Control de accesos en red

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de accesos en red"

Transcripción

1 Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web Página - 1 -

2 Puede obtener información accediendo a nuestra página web Página - 2 -

3 Indice de contenido 1 INFORMACIÓN REQUISITOS MÍNIMOS REQUERIDOS INSTALACIÓN INICIAR PROGRAMA SIMONALERT-ACCESS INICIO DE UNA SESIÓN CONFIGURACIONES ESENCIALES INICIALIZACIÓN PERFIL DE GESTIÓN CREAR Y CONFIGURAR UNA CENTRAL ASIGNAR MODELO DE INSTALACIÓN COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC Y LA CENTRAL CREACIÓN Y CONFIGURACIÓN DE MÓDULOS DE EXTENSIÓN COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC, LA CENTRAL Y EL MÓDULO DE EXTENSIÓN CONFIGURACIÓN DE LOS LECTORES CONFIGURACIÓN DE APERTURA DE LOS RELÉS CREAR USUARIOS CREACIÓN DE IDENTIFICADORES DERECHOS DE ACCESO DE LOS USUARIOS HORARIOS DE ACCESO AUTORIZACIONES ESPECIALES CONFIRMACIÓN COMPROBAR EL ALTA CORRECTA DE UN USUARIO FUNCIONES DE LOS MENÚS TÉCNICA CONFIGURACIÓN DE SITIO ESTADO DE LOS EQUIPOS HORARIOS Y DERECHOS FRANJAS HORARIAS Puede obtener información accediendo a nuestra página web Página - 3 -

4 6.2.2 DÍAS FESTIVOS DÍAS ESPECIALES GRUPOS DE ACCESOS USUARIOS IDENTIFICADORES USUARIOS CREAR USUARIOS LISTADO PUESTA EN CICLO Y ANTI-PASSBACK EVENTOS VER LA LISTA HISTORIAL Y LISTADOS ADMINISTRACIÓN PERFIL DE GESTORES GESTORES COPIAS DE SEGURIDAD Y RESTAURACIÓN DE INSTALACIONES COPIA DE SEGURIDAD DE INSTALACIÓN / BACKUP RESTAURACIÓN DE INSTALACIÓN / RESTORE Puede obtener información accediendo a nuestra página web Página - 4 -

5 1 INFORMACIÓN PREVIA Y REQUISITOS MÍNIMOS REQUERIDOS Software de gestión del control de accesos en red incluido, compatible con Sistema Operativo Microsoft Windows XP. El sistema requiere de un ordenador (PC) dónde se instale el software de gestión del control de accesos. Ordenador no incluido en la oferta. Requisitos mínimos del PC dónde se instala: Velocidad de procesador: 1,8GHz Memoria: 1 GByte de RAM Espacio en disco disponible: 100 Mbytes Tarjeta de red Ethernet 10/100 Unidad lectora de CD Sistema Operativo Microsoft Windows XP Base de Datos Microsoft Access, aunque a partir de 50 puertas recomendamos base de datos Microsoft SQL Server. Se deberá tener permisos de administrador para instalar las aplicaciones de Simon en el PC La gestión de altas y bajas de usuarios debe ser realizada por una persona gestora del sistema. 2 INSTALACIÓN Introducir el CD Software básico control de acceso Simon Alert en el lector del PC Ejecutar el fichero SETUP.EXE Seguir los pasos del instalador. Puede obtener información accediendo a nuestra página web Página - 5 -

6 3 INICIAR PROGRAMA SIMONALERT-ACCESS Ejecutar desde el menú inicio o el acceso directo del escritorio la aplicación Simon Alert Access La primera vez que ejecute la aplicación le pedirá seleccionar el idioma de interfaz. Escoger el idioma deseado, seleccionar No preguntar más y hacer clic en OK. 4 INICIO DE UNA SESIÓN CONFIGURACIONES ESENCIALES 4.1 INICIALIZACIÓN Hacer clic en Añadir y seleccionar Asistente. Puede obtener información accediendo a nuestra página web Página - 6 -

7 El programa le permite escoger el tipo de base de datos: Access o bien SQL si ya tiene este sistema instalado en su ordenador. Se recomienda utilizar por defecto la primera opción (base de datos tipo Access) y hacer clic en Siguiente. El siguiente paso es escoger un nombre para la instalación y el lugar donde se desea guardarla. Para ello hacer clic en, seleccionar la carpeta deseada y Aceptar. En el último paso hacer clic en Confirmar. Seleccionar la instalación creada y hacer clic en Abrir. Puede obtener información accediendo a nuestra página web Página - 7 -

8 4.2 PERFIL DE GESTIÓN A continuación, deberá escoger el perfil del gestor que administrará la instalación. Por defecto, el sistema crea el usuario Administrador el cual dispone de todas las habilitaciones necesarias. Hacer clic en OK. Se recomienda no hacer uso de contraseña, al menos hasta finalizar la configuración del software y entregarle la instalación al propietario de ésta. Para ello dejar los campos mostrados en blanco y hacer clic en OK. Puede obtener información accediendo a nuestra página web Página - 8 -

9 El Administrador gestiona el conjunto del sistema, y particularmente la configuración técnica del sistema. Si se desea crear más de un gestor, es conveniente identificarlos claramente y asignarles contraseñas diferentes. 4.3 CREAR Y CONFIGURAR UNA CENTRAL Las centrales de acceso se conectan por IP con el software de control. Cada central permite controlar 2 lectores de acceso, y se puede ampliar mediante los módulos de extensión. Seguidamente, el programa le sugerirá Crear una central. Se puede escribir la dirección IP que se indica en la etiqueta de la central o buscar-la desde la aplicación. Para ello, escoger un nombre (Etiqueta) para hacer referencia a la central que se desea instalar y hacer clic en Buscar. Importante: Para realizar una búsqueda satisfactoria de la central, tanto el PC como la central deben encontrarse dentro del mismo segmento de red. Ejemplo: IP PC: X IP Central: X Una vez encontrada la Central hacer clic en OK. Puede obtener información accediendo a nuestra página web Página - 9 -

