiempo distinto seleccionarlo mediante el control de la barra deslizante. Tiempo de apertura recomendado: 2seg. La Entrada pulsador se encuentra por defecto en modo NA (Normalmente Abierto). Seleccionar modo alternativo según requiera el contacto del pulsador instalado. La Franja horaria de funcionamiento aparece por defecto en Funcionamiento permanente y no puede modificarse hasta crear una franja de horario distinta (ver capítulo 5.2.1). Franja horaria recomendada: permanente. La Entrada de contacto de puerta se encuentra por defecto Desactivada. En caso de disponer de un contacto instalado en la puerta para conocer su estado, cambiar según requiera el contacto. La Entrada bajo condición se encuentra por defecto Desactivada. En caso de disponer de alarma o detección de vehículo, seleccionar el modo según requiera el servicio. Puede obtener información accediendo a nuestra página web Página

16 Puede obtener información accediendo a nuestra página web Página

17 5 Crear Usuarios Para crear usuarios se recomienda hacer uso del asistente que se encargará de guiar los pasos de manera visual y sencilla. Hacer clic en el menú Usuarios y seleccionar Crear usuarios Seguidamente aparecerá la ventana del asistente Creación de usuarios. De las opciones que presenta se recomienda hacer uso del método Aprendizaje (Pase los identificadores por un lector). 5.1 CREACIÓN DE IDENTIFICADORES Para la creación de un identificador se debe tener en cuenta el modo de acceso que tendrá el usuario ya sea por Tarjeta de proximidad mediante Lector RFID (Art ) y las tarjetas asociadas (Art ) o por Código mediante teclado (Art ) ó Lector Biométrico (Art ). Puede obtener información accediendo a nuestra página web Página

18 Para dar de alta un identificador únicamente se requiere seleccionar el modo de acceso que tendrá el usuario y realizar a) ó b) según el caso: a) Para dar de alta un usuario para acceder mediante Tarjeta de proximidad, acercar la tarjeta que vaya a pertenecer al usuario a uno de los lectores RFID y el sistema registrará el código de la tarjeta automáticamente. b) Para dar de alta un usuario para acceder mediante Código, introducir en uno de los teclados un código (que no haya sido dado de alta previamente en el sistema) y el sistema registrará los dígitos introducidos automáticamente (Para la correcta introducción de códigos consultar la guía rápida de usuario del Art ). Además se deberá escoger el estatus del identificador de usuario (escoger por defecto En servicio). Una vez creados los identificadores hacer clic en Siguiente. 5.2 DERECHOS DE ACCESO DE LOS USUARIOS El siguiente paso es escoger los Derechos de Acceso del usuario. Se podrá escoger entre dos opciones: Autorizar en todos los lectores (el usuario podrá acceder desde cualquiera de los lectores instalados) o Autorizar en los lectores siguientes (el usuario únicamente podrá acceder desde los lectores que se especifiquen). Configurados los derechos de acceso, hacer clic en Siguiente. Puede obtener información accediendo a nuestra página web Página

19 5.3 HORARIOS DE ACCESO (En caso de que se desee limitar el acceso a unas franjas horarias determinadas, Si desea limitar el acceso a unas franjas horarias determinadas, seleccione Horario, en caso contrario seleccione Acceso permanente.. y podrán acceder a cualquier hora a esos lectores.) (Ver capítulo 5.2.1) Hacer clic en Siguiente. 5.4 AUTORIZACIONES ESPECIALES El siguiente paso es escoger el tipo de autorizaciones que tendrá el usuario (Autorizado ó Prohibido). Seleccionar por defecto Autorizado en caso que el usuario tenga acceso inmediatamente o Prohibido en caso de que se desee que sea reconocido por el sistema pero que a la vez no tenga acceso todavía. Las casillas inferiores permiten asignar funciones extra a los usuarios, por ejemplo: - Activar alarmas Puede obtener información accediendo a nuestra página web Página

