tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO"

Transcripción

1 tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM

2 tarjetas sin contacto Mifare Classic Distribuimos toda la familia de tarjetas Mifare, junto con la capacitación y el entrenamiento necesario para su integración, completando el portafolio de soluciones para transporte. MIFARE Classic Cuando hablamos de MIFARE Classic hablamos de la tecnología precursora en contactless Smart cards que operan en el rango de frecuencia de 13,56 MHz, con funciones de lectura/escritura el cumplimiento de la norma ISO MIFARE Classic 1k se utiliza principalmente en sistemas cerrados como tickets de valor fijo (pases de viaje semanales o mensuales), o como tickets cuyo valor es descontado de la tarjeta por el proveedor de servicios. La opción MIFARE Classic 4K abre nuevas oportunidades al permitir que las autoridades de transporte público para implementar sistemas multimodales. Desde mayo de 2010 en adelante, la variante de MIFARE Classic 1K con UID de 7 Bytes también está disponible. -ISO / IEC Tipo A 1-3 compatible -Disponible con ISO / IEC UID de 7 byte -7 Bytes UID o 4 bytes NUID -1 o 4 kbytes EEPROM -Estructura de memoria fija -Condiciones de acceso de memoria libremente programables -Claves: 2 grupos de 48 bits por sector -Escritura de ciclos -Transmisión sin contacto de datos y de energía de alimentación (no hace falta batería) -Distancia de funcionamiento: hasta 100 mm (dependiendo de la geometría de la antena) Frecuencia de operación: 13,56 MHz La transferencia de datos: 106 kbit/s Integridad de los datos: 16 Bit CRC, parity, bit coding, bit counting Anticolisión Transacción típica: <100 ms (incluida la gestión de copia de seguridad)

3 tarjetas sin contacto Mifare Ultralight y Ultralight C MIFARE Ultralight MIFARE Ultralight ofrece una solución para tickets de uso limitado. Se puede integrar fácilmente en los sistemas existentes pudiendo actualizar los equipos de venta de tickets de papel estándar. MIFARE Ultralight opera de acuerdo con la norma ISO y pueden utilizarse a una distancia de hasta 10 cm con propiedades anti- colisión. -ISO / IEC compatible -Velocidad de comunicación 106 kbit/s -Anticolisión -Distancia de operación de hasta 10 cm -512 bits (64 bytes) de memoria EEPROM -384 bits de lectura/escritura para el área de datos de usuario -7 bytes UID -Número de operaciones de escritura: MIFARE Ultralight C Tarjeta inteligente de uso limitado. Con 3DES, MIFARE Ultralight C utiliza un estándar ampliamente adoptado, lo que permite una fácil integración en las infraestructuras existentes. El conjunto de comandos de autenticación integrado proporciona una funcionalidad anti-clonación eficaz que ayuda a prevenir la falsificación de tickets. Es el reemplazo ideal para soluciones tales como tickets de papel, banda magnética o monedas. Funciona de acuerdo con la ISO / IEC 14443, lo que permite una distancia de operación de hasta 10 cm con anti-colisión. MIFARE Ultralight C es totalmente compatible con la infraestructura de MIFARE existente. -ISO / IEC compatible -Velocidad de comunicación 106 kbit/s -Anticolisión -Distancia de operación de hasta 10 cm -512 bits (64 bytes) de memoria EEPROM -384 bits de lectura/escritura para el área de datos de usuario -7 bytes UID -Número de operaciones de escritura:

4 tarjetas sin contacto Mifare Plus MIFARE PLUS NXP MIFARE Plus está basada en estándares globales abiertos y eleva la seguridad para las aplicaciones de tarjetas inteligentes sin contacto. Es la única tecnología IC compatible con MIFARE Classic que ofrece una actualización perfecta, con un mínimo esfuerzo, para la infraestructura y los servicios existentes. MIFARE Plus ofrece la posibilidad de emitir tarjetas sin problemas en aplicaciones existentes que ya utilicen MIFARE Classic, antes de que se actualice la infraestructura del sistema. Una vez que las actualizaciones de seguridad hayan sido realizadas, las tarjetas MIFARE Plus se pueden cambiar a un nivel de seguridad mayor sin la necesaria participación del cliente. AES (Advanced Encryption Standard) es utilizado para la autenticación, cifrado e integridad de datos. MIFARE Plus está disponible en dos versiones: MIFARE Plus S, la versión Slim, para la migración directa de sistemas MIFARE Classic y MIFARE Plus X, la versión de expertos, que ofrece una mayor flexibilidad a la hora de optimizar el flujo de comandos de velocidad, privacidad y confidencialidad. MIFARE Plus X ofrece un rico conjunto de características, incluyendo con troles de proximidad frente a los relay attacks. MIFARE Plus soporta comunicación de alta velocidad entre la tarjeta y el terminal de hasta 848 kbps/s. El rango de lectura de hasta 10 cm aumenta la comodidad de la experiencia touch-and-go.

5 NIVELES DE SEGURIDAD MIFARE Plus soporta un nivel pre-personalización y tres niveles de seguridad. Las tarjetas operan en un nivel de seguridad en cualquier momento dado el tiempo y sólo se puede cambiar a un nivel de seguridad superior. tarjetas sin contacto Mifare Plus Un mecanismo automático anti-tear está disponible de forma que si una tarjeta se quita del lector durante una actualización de claves, o bien concluye la actualización o bien vuelve automáticamente a la clave anterior. NXP recomienda UID 7-Byte, pero ofrece versiones UID de 4 bytes de MIFARE Plus durante la migración. Para la seguridad del lado lector, NXP ofrece el SAM AV2 MIFARE. Security Level 0: las tarjetas son pre-personalizadas con claves de configuración, claves de cambio de nivel, CRYPTO1 y claves AES keys para la memoria. Security Level 1: las tarjetas son 100% compatibles funcionalmente hacia atrás con MIFARE Classic cards. Las tarjetas funcionan sin problemas en un sistema existente basado en MIFARE Classic. Security Level 2: sólo para MIFARE Plus X. Autenticación AES obligatoria. MIFARE Classic CRYPTO1 para confidencialidad de datos. Security Level 3: AES obligatoria para autenticación, comunicación, confidencialidad e integridad. Detección de proximidad opcional (solo MIFARE Plus X). -EEPROM de 2 o 4 KB -Simple estructura de memoria compatible con MIFARE Classic 1 K (MF1ICS50), MIFARE Classic 4 K (MF1ICS70) -Esquema de migración de MIFARE Classic a MIFARE Plus -Autenticación, integridad y encripción a través de AES (Open standard) -Certificación Common Criteria: EAL4+ para IC HW y SW -ISO/IEC A -7-Byte (UID) or 4-Byte NonUID (Non Unique Identifier) -Autenticación multi sector, multi bloques lectura/escritura -Función anti-tear para escribir claves AES -Las claves pueden ser guardadas como MIFARE Classic CRYPTO1 keys (2 x 48 bit per sector) o como AES keys (2 x 128 bit sector) -Soporta el concepto de virtual card -Transferencia de datos hasta 848 kbit/s