10 Ahora se puede observar que aparece la dirección IP de la Central en el campo correspondiente. Si se desea cambiar la dirección IP de una central porque se conecta a través de una red existente, se debe hacer clic sobre la opción Configurar. y posteriormente asignar la dirección IP deseada. Puede obtener información accediendo a nuestra página web Página

11 4.4 ASIGNAR MODELO DE INSTALACIÓN Seleccionar Modo de funcionamiento desde el menú de configuración de la Central. Seguidamente escoger el modelo que se adecue a la instalación eléctrica realizada. Puede escoger entre: o Dos puertas con un lector de entrada cada una (salida por botón pulsador push to exit o manualmente) o Una puerta con un lector de entrada y otro de salida (para controlar el acceso en los dos sentidos de circulación de la puerta) Finalmente hacer clic en OK. 4.5 COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC Y LA CENTRAL Se puede comprobar la correcta comunicación entre el PC y la Central haciendo clic en el menú Técnica y acceder a Estado de los equipos. Puede obtener información accediendo a nuestra página web Página

12 Si la comunicación es correcta aparecerá una pantalla con la información de la Central. Debe encontrarse en estado Nominal. En caso contrario revisar las conexiones de la central y del PC i los pasos realizados en el capítulo 3.3. Si se desea realizar la instalación del sistema de forma distribuida (por ejemplo varias sedes de una organización conectadas en red), se pueden instalar más centrales. 4.6 CREACIÓN Y CONFIGURACIÓN DE MÓDULOS DE EXTENSIÓN Los módulos de extensión nos permiten aumentar el número de puertas que controla una central de acceso. Para crear un módulo de extensión, hacer clic en la opción Módulo Puertas que se desea configurar desde el menú raíz de la parte izquierda de la pantalla y hacer clic en Añadir un módulo puertas. Puede obtener información accediendo a nuestra página web Página

13 Seguidamente se abrirá una pantalla de creación y configuración del módulo esclavo. En ella, dentro de la pestaña de parámetros se deberá introducir un nombre (Etiqueta) para hacer referencia al módulo esclavo que se desea instalar y en el campo Número de serie se deberá introducir la numeración (ID) que se encuentra en el anverso del módulo esclavo. El siguiente paso será escoger el modelo de instalación de los lectores conectados al módulo esclavo mediante las pestañas Lectores 1 y 2 y Lectores 3 y 4 (Consultar capítulo 3.4). Puede obtener información accediendo a nuestra página web Página

14 4.7 COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC, LA CENTRAL Y EL MÓDULO DE EXTENSIÓN Una vez realizada la correcta instalación y configuración del módulo de Extensión, si ésta se ha realizado correctamente, deberá aparecer un mensaje de confirmación en la parte inferior de la pantalla principal. 4.8 CONFIGURACIÓN DE LOS LECTORES Configuración general Hacer clic en el lector que se desea configurar desde el menú raíz de la parte izquierda de la pantalla y hacer clic en Cambiar. Aparecerá la pantalla de configuración del lector seleccionado. Por defecto la central viene programada para leer protocolos Wiegand 26 (16 bits de dato identificador) como los lectores de proximidad en red (Art ), teclados numéricos en red (Art ) o lectores de huella dactilar (Art ). Los controles de acceso en red de SimonAlert ya soportan este protocolo por lo que no es necesario realizar ninguna configuración. Puede obtener información accediendo a nuestra página web Página

15 En caso de utilizar otro tipo de control de acceso escoger el protocolo adecuado desde Tipo de lector y/o haciendo clic en Configuración avanzada. En caso de haber escogido el modelo de instalación basado en una puerta con un lector de entrada y otro de salida (ver capítulo 3.4) activar el campo Anti-Passback en función del tipo de comportamiento que se desea configurar a cada lector. 4.9 CONFIGURACIÓN DE APERTURA DE LOS RELÉS Dentro del menú de configuración de los lectores. Seleccionar la pestaña Orden de apertura y entradas. La Temporización de apertura se encuentra por defecto en 5seg. En caso de desear un tiempo distinto seleccionarlo mediante el control de la barra deslizante. Tiempo de apertura recomendado: 2seg. La Entrada pulsador se encuentra por defecto en modo NA (Normalmente Abierto). Seleccionar modo alternativo según requiera el contacto del pulsador instalado. La Franja horaria de funcionamiento aparece por defecto en Funcionamiento permanente y no puede modificarse hasta crear una franja de horario distinta (ver capítulo 5.2.1). Franja horaria recomendada: permanente. La Entrada de contacto de puerta se encuentra por defecto Desactivada. En caso de disponer de un contacto instalado en la puerta para conocer su estado, cambiar según requiera el contacto. La Entrada bajo condición se encuentra por defecto Desactivada. En caso de disponer de alarma o detección de vehículo, seleccionar el modo según requiera el servicio. Puede obtener información accediendo a nuestra página web Página

16 Puede obtener información accediendo a nuestra página web Página

17 5 Crear Usuarios Para crear usuarios se recomienda hacer uso del asistente que se encargará de guiar los pasos de manera visual y sencilla. Hacer clic en el menú Usuarios y seleccionar Crear usuarios Seguidamente aparecerá la ventana del asistente Creación de usuarios. De las opciones que presenta se recomienda hacer uso del método Aprendizaje (Pase los identificadores por un lector). 5.1 CREACIÓN DE IDENTIFICADORES Para la creación de un identificador se debe tener en cuenta el modo de acceso que tendrá el usuario ya sea por Tarjeta de proximidad mediante Lector RFID (Art ) y las tarjetas asociadas (Art ) o por Código mediante teclado (Art ) ó Lector Biométrico (Art ). Puede obtener información accediendo a nuestra página web Página