20 - Puesta a cero de los estados (entrada/salida) del Anti-passback. - Que no estén sometidos al Anti-passback - Fijar fechas de validez (inicio/fin) para una tarjeta. En caso de escoger la opción Fechas de validez aparecerá los campos de Inicio y Fin para escoger las fechas y las horas deseadas en las que el usuario pueda hacer uso de su identificador. 5.5 CONFIRMACIÓN El último paso es el de confirmar los datos de usuario introducido. El asistente le propone un resumen de las opciones que se han seleccionado antes de confirmarlas definitivamente. Además le pedirá que asocie el usuario creado a un grupo, el cuál le permitirá más adelante crear franjas horarias para grupos de usuarios diferentes (Ver capítulo 5.2.1). Si el resumen se ajusta a las necesidades establecidas hacer clic en Confirmar. En caso de que se desee modificar alguno o varios de los datos introducidos hacer clic en Anterior para modificarlos. 5.6 COMPROBAR EL ALTA CORRECTA DE UN USUARIO Para comprobar que un usuario se ha dado de alta correctamente intentar usar el identificador de usuario creado. Introducir el identificador mediante el teclado o acercar la tarjeta de proximidad al lector RFID (según el caso) y comprobar que se acciona el relé de salida permitiendo el acceso. Puede obtener información accediendo a nuestra página web Página

21 En caso positivo aparecerá en la lista de eventos de la parte inferior de la pantalla principal de SimonAlert-Access un mensaje con los datos del identificador indicando Usuario Aceptado. Una vez verificada el alta correcta de un usuario puede acceder a la ficha del usuario para personalizar o modificar los datos así como nombre, apellidos, franjas horarias de acceso, etc.(ver capítulo 5.3.2). En caso negativo los mensajes pueden ser diversos dependiendo de la situación del identificador: a) Usuario prohibido b) Usuario fuera de validez c) Identificador suspendido d) Identificador robado e) Identificador desconocido Si el mensaje mostrado es alguno de los recientemente citados, por favor, compruebe los datos de usuario (Ver capítulo 5.3.1). Puede obtener información accediendo a nuestra página web Página

22 6 Funciones de los menús 6.1 TÉCNICA Configuración de sitio Este menú abre el submenú principal de SimonAlert-Access pudiendo visualizar así todos los dispositivos instalados en el sistema de control de accesos (central, módulo esclavo, lectores, etc.) Central de Ejemplo (nombre introducido por el administrador) Permite crear y configurar centrales controladoras de puerta, la cual puede gestionar hasta 2 lectores, con 1 o 2 salidas de puerta Módulo de puertas Permite crear, añadir y configurar módulos esclavos del controlador, cada uno de los cuales puede gestionar hasta 4 lectores, con 2 o 4 salidas de puerta, configurables igual que los de la central Estado de los equipos Permite comprobar las direcciones de la central y los respectivos módulos esclavos en red y si está o no está establecida la conexión entre ellos y el PC (Ver capítulo 3.1.4). Puede obtener información accediendo a nuestra página web Página

23 6.2 HORARIOS Y DERECHOS Franjas horarias Simonalert-Access permite definir a través de este submenú (en modo gráfico o manualmente) franjas horarias en las cuales un usuario estará autorizado (verde) o no autorizado (rojo) a acceder a las distintas puertas. Una franja horaria puede ser detallada para los 7 días de la semana y los días festivos, con un límite de 10 franjas horarias por día y franja. Para añadir un segmento en modo Edición gráfica, simplemente pulse sobre una zona libre del día deseado. Cada segmento puede ser desplazado por deslizamiento, reducido o ampliado mediante el desplazamiento del ratón. En caso de necesitar realizar ajustes más precisos, seleccione la pestaña de Edición manual. La configuración puede simplificarse utilizando los modos Lunes a viernes / Fin de semana o Diaria en la pestaña Visualización. Puede obtener información accediendo a nuestra página web Página

