Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores."

Transcripción

1 Página 1 de 8 1. OBJETIVO Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. 2. ALCANCE Este procedimiento aplica para todas las sedes que cuentan con el sistema de seguridad electrónica de alarmas. 3. DEFINICIONES 3.1 Outsourcing: modalidad de contratación en que una organización exterioriza determinadas actividades de la empresa, susceptibles de funcionar independientemente (La Empresa de Seguridad Electrónica y Monitoreo encargada) 3.2 Sistema de alarma: un sistema de alarma es un elemento de seguridad pasivo. Esto significa que no evitan una intrusión, pero sí son capaces de advertir de ella, cumpliendo así una función disuasoria frente a posibles intrusos. Son capaces además de reducir el tiempo de ejecución de la intrusión, minimizando las pérdidas. 3.3 Zona: una zona es un área de protección que tiene uno o más sensores de detección conectados a ella (detectores de movimiento, detectores de ruptura de vidrio, sensores de humo, contacto de puertas o sensores de choque), Una zona singular (normal) puede ser un cuarto, un corredor o una ventana o puerta. Dos o más de estas zonas serian unidas por el control para formar una partición 3.4 Partición: una partición es una región del recinto protegido. Una partición puede ser armada y desarmada independientemente de las otras particiones. Todas las otras particiones juntas forman el sistema. Algunas zonas pertenecen a más de una partición, tales como puntos de entrada/salida y corredores. Estas son llamadas zonas globales o comunes porque no están asignadas a una partición específica. 3.5 Panel o control de alarma: es la tarjeta electrónica en la que se conectan los dispositivos de entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulos de transmisión, celular GPRS) y teclado. La capacidad del panel puede medirse por la cantidad de zonas que acepta. Se alimenta de corriente alterna y de una batería de respaldo que, en caso de falla de energía eléctrica, le proporciona autonomía entre 12 y 96 horas. 3.6 Teclado: este dispositivo se utiliza para configurar, activar o desactivar el sistema. A veces pueden tener botones con funciones especiales como: Emergencia Médica, Intrusión, Fuego, etc. Elaboró: Edgar Darío Lugo Montes Firma: Fecha: 28 de febrero/2012 Revisó: Iliana Dueñas Acero Firma: Fecha: 29 de febrero/2012 Aprobó: Sonia Arciniegas Betancourt Firma Fecha: 05 de marzo/2012

2 Página 2 de 8 Los teclados cada uno tienen un indicador audible, una pantalla de cristal líquido alfanumérico (LCD), indicadores de estado y tecla de entrada de comandos. El teclado es usado para enviar comandos al sistema y para mostrar el estado actual del sistema. 3.7 Código de acceso: son usados para armar y desarmar la(s) partición (es) a la cual él está asignado. Algunos códigos de acceso pueden realizar funciones adicionales del sistema, tales como programar opciones del sistema y excluir zonas. 3.8 Sirenas y bocinas: proporcionan señales audiovisuales advirtiendo de una posible intrusión. 3.9 Detectores de movimiento: son sensores que detectan cambios de temperatura y movimiento. Si estos sensores detectan movimiento estando el sistema conectado, dispararán la alarma. Existen detectores regulados para no detectar mascotas, tales como perros y gatos Detectores magnéticos: se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al separarse, cambia el estado provocando un salto de alarma. Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra en la puerta o ventana misma Detectores de rotura de cristales: son detectores microfónicos, activados al detectar la frecuencia aguda del sonido de una rotura de cristal Sensor: es un dispositivo capaz de detectar magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas Comunicador a la central: esta tarjeta o módulo tiene la importante función de enviar la señal de auxilio a la central de monitoreo, a través de distintos medios como: línea telefónica, radio, celular o internet Excluir zonas: este procedimiento es usado para que se puedan sacar o excluir algunas zonas del sistema, dejarlas fuera de servicio temporalmente. La exclusión de zonas reduce su protección de seguridad. Para excluir zonas se debe digitar código de seguridad mas [6], digite la zonas o zonas a excluir (zonas con 3 dígitos ejemplo 001, ) Generar señal de fuego desde el teclado: cuando se combina en el teclado las teclas [#] [3] al mismo tiempo, esta tecla activa el sistema de incendio, activando la sirena, la única forma de apagar el sonido de la sirena es digitando la clave de cualquiera de los usuarios más [1] Generar señal de pánico silencioso: cuando se combina en el teclado las teclas [*] [#] al mismo tiempo, esta tecla activa el sistema de pánico silencio.