18 Para dar de alta un identificador únicamente se requiere seleccionar el modo de acceso que tendrá el usuario y realizar a) ó b) según el caso: a) Para dar de alta un usuario para acceder mediante Tarjeta de proximidad, acercar la tarjeta que vaya a pertenecer al usuario a uno de los lectores RFID y el sistema registrará el código de la tarjeta automáticamente. b) Para dar de alta un usuario para acceder mediante Código, introducir en uno de los teclados un código (que no haya sido dado de alta previamente en el sistema) y el sistema registrará los dígitos introducidos automáticamente (Para la correcta introducción de códigos consultar la guía rápida de usuario del Art ). Además se deberá escoger el estatus del identificador de usuario (escoger por defecto En servicio). Una vez creados los identificadores hacer clic en Siguiente. 5.2 DERECHOS DE ACCESO DE LOS USUARIOS El siguiente paso es escoger los Derechos de Acceso del usuario. Se podrá escoger entre dos opciones: Autorizar en todos los lectores (el usuario podrá acceder desde cualquiera de los lectores instalados) o Autorizar en los lectores siguientes (el usuario únicamente podrá acceder desde los lectores que se especifiquen). Configurados los derechos de acceso, hacer clic en Siguiente. Puede obtener información accediendo a nuestra página web Página

19 5.3 HORARIOS DE ACCESO (En caso de que se desee limitar el acceso a unas franjas horarias determinadas, Si desea limitar el acceso a unas franjas horarias determinadas, seleccione Horario, en caso contrario seleccione Acceso permanente.. y podrán acceder a cualquier hora a esos lectores.) (Ver capítulo 5.2.1) Hacer clic en Siguiente. 5.4 AUTORIZACIONES ESPECIALES El siguiente paso es escoger el tipo de autorizaciones que tendrá el usuario (Autorizado ó Prohibido). Seleccionar por defecto Autorizado en caso que el usuario tenga acceso inmediatamente o Prohibido en caso de que se desee que sea reconocido por el sistema pero que a la vez no tenga acceso todavía. Las casillas inferiores permiten asignar funciones extra a los usuarios, por ejemplo: - Activar alarmas Puede obtener información accediendo a nuestra página web Página

20 - Puesta a cero de los estados (entrada/salida) del Anti-passback. - Que no estén sometidos al Anti-passback - Fijar fechas de validez (inicio/fin) para una tarjeta. En caso de escoger la opción Fechas de validez aparecerá los campos de Inicio y Fin para escoger las fechas y las horas deseadas en las que el usuario pueda hacer uso de su identificador. 5.5 CONFIRMACIÓN El último paso es el de confirmar los datos de usuario introducido. El asistente le propone un resumen de las opciones que se han seleccionado antes de confirmarlas definitivamente. Además le pedirá que asocie el usuario creado a un grupo, el cuál le permitirá más adelante crear franjas horarias para grupos de usuarios diferentes (Ver capítulo 5.2.1). Si el resumen se ajusta a las necesidades establecidas hacer clic en Confirmar. En caso de que se desee modificar alguno o varios de los datos introducidos hacer clic en Anterior para modificarlos. 5.6 COMPROBAR EL ALTA CORRECTA DE UN USUARIO Para comprobar que un usuario se ha dado de alta correctamente intentar usar el identificador de usuario creado. Introducir el identificador mediante el teclado o acercar la tarjeta de proximidad al lector RFID (según el caso) y comprobar que se acciona el relé de salida permitiendo el acceso. Puede obtener información accediendo a nuestra página web Página

21 En caso positivo aparecerá en la lista de eventos de la parte inferior de la pantalla principal de SimonAlert-Access un mensaje con los datos del identificador indicando Usuario Aceptado. Una vez verificada el alta correcta de un usuario puede acceder a la ficha del usuario para personalizar o modificar los datos así como nombre, apellidos, franjas horarias de acceso, etc.(ver capítulo 5.3.2). En caso negativo los mensajes pueden ser diversos dependiendo de la situación del identificador: a) Usuario prohibido b) Usuario fuera de validez c) Identificador suspendido d) Identificador robado e) Identificador desconocido Si el mensaje mostrado es alguno de los recientemente citados, por favor, compruebe los datos de usuario (Ver capítulo 5.3.1). Puede obtener información accediendo a nuestra página web Página

22 6 Funciones de los menús 6.1 TÉCNICA Configuración de sitio Este menú abre el submenú principal de SimonAlert-Access pudiendo visualizar así todos los dispositivos instalados en el sistema de control de accesos (central, módulo esclavo, lectores, etc.) Central de Ejemplo (nombre introducido por el administrador) Permite crear y configurar centrales controladoras de puerta, la cual puede gestionar hasta 2 lectores, con 1 o 2 salidas de puerta Módulo de puertas Permite crear, añadir y configurar módulos esclavos del controlador, cada uno de los cuales puede gestionar hasta 4 lectores, con 2 o 4 salidas de puerta, configurables igual que los de la central Estado de los equipos Permite comprobar las direcciones de la central y los respectivos módulos esclavos en red y si está o no está establecida la conexión entre ellos y el PC (Ver capítulo 3.1.4). Puede obtener información accediendo a nuestra página web Página

23 6.2 HORARIOS Y DERECHOS Franjas horarias Simonalert-Access permite definir a través de este submenú (en modo gráfico o manualmente) franjas horarias en las cuales un usuario estará autorizado (verde) o no autorizado (rojo) a acceder a las distintas puertas. Una franja horaria puede ser detallada para los 7 días de la semana y los días festivos, con un límite de 10 franjas horarias por día y franja. Para añadir un segmento en modo Edición gráfica, simplemente pulse sobre una zona libre del día deseado. Cada segmento puede ser desplazado por deslizamiento, reducido o ampliado mediante el desplazamiento del ratón. En caso de necesitar realizar ajustes más precisos, seleccione la pestaña de Edición manual. La configuración puede simplificarse utilizando los modos Lunes a viernes / Fin de semana o Diaria en la pestaña Visualización. Puede obtener información accediendo a nuestra página web Página