24 También se puede asociar una franja a un mismo grupo de usuarios, asociándola al menú grupos (Ver Capítulo 5.2.4) Días festivos En estos días (que tienen preferencia sea cual sea el día de la semana), se aplican las franjas horarias definidas para los días festivos (no incluye sábados y domingos). Existen dos tipos de días festivos a) Los marcados como Renovable en los que una vez pasado el día festivo, éste se renueva automáticamente año tras año (muy útil para aplicar a los días de fiesta autonómica/nacional). b) Los marcados como No Renovable (por defecto) en los que una vez pasado el día festivo se borra automáticamente y ya no constará como tal para el año siguiente (útil para aplicar a los días de fiesta excepcionales, como por ejemplo fiestas locales). Para declarar un día festivo, se debe marcar la opción de Renovable o No renovable y utilizando el calendario y hacer clic sobre el día o los días requeridos. También es posible borrar alguno o algunos de los días festivos seleccionados, haciendo clic en la opción Borrar y después en el día que se desea convertir de nuevo como No festivo. En caso de desear borrar todos los días marcados como Festivos hacer clic en Borrar todos los días. Puede obtener información accediendo a nuestra página web Página

25 6.2.3 Días especiales Los días especiales son a nivel funcional igual que los días festivos (Ver capítulo 5.2.2) pero permite gestionarlos de manera autónoma como si se tratasen de vacaciones, reducción de la semana de trabajo, etc Grupos de accesos Los Grupos de accesos permiten seleccionar los lectores a través de los cuales el usuario puede hacer uso del sistema de control de acceso. Puede obtener información accediendo a nuestra página web Página

26 Esta función nos permite gestionar de manera eficiente el acceso a diferentes zonas de la instalación. Cada grupo de usuarios podrá acceder a las zonas previamente seleccionadas, entendiendo como zona, cada una de las centrales y lectores de dichas centrales. Para crear un grupo de acceso pulsar en Añadir. Saltará la ventana de configuración del grupo. En la pestaña Informaciones se podrá introducir el nombre de la franja horaria y si se desea o no prohibir (Prohibir el grupo) temporalmente el acceso al grupo que se va a crear (por defecto la opción no está marcada). Puede obtener información accediendo a nuestra página web Página

27 En la pestaña Autorizaciones se podrá escoger qué lectores serán los que estarán autorizados o prohibidos a dejar acceder a todos aquellos usuarios que pertenezcan al grupo que se pretende crear. Finalmente en la pestaña Horarios se podrá configurar: a) Si el acceso será permanente a todos los lectores autorizados (Acceso permanente a todos los lectores). b) Si los lectores dependen de horarios iguales en todos los lectores según una franja horaria establecida (Horarios idénticos a todos los lectores). Puede obtener información accediendo a nuestra página web Página

28 c) Si los horarios de acceso a cada lector son diferentes entre unos y otros según diferentes franjas horarias (Horarios diferentes en todos los lectores). Nota: La supresión de un grupo implica la invalidación de los identificadores asignados a dicho 6.3 USUARIOS Identificadores Esta función nos permitirá visualizar todos los identificadores (usuarios) dados de alta en el sistema donde: Puede obtener información accediendo a nuestra página web Página

29 - El campo Identificador corresponde al número de serie de la tarjeta (Tarjetas de proximidad), al código de usuario (Teclado) o el número asociado a una huella dactilar (Lector biométrico). - El campo Tipo indica al tipo de acceso del identificador (Tarjeta de proximidad ó Código). - El campo Estatus indica si el estado de cada identificador: o En servicio: El usuario está autorizado para acceder. o Suspendido: El usuario está temporalmente suspendido. o Robado: El identificador de usuario que pretende acceder ha sido robado y está temporalmente deshabilitado. - El campo Atribuido indica a qué usuario está asociado dicho identificador. Nota: Cada identificador debe ser único en todo el sistema de control de acceso. No obstante un usuario puede tener atribuidos varios identificadores; por ejemplo: puede tener dos tarjetas de proximidad distintas Usuarios Este submenú proporciona una relación de todos los usuarios que están dados de alta en el sistema. Puede obtener información accediendo a nuestra página web Página

30 Además permite realizar búsquedas entre todos los usuarios dados de alta mediante los filtros Nombre y Apellido, así como acceder a la ficha de usuario y modificar los atributos de uno, haciendo doble clic sobre aquél que se desea personalizar o haciendo clic en el botón Modificar. En la ficha de usuario se encuentran todos los atributos del usuario divido en secciones (pestañas): - La pestaña Identidad permite modificar campos como Nombre y Apellido o añadir una foto del usuario previamente almacenada en el PC o tomar una foto mediante cámara web (únicamente en caso de disponer de ella). - - La pestaña Identificadores permite añadir, cambiar o eliminar identificadores del usuario en cuestión. Puede obtener información accediendo a nuestra página web Página

