Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores.
|
|
- Alejandra Valverde Navarrete
- hace 8 años
- Vistas:
Transcripción
1 Página 1 de 8 1. OBJETIVO Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. 2. ALCANCE Este procedimiento aplica para todas las sedes que cuentan con el sistema de seguridad electrónica de alarmas. 3. DEFINICIONES 3.1 Outsourcing: modalidad de contratación en que una organización exterioriza determinadas actividades de la empresa, susceptibles de funcionar independientemente (La Empresa de Seguridad Electrónica y Monitoreo encargada) 3.2 Sistema de alarma: un sistema de alarma es un elemento de seguridad pasivo. Esto significa que no evitan una intrusión, pero sí son capaces de advertir de ella, cumpliendo así una función disuasoria frente a posibles intrusos. Son capaces además de reducir el tiempo de ejecución de la intrusión, minimizando las pérdidas. 3.3 Zona: una zona es un área de protección que tiene uno o más sensores de detección conectados a ella (detectores de movimiento, detectores de ruptura de vidrio, sensores de humo, contacto de puertas o sensores de choque), Una zona singular (normal) puede ser un cuarto, un corredor o una ventana o puerta. Dos o más de estas zonas serian unidas por el control para formar una partición 3.4 Partición: una partición es una región del recinto protegido. Una partición puede ser armada y desarmada independientemente de las otras particiones. Todas las otras particiones juntas forman el sistema. Algunas zonas pertenecen a más de una partición, tales como puntos de entrada/salida y corredores. Estas son llamadas zonas globales o comunes porque no están asignadas a una partición específica. 3.5 Panel o control de alarma: es la tarjeta electrónica en la que se conectan los dispositivos de entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulos de transmisión, celular GPRS) y teclado. La capacidad del panel puede medirse por la cantidad de zonas que acepta. Se alimenta de corriente alterna y de una batería de respaldo que, en caso de falla de energía eléctrica, le proporciona autonomía entre 12 y 96 horas. 3.6 Teclado: este dispositivo se utiliza para configurar, activar o desactivar el sistema. A veces pueden tener botones con funciones especiales como: Emergencia Médica, Intrusión, Fuego, etc. Elaboró: Edgar Darío Lugo Montes Firma: Fecha: 28 de febrero/2012 Revisó: Iliana Dueñas Acero Firma: Fecha: 29 de febrero/2012 Aprobó: Sonia Arciniegas Betancourt Firma Fecha: 05 de marzo/2012
2 Página 2 de 8 Los teclados cada uno tienen un indicador audible, una pantalla de cristal líquido alfanumérico (LCD), indicadores de estado y tecla de entrada de comandos. El teclado es usado para enviar comandos al sistema y para mostrar el estado actual del sistema. 3.7 Código de acceso: son usados para armar y desarmar la(s) partición (es) a la cual él está asignado. Algunos códigos de acceso pueden realizar funciones adicionales del sistema, tales como programar opciones del sistema y excluir zonas. 3.8 Sirenas y bocinas: proporcionan señales audiovisuales advirtiendo de una posible intrusión. 3.9 Detectores de movimiento: son sensores que detectan cambios de temperatura y movimiento. Si estos sensores detectan movimiento estando el sistema conectado, dispararán la alarma. Existen detectores regulados para no detectar mascotas, tales como perros y gatos Detectores magnéticos: se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al separarse, cambia el estado provocando un salto de alarma. Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra en la puerta o ventana misma Detectores de rotura de cristales: son detectores microfónicos, activados al detectar la frecuencia aguda del sonido de una rotura de cristal Sensor: es un dispositivo capaz de detectar magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas Comunicador a la central: esta tarjeta o módulo tiene la importante función de enviar la señal de auxilio a la central de monitoreo, a través de distintos medios como: línea telefónica, radio, celular o internet Excluir zonas: este procedimiento es usado para que se puedan sacar o excluir algunas zonas del sistema, dejarlas fuera de servicio temporalmente. La exclusión de zonas reduce su protección de seguridad. Para excluir zonas se debe digitar código de seguridad mas [6], digite la zonas o zonas a excluir (zonas con 3 dígitos ejemplo 001, ) Generar señal de fuego desde el teclado: cuando se combina en el teclado las teclas [#] [3] al mismo tiempo, esta tecla activa el sistema de incendio, activando la sirena, la única forma de apagar el sonido de la sirena es digitando la clave de cualquiera de los usuarios más [1] Generar señal de pánico silencioso: cuando se combina en el teclado las teclas [*] [#] al mismo tiempo, esta tecla activa el sistema de pánico silencio.