24 También se puede asociar una franja a un mismo grupo de usuarios, asociándola al menú grupos (Ver Capítulo 5.2.4) Días festivos En estos días (que tienen preferencia sea cual sea el día de la semana), se aplican las franjas horarias definidas para los días festivos (no incluye sábados y domingos). Existen dos tipos de días festivos a) Los marcados como Renovable en los que una vez pasado el día festivo, éste se renueva automáticamente año tras año (muy útil para aplicar a los días de fiesta autonómica/nacional). b) Los marcados como No Renovable (por defecto) en los que una vez pasado el día festivo se borra automáticamente y ya no constará como tal para el año siguiente (útil para aplicar a los días de fiesta excepcionales, como por ejemplo fiestas locales). Para declarar un día festivo, se debe marcar la opción de Renovable o No renovable y utilizando el calendario y hacer clic sobre el día o los días requeridos. También es posible borrar alguno o algunos de los días festivos seleccionados, haciendo clic en la opción Borrar y después en el día que se desea convertir de nuevo como No festivo. En caso de desear borrar todos los días marcados como Festivos hacer clic en Borrar todos los días. Puede obtener información accediendo a nuestra página web Página

25 6.2.3 Días especiales Los días especiales son a nivel funcional igual que los días festivos (Ver capítulo 5.2.2) pero permite gestionarlos de manera autónoma como si se tratasen de vacaciones, reducción de la semana de trabajo, etc Grupos de accesos Los Grupos de accesos permiten seleccionar los lectores a través de los cuales el usuario puede hacer uso del sistema de control de acceso. Puede obtener información accediendo a nuestra página web Página

26 Esta función nos permite gestionar de manera eficiente el acceso a diferentes zonas de la instalación. Cada grupo de usuarios podrá acceder a las zonas previamente seleccionadas, entendiendo como zona, cada una de las centrales y lectores de dichas centrales. Para crear un grupo de acceso pulsar en Añadir. Saltará la ventana de configuración del grupo. En la pestaña Informaciones se podrá introducir el nombre de la franja horaria y si se desea o no prohibir (Prohibir el grupo) temporalmente el acceso al grupo que se va a crear (por defecto la opción no está marcada). Puede obtener información accediendo a nuestra página web Página

27 En la pestaña Autorizaciones se podrá escoger qué lectores serán los que estarán autorizados o prohibidos a dejar acceder a todos aquellos usuarios que pertenezcan al grupo que se pretende crear. Finalmente en la pestaña Horarios se podrá configurar: a) Si el acceso será permanente a todos los lectores autorizados (Acceso permanente a todos los lectores). b) Si los lectores dependen de horarios iguales en todos los lectores según una franja horaria establecida (Horarios idénticos a todos los lectores). Puede obtener información accediendo a nuestra página web Página

28 c) Si los horarios de acceso a cada lector son diferentes entre unos y otros según diferentes franjas horarias (Horarios diferentes en todos los lectores). Nota: La supresión de un grupo implica la invalidación de los identificadores asignados a dicho 6.3 USUARIOS Identificadores Esta función nos permitirá visualizar todos los identificadores (usuarios) dados de alta en el sistema donde: Puede obtener información accediendo a nuestra página web Página

29 - El campo Identificador corresponde al número de serie de la tarjeta (Tarjetas de proximidad), al código de usuario (Teclado) o el número asociado a una huella dactilar (Lector biométrico). - El campo Tipo indica al tipo de acceso del identificador (Tarjeta de proximidad ó Código). - El campo Estatus indica si el estado de cada identificador: o En servicio: El usuario está autorizado para acceder. o Suspendido: El usuario está temporalmente suspendido. o Robado: El identificador de usuario que pretende acceder ha sido robado y está temporalmente deshabilitado. - El campo Atribuido indica a qué usuario está asociado dicho identificador. Nota: Cada identificador debe ser único en todo el sistema de control de acceso. No obstante un usuario puede tener atribuidos varios identificadores; por ejemplo: puede tener dos tarjetas de proximidad distintas Usuarios Este submenú proporciona una relación de todos los usuarios que están dados de alta en el sistema. Puede obtener información accediendo a nuestra página web Página

30 Además permite realizar búsquedas entre todos los usuarios dados de alta mediante los filtros Nombre y Apellido, así como acceder a la ficha de usuario y modificar los atributos de uno, haciendo doble clic sobre aquél que se desea personalizar o haciendo clic en el botón Modificar. En la ficha de usuario se encuentran todos los atributos del usuario divido en secciones (pestañas): - La pestaña Identidad permite modificar campos como Nombre y Apellido o añadir una foto del usuario previamente almacenada en el PC o tomar una foto mediante cámara web (únicamente en caso de disponer de ella). - - La pestaña Identificadores permite añadir, cambiar o eliminar identificadores del usuario en cuestión. Puede obtener información accediendo a nuestra página web Página

31 - La pestaña Autorizaciones permite modificar el Estatus, la Franja Horaria, las Fechas de - validez o asociar el usuario a un Grupo de acceso concreto. - La pestaña Movimientos muestra el historial individual de todos los accesos que ha realizado el usuario. - La pestaña Perfil adicional permite crear un perfil alternativo para el usuario para permitir o prohibir el acceso. Pueden entenderse como configuraciones condicionales de las autorizaciones propias del usuario. Puede obtener información accediendo a nuestra página web Página

32 - La pestaña Opciones permite generar otras configuraciones de acceso para el usuario como: o o Gestión de alarma: en caso de disponer de un sistema exterior de alarma permite armarlo o desarmarlo mediante la tarjeta de proximidad o la introducción del código de usuario. Sin control Anti-Passback: Habilita o dehabilita el control Anti-Passback del usuario. o Puesta en ciclo Antipass-back: (Ver capítulo 5.3.5) o o Número de pases: Especifica el número máximo de veces que puede acceder dicho identificador. Este usuario debe ser acompañado: Indica que el usuario asociado a este identificador únicamente tendrá acceso si le acompaña un empleado Crear usuarios Este submenú ejecuta el asistente de creación de nuevos usuarios (Ver capítulo 4). Puede obtener información accediendo a nuestra página web Página