31 - La pestaña Autorizaciones permite modificar el Estatus, la Franja Horaria, las Fechas de - validez o asociar el usuario a un Grupo de acceso concreto. - La pestaña Movimientos muestra el historial individual de todos los accesos que ha realizado el usuario. - La pestaña Perfil adicional permite crear un perfil alternativo para el usuario para permitir o prohibir el acceso. Pueden entenderse como configuraciones condicionales de las autorizaciones propias del usuario. Puede obtener información accediendo a nuestra página web Página

32 - La pestaña Opciones permite generar otras configuraciones de acceso para el usuario como: o o Gestión de alarma: en caso de disponer de un sistema exterior de alarma permite armarlo o desarmarlo mediante la tarjeta de proximidad o la introducción del código de usuario. Sin control Anti-Passback: Habilita o dehabilita el control Anti-Passback del usuario. o Puesta en ciclo Antipass-back: (Ver capítulo 5.3.5) o o Número de pases: Especifica el número máximo de veces que puede acceder dicho identificador. Este usuario debe ser acompañado: Indica que el usuario asociado a este identificador únicamente tendrá acceso si le acompaña un empleado Crear usuarios Este submenú ejecuta el asistente de creación de nuevos usuarios (Ver capítulo 4). Puede obtener información accediendo a nuestra página web Página

33 6.3.4 Listado El submenú Listado permite definir listados predeterminados de usuarios, que se inician con la opción Añadir y permite seleccionar los campos que se querrán en el listado. Permite entre otras cosas tener un listado de los grupos y usuarios asociados a cada grupo con nombre, apellidos etc Puesta en ciclo y Anti-passback Esta función especial, hace referencia al Anti-Passback, el cual se utiliza cuando una puerta tiene 2 lectores, uno para entrada y otro para salida. Si el Anti-passback está seleccionado en la central, evita que el usuario que ya ha entrado entregue la tarjeta a otro usuario del exterior para que entre con esta misma tarjeta y se cuele. La activación de la Puesta en ciclo hace un borrado de la memoria del sistema respecto a si los usuarios estaban dentro o fuera y la pone en situación de partida nuevamente. Puede obtener información accediendo a nuestra página web Página

34 6.4 EVENTOS Ver la lista Muestra por pantalla la lista de eventos acumulados en las centrales (accesos de usuario, conexión/desconexión de módulos esclavos, etc.) desde que se dio de alta en el sistema. Todos los eventos dan información mediante los campos siguientes: Fecha Identificador Tipo Apellido Lector Nombre Poden ordenarse todos los eventos mostrados por cada uno de estos campos haciendo clic sobre su título. Puede obtener información accediendo a nuestra página web Página

35 6.4.2 Historial y listados Permite generar, guardar, imprimir, exportar en diferentes formatos e incluso enviar por correo electrónico (únicamente en caso de poseer conexión a Internet) una lista de eventos. Para añadir un nuevo listado hacer clic en Añadir De esta manera podremos editar un nuevo listado (Etiqueta) en el que se podrán escoger los campos que se desea que aparezcan en él mediante la pestaña Visualización y/o añadir los campos a través de los cuáles queremos poder filtrar resultados, mediante la pestaña Filtros. Puede obtener información accediendo a nuestra página web Página

36 Una vez configurado el listado que se desea hacemos clic en OK y posteriormente en Ejecutar. 6.5 ADMINISTRACIÓN Perfil de gestores Permite añadir nuevos niveles de privilegio, en los cuales el submenú permitirá seleccionar o no las funciones que se habilitarán a este perfil. Puede obtener información accediendo a nuestra página web Página

