PLATAFORMA BIOMÉTRICA HOMINI - PBH

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLATAFORMA BIOMÉTRICA HOMINI - PBH"

Transcripción

1 PLATAFORMA BIOMÉTRICA HOMINI - PBH Homini ha desarrollado una plataforma biométrica o middleware con la cual se pueden administrar las huellas digitales que son utilizadas en procesos de verificación de identidad o autorizadores de transacciones. Adicionalmente posee componentes que permiten matricular a los usuarios que interactúan con sus procesos antes mencionados evitando suplantaciones y fraudes. 1 VENTAJAS La PBH es una excelente opción para controlar procesos a través de huellas digitales por su: Flexibilidad Escalabilidad Seguridad Robustez Parametrización Fácil integración Trabaja con componentes que interactúan con aplicaciones existentes Disminución de costos administrativos y operación Aumento en el confianza tanto de los clientes como los empleados Eliminación de password Soporta los requerimientos de la resolución 2455 de julio de 2008 del ministerio de protección social Colombiano. 2 FUNCIONALIDADES El middleware o Plataforma Biométrica Homini será el corazón del funcionamiento para la verificación de la identidad de los diferentes agentes que se quieran realizar transacciones dentro de los procesos internos del cliente con el fin de verificar la identidad de las personas. La plataforma biométrica incluye: Administración centralizada y en línea Proceso de matricula Proceso de verificación Captura de fotografías y documentos Administración de témplates: o Seguridad o Encripción en la transmisión y almacenamiento de datos.

2 o Manejo de usuarios o Reglas de uso o Control de propiedad del témplate, firma digital Manejo de imágenes o Almacenamiento de imágenes de huellas digitales. o Opción de almacenamiento de fotografías. o Opción de escaneo de documentos. Soporte para clientes delgados o Terminal services o Tarantella o Metaframe o Celulares o PDAs Soporta Detección de Dedo Vivo 3 COMPONENTES A continuación se explican los componentes de la PBH y sus funcionalidades. 3.1 Consola de Administración Lugar donde se parametriza toda la plataforma. Entre las características que se pueden controlar en la consola podemos mencionar: calidad de las huellas digitales, conectividad a la base de datos, seguridades en validación, encripción, regeneración automática de claves de encripción, firmas digitales, reportes, consultas en línea, administración de usuarios, administración de imágenes, mensajería a operadores, entre otras. La seguridad juega un papel importante. Todo usuario dentro del sistema debe ser identificado y autenticado con su huella digital. El acceso a los datos para su modificación está restringido a una lista de usuarios identificados, con jerarquías que permiten que algunos puedan realizar cierto tipo de operaciones limitadas (perfiles de usuario).

3 3.2 Servidor de Sockets Componente adecuado para la comunicación TCP/IP cuando existe una zona militarizada o firewall. Este componente es el encargado de controlar toda la comunicación entre los clientes y el servidor biométrico. 3.3 Servidor de Identificación Este componente permite la verificación de identidad en forma centralizada y adicionalmente realizar actualización allí y no en todos los clientes. Permite hacer validaciones 1:1 (verificación) y 1:N (identificación) para búsqueda de duplicados.

4 3.3.1 Requerimientos Técnicos del Equipo Servidor de Verificación Sistema operativo Windows NT, Windows 2000 professional, Windows 2000 Server, Win XP professional SP2, Windows Server 2003 Pentium IV 2 Ghz, 512 Mbytes de memoria RAM (recomendado 1024), Espacio disponible en disco duro de 100 MB. Debe poderse ver la base de datos donde se localizaran los registros de las huellas digitales. Espacio en la base de datos de 4k por persona (para el caso de 2 huellas x persona). 1 puerto o 1 puerto paralelo para la llave de desbloqueo de la licencia. 3.4 Componente de Matrícula Este componente permite ingresar o enrolar a todos los usuarios que van a interactuar con los procesos donde se utilizará la biometría como medio autorizador. Puede trabajar con dos metodologías: Conectado. Consultar, modificar y almacenar las huellas automáticamente en la base de datos, de cada cliente de verificación en un servidor central de verificación. Esto se hace a través del servidor de sockets. Desconectado. Realizar la toma de las huellas digitales y entregarlas a un aplicativo propietario para que éste se encargue de transportarlas al servidor de verificación para luego ser almacenadas en la base de datos. Para mantener la seguridad del sistema, este componente incluye un esquema de PKI para la encripción de datos, basados en algoritmos tipo RSA y RC4. Para garantizar la eficiencia en la utilización del medio de transporte, este componente incluye algoritmos de compresión tipo Huffman. Este componente se presenta en forma de un OCX o componentes COM, el cual puede ser integrado a cualquier lenguaje de programación que pueda instanciar este tipo de componentes. Además, existen componentes especiales para ser usados en plataformas móviles como celulares o PDAs. Puede usarse en aplicaciones que corran en un browser, conectado al servidor biométrico a través de un web service proporcionado dentro de la solución. Este componente permite capturar fotos desde una webcam y documentos desde un escáner para ser almacenados en el servidor.