3 Página 3 de 8 Esta señal se genera cuando se ven personas sospechosas o extrañas, en caso de atraco. Esta tecla no generara una activación de la sirena Generar señal de pánico audible: cuando se combina en el teclado las teclas [*] [1] al mismo tiempo, esta tecla se activa el sistema de pánico audible. Esta señal se genera cuando se requiere una señal audible para generar alarma audible, para silenciar el sonido de la sirena se debe digitar código de seguridad más [1]. 4. CONDICIONES GENERALES 4.1. La Empresa de Seguridad Electrónica y Monitoreo encargada es la única autorizada para crear, modificar o borrar usuarios del servicio de las alarmas instaladas en la Institución La Empresa de Seguridad Electrónica y Monitoreo encargada, de acuerdo al contrato establecido es la única empresa que puede realizar mantenimiento general de los elementos de seguridad electrónica de alarmas 4.3. Es responsabilidad de cada uno de los funcionarios autorizados para el sistema de alarmas general de todas las sedes el uso adecuado de los elementos dispuestos para la seguridad de este sistema Todos los elementos del sistema de alarma deben ser cuidados por los usuarios autorizados ya que son elementos de uso permanente y pertenecen a los activos fijos de la universidad El uso de la clave es personal e intransferible y por ningún motivo debe ser divulgadas a personas ajenas a la institución o personas que no correspondan a los departamentos autorizados para tal fin Particiones de Acuerdo a las Sedes: Sede Bolívar: Sede Santander: Sede Caldas: Sede Administrativa: Laboratorio Caldas Torre A: Laboratorio Caldas Torre B: Sede CCDU: Sede Córdoba: Sede I: Sede Policarpa: Sede Nariño: 5 Particiones 4 Particiones 2 Particiones 2 Particiones

4 Página 4 de 8 Sede F: Sede H: Sede Mecatrónica: Sede Ricaurte: Archivo: 4.7. Autorización para manejo de claves Para otorgar las claves a un nuevo funcionario o usuario para la Seguridad Electrónica y Monitoreo, se requiere la aprobación en primera instancia del Jefe de Seguridad el cual es el único autorizado para contactar la Empresa encargada de la correspondiente activación. La Empresa de Seguridad Electrónica y Monitoreo enviará un técnico para la creación y apertura de la nueva clave, ya que el usuario no lo puede hacer directamente. De igual forma, cuando alguno de los funcionarios o usuarios que cuentan con clave asignada en el sistema de seguridad ya no cuente con la autorización para el manejo de la misma, ya sea por retiro o cualquier otra causal, el Jefe de Seguridad debe informar a la empresa de seguridad y solicitar el bloqueo y/o eliminación del usuario Personal autorizado para manejo de claves Jefe de seguridad Supervisores de seguridad Operador de monitoreo 2 personas de Logística y mantenimiento Cada uno de ellos tiene una clave diferente en cada panel de marcación para cada sede, así como una contraseña secreta que es confirmada por la Empresa encargada de Monitoreo cada vez que hay una activación o apertura de alguna sede Acuerdo de confidencialidad Los funcionarios deben tener en sus carpetas en el Departamento de Promoción y Desarrollo el acuerdo firmado de confidencialidad con el que maneja las respectivas claves del sistema. Esto con el fin de darle un grado de seguridad para evitar la divulgación de la clave ya que es secreta y confidencial.

5 Página 5 de 8 5. DESCRIPCIÓN DEL PROCEDIMIENTO 5.1 ARMAR (DESACTIVAR) SEDES Nº DIAGRAMA DE FLUJO RESPONSABLE DESCRIPCIÓN DE ACTIVIDAD INICIO 01 ABRIR PUERTA DE LA SEDE Abre la puerta de la respectiva Sede de la Universidad, el teclado sonará BEEP. 02 VERIFICAR QUE EN EL TECLADO EL ICO ESTÉ EN COLOR ROJO Verifica que el icono del teclado se encuentre en color rojo, en caso contrario debe reportar al Jefe de Seguridad la novedad. 03 INGRESAR CÓDIGO DE ACCESO Ingresa en el teclado el código de acceso de cuatro (4) dígitos. Si el código es aceptado el sistema se desactiva, en caso contrario debe volver a ingresar el código. Al tercer intento se bloquea el sistema y se activa la alarma sonora, la cual sólo se puede desactivar por la empresa de seguridad, desde la unidad de monitoreo. 04 ARMAR (DESACTIVAR) STEMA Después de aproximadamente cinco (5) segundos, el sistema regresará al estado listo y en la pantalla se visualizará un símbolo de color verde. FIN