37 El Administrador es el que se encarga de gestionar toda la configuración técnica del sistema (mantenimiento, alta y baja de usuarios, etc.). No obstante pueden ser creados nuevos niveles de privilegio más reducido. Los niveles de privilegio pueden ser establecidos haciendo clic en Modificar (para cambiar los privilegios del gestor actual) o en Añadir para crear un nuevo Gestores Permite personalizar un gestor y atribuirle un determinado nivel de privilegio previamente creado (Ver capítulo 5.5.2). Nota: Se recomienda hacer uso de contraseña en caso de existir más de un gestor. Para crear una contraseña hacer clic en Fichero y seguidamente en Modificar contraseña. Puede obtener información accediendo a nuestra página web Página

38 6.6 COPIAS DE SEGURIDAD Y RESTAURACIÓN DE INSTALACIONES Copia de seguridad de instalación / Backup Una vez finalizada la instalación completa (instalación de la central y los módulos de extensión, alta de usuarios, etc.) es recomendable realizar una copia de seguridad de la base de datos de la instalación. Para realizar la copia de seguridad cerrar el programa SimonAlert-Acces haciendo clic en fichero y después en Salir. Una vez cerrado, volver a iniciar el programa Simonalert-Access (Ver capítulo 2). En la pantalla de Gestión de instalaciones hacer clic en la instalación creada y seguidamente en Backup. El programa muestra una ruta de copia, que podemos modificar, donde guardará un fichero comprimido. Puede obtener información accediendo a nuestra página web Página

39 Nota: Es recomendable efectuar una copia de seguridad cada vez que se hagan modificaciones importantes en la configuración Restauración de instalación / Restore En caso de pérdida accidental de la base de datos se podrá restaurar una configuración anterior previamente guardada (Ver capítulo 5.6.1). Este procedimiento substituye la base de datos de la instalación actual por lo que las modificaciones realizadas después de la última copia de seguridad se perderán. Para realizar la restauración cerrar el programa SimonAlert-Acces haciendo clic en Fichero y después en Salir. Una vez cerrado, volver a iniciar el programa Simonalert-Access (Ver capítulo 2). En la pantalla de Gestión de instalaciones hacer clic en la instalación creada y seguidamente en Backup. Puede obtener información accediendo a nuestra página web Página

40 El programa muestra una ruta, que podemos modificar, y seleccionamos la adecuada para abrir el fichero comprimido. Puede obtener información accediendo a nuestra página web Página

41 7 Función de contacto de puerta La función de contacto de puerta permite conocer cuando la puerta asociada al control de acceso se abre y se cierra con el fin de conocer si alguien se la ha dejado abierta después de una entrada o una salida o se ha forzado la cerradura con el fin de acceder a la zona restringida. Lo más usual en estos casos es hacer uso de un contacto magnético para puertas y/o ventanas con contacto Normalmente Cerrado (Art ). 7.1 ESQUEMA DE INSTALACIÓN Conectar el contacto magnético entre los terminales Door Contact y GND de la central. La central controladora de puerta únicamente notará si existe continuidad eléctrica o no entre ambos terminales. En caso de que se desee aplicar está función a todas las puertas, se deberá realizar la misma conexión al resto de lectores instalados en la central controladora (Art ) y al módulo esclavo (Art ). Puede obtener información accediendo a nuestra página web Página

42 7.2 CONFIGURACIÓN DEL SOFTWARE Para que la función de contacto de puerta esté operativa, debe configurarse el software Simon Alert Access según se indica a continuación: - En el menú árbol de Configuración de sitio, acceder al submenú de configuración de cada lector y en la pestaña de Orden de apertura y entrada seleccionar en la opción Entrada contacto de puerta el tipo de contacto NC (Normalmente Cerrado) y hacer clic en OK. Hecho esto cada vez que un usuario haga uso de uno de los lectores para entrar o salir o la cerradura haya sido forzada para acceder a la zona restringida, en la pantalla de eventos del software Simon Alert Access aparecerá el mensaje «Efracción». Puede obtener información accediendo a nuestra página web Página

43 En el momento que la puerta vuelva a cerrarse, en la pantalla de eventos del software Simon Alert Access, aparecerá el mensaje «Efracción». Puede obtener información accediendo a nuestra página web Página