3 Página 3 de 8 Esta señal se genera cuando se ven personas sospechosas o extrañas, en caso de atraco. Esta tecla no generara una activación de la sirena Generar señal de pánico audible: cuando se combina en el teclado las teclas [*] [1] al mismo tiempo, esta tecla se activa el sistema de pánico audible. Esta señal se genera cuando se requiere una señal audible para generar alarma audible, para silenciar el sonido de la sirena se debe digitar código de seguridad más [1]. 4. CONDICIONES GENERALES 4.1. La Empresa de Seguridad Electrónica y Monitoreo encargada es la única autorizada para crear, modificar o borrar usuarios del servicio de las alarmas instaladas en la Institución La Empresa de Seguridad Electrónica y Monitoreo encargada, de acuerdo al contrato establecido es la única empresa que puede realizar mantenimiento general de los elementos de seguridad electrónica de alarmas 4.3. Es responsabilidad de cada uno de los funcionarios autorizados para el sistema de alarmas general de todas las sedes el uso adecuado de los elementos dispuestos para la seguridad de este sistema Todos los elementos del sistema de alarma deben ser cuidados por los usuarios autorizados ya que son elementos de uso permanente y pertenecen a los activos fijos de la universidad El uso de la clave es personal e intransferible y por ningún motivo debe ser divulgadas a personas ajenas a la institución o personas que no correspondan a los departamentos autorizados para tal fin Particiones de Acuerdo a las Sedes: Sede Bolívar: Sede Santander: Sede Caldas: Sede Administrativa: Laboratorio Caldas Torre A: Laboratorio Caldas Torre B: Sede CCDU: Sede Córdoba: Sede I: Sede Policarpa: Sede Nariño: 5 Particiones 4 Particiones 2 Particiones 2 Particiones
4 Página 4 de 8 Sede F: Sede H: Sede Mecatrónica: Sede Ricaurte: Archivo: 4.7. Autorización para manejo de claves Para otorgar las claves a un nuevo funcionario o usuario para la Seguridad Electrónica y Monitoreo, se requiere la aprobación en primera instancia del Jefe de Seguridad el cual es el único autorizado para contactar la Empresa encargada de la correspondiente activación. La Empresa de Seguridad Electrónica y Monitoreo enviará un técnico para la creación y apertura de la nueva clave, ya que el usuario no lo puede hacer directamente. De igual forma, cuando alguno de los funcionarios o usuarios que cuentan con clave asignada en el sistema de seguridad ya no cuente con la autorización para el manejo de la misma, ya sea por retiro o cualquier otra causal, el Jefe de Seguridad debe informar a la empresa de seguridad y solicitar el bloqueo y/o eliminación del usuario Personal autorizado para manejo de claves Jefe de seguridad Supervisores de seguridad Operador de monitoreo 2 personas de Logística y mantenimiento Cada uno de ellos tiene una clave diferente en cada panel de marcación para cada sede, así como una contraseña secreta que es confirmada por la Empresa encargada de Monitoreo cada vez que hay una activación o apertura de alguna sede Acuerdo de confidencialidad Los funcionarios deben tener en sus carpetas en el Departamento de Promoción y Desarrollo el acuerdo firmado de confidencialidad con el que maneja las respectivas claves del sistema. Esto con el fin de darle un grado de seguridad para evitar la divulgación de la clave ya que es secreta y confidencial.