6 Página 6 de DESARMAR (ACTIVAR) SEDES Nº DIAGRAMA DE FLUJO RESPONSABLE DESCRIPCIÓN DE ACTIVIDAD INICIO 01 1 VERIFICAR QUE TODAS LAS ZONAS DE LA SEDE ESTÉN LISTAS PARA EL CIERRE Verifica que todas las zonas de la sede estén listas para cierre. Se deben revisar todas las particiones, hasta que queden listas VERIFICAR QUE EN EL TECLADO EL ICO ESTÉ EN COLOR VERDE Verifica que el icono del teclado se encuentre en color verde, en caso contrario se deben revisar todas las particiones, hasta que queden listas INGRESAR CÓDIGO DE ACCESO Ingresa en el teclado el código de acceso de cuatro (4) dígitos. Si el código es aceptado el sistema se activa, en caso contrario debe volver a ingresar el código. Al tercer intento se bloquea el sistema y se debe comunicar con la empresa de seguridad, para realizar el desbloqueo del sistema desde la unidad de monitoreo. 04 DESARMAR (ACTIVAR) STEMA FIN Después de aproximadamente cinco (5) segundos, el sistema se activará y en la pantalla se visualizará un símbolo de color rojo. 6. ANEXOS Anexo 1. Formato acuerdo de confidencialidad y exclusividad sistema de alarma monitoreada SG-F CONTROL DE CAMBIOS Control de Cambios Versión Fecha Actualización Cambio realizado de marzo de 2012 Versión original

7 Página 7 de 8 Anexo 1. Formato acuerdo de confidencialidad y exclusividad sistema de alarma monitoreada SG-F09.

8 Página 8 de 8

Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto

Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto Manual del usuario Estimado Abonado, a continuación encontrara una guía simple para el uso de su nuevo sistema de Monitoreo de Alarmas, desde ya muchas gracias por confiar su seguridad en nosotros. - Uso

Más detalles

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE :

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE : SEGURIDAD Y PREVENCION, ha elaborado la CARTILLA DE USO Y FUNCIONES PAMPA 2008 que contiene las funciones más comunes para el uso de su sistema de alarma domiciliaria. Con el objeto de poder colaborar

Más detalles

I A N L A ÁMB M R B I R C I O C 1.- IN I S N T S A T L A A L C A I C ÓN

I A N L A ÁMB M R B I R C I O C 1.- IN I S N T S A T L A A L C A I C ÓN SISTEMA DE ALARMA INALÁMBRICO MBRICO 1.- INSTALACIÓN Coloque 6 baterías AA en la parte posterior del Equipo; estas sirven únicamente de respaldo en caso de un corte temporal de energía eléctrica (No utilice

Más detalles

SISTEMA DE ALARMAS. Manual de usuario

SISTEMA DE ALARMAS. Manual de usuario SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,

Más detalles

PANEL DE ALARMA 4 ZONAS PORTMAN HM-241.

PANEL DE ALARMA 4 ZONAS PORTMAN HM-241. PANEL DE ALARMA 4 ZONAS PORTMAN HM-241. MANUAL DE INSTALACIÓN Y OPERACIÓN I. DESCRIPCIÓN El panel de alarma Harrison HM-241 consiste en 4 zonas cableadas programables, 2 botones de emergencia en el teclado,

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

TECLADO INALAMBRICO PARA ALARMA AP-AL-SMS AP-KP700

TECLADO INALAMBRICO PARA ALARMA AP-AL-SMS AP-KP700 TECLADO INALAMBRICO PARA ALARMA AP-AL-SMS AP-KP700 INDICE 1. CONTENIDO.2 2. FUNCIONES.3 3. PREPARACION ANTES DE SU USO..4 4. ENTRAR EN MODO SETUP (CONFIGURACION).6 5. RETARDO EN EL ARMADO.7 6. ACTIVAR

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Guía de Usuario. Premier 24/48/88/168/640

Guía de Usuario. Premier 24/48/88/168/640 Guía de Usuario Premier 24/48/88/168/640 1. Resumen Introducción A los Usuarios del sistema de alarma se les asigna un código único de Usuario de 4, 5 ó 6 dígitos. Los códigos de usuario son usados para

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 1 2 ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 3 4 Luego de que el Teléfono Celular sea configurado e instalado dentro del vehículo, el usuario no podrá desinstalarlo ni cambiar su configuración. 1.