44 Puede obtener información accediendo a nuestra página web Página

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

GUÍA PGA SISTEMA EXTRANJERO

GUÍA PGA SISTEMA EXTRANJERO GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos Manual del usuario Flash Point Genius FLASH POINT GENIUS: Programación Serial para turismos 2010 INDICE 1. INTRODUCCIÓN 3 2. COMPONENTES DEL SISTEMA FLASH POINT 3 3. REQUISITOS DEL SISTEMA 4 4. INSTALACIÓN

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

GOOGLE NOTICIAS Y ALERTAS

GOOGLE NOTICIAS Y ALERTAS GOOGLE NOTICIAS Y ALERTAS Curso de Noticias y Alertas por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud Secretaría de Salud Subsecretaria de Innovación y Calidad Dirección General de Calidad y Educación en Salud Dirección General Adjunta de Calidad en Salud Dirección de Mejora de Procesos Manual de Usuario

Más detalles

Manual de mejora de uso del correo

Manual de mejora de uso del correo PÁGINA Página 1 de 14 Este tutorial va dirigido a los que usan Outlook como gestor de correo. A medida que pasa el tiempo, nuestro cliente de correo OUTLOOK se va llenando de correo, con lo que la carpeta

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

NORMA 19.14 (SEPA) 22/11/2013

NORMA 19.14 (SEPA) 22/11/2013 NORMA 19.14 (SEPA) 22/11/2013 1. Descripción La aplicación de generación de ficheros de adeudos permite generar fácilmente Órdenes para que su banco efectúe el cobro de recibos a clientes creando una Base

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Acceso Remoto a videograbadores de 4 canales

Acceso Remoto a videograbadores de 4 canales Manual de software Acceso Remoto a videograbadores de 4 canales RV MJPEG (Software para videograbadores de 4 canales ref.: 8901101-039 y ref.: 8901502-039) (Versión de software 1.1) (Versión de documento

Más detalles

Práctica 2 de Microsoft Access

Práctica 2 de Microsoft Access Práctica 2 de Microsoft Access Israel González Carrasco (israel.gonzalez@uc3m.es) María Belén Ruiz Mezcua (mbelen.ruiz@uc3m.es) 1. FORMULARIOS 1) En primer lugar se creará una base de datos con el nombre

Más detalles

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Índice Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Utilizar Heracles con Factura Plus o TPV Plus... 9 Configurar Factura Plus/TPV Plus... 9 Configurar

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANEJANDO FICHEROS Y CARPETAS

MANEJANDO FICHEROS Y CARPETAS Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

2. Doctores 2.1. Dar de alta un doctor 2.2. Buscar un doctor 2.3. Editar un doctor 2.4. Borrar un doctor

2. Doctores 2.1. Dar de alta un doctor 2.2. Buscar un doctor 2.3. Editar un doctor 2.4. Borrar un doctor ADMINISTRACIÓN. 1. Pacientes 1.1. Dar de alta un paciente 1.2. Buscar un paciente 1.3. Editar un paciente 1.4. Borrar un paciente 1.5. Realizar pagos 1.6. Facturar desde un paciente 1.7. Facturar actuaciones

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

- Dirigido a Centros Docentes- Versión 01-23/03/2010

- Dirigido a Centros Docentes- Versión 01-23/03/2010 K Manual de usuario "Inventario TIC - Dirigido a Centros Docentes- Versión 01-23/03/2010 ÍNDICE ÍNDICE...1 1. INTRODUCCIÓN...2 Terminología utilizada... 2 2. DESCRIPCIÓN DEL SISTEMA...2 3. CONSIDERACIONES

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

[MANUAL DE USO DE EKADE2ABIES] Pincel E ADE

[MANUAL DE USO DE EKADE2ABIES] Pincel E ADE [MANUAL DE USO DE EKADE2ABIES] Pincel E ADE ÍNDICE DE CONTENIDOS: 1.- INTRODUCCIÓN 3 2.- INSTALACIÓN DE LA APLICACIÓN 3 3.- CONFIGURACIÓN DE LA APLICACIÓN 3 4.- EJECUCIÓN DE LA IMPORTACIÓN DE DATOS 15

Más detalles

Aplicación informática para la autoevaluación del programa de garantía de calidad de la Organización Nacional de Trasplantes