5 Página 5 de 8 5. DESCRIPCIÓN DEL PROCEDIMIENTO 5.1 ARMAR (DESACTIVAR) SEDES Nº DIAGRAMA DE FLUJO RESPONSABLE DESCRIPCIÓN DE ACTIVIDAD INICIO 01 ABRIR PUERTA DE LA SEDE Abre la puerta de la respectiva Sede de la Universidad, el teclado sonará BEEP. 02 VERIFICAR QUE EN EL TECLADO EL ICO ESTÉ EN COLOR ROJO Verifica que el icono del teclado se encuentre en color rojo, en caso contrario debe reportar al Jefe de Seguridad la novedad. 03 INGRESAR CÓDIGO DE ACCESO Ingresa en el teclado el código de acceso de cuatro (4) dígitos. Si el código es aceptado el sistema se desactiva, en caso contrario debe volver a ingresar el código. Al tercer intento se bloquea el sistema y se activa la alarma sonora, la cual sólo se puede desactivar por la empresa de seguridad, desde la unidad de monitoreo. 04 ARMAR (DESACTIVAR) STEMA Después de aproximadamente cinco (5) segundos, el sistema regresará al estado listo y en la pantalla se visualizará un símbolo de color verde. FIN
6 Página 6 de DESARMAR (ACTIVAR) SEDES Nº DIAGRAMA DE FLUJO RESPONSABLE DESCRIPCIÓN DE ACTIVIDAD INICIO 01 1 VERIFICAR QUE TODAS LAS ZONAS DE LA SEDE ESTÉN LISTAS PARA EL CIERRE Verifica que todas las zonas de la sede estén listas para cierre. Se deben revisar todas las particiones, hasta que queden listas VERIFICAR QUE EN EL TECLADO EL ICO ESTÉ EN COLOR VERDE Verifica que el icono del teclado se encuentre en color verde, en caso contrario se deben revisar todas las particiones, hasta que queden listas INGRESAR CÓDIGO DE ACCESO Ingresa en el teclado el código de acceso de cuatro (4) dígitos. Si el código es aceptado el sistema se activa, en caso contrario debe volver a ingresar el código. Al tercer intento se bloquea el sistema y se debe comunicar con la empresa de seguridad, para realizar el desbloqueo del sistema desde la unidad de monitoreo. 04 DESARMAR (ACTIVAR) STEMA FIN Después de aproximadamente cinco (5) segundos, el sistema se activará y en la pantalla se visualizará un símbolo de color rojo. 6. ANEXOS Anexo 1. Formato acuerdo de confidencialidad y exclusividad sistema de alarma monitoreada SG-F CONTROL DE CAMBIOS Control de Cambios Versión Fecha Actualización Cambio realizado de marzo de 2012 Versión original
7 Página 7 de 8 Anexo 1. Formato acuerdo de confidencialidad y exclusividad sistema de alarma monitoreada SG-F09.
8 Página 8 de 8
Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto
Manual del usuario Estimado Abonado, a continuación encontrara una guía simple para el uso de su nuevo sistema de Monitoreo de Alarmas, desde ya muchas gracias por confiar su seguridad en nosotros. - Uso
Más detallesACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE :
SEGURIDAD Y PREVENCION, ha elaborado la CARTILLA DE USO Y FUNCIONES PAMPA 2008 que contiene las funciones más comunes para el uso de su sistema de alarma domiciliaria. Con el objeto de poder colaborar
Más detallesI A N L A ÁMB M R B I R C I O C 1.- IN I S N T S A T L A A L C A I C ÓN
SISTEMA DE ALARMA INALÁMBRICO MBRICO 1.- INSTALACIÓN Coloque 6 baterías AA en la parte posterior del Equipo; estas sirven únicamente de respaldo en caso de un corte temporal de energía eléctrica (No utilice
Más detallesSISTEMA DE ALARMAS. Manual de usuario
SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,
Más detallesPANEL DE ALARMA 4 ZONAS PORTMAN HM-241.