Más detalles

COMANDO PARA ENTRAR A PROGRAMACION ES: 8888#

COMANDO PARA ENTRAR A PROGRAMACION ES: 8888# MANUAL ALARMA GSM Al recibir su ALARMA : Lo primero que debemos hacer es INSTALAR EL CHIP de celular GSM ( medida SIM normal ) - *OJO* El SIM debe de tener saldo para que el panel puede hacer todas las

Más detalles

SISTEMA DE ALARMA DE SEGURIDAD GSM

SISTEMA DE ALARMA DE SEGURIDAD GSM SISTEMA DE ALARMA DE SEGURIDAD GSM INICIO RÁPIDO DE 15 MINUTOS A pedido de nuestros clientes hemos redactado una guía de Inicio Rápido para dejar funcionando la alarma en pocos minutos con lo principal:

Más detalles

MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA.

MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA. MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA. ESTIMADO CLIENTE: EL OBJETIVO DE ESTE MANUAL ES AYUDARLO A ENTENDER SU SISTEMA DE SEGURIDAD Y ENSEÑARLE SU OPERACIÓN. TODOS LOS USUARIOS DE SU SISTEMA DE SEGURIDAD

Más detalles

Santiago 440 CP 2000 Rosario Santa Fé Tel Fax 0341 439 4808 0341 156 000 360 contacto @alarmasmaga.com.ar www.alarmasmaga.com.ar

Santiago 440 CP 2000 Rosario Santa Fé Tel Fax 0341 439 4808 0341 156 000 360 contacto @alarmasmaga.com.ar www.alarmasmaga.com.ar CENTRAL DSC 585 Activación y desactivación. La alarma se activa y se desactiva siempre con el código maestro o código de usuario. Para activarla, tienen que estar las luces de todas las zonas apagadas

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de

Más detalles

Manual Sistema de Planillas

Manual Sistema de Planillas Manual Sistema de Planillas Ingrese al sistema de planillas haciendo doble clic sobre el icono. Seguidamente mostrará la información de la licencia, datos como el número de serie y versión instalada. La

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Genius Car Alarms. Alarma Serie 1 A 3 Botones. www.alarmasgenius.com 1

Genius Car Alarms. Alarma Serie 1 A 3 Botones. www.alarmasgenius.com 1 Alarma Serie 1 A 3 Botones www.alarmasgenius.com 1 Alarma Genius Serie 1 A - 3 Botones Introducción Felicitaciones por haber adquirido nuestro sistema de seguridad para su vehículo, lea y memorice las

Más detalles

PENTA MANUAL DE USUARIO

PENTA MANUAL DE USUARIO PENTA MANUAL DE USUARIO TECLADOS. Los teclados se instalan normalmente cerca de las áreas de entrada/ salida de su casa ó establecimiento comercial, con el fin de hacer más cómodo el armado y desarmado

Más detalles

Atalaya Alarma Vecinal Supervisada

Atalaya Alarma Vecinal Supervisada 686-2904745 ventas @scimax.mx Atalaya Alarma Vecinal Supervisada Enero, 2015. Presentación Atalaya es un sistema de alerta comunitaria, activado de forma remota por alguno de los vecinos, en aquellos casos

Más detalles

Introducción al Sistema

Introducción al Sistema Introducción al Sistema La Central de Alarma TECNO 5000 ha sido diseñada para brindarle la mayor flexibilidad y comodidad. Le sugerimos leer atentamente este manual y solicite a su INSTALADOR una precisa

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles

QUÉ ES EL MONITOREO DE ALARMAS?