6 Mifare DESFire EV1 tarjetas sin contacto Mifare DESFire MIFARE DESFire EV1 es ideal para quienes deseen utilizar tarjetas inteligentes multi-aplicaciones para identidad, acceso, fidelización y transporte. MIFARE DESFire EV1 se basa en estándares globales abiertos tanto para la interfaz de aire como para la criptografía. Es compatible con los 4 niveles de ISO/IEC y utiliza comandos opcionales ISO/IEC Posee un sistema de gestión de copias de seguridad on- chip y mutual three pass authentication. Puede almacenar hasta 28 aplicaciones diferentes y 32 archivos por aplicación. El tamaño de cada archivo se define en el momento de su creación, haciendo a MIFARE DESFire EV1 un producto verdaderamente flexible y conveniente. Además, un mecanismo anti-tear automático para todos los tipos de archivos, garantiza la integridad de datos orientada a la transacción. Las tasas de transferencia de datos pueden llegar hasta 848 Kbit/s, logrando de esta forma un procesamiento rápido de datos. Posee un alto nivel de seguridad logrado a través de un motor criptográfico de hardware 3DES para cifrar los datos de transmisión. MIFARE DESFire EV1 ofrece el equilibrio perfecto entre velocidad, rendimiento y eficiencia de costos. Su concepto abierto permite la futura integración con otros medios de venta de tickets, como tickets de papel, llaveros y teléfonos móviles basados en Near Field Communication (NFC). -ISO / IEC compatible -2/4/8-Kbyte EEPROM -Set de comandos seguros, de alta velocidad -Altas tasas de datos de acuerdo con ISO / IEC : hasta 848 Kbit/s -Estructura de archivos flexible -Algoritmos de cifrado abiertos en HW a elección: DES/2K3DES/3K3DES/AES -Anticolisión -Protección de la privacidad -7-byte UID (ISO cascade level 2) -Integridad de datos: CRC and bit counting on physical layer -Common Criteria certification: EAL4+ para IC HW y SW

7 MIFARE SAM AV2 tarjetas concontacto Mifare SAM AV2 Un número cada vez mayor de aplicaciones de tarjetas inteligentes necesitan garantizar normas de seguridad cada vez más altas; NXP MIFARE SAM AV2 es la solución perfecta. Con las capacidades de 3DES y AES, esta solución de hardware ofrece características de cifrado superiores para una variedad de sistemas seguros. Principales ventajas -No hay necesidad de funciones criptográficas de alto nivel en el lector -Rendimiento excepcional, con conexión directa con el lector sin contacto -Soporta autenticación criptográfica y encriptación/des encriptación de datos - -Compatible con la familia MIFARE -Compatible con criptografía MIFARE, 3DES y AES -Diversificación de claves -Descarga y almacenamiento seguro de claves -128 claves -Velocidad de transmisión de hasta 1,5 Mbit/s ISO 7816 NXP

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:

Más detalles

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS

Más detalles

1. Objeto del Pliego de Prescripciones Técnicas Particulares

1. Objeto del Pliego de Prescripciones Técnicas Particulares PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL CONTRATO DE SUMINISTRO DE S CHIP SIN CONTACTO PARA EL SERVICIO MUNICIPAL DE TRANSPORTES URBANOS DE SANTANDER 1. Objeto del Pliego de Prescripciones

Más detalles

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

smart cards tarjetas HID tarjetas MIFIRE llaveros con chip

smart cards tarjetas HID tarjetas MIFIRE llaveros con chip productos capaces de satisfacer las más amplias expectativas en cuanto a CALIDAD, SERVICIO, PRECIO Y GARANTÍA. smart cards tarjetas HID tarjetas MIFIRE smart tokens pulseras inteligentes stickers y expoxitag

Más detalles

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014 Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.

Más detalles

PACS I: Introducción al Control de Acceso Físico Presenter Location Date

PACS I: Introducción al Control de Acceso Físico Presenter Location Date PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado

Más detalles

DETALLE DE TECNOLOGÍA SEOS Y COMPARATIVA CON MIFARE DESFIRE EV1

DETALLE DE TECNOLOGÍA SEOS Y COMPARATIVA CON MIFARE DESFIRE EV1 DETALLE DE TECNOLOGÍA SEOS Y COMPARATIVA CON MIFARE DESFIRE EV1 GRUPO EMACS FECHA: 15-MAY-2015 VERSIÓN: 1.0 Informe Técnico Este documento contiene información y material confidencial propiedad de ELECTRÓNICA

Más detalles

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro.