PANEL DE ALARMA 4 ZONAS PORTMAN HM-241. MANUAL DE INSTALACIÓN Y OPERACIÓN I. DESCRIPCIÓN El panel de alarma Harrison HM-241 consiste en 4 zonas cableadas programables, 2 botones de emergencia en el teclado,
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesTECLADO INALAMBRICO PARA ALARMA AP-AL-SMS AP-KP700
TECLADO INALAMBRICO PARA ALARMA AP-AL-SMS AP-KP700 INDICE 1. CONTENIDO.2 2. FUNCIONES.3 3. PREPARACION ANTES DE SU USO..4 4. ENTRAR EN MODO SETUP (CONFIGURACION).6 5. RETARDO EN EL ARMADO.7 6. ACTIVAR
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesGuía de Usuario. Premier 24/48/88/168/640
Guía de Usuario Premier 24/48/88/168/640 1. Resumen Introducción A los Usuarios del sistema de alarma se les asigna un código único de Usuario de 4, 5 ó 6 dígitos. Los códigos de usuario son usados para
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR
1 2 ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 3 4 Luego de que el Teléfono Celular sea configurado e instalado dentro del vehículo, el usuario no podrá desinstalarlo ni cambiar su configuración. 1.
Más detallesCOMANDO PARA ENTRAR A PROGRAMACION ES: 8888#
MANUAL ALARMA GSM Al recibir su ALARMA : Lo primero que debemos hacer es INSTALAR EL CHIP de celular GSM ( medida SIM normal ) - *OJO* El SIM debe de tener saldo para que el panel puede hacer todas las
Más detallesSISTEMA DE ALARMA DE SEGURIDAD GSM
SISTEMA DE ALARMA DE SEGURIDAD GSM INICIO RÁPIDO DE 15 MINUTOS A pedido de nuestros clientes hemos redactado una guía de Inicio Rápido para dejar funcionando la alarma en pocos minutos con lo principal:
Más detallesMANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA.
MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA. ESTIMADO CLIENTE: EL OBJETIVO DE ESTE MANUAL ES AYUDARLO A ENTENDER SU SISTEMA DE SEGURIDAD Y ENSEÑARLE SU OPERACIÓN. TODOS LOS USUARIOS DE SU SISTEMA DE SEGURIDAD
Más detallesSantiago 440 CP 2000 Rosario Santa Fé Tel Fax 0341 439 4808 0341 156 000 360 contacto @alarmasmaga.com.ar www.alarmasmaga.com.ar
CENTRAL DSC 585 Activación y desactivación. La alarma se activa y se desactiva siempre con el código maestro o código de usuario. Para activarla, tienen que estar las luces de todas las zonas apagadas
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesEn esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.
Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de
Más detallesManual Sistema de Planillas
Manual Sistema de Planillas Ingrese al sistema de planillas haciendo doble clic sobre el icono. Seguidamente mostrará la información de la licencia, datos como el número de serie y versión instalada. La
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesGenius Car Alarms. Alarma Serie 1 A 3 Botones. www.alarmasgenius.com 1
Alarma Serie 1 A 3 Botones www.alarmasgenius.com 1 Alarma Genius Serie 1 A - 3 Botones Introducción Felicitaciones por haber adquirido nuestro sistema de seguridad para su vehículo, lea y memorice las
Más detallesPENTA MANUAL DE USUARIO
PENTA MANUAL DE USUARIO TECLADOS. Los teclados se instalan normalmente cerca de las áreas de entrada/ salida de su casa ó establecimiento comercial, con el fin de hacer más cómodo el armado y desarmado
Más detallesAtalaya Alarma Vecinal Supervisada
686-2904745 ventas @scimax.mx Atalaya Alarma Vecinal Supervisada Enero, 2015. Presentación Atalaya es un sistema de alerta comunitaria, activado de forma remota por alguno de los vecinos, en aquellos casos
Más detallesIntroducción al Sistema
Introducción al Sistema La Central de Alarma TECNO 5000 ha sido diseñada para brindarle la mayor flexibilidad y comodidad. Le sugerimos leer atentamente este manual y solicite a su INSTALADOR una precisa
Más detallesMÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET
MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro
Más detallesQUÉ ES EL MONITOREO DE ALARMAS?