QUÉ ES EL MONITOREO DE ALARMAS? Página 1 de 8 QUÉ ES EL DE ALARMAS? Es el procedimiento mediante el cual se conocen a distancia y precisión eventos que reportan medios tecnológicos tales como sensores, magnéticos, foto sensores, detectores

Más detalles

TEL-LED Wireless. Sistema de alarma antirrobo MANUAL DE USUARIO VST 230. Kit alarma para casa 8/16 zonas Wireless doble frecuencia

TEL-LED Wireless. Sistema de alarma antirrobo MANUAL DE USUARIO VST 230. Kit alarma para casa 8/16 zonas Wireless doble frecuencia TEL-LED Wireless Sistema de alarma antirrobo MANUAL DE USUARIO VST 230 Kit alarma para casa 8/16 zonas Wireless doble frecuencia Gracias por comprar este producto Este producto está previsto para ser manipulado

Más detalles

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario Sistema de Alarma Inteligente GSM Instalación y manual de usuario Índice 1.Funciones Principales del Sistema Página 3 2.Componentes de la Alarma Página 3 3.Parámetros Técnicos Página 4 4.Instalación de

Más detalles

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

INDICE BIENVENIDO 4 GENERALIDADES 4

INDICE BIENVENIDO 4 GENERALIDADES 4 INDICE BIENVENIDO 4 GENERALIDADES 4 CARACTERISTICAS BASICAS 6 FUNCIONAMIENTO 7 PROTECCION ANTIRROBO 7 DISPARO DE LA ALARMA 7 PROTECCION ANTIASALTO (DESDE EL TRANSMISOR) 8 LED DE STATUS INTELIGENTE 9 CARACTERISTICAS

Más detalles

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS

Más detalles

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su

Más detalles

Alexa. Sistema de Reservas de Aulas y VideoBeam. Docentes y Jefe de Audiovisuales. Manual de Usuario:

Alexa. Sistema de Reservas de Aulas y VideoBeam. Docentes y Jefe de Audiovisuales. Manual de Usuario: Sistema de Reservas de Aulas y VideoBeam Manual de Usuario: Docentes y Jefe de Audiovisuales Manual de Usuario, Sistema Universidad de Santander UDES 2014 Página 1 Contenido INTRODUCCIÓN... 3 INGRESO SISTEMA

Más detalles

Índice. Generalidades Pág. 2

Índice. Generalidades Pág. 2 Índice Generalidades Pág. 2 Características Básicas Transmisor. Pág. 3 Función antirrobo... Pág. 4 Disparo de la alarma... Pág. 5 Protección antiasalto... Pág. 5 Led de status inteligente... Pág. 6 Características

Más detalles

Guía rápida para la activación de la Alarma

Guía rápida para la activación de la Alarma Guía rápida para la activación de la Alarma 1. Activación con retardo por Control Remoto: Mantenga presionado la tecla ARM de la Alarma por 3 segundos o el botón del Candado cerrado, el sistema se activará

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

Sistema de Alarma Doméstico de Línea Fija

Sistema de Alarma Doméstico de Línea Fija Sistema de Alarma Doméstico de Línea Fija Manual de Usuario Ultima modificación: 12 de Mayo de 2015 Por favor, lea esta guía antes de iniciar la instalación de su kit de alarma. Antes de nada, queremos

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Manual de usuario. Curso Móvil 1.0

Manual de usuario. Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda

Más detalles

BANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL

BANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL BANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL LICITACION ABREVIADA POR PONDERACIÓN Nº 2010-7-01-0-08-AV-000001 MANUAL DE SEGURIDAD TABLA DE CONTENIDO I. INTRODUCCIÓN

Más detalles

ACADEMUSOFT UNIPAMPLONA - INGRESO AL CAMPUS

ACADEMUSOFT UNIPAMPLONA - INGRESO AL CAMPUS ACADEMUSOFT UNIPAMPLONA - INGRESO AL CAMPUS Academusoft - Tipo Ayuda. Versión 2.0 Noviembre 2008 El sistema de inicio seguro consta de una generación de contraseña dinámica la cual se basa en la asociación

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Guía Rápida ELECTRONICA

Guía Rápida ELECTRONICA A la rma y C ontrol G SM Guía Rápida ELECTRONICA Comenzar a usar el equipo para encender/apagar salidas y acciones de configuración SMS 1) Agregar un celular para realizar acciones sobre el equipo. Para

Más detalles

VOCALISER. Manual de Usuario VOCALISER

VOCALISER. Manual de Usuario VOCALISER VOCALISER 1 Introducción. 2 Operaciones. 3 Conectando el teléfono de programación local. Conectando con el VOCALISER a través de la línea de teléfono. Entrando código de usuario. 6 Comandos de usuario.