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Servicios de proximidad. Lourdes Moreno De Barreda Tecnologías Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Descargar archivo de audio

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

PACS II: TECNOLOGIAS HID

PACS II: TECNOLOGIAS HID PACS II: TECNOLOGIAS HID Presenter: Location: Date: Agenda I. Plataforma de Identidad iclass II. Generaciones de Lectores I. Familia 125 KHz II. iclass Estándar III. iclass SE IV. Lectura de otras Tecnologías

Más detalles

Convergencia de nuevas tecnologías en el billetaje electrónico

Convergencia de nuevas tecnologías en el billetaje electrónico Convergencia de nuevas tecnologías en el billetaje electrónico 6 CONGRESO ITS (Santiago - Chile) Lic. Alejandro di Liscia ASSA ABLOY Sales Manager Mercosur Identification Technologies adiliscia@aaitg.com

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

Innovación en los métodos de pago en el Transporte Público

Innovación en los métodos de pago en el Transporte Público Innovación en los métodos de pago en el Transporte Público XXIII Asamblea General de ALAMYS 1 de Diciembre de 2009 Índice Introducción Pago con Teléfono Móvil Máquinas Autoventa Modulares Accesibilidad

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

Consideraciones para el Desarrollo de Pagos Abiertos en los Sistemas de Transporte Público en América Latina y el Caribe

Consideraciones para el Desarrollo de Pagos Abiertos en los Sistemas de Transporte Público en América Latina y el Caribe Consideraciones para el Desarrollo de Pagos Abiertos en los Sistemas de Transporte Público en América Latina y el Caribe Documento con los Requerimientos Mínimos de: American Express MasterCard Worldwide

Más detalles

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente Lectores fijos Los lectores fijos son los dispositivos que permiten acceder a la información contenida en los tags y transmitirla a un ordenador o PLC. Estos lectores suelen utilizarse en puntos de lectura

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Control de Acceso Serie VIPEX

Control de Acceso Serie VIPEX Secure Identity ATEX & Hazardous Solutions Control de Acceso Serie VIPEX Ex Atex v. 1.2/15 2 Delvalle, amplia experiencia en la fabricación de soluciones para atmósferas explosivas NOS Ponemos a tu disposición

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

Selective Attacks to Mifare Classic Cards

Selective Attacks to Mifare Classic Cards Selective Attacks to Mifare Classic Cards J. Kamlofsky Abstract Mifare Classic is a proximity card having a chip with memory and cryptography. Cards have a symmetric stream cipher with two keys of 48 bits

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual

Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual Soluciones de control de acceso y cierre digital Online y Virtual Descripción El sistema de SimonsVoss esta basado en cierres digitales inteligentes en formato de cilindro normalizado, manilla, maneta

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Control de Acceso. Ex Atex. Enclosures & Cabinets for Special Requirements atex@atexdelvalle.com www.atexdelvalle.com

Control de Acceso. Ex Atex. Enclosures & Cabinets for Special Requirements atex@atexdelvalle.com www.atexdelvalle.com Enclosures & Cabinets for Special Requirements Control de Acceso Ex Atex v. 1.1/15 2 NOS Ponemos a tu disposición Más de 40 años de experiencia dando soluciones a clientes exigentes que requieren unas

Más detalles

Automazione Direzione Progetto Progettazione HSRIO

Automazione Direzione Progetto Progettazione HSRIO Nombre del documento: Responsable: HSRIO HIGH SPEED REMOTE INPUT OUTPUT Hsrio_Brochure.doc Bassignana Luigi Fecha: 27/07/2015 1 DESCRIPCIÓN HSRIO_BROCHURE.DOC Sistema modular remoto de alta velocidad,

Más detalles

familia de terminales neot multipropósito para tarjetas inteligentes y señalización digital multimedia

familia de terminales neot multipropósito para tarjetas inteligentes y señalización digital multimedia familia de terminales neot multipropósito para tarjetas inteligentes y señalización digital multimedia Terminales neot Transporte Terminales neot Kioscos v1.1 Tótems neot E?? Terminales neot OEM familia

Más detalles

Directrices de uso de la marca MIFARE

Directrices de uso de la marca MIFARE Rev. 4.2 18 de mayo de 2015 Información de la documentación Información Palabras clave Abstracto Contenido Marca, Directrices, Regla, MIFARE, MIFARE DESFire, MIFARE Plus, MIFARE Ultralight, MIFARE Classic,