Página 1 de 8 QUÉ ES EL DE ALARMAS? Es el procedimiento mediante el cual se conocen a distancia y precisión eventos que reportan medios tecnológicos tales como sensores, magnéticos, foto sensores, detectores
Más detallesTEL-LED Wireless. Sistema de alarma antirrobo MANUAL DE USUARIO VST 230. Kit alarma para casa 8/16 zonas Wireless doble frecuencia
TEL-LED Wireless Sistema de alarma antirrobo MANUAL DE USUARIO VST 230 Kit alarma para casa 8/16 zonas Wireless doble frecuencia Gracias por comprar este producto Este producto está previsto para ser manipulado
Más detallesSistema de Alarma Inteligente GSM. Instalación y manual de usuario
Sistema de Alarma Inteligente GSM Instalación y manual de usuario Índice 1.Funciones Principales del Sistema Página 3 2.Componentes de la Alarma Página 3 3.Parámetros Técnicos Página 4 4.Instalación de
Más detallesManual de Instalación y Programación
Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo
Más detallesINDICE BIENVENIDO 4 GENERALIDADES 4
INDICE BIENVENIDO 4 GENERALIDADES 4 CARACTERISTICAS BASICAS 6 FUNCIONAMIENTO 7 PROTECCION ANTIRROBO 7 DISPARO DE LA ALARMA 7 PROTECCION ANTIASALTO (DESDE EL TRANSMISOR) 8 LED DE STATUS INTELIGENTE 9 CARACTERISTICAS
Más detallesEjemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR
Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS
Más detallesNUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO
NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su
Más detallesAlexa. Sistema de Reservas de Aulas y VideoBeam. Docentes y Jefe de Audiovisuales. Manual de Usuario:
Sistema de Reservas de Aulas y VideoBeam Manual de Usuario: Docentes y Jefe de Audiovisuales Manual de Usuario, Sistema Universidad de Santander UDES 2014 Página 1 Contenido INTRODUCCIÓN... 3 INGRESO SISTEMA
Más detallesÍndice. Generalidades Pág. 2
Índice Generalidades Pág. 2 Características Básicas Transmisor. Pág. 3 Función antirrobo... Pág. 4 Disparo de la alarma... Pág. 5 Protección antiasalto... Pág. 5 Led de status inteligente... Pág. 6 Características
Más detallesGuía rápida para la activación de la Alarma
Guía rápida para la activación de la Alarma 1. Activación con retardo por Control Remoto: Mantenga presionado la tecla ARM de la Alarma por 3 segundos o el botón del Candado cerrado, el sistema se activará
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesMANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.
MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3
Más detallesSistema de Alarma Doméstico de Línea Fija
Sistema de Alarma Doméstico de Línea Fija Manual de Usuario Ultima modificación: 12 de Mayo de 2015 Por favor, lea esta guía antes de iniciar la instalación de su kit de alarma. Antes de nada, queremos
Más detallesUF0513 Gestión auxiliar de archivo en soporte convencional o informático
UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema
Más detallesManual de usuario. Curso Móvil 1.0
Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesSERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN
SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda
Más detallesBANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL
BANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL LICITACION ABREVIADA POR PONDERACIÓN Nº 2010-7-01-0-08-AV-000001 MANUAL DE SEGURIDAD TABLA DE CONTENIDO I. INTRODUCCIÓN
Más detallesACADEMUSOFT UNIPAMPLONA - INGRESO AL CAMPUS
ACADEMUSOFT UNIPAMPLONA - INGRESO AL CAMPUS Academusoft - Tipo Ayuda. Versión 2.0 Noviembre 2008 El sistema de inicio seguro consta de una generación de contraseña dinámica la cual se basa en la asociación
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesGuía Rápida ELECTRONICA
A la rma y C ontrol G SM Guía Rápida ELECTRONICA Comenzar a usar el equipo para encender/apagar salidas y acciones de configuración SMS 1) Agregar un celular para realizar acciones sobre el equipo. Para
Más detallesVOCALISER. Manual de Usuario VOCALISER
VOCALISER 1 Introducción. 2 Operaciones. 3 Conectando el teléfono de programación local. Conectando con el VOCALISER a través de la línea de teléfono. Entrando código de usuario. 6 Comandos de usuario.
Más detallesFOX LL2700 ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1
ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1 CONTENIDO DE KIT DE ALARMA: Kit de alarma LL2700 de 32 zonas trae: 1 sensor magnético inalámbrico para puerta o ventana. 1 sensor de movimiento
Más detalles2_trabajar con calc I
Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,
Más detallesSistema de alarma inalámbrico 868Mhz
Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detalleslínea fija SVAP01 www.savainternacional.com
Alarma Telefonica de línea fija SVAP01 FUNCIONES 1. 99 Zonas Inalambricas 2. LLama a 5 personas y un número de SOS 3. Puede armar, desarmar, o activar y desactivar la sirena por control remoto 4. Display
Más detallesCentral de incendios convencional Serie 500 Más fácil, imposible
Central de incendios convencional Serie 500 Más fácil, imposible 2 Una central de incendios fácil de instalar, configurar, mantener y usar. Pantalla LCD con indicación de estado para todas las zonas de
Más detallesTema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS
Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS 1) EL MENÚ INICIO En esta lección vamos a realizar un paso importante hacia el conocimiento de los elementos del Menú Inicio y la Barra de Tareas.
Más detallesColombia. Importadora y Distribuidora de Sistemas de Seguridad
Colombia Importadora y Distribuidora de Sistemas de Seguridad Protección electrónica mediante Sistemas Monitoreados de Alarma La misión de un sistema de alarmas monitoreada, es la de dar aviso a la hora
Más detallesEsta alarma puede memorizar hasta 4 controles remotos con tecnología anti-clonación de códigos variables CODE HOPPING.
SERIE GOLD MODELO: GS-218 El control remoto tiene 3 botones: Botón 1: con la figura Botón 2: con la figura Botón 3: con la figura Esta alarma puede memorizar hasta 4 controles remotos con tecnología anti-clonación
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario
Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesSISTEMA DE SEGURIDAD ELECTRONICA
ASESORIA SISTEMA DE SEGURIDAD ELECTRONICA Sistema que le permitirá brindar un servicio integral y de alta tecnología en: - Circuito Cerrado de Televisión - CCTV - Alarmas Contra Robo e Incendio. - Control
Más detallesQUE ES GPS? Los dispositivos de DTrack utilizan GSM y GPRS para el envío de dicha información
QUE ES GPS? GPS (Global Positioning System) es una tecnología de geolocalización que está basada en la información suministrada por satélites que giran alrededor de la tierra. El receptor gps capta la
Más detallesAccesorios. Nuestro kit de alarmar cuenta con los accesorios mostrados en la imagen y con los que estaremos trabajando
Accesorios Nuestro kit de alarmar cuenta con los accesorios mostrados en la imagen y con los que estaremos trabajando 1 2 4 5 3 7 1. Panel de Control 2. PIR (Sensor de Movimiento) 3. Control Remoto 4.