Más detalles

FOX LL2700 ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1

FOX LL2700 ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1 ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1 CONTENIDO DE KIT DE ALARMA: Kit de alarma LL2700 de 32 zonas trae: 1 sensor magnético inalámbrico para puerta o ventana. 1 sensor de movimiento

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Sistema de alarma inalámbrico 868Mhz

Sistema de alarma inalámbrico 868Mhz Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

línea fija SVAP01 www.savainternacional.com

línea fija SVAP01 www.savainternacional.com Alarma Telefonica de línea fija SVAP01 FUNCIONES 1. 99 Zonas Inalambricas 2. LLama a 5 personas y un número de SOS 3. Puede armar, desarmar, o activar y desactivar la sirena por control remoto 4. Display

Más detalles

Central de incendios convencional Serie 500 Más fácil, imposible

Central de incendios convencional Serie 500 Más fácil, imposible Central de incendios convencional Serie 500 Más fácil, imposible 2 Una central de incendios fácil de instalar, configurar, mantener y usar. Pantalla LCD con indicación de estado para todas las zonas de

Más detalles

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS 1) EL MENÚ INICIO En esta lección vamos a realizar un paso importante hacia el conocimiento de los elementos del Menú Inicio y la Barra de Tareas.

Más detalles

Colombia. Importadora y Distribuidora de Sistemas de Seguridad

Colombia. Importadora y Distribuidora de Sistemas de Seguridad Colombia Importadora y Distribuidora de Sistemas de Seguridad Protección electrónica mediante Sistemas Monitoreados de Alarma La misión de un sistema de alarmas monitoreada, es la de dar aviso a la hora

Más detalles

Esta alarma puede memorizar hasta 4 controles remotos con tecnología anti-clonación de códigos variables CODE HOPPING.

Esta alarma puede memorizar hasta 4 controles remotos con tecnología anti-clonación de códigos variables CODE HOPPING. SERIE GOLD MODELO: GS-218 El control remoto tiene 3 botones: Botón 1: con la figura Botón 2: con la figura Botón 3: con la figura Esta alarma puede memorizar hasta 4 controles remotos con tecnología anti-clonación

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

SISTEMA DE SEGURIDAD ELECTRONICA

SISTEMA DE SEGURIDAD ELECTRONICA ASESORIA SISTEMA DE SEGURIDAD ELECTRONICA Sistema que le permitirá brindar un servicio integral y de alta tecnología en: - Circuito Cerrado de Televisión - CCTV - Alarmas Contra Robo e Incendio. - Control

Más detalles

QUE ES GPS? Los dispositivos de DTrack utilizan GSM y GPRS para el envío de dicha información

QUE ES GPS? Los dispositivos de DTrack utilizan GSM y GPRS para el envío de dicha información QUE ES GPS? GPS (Global Positioning System) es una tecnología de geolocalización que está basada en la información suministrada por satélites que giran alrededor de la tierra. El receptor gps capta la

Más detalles

Accesorios. Nuestro kit de alarmar cuenta con los accesorios mostrados en la imagen y con los que estaremos trabajando

Accesorios. Nuestro kit de alarmar cuenta con los accesorios mostrados en la imagen y con los que estaremos trabajando Accesorios Nuestro kit de alarmar cuenta con los accesorios mostrados en la imagen y con los que estaremos trabajando 1 2 4 5 3 7 1. Panel de Control 2. PIR (Sensor de Movimiento) 3. Control Remoto 4.