Aplicación informática para la autoevaluación del programa de garantía de calidad de la Organización Nacional de Trasplantes NEFROLOGÍA. Vol. XXIII. Suplemento 5. 2003 Aplicación informática para la autoevaluación del programa de garantía de calidad de la Organización Nacional de Trasplantes J. F. Cañón, N. Cuende y B. Miranda

Más detalles

MANUAL DE USUARIO ARCHIVO

MANUAL DE USUARIO ARCHIVO MANUAL DE USUARIO ARCHIVO ÍNDICE Páginas 1. INTRODUCCIÓN... 1 2. MENÚ PRINCIPAL... 2 2.1 TABLAS... 2 2.1.1. Localización... 4 2.1.2. Tipos de Documentos... 4 2.1.3. Tipos Auxiliares... 6 2.2. DOCUMENTOS...

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía de instalación del sistema Vigilant Security CS

Guía de instalación del sistema Vigilant Security CS Gracias por adquirir el sistema Vigilant Security CS. Esta guía le ayudará a escoger la instalación mas conveniente para su empresa, y le guiará en los pasos para realizar una instalación sin problemas.

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

Instalación y Configuración de Terminal Server en Windows 2000 Server

Instalación y Configuración de Terminal Server en Windows 2000 Server Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Manual del usuario TakePOS

Manual del usuario TakePOS Manual del usuario TakePOS Descarga de la aplicación Muchas gracias por obtener TakePOS. Desde la página oficial http://www.takepos.com puede descargar siempre la última versión. Si dispone de códigos

Más detalles

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 MARZO 2013 1 Índice de contenido 1. Introducción......3 2. Instalación...5 3. Menú Opciones...6 3.1. Abrir directorio

Más detalles

UPDATE BERUTI 2811 - CABA TEL: 54 11 48265510

UPDATE BERUTI 2811 - CABA TEL: 54 11 48265510 TEL: 54 11 48265510 TEL: 54 11 48265510 Página 2 de 35 Índice. Requerimientos del Sistema...3 Requerimientos de Hardware...3 Introducción...4 Inicio del Sistema...6 Funciones Principales...7 Gestión de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Vamos a ver las dos formas básicas de arrancar PowerPoint.

Vamos a ver las dos formas básicas de arrancar PowerPoint. Iniciar Powerpoint Vamos a ver las dos formas básicas de arrancar PowerPoint. 1) Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic

Más detalles

BALANCED SCORECARD. Creación de Tableros Tablero de Indicadores. Cartilla I

BALANCED SCORECARD. Creación de Tableros Tablero de Indicadores. Cartilla I BALANCED SCORECARD Creación de Tableros Tablero de Indicadores Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Tablero de Indicadores? 3. Cómo se Crea un Tablero? 4. Cómo se Consulta y/o Modifica

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

5.8. REGISTRO DE FACTURAS.

5.8. REGISTRO DE FACTURAS. 5.8. REGISTRO DE FACTURAS. Una factura es un documento probatorio de la realización de una operación económica que especifica cantidades, concepto, precio y demás condiciones de la operación. Este módulo

Más detalles

Acceso Remoto a videograbador de 8 y 16 canales

Acceso Remoto a videograbador de 8 y 16 canales Manual de software Acceso Remoto a videograbador de 8 y 16 canales RV J2000D (Software para videograbador de 8 y 16 canales ref.: 8901102-039 y ref.: 8901103-039) (Versión de software 1.1) (Versión de

Más detalles

EDICIÓN Y FORMATO (II)

EDICIÓN Y FORMATO (II) EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con

Más detalles

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Página 1 de 12 Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN DEL BLOQUE DE CORREO INTERNO... 3 3. GESTIÓN DEL CORREO... 4 4.

Más detalles

Manual de OpenOffice Impress

Manual de OpenOffice Impress Manual de OpenOffice Impress. Capítulo 4. Trabajando con gráficos, esquemas y plantillas 1 Manual de OpenOffice Impress Capítulo 4: Trabajando con gráficos, esquemas y plantillas Este material es una adaptación

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Conocer el sistema operativo Windows y las diferentes versiones que ha tenido a través del tiempo. Aprender a utilizar el escritorio de Windows y cada

Más detalles