5 3.5 Componente de Verificación Este es el componente que permite realizar verificaciones haciendo el llamado al hardware biométrico, comprimiendo, encriptando y transmitiendo los datos al aplicativo del cliente para luego ser corroborados en el servidor de verificación. Puede trabajar con dos metodologías: Conectado. Consultar, modificar y almacenar las huellas automáticamente en la base de datos, de cada cliente de verificación en un servidor central de verificación. Esto se hace a través del servidor de sockets. Desconectado. Realizar la toma de las huellas digitales y entregarlas a un aplicativo propietario para que éste se encargue de transportarlas al servidor de verificación para luego ser almacenadas en la base de datos. Para mantener la seguridad del sistema, este componente incluye un esquema de PKI para la encripción de datos, basados en algoritmos tipo RSA y RC4. Para garantizar la eficiencia en la utilización del medio de transporte, este componente incluye algoritmos de compresión tipo Huffman. Este componente se presenta en forma de un OCX o componentes COM, el cual puede ser integrado a cualquier lenguaje de programación que pueda instanciar este tipo de

6 componentes. Además, existen componentes especiales para ser usados en plataformas móviles como celulares o PDAs. Puede usarse en aplicaciones que corran en un browser, conectado al servidor biométrico a través de un web service proporcionado dentro de la solución. Permite visualizar las fotografías y documentos almacenados en el servidor biométrico Requerimientos Técnicos de los Equipos Clientes Para instalar los aplicativos y los lectores de huella digital, tanto para mátrícula como para verificación, los computadores donde se instalen dichos aplicativos, deben tener las siguientes características mínimas: Sistema Operativo Windows 98, Me, 2000, XP SP2 Procesador Pentium III 500 Mhz o superior (óptimo PIV 1.5 GHz), 64 MB de RAM (óptimo 512MB), Tarjeta de red Ethernet 10/ s 3.6 Servidor de de Imágenes Debido a los cambios tecnológicos constantes y los casos de contingencia que se puedan presentar, es importante mantener un backup de las imágenes de las huellas digitales de las personas que se matriculan. También maneja las fotografías y las imágenes de los documentos escaneados en caso de usarse estas opciones Características técnicas del servidor de imágenes Sistema operativo Windows 98 o superior. Procesador mínimo PentiumIII 500Mhz (óptimo PIV 1.5 GHz), RAM mínimo 64 MB (óptimo 512 MB). Tarjeta de red 10/100. Para el almacenamiento de cada imagen se requiere 147 K de espacio libre en disco. Si existen poblaciones numerosas, se pueden utilizar opcionalmente algoritmos de compresión de imágenes (WSQ) con los cuales se mejora la capacidad de al maceramiento. Estos algoritmos no están contemplados dentro de esta propuesta.

7 3.7 Actualización Automática de Clientes La PBH (Plataforma Biométrica Homini) cuenta con el módulo HomUpdate, mediante el cual se mantendrán actualizados los componentes de los clientes con las últimas versiones liberadas por Homini. Sólo es necesario copiar los nuevos componentes en el servidor e indicarle que existe una nueva versión. HomUpdate se encargará de distribuir los nuevos componentes en todas las estaciones cliente, eliminando así la necesidad de actualizar los clientes uno a uno. 3.8 Módulo de Captura de Fotografía y Documentos La PBH incluye un módulo que permite capturar la fotografía de las personas en el momento de matricular sus huellas. Este módulo es compatible con cualquier cámara que sea compatible con el estándar TWAIN. Estas fotos son almacenadas ya sea en la base de datos junto con las huellas, o en un disco compartido de la red. En el momento de efectuar una verificación de huellas, se puede usar este módulo para desplegar la fotografía de la persona y así hacer una verificación visual adicional del individuo. Adicional a la fotografía, este módulo permite capturar dos (2) documentos adicionales. Esta captura puede hacerse por medio de la misma cámara o por medio de un escáner; el único requisito es que cumplan con el estándar TWAIN o WIA. Estos documentos, al igual que la foto, se pueden almacenar en la base de datos o en un disco compartido de la red. Este módulo es totalmente parametrizable para ajustarse a los documentos y fotos que deseen capturarse.