Más detallesManual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS
Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB
Más detallesHUNTER 6. Sistema de Alarma Contra Intrusión. Con teclado de LEDs RX-6. Manual del Usuario
HUNTER 6 Sistema de Alarma Contra Intrusión Con teclado de LEDs R-6 Manual del Usuario 2 HUNTER 6 con teclado de LEDs R-6 INTRODUCCIÓN El Sistema de Alarma contra Intrusión HUNTER 6 soporta el teclado
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detalles1.5 Teclado inalámbrico con lector de chip electrónico 01.B01.009
1.5 Teclado inalámbrico con lector de chip electrónico 01.B01.009 Se recomienda la instalación del teclado inalámbrico en el exterior de la instalación para una mayor seguridad y comodidad, ya que el sistema
Más detallesESTADO DE ENERGIA CERO. Las actividades de mantenimiento bien sean simples ó complejas son generadoras de diferentes tipos de peligros.
Por Mario Ramón Mancera Ruiz Asesor en Higiene y Seguridad Industrial http://www.manceras.com.co ESTADO DE ENERGIA CERO Las actividades de mantenimiento bien sean simples ó complejas son generadoras de
Más detallesDirección de Recursos Materiales Sistema de Requisiciones ÍNDICE. Acceso al sistema 2. Registro de requisiciones 4. Registro bien de catálogo 4
ÍNDICE Tema Pag. Acceso al sistema 2 Registro de requisiciones 4 Registro bien de catálogo 4 Entrega (lugar de envío) 10 Distribución contable 14 Registro de un bien genérico 18 Cotizaciones 20 Consultas
Más detallesAM 1300 MANUAL DE MANEJO
AM 1300 MANUAL DE MANEJO Felicitaciones por haber adquirido un sistema de alarma NEMESIS, fabricado con la más avanzada tecnología y un riguroso control de calidad, que cuenta con características que brindará
Más detallesBUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS
CONTENIDO DESCRIPCIÓN GENERAL... 3 RECOMENDACIONES GENERALES... 4 ACCESO... 4 GESTIÓN DIARIA... 5 FIN DE GESTIÓN DEL MES... 7 GPS... 8 PREGUNTAS FRECUENTES (FAQ)... 9 EL EQUIPO SE TRABÓ O CERRÓ LA APLICACIÓN...
Más detallesSOFTWARE INTEGRAL HOSPITALARIO CITISALUD CITAS MÉDICAS
SOFTWARE INTEGRAL HOSPITALARIO CITISALUD CITAS MÉDICAS INTRODUCCION Este conjunto de programas es una herramienta informática que permite a su empresa optimizar los procedimientos, logrando mejores tiempos
Más detallesMANUAL DE USUARIO SISTEMA PERMISOS ADMINISTRATIVOS
MANUAL DE USUARIO SISTEMA PERMISOS ADMINISTRATIVOS Enero 2011 V. 1.0 1. Introducción El presente documento tiene por finalidad dar a conocer los pasos que involucran el proceso correspondiente a la Solicitud
Más detallesMANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.3 CAMBIAR CONTRASEÑA DE CUENTA DE CORREO. Versión 3.0. Junio de 2014
FECHA Junio de 2014 Página 1 de 10 MANUAL DE CAPITULO 1.3 CAMBIAR CONTRASEÑA DE CUENTA DE CORREO Versión 3.0 Junio de 2014 FECHA Junio de 2014 Página 2 de 10 INTRODUCCIÓN El correo electrónico como forma
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesPrograma Una laptop por niño
Programa Una laptop por niño PARTE IV PARA LA INSTALACIÓN Y CONFIGURACIÓN DE LA LAPTOP XO 4.1 ACTUALIZACIÓN DEL SISTEMA E INSTALACIÓN DEL FIRMWARE Recomendaciones 1. Tener una memoria USB como mínimo;
Más detallesSISTEMA ARANDA PARA GESTIÓN DE CASOS EN SRM MANUAL DE OPERACIÓN
SISTEMA ARANDA PARA GESTIÓN DE CASOS EN SRM MANUAL DE OPERACIÓN SANTIAGO, NOVIEMBRE 2012 CONTENIDO I. QUÉ ES Y CÓMO ACCEDER A ARANDA?... 3 1. QUÉ ES ARANDA?... 3 2. CÓMO ACCEDER A ARANDA?... 3 Imagen Nº1
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesGUIA DE USO DEL ACCPRO
GUIA DE USO DEL ACCPRO Esta herramienta permite tener el control centralizado del estado de todos los accesos de la empresa. En una misma pantalla se presentan varios planos de una empresa o de diferentes
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesARMADO EN SILENCIO (SIN SONIDO DE CONFIRMACIÓN)
GT-4 Su control remoto tiene 4 botones: Botón 1: Botón con la figura Botón 2: Botón con la figura Botón 3: Botón con la figura Botón 4: Botón con figura Esta alarma puede memorizar hasta 4 controles remoto.