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS SYMMETRY RESUMEN DE PRODUCTOS El rango de Sistemas de Administración de Seguridad Symmetry de AMAG Technology proporciona soluciones integradas de gran alcance para

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Oferta Gemalto para Transporte. Soluciones y Servicios para boletos electrónicos seguros

Oferta Gemalto para Transporte. Soluciones y Servicios para boletos electrónicos seguros Oferta Gemalto para Transporte Soluciones y Servicios para boletos electrónicos seguros SERVICIOS FINANCIEROS Y RETAIL ENTERPRISE PROVEEDORES DE CONTENIDOS DE INTERNET SECTOR PÚBLICO TELECOMUNICACIONES

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L.

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L. El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación fs=4 Una aplicación diferencial Versión S01180 1998-2016 QONTINUUM PLUS, S.L. Introducción El sistema CONACC es un

Más detalles

Índice. Confidencialidad

Índice. Confidencialidad 3. Cualquier lectora procesa chip? 4. Qué es la certificación de nivel 1? 5. Qué es la certificación de nivel 2? 6. Quién entrega las certificaciones del dispositivo? 7. Mi proveedor me dice que está certificado,

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

SISTEMAS CONTACTLESS APLICADOS AL TRANSPORTE PÚBLICO

SISTEMAS CONTACTLESS APLICADOS AL TRANSPORTE PÚBLICO SISTEMAS CONTACTLESS APLICADOS AL TRANSPORTE PÚBLICO Jornada sobre Tecnología de Tarjetas sin Contacto aplicada al Área Metropolitana de Valencia.. Luis Alberto Calvo Campos - Director Transporte Terrestre

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Informe técnico La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Índice 1. Una revolución llama a la puerta 3 2. Sistemas básicos pequeños 3 3. Grandes sistemas y sistemas

Más detalles

Implantación del modelo de recaudación para el sistema de transporte público del Área Metropolitana de San Salvador

Implantación del modelo de recaudación para el sistema de transporte público del Área Metropolitana de San Salvador Implantación del modelo de recaudación para el sistema de transporte público del Área Metropolitana de San Salvador Presentación a los Empresarios de Transporte Público del AMSS Febrero de 2012 Contenido

Más detalles

La revolución de sin contacto

La revolución de sin contacto La revolución de sin contacto. en las. en las Eloy Anguiano Rey eloy.anguiano@uam.es Centro de Referencia Linux UAM IBM Escuela Politécnica Superior Universidad Autónoma de Madrid 20 de Noviembre de 2008

Más detalles

LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES

LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES CONVERGENCIA UNIÓN DE DOS O MAS COSAS QUE CONFLUYEN EN UN PUNTO CONJUNCIÓN DE IDEAS O TENDENCIAS SOCIALES, ECONÓMICAS O CULTURALES

Más detalles

INFORME TECNOLÓGICO DEL ENTORNO SEOS Y EL MOBILE ACCESS

INFORME TECNOLÓGICO DEL ENTORNO SEOS Y EL MOBILE ACCESS INFORME TECNOLÓGICO DEL ENTORNO SEOS Y EL MOBILE ACCESS GRUPO EMACS FECHA: 08-ABR-2015 VERSIÓN: 1.0 Informe Técnico Este documento contiene información y material confidencial propiedad de ELECTRÓNICA

Más detalles

Lectoras para Control de Acceso ganadoras del Premio Multi-tecnológico

Lectoras para Control de Acceso ganadoras del Premio Multi-tecnológico Control de Acceso Lectoras Multi-tecnológicos Visión General Las lectoras multi-tecnológicos para control de acceso de la Serie Transition de GE se caracterizan por su compatibilidad simultánea con tecnologías

Más detalles

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

Manual de acceso a unileon

Manual de acceso a unileon Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060 SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060 LA MEJOR SEGURIDAD SIN LLAVES El julio 2015 LÍDER TECNOLÓGICO EN EUROPA EN SISTEMAS DIGITALES DE CIERRE Y CONTROL DE ACCESO. Fundación 1995 Entrada en