8 4 CARACTERÍSTICAS DE LA PLATAFORMA BIOMÉTRICA Debido a que las necesidades de todas las compañías son diferentes, Homini ofrece tres versiones de la plataforma las cuales podrán ser integrarse a cada una de las necesidades específicas de éstos. CARACTERÍSTICAS Versión Enterprise Versión Versión Lite Small Office 25 5 Capacidad máxima de puntos biométricos Sin Límite Soporta ambientes basados en No No Terminal Server (p.e. Metaframe de Si Citrix) Consultoría en la primera integración 16 horas 8 horas 4 horas Soporte incluido primer año 54 horas 20 horas 5 horas Capacitación 8 horas 4 horas 2 horas Licencias de consola remota Licencias de desarrollo Módulo de mensajería Incluido No incluido No incluido Módulo de actualización de versiones Incluido No incluido No incluido Mantenimiento anual a partir del 2º año 4.1 Características Técnicas Adicionales 15% del licenciamiento 15% del licenciamiento 15% del licenciamiento de template (representación algorítmica de la huella digital) 2K aproximadamente. Este valor es variable, y alcanza un máximo de 2K pero en promedio es de 700 bytes. requerido en base de datos por usuarios 2K por huella digital. Espacio en disco requerido para almacenamiento de respaldo de imágenes de huellas digitales 120 K por imagen. Tiempo de respuesta de servidor de verificación aproximadamente 60 milisegundos. Aproximadamente 16 verificaciones por segundo. Esto en el servidor recomendado. Soporta detección de dedo vivo. 4.2 Arquitectura de Comunicación La arquitectura de comunicaciones es basada en protocolo TCP/IP que funciona a través de Internet o una Intranet. Cada cliente tendrá conexión con el servidor a través de sockets por TCP/IP.

9 El siguiente diagrama muestra la arquitectura de funcionamiento en los cuales se podría configurar el sistema de identificación biométrica: Dispensador de pagos LAN, WAN o VPN Internet LAN, WAN o VPN Pago POS Accesos Remotos Red interna LAN Firewall y router LAN LAN LAN LAN Oficinas de la entidad en donde se verifica con huella digital Servidor base de datos Opción servidor de verificación Opción web server de verificación La versión Enterprise de la PBH, soporta el funcionamiento de la plataforma a través de ambientes construidos en base a Microsoft Terminal Server como es el caso de Metaframe de Citrix. Este tipo de productos producen un ambiente en el cual las aplicaciones se accedan a través de una pantalla de Terminal en los clientes, pero las aplicaciones se ejecutan en un servidor. Otro esquema de arquitectura soportado es ambientes web, con aplicaciones corriendo en browser. En este ambiente, se integran los OCX al aplicativo web, conectadándose al servidor biométrico por medio de un web service, haciendo la comunicación transparente para el usuario. También se soportan ambientes móviles con clientes como celulares o agendas digitales (Palm, HP, Dell, etc).

10 FUNCIONAMIENTO GENERAL DE LA PLATAFORMA BIOMÉTRICA HOMINI En el siguiente esquema, se muestra el funcionamiento general de la PBH. FUNCIONAMIENTO DE LA PLATAFORMA HOMINI Cluster de servidores biométricos Servidor de bases de datos Repositorio de imágenes Envía template al servidor biométrico Entrega respuest a SI o NO Envía template del cliente Pide requerimie nto de enviar template desde DB al servidor biométrico Envía template para almacenar en DB Proceso de matrícula Envía imagen de back up Proceso de pedido de requerimientos en el proceso de verificación Proceso de respuesta en la verificación Matrícula de los usuarios Cliente 5 ESCALABILIDAD A nivel de servidor, la PBH permite escalar para soportar el número de puntos biométricos requeridos, actualizando la versión de la PBH a una versión que soporte el número de puntos requeridos. Además, la PBH se puede escalar para soportar una mayor carga de transacciones, al ser instalada en un cluster de servidores. A nivel de clientes, la PBH permite escalar al número de puntos biométricos deseados, mediante el licenciamiento de estos puntos y la instalación del equipo biométrico adecuado. A nivel de aplicaciones, la PBH permite integrar la funcionalidad biométrica a cuantos aplicativos, líneas de negocio o canales que el cliente necesite.