Más detallesManual del Programa Conecta 3V Para Teléfonos Móviles.
Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.
Más detallesLa central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.
Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas
Más detallesServicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...
Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas
Más detallesALARMA INALAMBRICA ECONOMICA YT2
ALARMA INALAMBRICA ECONOMICA YT2 Llama de forma automática hasta a 6 números telefónicos No pagues monitoreo mensual o anual instalando esta alarma, pues ante un evento el equipo llamara hasta a 6 números
Más detallesMODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado)
MODELO 2700A Breve introducción del sistema. Esta alarma se compone del teclado o panel de alarma y varios accesorios inalámbricos conectados. Cuando la gente entra ilegal en la región de defensa, teclado
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesPROCEDIMIENTO PARA EL TRÁMITE DE DOCUMENTOS. 08/P2 Versión: 5
PROCEDIMIENTO PARA EL TRÁMITE DE DOCUMENTOS 08/P2 Versión: 5 Elaborado por: Revisado por: Aprobó: Gerente Administrativo y Financiero Comité Coordinador de Control Interno y calidad. Gerente Firma: Firma:
Más detallesXL-2Turbo XL-2Platinum XL-31 MANUAL DE USUARIO
urbo XL-2Platinum MANUAL DE USUARIO ÍNDICE PÁGINA XL-2P ARMADO DEL SISTEMA 3-4 DESARMADO DEL SISTEMA 4-5 ARMADO PARCIAL 5 ARMADO INSTANTÁNEO 6 ARMADO PARCIAL INSTANTÁNEO 6 ANULACIÓN DE ZONAS 7 INCLUSIÓN
Más detallesManual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1
Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Índice 1. Control de acceso a Lotus inotes... 3 1.1. Dirección web o url para el acceso a lotus inotes... 3 1.2. Pantalla de autenticación...
Más detallesGUIA PARA EL USO DEL MODULO MULTIPUERTO
GUIA PARA EL USO DEL MODULO MULTIPUERTO (EXPORTADOR) Capacitación Talcahuano 1 INDICE Ingreso a la Página Web del SAG... 3 Perfil Super Administrador... 4 1. Asociar Empresa Oficina... 4 2. Asociar Exportadora
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesMANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE)
Página 1 de 12 MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 2 de 12 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. RECOMENDACIONES DE TIPO GENERAL...
Más detallesAplicación para Smartphone Connect2Home. Manual de usuario
Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a
Más detallesSistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido
Sistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido INTRODUCCIÓN... 2 CONFIGURACIÓN DE ALARMA... 3 CONFIGURACIÓN DE SENSORES... 3 Tabla de Zonas... 4 DIAGRAMA DE CONEXIÓN
Más detallesSistema de Detección de Robo de Cable
Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos
Más detalles