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

LC700050 Sweex Wireless LAN PCI Card 54 Mbps

LC700050 Sweex Wireless LAN PCI Card 54 Mbps LC700050 Sweex Wireless LAN PCI Card 54 Mbps Introducción Ante todo, le agradecemos su compra de esta Sweex Wireless LAN PCI Card 54 Mbps. Con esta tarjeta PCI, podrá configurar una red inalámbrica de

Más detalles

Memoria 24LC256 I. I NTRODUCCIÓN

Memoria 24LC256 I. I NTRODUCCIÓN 1 Memoria 24LC256 I. I NTRODUCCIÓN I2C es un bus de comunicación serial sincrónica desarrollado por Phillips Semiconductors a principios de los años 80 s, con la principal intención de interconectar una

Más detalles

UNIVERSIDAD DE CANTABRIA. Proyecto Fin de Carrera

UNIVERSIDAD DE CANTABRIA. Proyecto Fin de Carrera ESCUELA TÉCNICA SUPERIOR DE INGENIEROS INDUSTRIALES Y DE TELECOMUNICACIÓN UNIVERSIDAD DE CANTABRIA Proyecto Fin de Carrera Diseño e implementación de un lector PC/SC inalámbrico para tarjeta inteligente

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran

Más detalles

Drive PLC. Coordinar accionamientos de forma inteligente. Drive based Automation inteligente, modular

Drive PLC. Coordinar accionamientos de forma inteligente. Drive based Automation inteligente, modular Drive PLC Coordinar accionamientos de forma inteligente Drive based Automation inteligente, modular El Drive PLC Coordinar accionamientos de forma inteligente Con el Drive PLC el convertidor de frecuencia

Más detalles

Manual de Usuario. Billete Móvil NFC de la EMT de Málaga. Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27

Manual de Usuario. Billete Móvil NFC de la EMT de Málaga. Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27 Manual de Usuario Billete Móvil NFC de la EMT de Málaga Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27 1 Índice 1 Índice... 2 2 Introducción... 3 2.1 En que consiste el Piloto?...

Más detalles

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGEN DEL PRODUCTO... 3 1.2. BREVE DESCRIPCIÓN DEL PRODUCTO... 4 2.0 ENTORNO DEL PRODUCTO...

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Servicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n

Servicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n Servicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n C e n t r a l Una nueva y práctica manera para Desde

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

Sistemas de Cerraduras Electrónicas de Onity

Sistemas de Cerraduras Electrónicas de Onity Sistemas de Cerraduras Electrónicas de Onity Con 5 millones de cerraduras electrónicas instaladas en el mundo, los sistemas de Onity pueden encontrarse en más de 30.000 hoteles, en 115 países. Ya sea en

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Todo en un solo sistema

Todo en un solo sistema Todo en un solo sistema Nuestra oferta Telemetría Administración de tarjetas Pago por medio de tarjetas de crédito Pago por medio de un teléfono móvil. Una nueva herramienta de Marketing Telemetría Control

Más detalles

Acerca de nosotros online

Acerca de nosotros online Todo en un solo sistema Acerca de nosotros Nayax Ltd. es una empresa israelí fundada en 2004. Con más de 35.000 dispositivos instalados. Opera a nivel mundial en más de 21 países. 30 empleados. Más de

Más detalles

Sistemas RFID en regiones de esquí y turismo de montaña

Sistemas RFID en regiones de esquí y turismo de montaña Sistemas RFID en regiones de esquí y turismo de montaña Wolfram Kocznar, CEO / Presidente AXESS AG AXESS AG Todos los derechos reservados Mrz-10 Página: 1 Venta y control de forfaits Sistemas de forfaits

Más detalles

CARGADORES ELÉCTRICOS DE ÚLTIMA GENERACIÓN PARA EXTERIOR E INTERIOR.