33 6.3.4 Listado El submenú Listado permite definir listados predeterminados de usuarios, que se inician con la opción Añadir y permite seleccionar los campos que se querrán en el listado. Permite entre otras cosas tener un listado de los grupos y usuarios asociados a cada grupo con nombre, apellidos etc Puesta en ciclo y Anti-passback Esta función especial, hace referencia al Anti-Passback, el cual se utiliza cuando una puerta tiene 2 lectores, uno para entrada y otro para salida. Si el Anti-passback está seleccionado en la central, evita que el usuario que ya ha entrado entregue la tarjeta a otro usuario del exterior para que entre con esta misma tarjeta y se cuele. La activación de la Puesta en ciclo hace un borrado de la memoria del sistema respecto a si los usuarios estaban dentro o fuera y la pone en situación de partida nuevamente. Puede obtener información accediendo a nuestra página web Página

34 6.4 EVENTOS Ver la lista Muestra por pantalla la lista de eventos acumulados en las centrales (accesos de usuario, conexión/desconexión de módulos esclavos, etc.) desde que se dio de alta en el sistema. Todos los eventos dan información mediante los campos siguientes: Fecha Identificador Tipo Apellido Lector Nombre Poden ordenarse todos los eventos mostrados por cada uno de estos campos haciendo clic sobre su título. Puede obtener información accediendo a nuestra página web Página

35 6.4.2 Historial y listados Permite generar, guardar, imprimir, exportar en diferentes formatos e incluso enviar por correo electrónico (únicamente en caso de poseer conexión a Internet) una lista de eventos. Para añadir un nuevo listado hacer clic en Añadir De esta manera podremos editar un nuevo listado (Etiqueta) en el que se podrán escoger los campos que se desea que aparezcan en él mediante la pestaña Visualización y/o añadir los campos a través de los cuáles queremos poder filtrar resultados, mediante la pestaña Filtros. Puede obtener información accediendo a nuestra página web Página

36 Una vez configurado el listado que se desea hacemos clic en OK y posteriormente en Ejecutar. 6.5 ADMINISTRACIÓN Perfil de gestores Permite añadir nuevos niveles de privilegio, en los cuales el submenú permitirá seleccionar o no las funciones que se habilitarán a este perfil. Puede obtener información accediendo a nuestra página web Página

37 El Administrador es el que se encarga de gestionar toda la configuración técnica del sistema (mantenimiento, alta y baja de usuarios, etc.). No obstante pueden ser creados nuevos niveles de privilegio más reducido. Los niveles de privilegio pueden ser establecidos haciendo clic en Modificar (para cambiar los privilegios del gestor actual) o en Añadir para crear un nuevo Gestores Permite personalizar un gestor y atribuirle un determinado nivel de privilegio previamente creado (Ver capítulo 5.5.2). Nota: Se recomienda hacer uso de contraseña en caso de existir más de un gestor. Para crear una contraseña hacer clic en Fichero y seguidamente en Modificar contraseña. Puede obtener información accediendo a nuestra página web Página

38 6.6 COPIAS DE SEGURIDAD Y RESTAURACIÓN DE INSTALACIONES Copia de seguridad de instalación / Backup Una vez finalizada la instalación completa (instalación de la central y los módulos de extensión, alta de usuarios, etc.) es recomendable realizar una copia de seguridad de la base de datos de la instalación. Para realizar la copia de seguridad cerrar el programa SimonAlert-Acces haciendo clic en fichero y después en Salir. Una vez cerrado, volver a iniciar el programa Simonalert-Access (Ver capítulo 2). En la pantalla de Gestión de instalaciones hacer clic en la instalación creada y seguidamente en Backup. El programa muestra una ruta de copia, que podemos modificar, donde guardará un fichero comprimido. Puede obtener información accediendo a nuestra página web Página

39 Nota: Es recomendable efectuar una copia de seguridad cada vez que se hagan modificaciones importantes en la configuración Restauración de instalación / Restore En caso de pérdida accidental de la base de datos se podrá restaurar una configuración anterior previamente guardada (Ver capítulo 5.6.1). Este procedimiento substituye la base de datos de la instalación actual por lo que las modificaciones realizadas después de la última copia de seguridad se perderán. Para realizar la restauración cerrar el programa SimonAlert-Acces haciendo clic en Fichero y después en Salir. Una vez cerrado, volver a iniciar el programa Simonalert-Access (Ver capítulo 2). En la pantalla de Gestión de instalaciones hacer clic en la instalación creada y seguidamente en Backup. Puede obtener información accediendo a nuestra página web Página

40 El programa muestra una ruta, que podemos modificar, y seleccionamos la adecuada para abrir el fichero comprimido. Puede obtener información accediendo a nuestra página web Página

41 7 Función de contacto de puerta La función de contacto de puerta permite conocer cuando la puerta asociada al control de acceso se abre y se cierra con el fin de conocer si alguien se la ha dejado abierta después de una entrada o una salida o se ha forzado la cerradura con el fin de acceder a la zona restringida. Lo más usual en estos casos es hacer uso de un contacto magnético para puertas y/o ventanas con contacto Normalmente Cerrado (Art ). 7.1 ESQUEMA DE INSTALACIÓN Conectar el contacto magnético entre los terminales Door Contact y GND de la central. La central controladora de puerta únicamente notará si existe continuidad eléctrica o no entre ambos terminales. En caso de que se desee aplicar está función a todas las puertas, se deberá realizar la misma conexión al resto de lectores instalados en la central controladora (Art ) y al módulo esclavo (Art ). Puede obtener información accediendo a nuestra página web Página

42 7.2 CONFIGURACIÓN DEL SOFTWARE Para que la función de contacto de puerta esté operativa, debe configurarse el software Simon Alert Access según se indica a continuación: - En el menú árbol de Configuración de sitio, acceder al submenú de configuración de cada lector y en la pestaña de Orden de apertura y entrada seleccionar en la opción Entrada contacto de puerta el tipo de contacto NC (Normalmente Cerrado) y hacer clic en OK. Hecho esto cada vez que un usuario haga uso de uno de los lectores para entrar o salir o la cerradura haya sido forzada para acceder a la zona restringida, en la pantalla de eventos del software Simon Alert Access aparecerá el mensaje «Efracción». Puede obtener información accediendo a nuestra página web Página