11 6 INTEGRACIÓN La PBH puede ser integrada a cualquier aplicativo desarrollado en un lenguaje que soporte controles OCX, entre los cuales podemos mencionar Delphi, Java, Visual Basic, Visual C++, Visual FoxPro, PowerBuilder, lenguajes.net, Oracle Forms, etc. Todos los componentes de la PBH, trabajan conjuntamente con el servidor de verificación y la consola de administración, permitiendo el crecimiento en forma organizada y segura. 7 TECNOLOGÍA UTILIZADA La plataforma biométrica Homini puede interactuar con diferentes algoritmos biométricos y dispositivos de hardware para lectura de huella digital de tecnología óptica y capacitiva. A continuación se presentan las características de uno de los algoritmos y lectores de huella soportado por la PBH 7.1 Algoritmo Verifinger En general el algoritmo de reconocimiento de huellas digitales, usa el esquema de puntos específicos de las huellas digitales (minucias). Sin embargo, contiene características entre las que cabe nombrar: Confiabilidad: ésta fue rateada como una de las mejores en "The Fingerprint Verification Competition 2004". El valor para la tasa de falso rechazo es de 0.75%, y la tasa de falsa aceptación es de 0.001%. Estos valores fueron obtenidos en pruebas realizadas en la "Fingerprint Verification Competition 2002, bajo parámetros que no alcanzan a conformar la configuración mas estricta. En aplicaciones reales, estos valores tienden a disminuir. Velocidad: El tiempo de enrolamiento es de 0.2 a 0.4 segundos, puede efectuar la comparación de huellas digitales por segundo en identificación 1:N. Filtrado adaptable de imagen: permite eliminar ruido, rupturas de bordes y bordes apiñados, y extraer confiablemente la minucia aun de imágenes de baja calidad. Tolerancia total a la rotación y traslación de las huellas digitales. No requiere la presencia de un centro en la huella o de puntos delta en la imagen, y puede reconocer una huella a partir de cualquier parte de ella. Sin embargo si existe un centro y puntos delta, se utilizan para tener un reconocimiento mucho más confiable. Usa un sistema de comparación en el cual las huellas están preorganizadas en la base de datos, agrupadas por ciertas características similares. Esto disminuye

12 los tiempos de búsqueda drásticamente cuando se efectúan procesos de identificación. Usa en enrolamiento generalizado. Esto consiste en efectuar tres tomas de la huella en el proceso de matrícula, luego se extraen las características de cada una y se genera una colección de características que es mucho más confiable que para el proceso de comparación posterior. Tiene varios modos de escáner que ayudan a tener mejores resultados con dispositivos específicos. Soporta módulos especialmente desarrollados para trabajar con lectores embedded los cuales están optimizados para dispositivos móviles. 7.2 Familia de Lectores U.are.U 4000 Calibración automática. Encripción de datos entre el dispositivo y el PC. Sensor óptico para imágenes de mejor calidad y confiabilidad. compacto. Rechazo de imagen latente. Rechazo de imágenes falsificadas. Invariante de rotación. Carcasa fuerte para soportar el uso continuo. Trabaja bien con dedos secos, húmedos o ásperos. 512 dpi de resolución. de 14.6mm x 18.1mm Escala de grises de 256. compatible con especificación de 1.0, 1.1 y Familia de Lectores Crossmatch V300