CARGADORES ELÉCTRICOS DE ÚLTIMA GENERACIÓN PARA EXTERIOR E INTERIOR. CARGADORES ELÉCTRICOS DE ÚLTIMA GENERACIÓN PARA EXTERIOR E INTERIOR. NUEVO MODELO: E- PP Modelo tipo bolardo Modelo de columna Modelo de pared CARACTERÍSTICAS TÉCNICAS. - Cumple con todas las Normas y

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

Tecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo

Tecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo Tecnología de Memoria USB Carlos Galán R. Jimmy Fernández Nayib Gelo Introducción La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por él. Su objetivo era sustituir a los disquetes con

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

LEYENDA. El dispositivo soporta la banda de frecuencia LF o HF, según versión.

LEYENDA. El dispositivo soporta la banda de frecuencia LF o HF, según versión. Lectores móviles Los lectores móviles permiten realizar la lectura de los tags RFID en movilidad, desde cualquier ubicación y sin necesidad de conexión a ninguna red o base de datos. Esto posibilita el

Más detalles

Miniserver. Referencia artículo: 100001

Miniserver. Referencia artículo: 100001 Contenido: Miniserver Extension Dimmer Extension Relay Extension RS485 Extension DMX Extension RS232 Extension 1-Wire Extension EnOcean Extension Modbus Extension Air Base Extension IR Set IR-Extension

Más detalles

Gestión de la Seguridad

Gestión de la Seguridad Gestión de la Seguridad Juan Carlos Rodríguez Rico jcrodriguez@s21ec.com Introducción a la norma ISO 27001 Es el nuevo estándar oficial, su título completo es: BS 7799-2:2005 (ISO/IEC 27001:2005). Tiene

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas.

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas. SISTEMA ANTI-HURTO RFID erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas Un producto de Diseño innovador, versátil y compacto, con un formato nunca

Más detalles

El Software de gestión para la distribución minorista y empresas de Retail!

El Software de gestión para la distribución minorista y empresas de Retail! El Software de gestión para la distribución minorista y empresas de Retail E s una solución integral que ayuda al sector retail a trabajar de forma ágil e inteligente, proporcionando la flexibilidad necesaria

Más detalles

NOCIONES BÁSCIAS DE SISTEMAS DE CONTROL DE ACCESOS

NOCIONES BÁSCIAS DE SISTEMAS DE CONTROL DE ACCESOS NOCIONES BÁSCIAS DE SISTEMAS DE CONTROL DE ACCESOS GRUPO EMACS FECHA: 30-MAR-2015 VERSIÓN: 1.0 Informe Técnico Este documento contiene información y material confidencial propiedad de ELECTRÓNICA Y MANTENIMIENTO

Más detalles

C O M M I T T E D T O M E M O R Y

C O M M I T T E D T O M E M O R Y Guía de Memoria Flash Memoria Flash para PDA, cámaras digitales, teléfonos celulares y otros dispositivos. Kingston, el principal fabricante independiente del mundo de productos de memoria, ofrece una

Más detalles

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Tyco Security Products se complace en anunciar el lanzamiento de su controladora PoE de una puerta KT-1 de

Más detalles

Control de accesos para uso residencial

Control de accesos para uso residencial Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Diciembre 2007 Radio Frequency Identification (RFID) *connectedthinking Ante el ambiente competitivo global que nos encontramos hoy en día las empresas requieren cada día más

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

v4.3.0 MÓDULOS DE INTEGRACIÓN 2015

v4.3.0 MÓDULOS DE INTEGRACIÓN 2015 v4.3.0 MÓDULOS DE INTEGRACIÓN 2015 ÍNDICE CONDICIONES GENERALES DE VENTA 3 7.1 Módulos OEM de lectura 6 Módulos HID de 125 KHz 6 Módulos HID Multiprotocolo 7 Accesorios y Opciones 8 Módulos HID iclass

Más detalles

Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom

Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom UNA DELICIA PARA LA COMUNICACIÓN KOMMUNIKATIONS- FREUDIG CONTROL Y VISUALIZACIÓN DE LA INSTALACIÓN FOTOVOLTAICA LA FRONIUS

Más detalles

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO

Más detalles