43 En el momento que la puerta vuelva a cerrarse, en la pantalla de eventos del software Simon Alert Access, aparecerá el mensaje «Efracción». Puede obtener información accediendo a nuestra página web Página

44 Puede obtener información accediendo a nuestra página web Página

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Acceso Remoto a videograbador de 8 y 16 canales

Acceso Remoto a videograbador de 8 y 16 canales Manual de software Acceso Remoto a videograbador de 8 y 16 canales RV J2000D (Software para videograbador de 8 y 16 canales ref.: 8901102-039 y ref.: 8901103-039) (Versión de software 1.1) (Versión de

Más detalles

Acceso Remoto a videograbadores de 4 canales

Acceso Remoto a videograbadores de 4 canales Manual de software Acceso Remoto a videograbadores de 4 canales RV MJPEG (Software para videograbadores de 4 canales ref.: 8901101-039 y ref.: 8901502-039) (Versión de software 1.1) (Versión de documento

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Índice Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Utilizar Heracles con Factura Plus o TPV Plus... 9 Configurar Factura Plus/TPV Plus... 9 Configurar

Más detalles

SIRAM Manual de Usuario V 2.1 1

SIRAM Manual de Usuario V 2.1 1 Copyright 2008 Innova Control Systems, S.L. Todos los derechos reservados. Esta publicación es propiedad de Innova Control Systems, S.L. por lo que queda expresamente prohibida su reproducción total o

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Windows XP Transferencia de archivos y configuraciones

Windows XP Transferencia de archivos y configuraciones Servicio de Informática Atención al Usuario Windows XP Transferencia de archivos y configuraciones Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Transferencia de archivos y configuraciones

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

Queen Alarm Control de acceso y presencia

Queen Alarm Control de acceso y presencia Queen Alarm Control de acceso y presencia Índice de contenidos 1. INTRODUCCIÓN...3 2. INSTALACIÓN...4 2.1. INICIAR EL PROGRAMA...4 3. EL MENÚ...6 4. CONFIGURACIÓN...7 5. USUARIOS...8 6. LICENCIA...10 7.

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

MANUAL DE USUARIO. DEL PMS Turismo

MANUAL DE USUARIO. DEL PMS Turismo MANUAL DE USUARIO DEL PMS Turismo ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Conceptos básicos... 4 1.2. Acceso al PMS... 4 2. TUTORIAL PASO A PASO... 6 3. CONFIGURACIÓN... 7 4. ALERTAS... 8 5. CLIENTES... 8 5.1.

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2 MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

Manual de mejora de uso del correo

Manual de mejora de uso del correo PÁGINA Página 1 de 14 Este tutorial va dirigido a los que usan Outlook como gestor de correo. A medida que pasa el tiempo, nuestro cliente de correo OUTLOOK se va llenando de correo, con lo que la carpeta

Más detalles

TEMA 1: INTRODUCCIÓN Y CONCEPTOS BÁSICOS DE WINDOWS Qué es Windows?

TEMA 1: INTRODUCCIÓN Y CONCEPTOS BÁSICOS DE WINDOWS Qué es Windows? TEMA 1: INTRODUCCIÓN Y CONCEPTOS BÁSICOS DE WINDOWS Qué es Windows? Windows es un Sistema Operativo. Un Sistema Operativo es un programa. Sin embargo, se trata de un programa especial cuya misión es la

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

MANUAL DE AYUDA INFORMATIVAS GNU/LINUX

MANUAL DE AYUDA INFORMATIVAS GNU/LINUX MANUAL DE AYUDA INFORMATIVAS GNU/LINUX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos...

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

Instrucciones del programa para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i 2008-2011

Instrucciones del programa para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i 2008-2011 para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i Marzo 2008 ÍNDICE 1. Introducción... 2 2. Requisitos para ejecutar la aplicación... 2 3. Descarga de la aplicación... 3 4. Funcionamiento

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Cuando use KEOPS.Pack&Ship Desktop las opciones típicas son:

Cuando use KEOPS.Pack&Ship Desktop las opciones típicas son: 1 ÍNDICE ÍNDICE... 2 Introducción... 3 1.1.El conjunto KEOPS... 3 1.1.1.KEOPS.Locate&Select... 3 1.1.2. KEOPS.Pack&Ship Desktop... 3 1.1.3. KEOPS.Track&Trace... 4 1.2.Requerimientos... 4 2.Instalación...

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3.

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3. Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos básicos acerca de la instalación,

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN

Más detalles

Centurión - Manual de usuario

Centurión - Manual de usuario Portatil Juan Versión 2.0 12 de Febrero de 2010 SEGURA DURAN ASSESSORS, S.A. Palma-Central: C/. Bartomeu Rosselló Porcel 5A. 07004 Palma. Madrid-Centro: C/. Moreras 8, parcela 4. Polígono Camporrosso Sur.

Más detalles

Sistema integrado de pesaje de camiones bajo Windows. Manual de Uso Galil 4.3

Sistema integrado de pesaje de camiones bajo Windows. Manual de Uso Galil 4.3 Sistema integrado de pesaje de camiones bajo Windows Manual de Uso Galil 4.3 Introducción: Este programa permite la operatoria de una o dos Balanzas de camiones teniendo las siguientes características:

Más detalles

MANUAL DE USO DE LA NUEVA PLATAFORMA DE CORREO OFICIAL

MANUAL DE USO DE LA NUEVA PLATAFORMA DE CORREO OFICIAL MANUAL DE USO DE LA NUEVA PLATAFORMA DE CORREO OFICIAL Luego de iniciar sesión, se mostrará la pantalla principal de correo. En la barra superior aparecen las pestañas con las diferentes funcionalidades

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

SIIGO INTELIGENTE PROCESO DE CAPACITACION INTRODUCCION, PARAMETROS E INSTALACIÓN. Versión 2.5. SIIGO Informática y Gestión S.A.