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

HUNTER 6. Sistema de Alarma Contra Intrusión. Con teclado de LEDs RX-6. Manual del Usuario

HUNTER 6. Sistema de Alarma Contra Intrusión. Con teclado de LEDs RX-6. Manual del Usuario HUNTER 6 Sistema de Alarma Contra Intrusión Con teclado de LEDs R-6 Manual del Usuario 2 HUNTER 6 con teclado de LEDs R-6 INTRODUCCIÓN El Sistema de Alarma contra Intrusión HUNTER 6 soporta el teclado

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

1.5 Teclado inalámbrico con lector de chip electrónico 01.B01.009

1.5 Teclado inalámbrico con lector de chip electrónico 01.B01.009 1.5 Teclado inalámbrico con lector de chip electrónico 01.B01.009 Se recomienda la instalación del teclado inalámbrico en el exterior de la instalación para una mayor seguridad y comodidad, ya que el sistema

Más detalles

ESTADO DE ENERGIA CERO. Las actividades de mantenimiento bien sean simples ó complejas son generadoras de diferentes tipos de peligros.

ESTADO DE ENERGIA CERO. Las actividades de mantenimiento bien sean simples ó complejas son generadoras de diferentes tipos de peligros. Por Mario Ramón Mancera Ruiz Asesor en Higiene y Seguridad Industrial http://www.manceras.com.co ESTADO DE ENERGIA CERO Las actividades de mantenimiento bien sean simples ó complejas son generadoras de

Más detalles

Dirección de Recursos Materiales Sistema de Requisiciones ÍNDICE. Acceso al sistema 2. Registro de requisiciones 4. Registro bien de catálogo 4

Dirección de Recursos Materiales Sistema de Requisiciones ÍNDICE. Acceso al sistema 2. Registro de requisiciones 4. Registro bien de catálogo 4 ÍNDICE Tema Pag. Acceso al sistema 2 Registro de requisiciones 4 Registro bien de catálogo 4 Entrega (lugar de envío) 10 Distribución contable 14 Registro de un bien genérico 18 Cotizaciones 20 Consultas

Más detalles

AM 1300 MANUAL DE MANEJO

AM 1300 MANUAL DE MANEJO AM 1300 MANUAL DE MANEJO Felicitaciones por haber adquirido un sistema de alarma NEMESIS, fabricado con la más avanzada tecnología y un riguroso control de calidad, que cuenta con características que brindará

Más detalles

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS CONTENIDO DESCRIPCIÓN GENERAL... 3 RECOMENDACIONES GENERALES... 4 ACCESO... 4 GESTIÓN DIARIA... 5 FIN DE GESTIÓN DEL MES... 7 GPS... 8 PREGUNTAS FRECUENTES (FAQ)... 9 EL EQUIPO SE TRABÓ O CERRÓ LA APLICACIÓN...

Más detalles

SOFTWARE INTEGRAL HOSPITALARIO CITISALUD CITAS MÉDICAS

SOFTWARE INTEGRAL HOSPITALARIO CITISALUD CITAS MÉDICAS SOFTWARE INTEGRAL HOSPITALARIO CITISALUD CITAS MÉDICAS INTRODUCCION Este conjunto de programas es una herramienta informática que permite a su empresa optimizar los procedimientos, logrando mejores tiempos

Más detalles

MANUAL DE USUARIO SISTEMA PERMISOS ADMINISTRATIVOS

MANUAL DE USUARIO SISTEMA PERMISOS ADMINISTRATIVOS MANUAL DE USUARIO SISTEMA PERMISOS ADMINISTRATIVOS Enero 2011 V. 1.0 1. Introducción El presente documento tiene por finalidad dar a conocer los pasos que involucran el proceso correspondiente a la Solicitud

Más detalles

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.3 CAMBIAR CONTRASEÑA DE CUENTA DE CORREO. Versión 3.0. Junio de 2014

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.3 CAMBIAR CONTRASEÑA DE CUENTA DE CORREO. Versión 3.0. Junio de 2014 FECHA Junio de 2014 Página 1 de 10 MANUAL DE CAPITULO 1.3 CAMBIAR CONTRASEÑA DE CUENTA DE CORREO Versión 3.0 Junio de 2014 FECHA Junio de 2014 Página 2 de 10 INTRODUCCIÓN El correo electrónico como forma

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Programa Una laptop por niño

Programa Una laptop por niño Programa Una laptop por niño PARTE IV PARA LA INSTALACIÓN Y CONFIGURACIÓN DE LA LAPTOP XO 4.1 ACTUALIZACIÓN DEL SISTEMA E INSTALACIÓN DEL FIRMWARE Recomendaciones 1. Tener una memoria USB como mínimo;