13 Alto contraste (conforme ANSI-NIST). Mínimos requerimientos en mantenimiento y calibración. Código Sensor óptico con mínima distorsión, de alta resolución y contraste con exactitud geométrica a nivel de sub pixeles. Alta consistencia de un dispositivo a otro. Amplia área para la toma de huella (3.5 x 3.5 cms). Alta calidad para tomar huellas planas de tipo forense. Ideal para matrícula en oficina. Alto desempeño para entornos que así lo requieren. Carcasa rígida para soportar el uso continúo Salida digital, puerto. Rango de temperatura de 2 a 38 grados centígrados. Peso 1 kilogramo. Dimensiones (53 mm x 158 mm x 60 mm). mayor de 500 DPI más o menos el 1%. 7.4 Otros lectores Aparte de los lectores antes mencionados, se soportan los siguientes lectores de huella digital: U.are.U 2000S Digital Persona 54 x 65 x 27 mm 13 x 18 mm MS Windows

14 U.are.U Fingerprint Keyboard Digital Persona PS2 y 512 dpi 476 x 192 x 40 mm 14.6 x 18.1 mm MS Windows U.are.U Fingerprint Module Digital Persona 512 dpi 54.5 x 34.2 x 11 mm 14.6 x 18.1 mm MS Windows Verifier 300 LC Cross Match 62 x 162 x 83 mm 30.5 x 30.5 mm MS Windows, Linux

15 Verifier 300 LC 2.0 Cross Match x 162 x 83 mm 30.5 x 30.5 mm MS Windows Futronic s FS Futronic technology x 63 x 26 mm 16 x 24 mm MS Windows con detección de dedo vivo Nitgen FingKey Hamster NITGEN x 40.7 x 67.7 mm 17 x 20 mm MS Windows

16 Código Nitgen FingKey Hamster II NITGEN x 80 x 47 mm 17 x 20 mm MS Windows SecuGen Hamster III SecuGen 27 x 40 x 73 mm 13 x 15 mm MS Windows Bio-i Testech 1.1 y 2.0

17 65 x 65 x 32 mm 15 x 18 mm MS Windows FM200 Staratek Engineering 80 x 41 x 40 mm 12.7 x 12.7 mm MS Windows, Linux Tacoma CMOS Scanner Tacoma Technology 80 x 45 x 35 mm 13 x 13 mm MS Windows, Linux Fujitsu MBF200 Scanner

18 Tacoma Technology y Fujitsu 60 x 40 x 15 mm 12.8 x 15 mm MS Windows, Linux Capacitivo Identix DFR2090 Identix, Análoga (RS-170) 138 x 71 x 189 mm 20.3 x 25.4 mm MS Windows Digent Izzix FD1000 Digent co, Análoga (RS-170) 55 x 84 x 42 mm 16 x 19 mm MS Windows

19 TouchChip TCRU1C Upek Inc 508 dpi 44 x 69 x 23 mm 18.0 x 12.8 mm MS Windows Capacitivo TouchChip TCRU2C Upek Inc dpi 44 x 69 x 23 mm 10.4 x 14.4 mm MS Windows Capacitivo FX 2000 Biométrika 569 dpi 122 x 73 x 61 mm x mm

20 MS Windows, Linux FX 3000 Biométrika 569 dpi 122 x 73 x 61 mm 17.8 x 25 mm MS Windows, Linux EntréPad AES2501B Authentec 569 dpi 13.8 x 5 x 1.3 mm 9.75 x 0.08 mm MS Windows, Linux Capacitivo AES4000 EntréPad Authentec

21 250 dpi 20 x 20 x 1.5 mm x mm MS Windows, Linux Capacitivo AF-S2 FingerLoc Authentec 250 dpi 24 x 24 x 3.5 mm 13 x 13 mm MS Windows, Linux Capacitivo LTT-C500 Fingerprint Sensor LighTuning Technology 508 dpi 12.8 x 10 mm 11.8 x 9.6 mm MS Windows Capacitivo

22 Atmel FingerChip Atmel 1.7 x 17.3 mm 0.4 x 14 mm MS Windows Capacitivo 8 INSTALACIÓN Homini realizará la instalación de la plataforma y estará monitoreando todo el desarrollo de la integración del primer aplicativo que utilizará biometría 9 CAPACITACIÓN Homini realizará una capacitación de 8 horas en la cual se abordará el manejo, instalación e integración de la plataforma biométrica, allí se entregarán conocimientos en: Características de la plataforma Características del servidor Biométrico Utilidades de la plataforma Utilidades del administrador Políticas de seguridad y combinación de criterios Solución de problemas Integración a aplicativos existentes 10 SOPORTE TÉCNICO Durante todo el proceso de integración y puesta en marcha se debe tener un monitoreo constante del funcionamiento e integración de los componentes biométricos a las aplicaciones que utilizarán la huella digital, por esta razón EL CLIENTE tendrá a través del contrato de soporte un apoyo constante para garantizar el éxito del proyecto. El acompañamiento podrá ofrecerse en las siguientes modalidades:

23 Soporte Web Telefónico Soporte en sitio Este soporte posee las características del contrato de soporte y incluye las siguientes actividades: Entrega de las nuevas versiones menores de la plataforma. Las actualizaciones a versiones mayores se cobran por separado. Entrega de service packs. Apertura de casos sobre problemas en la plataforma biométrica. Soporte remoto para solución de problemas en la plataforma biométrica. Soporte en sitio para solución de problemas en la plataforma biométrica (no incluye gastos de desplazamiento ni viáticos). Consultas sobre afinación de los parámetros en la configuración de la plataforma biométrica. Apertura de casos sobre problemas en los aplicativos clientes desarrollados por Homini, en el caso de haberlos incluido dentro porcentaje base del cálculo para el soporte. Capacitación en la configuración avanzada de la plataforma biométrica. Instalación y configuración por personal de Homini, de la plataforma biométrica (no incluye gastos de desplazamiento ni viáticos). Para ciudades donde no exista oficina de HOMINI y el cliente requiera el soporte de HOMINI, el cliente reembolsará los viáticos de transporte, alimentación y hotel necesarios para ofrecer el servicio de soporte. Cualquier cambio que el cliente requiera para sus pruebas o las aplicaciones que Homini le ha licenciado deberá ser consultado a Homini por escrito con el fin de poder verificar la viabilidad de los cambios. Condiciones adicionales: El valor del mantenimiento por año es del 15% del valor total del licenciamiento antes de IVA, basados en las tarifas vigentes de Homini. Este incluye soporte 10x5 de lunes a viernes de 8 am a 6 pm. Para horario adicional se presupuestará según los requerimientos. 11 GARANTÍA La plataforma tiene una garantía limitada de 6 meses.

24 Los equipos biométricos utilizados tienen una garantía de 1 año contados a partir de la fecha de entrega. Ésta solo cubre daños por defectos de fabricación. A continuación se listan las fallas NO cubiertas por la garantía de los equipos, que generan la facturación de un nuevo equipo biométrico o repuesto y mano de obra para el cliente: Reparaciones por daños o fallas ocasionadas por: corriente débil, condiciones de instalación fuera de las recomendaciones de HOMINI, accidentes, desastre, abuso, riego de líquidos, maltratos, vandalismo, caídas, modificaciones, instalación de dispositivos adicionales NO INDICADOS POR HOMINI por escrito o intervención de terceros. Fallas del sistema operativo sobre el cual está instalado el software biométrico de HOMINI o conflicto con otros programas o aplicaciones instaladas en la computadora. Conflictos con otro hardware instalado por el cliente posterior a la fecha de instalación de la solución biométrica de HOMINI. Cuando se utilicen programas o computadores sobre los cuales puedan tener derecho terceras personas, el cliente es responsable de obtener los permisos necesarios para su uso, de manera que la asociación del software biométrico a tales elementos no puede generar responsabilidades para HOMINI por infringir derechos de esos terceros Condiciones de Uso e Instalación del Dispositivo El dispositivo puede utilizarse en temperaturas de 0 a 55 grados centígrados. No debe dejarse caer ni darle golpes con objetos contundentes. No debe limpiarse el cristal con productos detergentes ni corrosivos. No debe sumergirse en ningún tipo de líquidos. No se debe derramar ningún tipo de líquidos sobre el lector. El equipo al cual está conectado el lector, debe estar conectado a energía regulada. El lector debe estar conectado sólo a puertos estándares sin ninguna modificación. No se debe tratar de leer imágenes de dedos húmedos o con suciedad. Se debe ejercer una presión moderada al momento de colocar un dedo sobre el lector, para su correcto funcionamiento. Se debe colocar sólo la primera falange del dedo utilizado sobre el lector. No se debe rayar con ningún tipo de objeto corto punzante el cristal del lector. No se debe pintar con ningún tipo de tinta o pintura el cristal del lector. No se debe ubicar el lector en zonas con luz solar directa.

25 Se debe seguir estrictamente el procedimiento de instalación proporcionado en el manual de instalación. Se deben seguir las recomendaciones del instructivo de matrícula para obtener unas imágenes de la mejor calidad posible.

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Biometrika Controls es un conjunto de componentes ActiveX, que incluyen todos

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

PRESENTACION. http://www.tugalabs.com

PRESENTACION. http://www.tugalabs.com 1 PRESENTACION http://www.tugalabs.com 2 Qué es SAPO? SAPO es una aplicación WEB de tarificación de plantas telefónicas, con el cual usted obtiene los siguientes beneficios: 1. Obtener información confiable,

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

Ethernet de 100/1000 Mb (3COM, OVISLINK )

Ethernet de 100/1000 Mb (3COM, OVISLINK ) Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Sistema de Control de Acceso y Personal Biométrico

Sistema de Control de Acceso y Personal Biométrico Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación Soluciones ERPContable Versión 3.0.n Manual de instalación (Soluciones ERPContable) Servidor Mono-puesto 1 El Siguiente Instructivo tiene como propósito guiarle en los procesos de instalación de la aplicación

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Producto. Información técnica y funcional. Versión 2.8

Producto. Información técnica y funcional. Versión 2.8 Producto Información técnica y funcional Versión 2.8 1 Índice: Tema Pág. Introducción a WOLOM 3 Diagrama de la solución WOLOM 3 Principales funciones de WOLOM 4 Módulos que componen WOLOM 4 WM: Wolom Maquetador

Más detalles

BIOSERVER BIOMETRIC SERVER PROVIDER

BIOSERVER BIOMETRIC SERVER PROVIDER BIOSERVER BIOMETRIC SERVER PROVIDER BIOMETRIKA S.A. Somos una empresa orgullosamente ecuatoriana, nuestra misión apoyar el éxito de nuestros clientes ofreciendo productos y servicios (software hardware)

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Preguntas más frecuentes para Ingressio Cliente Servidor 2015

Preguntas más frecuentes para Ingressio Cliente Servidor 2015 Preguntas más frecuentes para Ingressio Cliente Servidor 2015 1. Con qué motores de base de datos es compatible Ingressio 2015?...2 2. Lectores Compatibles con Ingressio Cliente Servidor 2015...2 3. Qué

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Printer Activity Monitor. Libro blanco técnico

Printer Activity Monitor. Libro blanco técnico Printer Activity Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría

Más detalles

POLITICAS DE SERVICIO

POLITICAS DE SERVICIO SERVICIO DE ASESORIA Y SOPORTE TECNICO DE COMPUCAJA.NET PARA RECIBIR EL SERVICIO POR CUALQUIER MEDIO, ES NECESARIO QUE LO RECIBA UNA PERSONA QUE TENGA LOS CONOCIMIENTOS BASICOS DE COMPUCAJA Y DEBE ENCONTRARSE

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Manual de Referencia

Manual de Referencia Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

1.2 Instalación de Biótica

1.2 Instalación de Biótica 1.2 Instalación de Biótica El sistema de información Biótica necesita de algunos archivos para ejecutarse de manera correcta, el programa de instalación de Biótica coloca estos archivos en la ruta donde

Más detalles

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

Software Computacional y su clasificación

Software Computacional y su clasificación Software Computacional y su clasificación Capítulo 5 El software En modo sencillo el software permite que las personas puedan contarle a la computadora cierto tipo de problemas y que ésta a su vez le ofrezca

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Reducción del Coste Total de Propiedad (TCO) en la Administración Local

Reducción del Coste Total de Propiedad (TCO) en la Administración Local Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

BIABLE. Business Intelligence Available Inteligencia de Negocios Disponible. BIABLE, la nueva forma de trabajar con Microsoft Excel.

BIABLE. Business Intelligence Available Inteligencia de Negocios Disponible. BIABLE, la nueva forma de trabajar con Microsoft Excel. BIABLE Business Intelligence Available Inteligencia de Negocios Disponible QUÉ ES BIABLE? BIABLE, la nueva forma de trabajar con Microsoft Excel. B IABLE (Business Intelligence Available, Inteligencia

Más detalles