SIIGO INTELIGENTE PROCESO DE CAPACITACION INTRODUCCION, PARAMETROS E INSTALACIÓN. Versión 2.5. SIIGO Informática y Gestión S.A. SIIGO INTELIGENTE Versión 2.5 PROCESO DE CAPACITACION INTRODUCCION, PARAMETROS E INSTALACIÓN 2008 CONTENIDO 1. OBJETIVOS -------------------------------------------------------------------------4 Pág.

Más detalles

Manual de operación Radix Audio Manager v3. Manual de operación... 1. Tabla de contenidos... 2. Instalación... 4

Manual de operación Radix Audio Manager v3. Manual de operación... 1. Tabla de contenidos... 2. Instalación... 4 Manual de operación Página 1 Tabla de contenidos Manual de operación... 1 Tabla de contenidos... 2 Instalación... 4 Corriendo el sistema por primera vez... 7 Licencia... 8 Añadiendo estaciones... 9 Pantalla

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

UPDATE BERUTI 2811 - CABA TEL: 54 11 48265510

UPDATE BERUTI 2811 - CABA TEL: 54 11 48265510 TEL: 54 11 48265510 TEL: 54 11 48265510 Página 2 de 35 Índice. Requerimientos del Sistema...3 Requerimientos de Hardware...3 Introducción...4 Inicio del Sistema...6 Funciones Principales...7 Gestión de

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

Control Presencia y Accesos en red. (Versión de sofware 4.8.2) (Versión de documento 1.0)

Control Presencia y Accesos en red. (Versión de sofware 4.8.2) (Versión de documento 1.0) Manual de software Control Presencia y Accesos en red (Versión de sofware 4.8.2) (Versión de documento 1.0) Puede obtener información accediendo a nuestra página web www.simonalert.com Página 1 Puede obtener

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

NORMA 19.14 / 19.44 (SEPA)

NORMA 19.14 / 19.44 (SEPA) NORMA 19.14 / 19.44 (SEPA) Versión 1.5 Concepto Ampliado N19.14 PLUS Enero 2015 Contenido 1. Descripción... 3 2. Instalación de la aplicación... 3 3. Desinstalación de la aplicación... 4 4. Acceso a la

Más detalles

CostView. Versión 3.01 28/06/2012

CostView. Versión 3.01 28/06/2012 CostView Versión 3.01 28/06/2012 Autor: Diane Hoehlinger Caldera 2012 Caldera y todos los productos Caldera mencionados en esta publicación son marcas registradas de Caldera. Índice Índice Índice 3 Introducción

Más detalles

OPTAC Visor de Flotas. Manual de Instrucciones

OPTAC Visor de Flotas. Manual de Instrucciones OPTAC Visor de Flotas Manual de Instrucciones Stoneridge Limited Claverhouse Industrial Park Dundee DD4 9UB Atención al cliente: 91 414 3160 E-Mail: optaces@stoneridge.com Versión del documento 3.0 Número

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

GUÍA PGA SISTEMA EXTRANJERO

GUÍA PGA SISTEMA EXTRANJERO GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la

Más detalles

Manual de Usuario. Control de Presencia y Accesos

Manual de Usuario. Control de Presencia y Accesos Manual de Usuario Control de Presencia y Accesos Manual de Usuario es una aplicación informática para el control de presencia y acceso. Con este programa podremos capturar los fichajes de los ditintos

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación y Evaluación de Proyectos de Inversión Pública (MGA), en Sistemas Operativos Dirección de Inversiones y Finanzas Públicas

Más detalles

SISTEMA DE CONTROL DE ASISTENCIA

SISTEMA DE CONTROL DE ASISTENCIA SISTEMA DE CONTROL DE ASISTENCIA 1 TIME TECH Manual de Usuario Lima, 2013 INDICE 1. INTRODUCCIÓN-------------------------------------------------------------------------3 2. OBJETIVO DE ESTE MANUAL---------------------------------------------------------4

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

COPY. Map Utility Ver. 1.4 INSTRUCCIONES. Cambiar entre páginas. Contenido de estas instrucciones

COPY. Map Utility Ver. 1.4 INSTRUCCIONES. Cambiar entre páginas. Contenido de estas instrucciones Map Utility Ver..4 INSTRUCCIONES Contenido de estas instrucciones En este manual, las ventanas que se utilizan en los ejemplos proceden de Windows 7. La cámara o receptor GPS se muestra como un icono.

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

FAQ s ACTUALIZACIÓN. Cómo conseguir la última actualización del SIAHM?

FAQ s ACTUALIZACIÓN. Cómo conseguir la última actualización del SIAHM? FAQ s ACTUALIZACIÓN Cómo conseguir la última actualización del SIAHM? Puede obtener la última actualización del SIAHM solicitándola por correo electrónico o en la página http://www.asechiapas.gob.mx/soportesiahm/

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

1.INTRODUCCIÓN... 6 2.INICIAR EXECUTER POS... 7 3.GENERALIDADES... 10 4.VENTAS...