Más detalles

SISTEMA ARANDA PARA GESTIÓN DE CASOS EN SRM MANUAL DE OPERACIÓN

SISTEMA ARANDA PARA GESTIÓN DE CASOS EN SRM MANUAL DE OPERACIÓN SISTEMA ARANDA PARA GESTIÓN DE CASOS EN SRM MANUAL DE OPERACIÓN SANTIAGO, NOVIEMBRE 2012 CONTENIDO I. QUÉ ES Y CÓMO ACCEDER A ARANDA?... 3 1. QUÉ ES ARANDA?... 3 2. CÓMO ACCEDER A ARANDA?... 3 Imagen Nº1

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

GUIA DE USO DEL ACCPRO

GUIA DE USO DEL ACCPRO GUIA DE USO DEL ACCPRO Esta herramienta permite tener el control centralizado del estado de todos los accesos de la empresa. En una misma pantalla se presentan varios planos de una empresa o de diferentes

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

ARMADO EN SILENCIO (SIN SONIDO DE CONFIRMACIÓN)

ARMADO EN SILENCIO (SIN SONIDO DE CONFIRMACIÓN) GT-4 Su control remoto tiene 4 botones: Botón 1: Botón con la figura Botón 2: Botón con la figura Botón 3: Botón con la figura Botón 4: Botón con figura Esta alarma puede memorizar hasta 4 controles remoto.

Más detalles

Manual del Programa Conecta 3V Para Teléfonos Móviles.

Manual del Programa Conecta 3V Para Teléfonos Móviles. Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

ALARMA INALAMBRICA ECONOMICA YT2

ALARMA INALAMBRICA ECONOMICA YT2 ALARMA INALAMBRICA ECONOMICA YT2 Llama de forma automática hasta a 6 números telefónicos No pagues monitoreo mensual o anual instalando esta alarma, pues ante un evento el equipo llamara hasta a 6 números

Más detalles

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado)

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado) MODELO 2700A Breve introducción del sistema. Esta alarma se compone del teclado o panel de alarma y varios accesorios inalámbricos conectados. Cuando la gente entra ilegal en la región de defensa, teclado

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

PROCEDIMIENTO PARA EL TRÁMITE DE DOCUMENTOS. 08/P2 Versión: 5

PROCEDIMIENTO PARA EL TRÁMITE DE DOCUMENTOS. 08/P2 Versión: 5 PROCEDIMIENTO PARA EL TRÁMITE DE DOCUMENTOS 08/P2 Versión: 5 Elaborado por: Revisado por: Aprobó: Gerente Administrativo y Financiero Comité Coordinador de Control Interno y calidad. Gerente Firma: Firma:

Más detalles

XL-2Turbo XL-2Platinum XL-31 MANUAL DE USUARIO

XL-2Turbo XL-2Platinum XL-31 MANUAL DE USUARIO urbo XL-2Platinum MANUAL DE USUARIO ÍNDICE PÁGINA XL-2P ARMADO DEL SISTEMA 3-4 DESARMADO DEL SISTEMA 4-5 ARMADO PARCIAL 5 ARMADO INSTANTÁNEO 6 ARMADO PARCIAL INSTANTÁNEO 6 ANULACIÓN DE ZONAS 7 INCLUSIÓN

Más detalles

Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1

Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Índice 1. Control de acceso a Lotus inotes... 3 1.1. Dirección web o url para el acceso a lotus inotes... 3 1.2. Pantalla de autenticación...

Más detalles

GUIA PARA EL USO DEL MODULO MULTIPUERTO

GUIA PARA EL USO DEL MODULO MULTIPUERTO GUIA PARA EL USO DEL MODULO MULTIPUERTO (EXPORTADOR) Capacitación Talcahuano 1 INDICE Ingreso a la Página Web del SAG... 3 Perfil Super Administrador... 4 1. Asociar Empresa Oficina... 4 2. Asociar Exportadora

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE)

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 1 de 12 MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 2 de 12 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. RECOMENDACIONES DE TIPO GENERAL...

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

Sistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido

Sistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido Sistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido INTRODUCCIÓN... 2 CONFIGURACIÓN DE ALARMA... 3 CONFIGURACIÓN DE SENSORES... 3 Tabla de Zonas... 4 DIAGRAMA DE CONEXIÓN

Más detalles

Sistema de Detección de Robo de Cable

Sistema de Detección de Robo de Cable Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos

Más detalles