1.INTRODUCCIÓN... 6 2.INICIAR EXECUTER POS... 7 3.GENERALIDADES... 10 4.VENTAS... Tabla de Contenido 1.INTRODUCCIÓN... 6 2.INICIAR EXECUTER POS... 7 3.GENERALIDADES... 10 4.VENTAS... 15 4.1 AGREGAR ARTÍCULO... 15 4.2 ELIMINAR ARTÍCULO... 19 4.3 DEFINIR CANTIDAD POR ARTÍCULO... 21 4.4

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Calendario Web. Objetivo: Presentar los pasos de uso del servicio de calendario Web UN

Calendario Web. Objetivo: Presentar los pasos de uso del servicio de calendario Web UN Calendario Web Objetivo: Presentar los pasos de uso del servicio de calendario Web UN Alcance: El calendario que se presentará, es el perteneciente a la plataforma Iplanet, actualmente ofrecido a los usuarios

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Herramienta de Trabajo en Grupo: BSCW. Manual básico BSCW 5.0

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Herramienta de Trabajo en Grupo: BSCW. Manual básico BSCW 5.0 SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Herramienta de Trabajo en Grupo: BSCW Manual básico BSCW 5.0 Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Herramienta

Más detalles

V5.05 Manual de Usuario CRecorder V1.00.000 20110610

V5.05 Manual de Usuario CRecorder V1.00.000 20110610 V5.05 Manual de Usuario CRecorder V1.00.000 20110610 i Contenido Introducción Breve... 1 Funciones... 1 Composición del producto... 1 Registro, descarga e instalación... 2 Proceso de registro de usuario...

Más detalles

GOOGLE NOTICIAS Y ALERTAS

GOOGLE NOTICIAS Y ALERTAS GOOGLE NOTICIAS Y ALERTAS Curso de Noticias y Alertas por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA

Más detalles

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 INTRODUCCIÓN FC10 Es un sistema de control de Asistencia, Horarios y acceso con un clásico y elegante diseño, muy fácil de operar,

Más detalles

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos Manual del usuario Flash Point Genius FLASH POINT GENIUS: Programación Serial para turismos 2010 INDICE 1. INTRODUCCIÓN 3 2. COMPONENTES DEL SISTEMA FLASH POINT 3 3. REQUISITOS DEL SISTEMA 4 4. INSTALACIÓN

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

ComLabo Easy (V 1.0) Software para adquisición de datos de instrumentos CRISON GLP PC. Manual de Usuario

ComLabo Easy (V 1.0) Software para adquisición de datos de instrumentos CRISON GLP PC. Manual de Usuario (V 1.0) Software para adquisición de datos de instrumentos CRISON GLP PC Manual de Usuario La continua mejora de nuestros productos puede provocar diferencias entre la información descrita en el presente

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

Manual de Instalación del Servidor Discovery

Manual de Instalación del Servidor Discovery Manual de Instalación del Servidor Discovery Motor de Base de Datos ACCESS. L E V E R I T C O R P. Versión de Documento: 1.0 Copyright 2012 Lever IT Corp. Todos los derechos reservados. Los logos de Lever

Más detalles

Manual de usuario correo electrónico Institucional (Zimbra)

Manual de usuario correo electrónico Institucional (Zimbra) Manual de usuario correo electrónico Institucional (Zimbra) 1 2 Introducción al sistema de correo Zimbra Zimbra es una suite de colaboración que combina herramientas de correo electrónico, calendarios,

Más detalles

Guía de usuario: Gestor de activos fijos, activos no corrientes v 3.0

Guía de usuario: Gestor de activos fijos, activos no corrientes v 3.0 Guía de usuario: Gestor de activos fijos, activos no corrientes v 3.0 NewPyme S.L. C. Capitán Dema 3 2º C 03007 Alicante Tel: +34 965 106 380 Fax: +34 965 107 461 Sitios web: http://www.abanfin.com http://www.areadepymes.com

Más detalles

SMP-250V2LT. Configuración del PC Cliente

SMP-250V2LT. Configuración del PC Cliente Versión 1.0 Indice Requisitos del PC Cliente para SMP250V2LT... 3 1. Configuración de la instalación en el PC Servidor. Añadir el PC Cliente a la instalación... 4 1a. Nombre de máquina del PC Cliente...

Más detalles

HP Capture and Route (HP CR) Guía de usuario

HP Capture and Route (HP CR) Guía de usuario HP Capture and Route (HP CR) Guía de usuario HP Capture and Route (HP CR) Guía de usuario Edición: Septiembre de 2012 ii Avisos legales Copyright 2012 Hewlett-Packard Development Company, L.P. Software

Más detalles

Software de Operación. Manual del Usuario

Software de Operación. Manual del Usuario Software de Operación Manual del Usuario Manual del Software de Operación Índice 1. Acceso a la aplicación... 3 Ayuda... 3 2. Pantalla principal... 4 Organización de la información... 4 3. Lectura de datos...

Más detalles

Instrucciones para la instalación inicial de ElsaWin 4.00

Instrucciones para la instalación inicial de ElsaWin 4.00 Instrucciones para la instalación inicial de ElsaWin 4.00 Página 1 de 36 Índice 1. Condiciones... 3 2. Instalación de ElsaWin... 4 3. Creación del número VZ/de importador y del número de concesionario...

Más detalles

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C GE Power Management Software de Comunicación GE_LOCAL Instrucciones GEK 105568C ,1',&( 1. INSTALACIÓN...3 1.1. REQUERIMIENTOS DEL SISTEMA...3 1.2. INSTALACIÓN DEL PROGRAMA...3 1.2.1. Instalación con disquetes....3

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

Guía de instalación y configuración novotyping 8.0. Versión Student

Guía de instalación y configuración novotyping 8.0. Versión Student Guía de instalación y configuración novotyping 8.0 Versión Student novotyping 8.0 Curso de aprendizaje de teclado Copyright Equaltic Guía de instalación y configuración novotyping 8.0. Versión Student

Más detalles

Instalación y Configuración de Terminal Server en Windows 2000 Server

Instalación y Configuración de Terminal Server en Windows 2000 Server Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Ayudadelt@ Manual de Instalación.doc Fecha: 09-07-2015 Pág. 1 de 12. Manual de Instalación ayudadelt@ ayudadelt@ Manual de Instalación

Ayudadelt@ Manual de Instalación.doc Fecha: 09-07-2015 Pág. 1 de 12. Manual de Instalación ayudadelt@ ayudadelt@ Manual de Instalación Pág. 1 de 12 ayudadelt@ Manual de Instalación Pág. 2 de 12 HOJA DE CONTROL DE CAMBIOS RFecha Autor Modificación realizada e v 1 09/07/2015 Dirección de Operaciones Revisión y actualización del documento.

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles