SISTEMAS DE. Software para GESTION DE CONTROL ACCESO
|
|
- Elvira Moreno Sandoval
- hace 8 años
- Vistas:
Transcripción
1 Guía De Software
2 Software para SISTEMAS DE GESTION DE CONTROL ACCESO Diseñado para satisfacer las demandas de hoy y los desafíos del futuro, el software System VII de Keyscan ofrece características únicas para proporcionar la mejor solución de control de acceso. Los ingenieros de hardware y software de Keyscan son impulsados por un espíritu innovador. Se agregan continuamente características y herramientas de integración a System VII, a fin de garantizar que los productos Keyscan estén siempre a la vanguardia de la tecnología. La integración entre las aplicaciones de circuito cerrado de televisión (CCTV), las alarmas de intrusión y la verificación de fotografías hace de System VII una solución de acceso completa que abarca muchos niveles de seguridad. System VII es completamente escalable y puede optimizarse para dos puertas, cientos de puertas, inclusive para un sitio o varios. Keyscan viene desarrollando hardware y software de control de acceso de talla mundial desde hace más de 24 años, y System VII fue diseñado específicamente como el software principal de la línea de productos de Keyscan. Características Básicas Del Software System VII ofrece una amplia gama de características para ayudarle a fácilmente preservar la seguridad de cualquier instalación. Diseñado pensando específicamente en el usuario final, System VII organiza la información intuitivamente para ahorrar tiempo y reducir el número de clics. Incluso las características más avanzadas están diseñadas para ser totalmente fáciles de usar e impresionar igualmente a profesionales expertos del control de acceso. Mapas Activos Incluido con el System VII software básico, el módulo de Comando de Seguridad con Mapas Interactivos, Vigilante de Alarmas y los componentes de Rondas de Vigilancia, elevan la eficiencia del sistema completamente a un nuevo nivel. La capacidad de mapas interactivos proporcionan una representación visual y control vía el uso de planos de diseño, el estado de las puertas y puntos de alarmas. Las cámaras de CCTV también pueden ser incorporadas en el mapa, garantizando un enlace instantáneo a la transmisión de video en vivo de la cámara. Cuando se utiliza con el módulo adicional K - BADGE, los usuarios pueden ver fotos de cualquier poseedor de tarjeta al presentar la tarjeta directamente desde el mapa. Y, para sitios más grandes, se aumenta la capacidad de vigilancia aún más con la funcionalidad de multi-mapas. Ahorre tiempo agregando tarjetas de acceso La pantalla de poseedores de tarjetas de System VII le permite al usuario inscribir una tarjeta, asignar niveles de acceso, capturar una fotografía o firma, y ver las últimas transacciones de la tarjeta, todo desde la interfaz de una sola página. Toda la información se organiza para que la inscripción, los cambios y la gestión se realicen fácilmente. 21 campos de información personal El usuario dispone de veintiún campos para registrar los diferentes datos del personal, tales como su nombre, apellido, departamento, lugar de estacionamiento y comentarios especiales. Diez de estos campos pueden ser totalmente definidos por el usuario, lo cual es ideal para capturar detalles pertinentes del poseedor de la tarjeta. Todos los campos se pueden explorar con la herramienta de generación de informes de System VII, que funciona apuntando y haciendo clic. 2 Guía De Software
3 Característica de importación de información de tarjetas Importe fácilmente la información sobre el poseedor de la tarjeta de una base de datos existente o de un archivo en formato CSV, y ahorre tiempo en dar de alta datos del personal. Tambien se puede programar importaciones para actualizar cambios desde una base de datos de Recursos Humanos, permitiendo a los usuarios finales gestionar una sola base de datos con facilidad. Característica de accesibilidad con un solo botón Algunos poseedores de tarjetas necesitan más tiempo para atravesar las puertas. Simplemente seleccione la característica de accesibilidad en la pantalla del poseedor de la tarjeta y déle a la persona el tiempo que necesite para atravesar la puerta. Integre perfectamente esta función con un dispositivo eléctrico de apertura de puertas utilizando el hardware Keyscan y haga que la puerta se abra automáticamente cuando el poseedor de la tarjeta presente su credencial, lo que ahorra tiempo y dinero, y permite, a la vez, al usuario final gestionar esta característica con un solo clic. Generación de informes Toda la actividad del sistema puede informarse con las numerosas opciones de generación de informes de System VII. Ya sea para la supervisión diaria de una instalación o para investigaciones específicas, se puede generar informes sobre la actividad de casi cualquier sitio. La generación de informes apuntando y haciendo clic permite a los administradores del sistema acceder a la información de manera instantánea. Configure System VII para que envíe automáticamente por correo electrónico cualquier informe, para disfrutar de la máxima comodidad. Anti-Passback Evite las fallas en la seguridad implementando la característica Anti-Passback (APB) de las tarjetas de System VII siempre que exista una preocupación respecto a las personas que pasan detrás de un usuario autorizado o la transferencia de tarjetas entre personas. Esta característica implementa reglas para limitar e impedir violaciones a la seguridad de esta naturaleza. El APB ejecutivo permite especificar permisos alternativos para la gerencia u otros grupos de usuarios exentos. Primera persona en entrar Esta característica garantiza que haya un gerente o supervisor en el sitio antes de que puedan ingresar los empleados al sitio. Esto garantiza el cumplimiento de las normas de salud y seguridad, y brinda protección contra el acceso no autorizado en caso de cierres no programados o feriados. Cierre de las instalaciones Esta utilidad basada en la PC permite a los administradores iniciar un cierre completo del sistema de inmediato al recibir la notificación de cualquier cliente de System VII. Esta característica es ideal para edificios de instituciones educativas y de empresas, instalaciones médicas, aplicaciones gubernamentales, o cualquier lugar donde sea necesario un plan de respuesta a amenazas. Present3 Esta función basada en una lectora permite al personal autorizado cambiar estados de zonas de tiempo, bloquear y desbloquear puertas para el acceso no programado o temporal, o armar y desarmar entradas, como detectores de movimiento o paneles de alarma. Present3 permite controlar el sistema o responder a una amenaza en cualquier lectora, brindando comodidad y seguridad. 3
4 Módulos de Software Adicionales Identificación fotográfica (K-BADGE) El módulo opcional K-BADGE permite a los usuarios crear plantillas únicas de tarjeta de identificación para su instalación, e imprimir tarjetas de identificación para los empleados. La habilidad de imprimir tarjetas de identificación con la fotografía del poseedor aumenta la seguridad de la instalación, al hacer que las tarjetas de acceso sean más difíciles de transferir. Las características de verificación de la fotografía permiten a los usuarios hacer que aparezcan en pantalla imágenes del poseedor de la tarjeta, siempre que esta se presente a una lectora. Esta característica es ideal para los puntos de acceso principales, en los que la seguridad es absolutamente crítica. Utilice la característica ventana siempre en primer plano para asegurarse de ver la fotografía de cada persona cuando presenta su tarjeta, incluso mientras se realizan cambios o se trabaja en otros programas. El editor de tarjetas de identificación con la fotografía del poseedor hace crear plantillas muy fácil. Importe sus propios logotipos y fondos para personalizar completamente las tarjetas de identificación. Defina campos de impresión que hagan referencia a la base de datos de System VII, haciendo que imprimir las tarjetas de identificación de los poseedores sea una tarea fácil y rápida. USB-CAM Keyscan ofrece una solución completa de tarjetas de identificación con la fotografía del poseedor para complementar el software K- Badge. Utilice la cámara USB de Keyscan para tomar fotografías y almacenarlas directamente en System VII desde un puerto USB disponible. Para imprimir tarjetas de proximidad e inteligentes de PVC o ISO imprimibles, aproveche la simplicidad plug and play de las impresoras Evolis Pebble4 o Dualys3, disponibles a través de Keyscan. Para un nivel de seguridad extra con tarjetas de identificación impactantes, Keyscan tiene una solución integral.. 4 Guía De Software
5 Licencia de cliente adicional (K-CL) System VII ofrece licencias para 2 usuarios simultáneos como el estándar del software. Una licencia K-CL añade un cliente simultáneo adicional a System VII, permitiendo una fácil expansión cuando varios gerentes o sitios necesiten tener acceso a System VII para la gestión cotidiana del sistema. Integración del CCTV (K-TV) El módulo opcional K-TV proporciona la integración del CCTV con System VII, brindando una única interfaz de software para el control de acceso y el CCTV. En caso de una alarma, el K-TV permitirá a System VII hacer aparecer la cámara apropiada en la pantalla, mediante la función de alarma emergente, ofreciendo a los usuarios del sistema una visión inmediata del evento de alarma. El K-TV permite a los usuarios monitorizar hasta treinta y dos señales de video en una sola pantalla y permite usar los comandos de las cámaras en pantalla (controles PTZ) para un control total del sistema de CCTV. Desde la pantalla de eventos de alarma archivados, use la opción Video de Alarma de CCTV para ver el video del evento de alarma correspondiente, sin la complicación de buscar en archivos enteros de videos. K-TV etiqueta sus eventos de alarma de CCTV para una recuperación rápida cuando es necesario. La opción de buscar por fecha y hora también está disponible a través de la pantalla de K-TV. La compatibilidad de múltiples monitores permite contar con un espacio de trabajo grande para las estaciones de monitoreo. Cuando este producto se utiliza con el módulo K-BADGE, los usuarios pueden comparar la imagen en archivo del poseedor de una tarjeta con una imagen de video en vivo en cualquier punto de acceso controlado mediante una lectora que cuente con una cámara de CCTV. Keyscan ofrece la integración del CCTV con muchos de los videograbadores digitales (DVR, por sus siglas en inglés) y videograbadores en red (NVR, por sus siglas en inglés) más importantes disponibles en el mercado. Para una mayor comodidad, una integración sin inconvenientes y capacidades avanzadas, confíe en DVR2TB de Keyscan para solucionar cualquier demanda de CCTV. 5
6 Control de visitants (K-VIS) El módulo opcional de control de visitantes de System VII permite tener un control adicional de cualquier instalación. Programe visitas y rastree el estado de los visitantes para saber exactamente quién se encuentra dentro del edificio en cada momento. La capacidad de generación de informes completos permite realizar un rastreo de los visitantes de manera rápida y fácil. Facilite la identificación de los visitantes mediante tarjetas de acceso impresas o tarjetas de identificación autoadhesivas impresas fácilmente de cualquier cliente. Agregue rápidamente visitantes al sistema con la interfaz BIZSCAN/2, que permite al personal de la recepción escanear* una tarjeta de negocios o una licencia de conducir para extraer información de contacto. K-VIS de System VII conserva toda la información histórica correspondiente a los visitantes. Restrinja los privilegios de acceso al sitio de los visitantes, según sus necesidades, con la integración al sistema de control de acceso. No deje nada al azar, y proteja su instalación con el nivel de seguridad extra que le ofrece K-VIS. *requiere hardware Integración de paneles de intrusión (K-DSC) El K-DSC es un módulo opcional de System VII que permite al usuario programar y realizar cambios en su sistema de intrusión DSC directamente desde el software System VII. La integración completa entre los paneles de intrusión DSC Power Series y el software System VII de Keyscan le da al usuario el control total de su sistema de seguridad, con visualización en tiempo real del estado del sistema, las zonas y las particiones. Utilizadas junto con el K-CM Mapas Activos, las particiones de alarma DSC pueden mapearse en el mapa activo de Keyscan para una monitorización completa del sistema en tiempo real. Los usuarios autorizados pueden armar y desarmar el panel de alarma DSC utilizando los íconos del mapa activo. Para la máxima comodidad y para la gestión del código de seguridad de DSC, los usuarios pueden armar o desarmar las particiones utilizando la capacidad Present3 de Keyscan en cualquier lectora del sistema, sin cables adicionales ni una reducción de la seguridad. También se puede configurar la notificación por correo electrónico para todas las alarmas DSC, garantizando que la gerencia sea la primera en tomar conocimiento de cualquier violación del sistema. **Power Series unicamente 6 Guía De Software
7 Cliente remoto (K-WEB) Maneje la funcionalidad central de su software de System VII de Keyscan desde cualquier conexión a internet mediante su navegador de internet, sin necesidad de descargar ni mantener software. Con el modulo K-WEB, usted podrá realizar cambios rápidos al instante, desde el lugar donde se encuentre, sin poner en riesgo la seguridad de su instalación. Puede estar seguro de que tendrá el control cuando esté fuera del sitio, incluso desde el otro extremo del mundo. K-WEB brinda la flexibilidad de poder agregar y eliminar tarjetas, preparar informes, ver el estado y las alarmas del sistema, y permitir a los empleados programar visitantes desde la comodidad de su oficina (sin necesidad de cargar software en su máquina) o desde cualquier lugar con el ingreso de una contraseña segura. Tenga la tranquilidad de que no se podrá acceder directamente a sus paneles desde la red, lo cual mantendrá la base de datos de empleados confidencial, segura y protegida en todo momento. 7
8 COLECCIÓN COMPLETA DE UNIDADES DE CONTROL DE ACCESO DE KEYSCAN Sistema de control PoE para una puerta Sistema de control con múltiples lectoras Sistemas de Control de Acceso a Pisos de Ascensores Unidad de control de acceso Entradas Salidas Capacidad Conectividad CA150 CA250 CA4500 CA8500 EC1500 EC2500 Puertas que admite 1 puerta 2 puertas 4 puertas 8 puertas 1 cabina (hasta 40 pisos) 2 cabinas (hasta 16 pisos) Puertos de lectoras 2 (entrada/salida) Compatibilidad con Múltiples UCA Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado LED de estado del sistema Sí Sí Sí Sí Sí Sí Procesadores duales Sí Sí Sí Sí Sí Sí Memoria flash Sí Sí Sí Sí Sí Sí Salida de falla de la alimentación No Sí Sí Sí Sí Sí Entradas de monitor de piso (supervisadas) No No No No Sí Sí Entradas de solicitud de salida (RTE) (supervisadas) No No Entradas de contacto de puertas No No Entradas auxiliares (supervisadas) No No Expansión de entradas E/S No No 64 (16 por unidad) 64 (16 por unidad) No No Relés de salida auxiliares No No Relés de salida auxiliares de expansión No No 8 8 No No Salidas E/S No No 64 (16 por unidad) 64 (16 por unidad) No No Relés de salida de las puertas No No Núm. de poseedores de tarjetas 32,000 32,000 32,000 32,000 32,000 32,000 Buffer del archivo de transacciones Zonas de tiempo Horarios Niveles de grupo Fechas de días festivos Listo para Ethernet Equipado Opcional Opcional Opcional Opcional Opcional PoE Alimentación a través de Ethernet (IEEE 802.3af) Equipado No No No No No CMAC IP Inversa Equipado Opcional Opcional Opcional Opcional Opcional Comunicación en serie Sí (un solo panel) Sí Sí Sí Sí Sí Para obtener más información comuníquese con su Agente de Ventas Regional de Keyscan 901 Burns Street, East Whitby, Ontario, L1N 0E6, Canadá Teléfono: Sitio web: KEY ESP Keyscan Inc. (2015), un miembro del Grupo Kaba. La información de esta carpeta está destinada únicamente al uso general. Keyscan Inc. se reserva el derecho de modificar los diseños y las especificaciones sin previo aviso ni obligación. Impreso en Canadá.
Ahorre tiempo agregando tarjetas de acceso. 21 campos de información personal
GUÍA DE SOFTWARE Diseñado para satisfacer las demandas de hoy y los desafíos del futuro, el software System VII de Keyscan ofrece características únicas para proporcionar la mejor solución de control de
Más detallesSOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN
Guía De Software SOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN Impulsamos el futuro del control de acceso Para Keyscan, Aurora representa el amanecer de una nueva era en el control
Más detallesControlador con PoE para una puerta CA150
Controlador con PoE para una puerta Controlador con alimentación a través de Ethernet (Power over Ethernet, PoE) para una puerta de Keyscan Keyscan siempre ha ofrecido soluciones de control de acceso que
Más detallesServicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n
Servicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n C e n t r a l Una nueva y práctica manera para Desde
Más detallesAccess Professional Edition El sistema de control de acceso flexible que crece con su negocio
Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una
Más detallesGlosario de iconos del software
Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesPlataforma de seguridad integrada de alto rendimiento
Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma
Más detallesUn control de accesos debe ser sencillo y fiable. www.cctvcentersl.es
Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesAccess Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.
Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica
Más detallesCentral de incendios modular serie 5000 Tan flexible como sus planes
Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesClientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Más detallesConsultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales
1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos
Más detallesCompleta seguridad Una potente solución. Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4
Completa seguridad Una potente solución Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4 2 Control completo Los paneles GV4 son el producto elegido
Más detallesOpciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen
Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesPROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.
PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesNUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO
NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesEstá creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.
SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCentral de incendios convencional Serie 500 Más fácil, imposible
Central de incendios convencional Serie 500 Más fácil, imposible 2 Una central de incendios fácil de instalar, configurar, mantener y usar. Pantalla LCD con indicación de estado para todas las zonas de
Más detallesB:más. Paneles de Control Serie B para proteger a las personas y las propiedades
B:más Paneles de Control Serie B para proteger a las personas y las propiedades B:más:seguro Paneles de control de intrusión Serie B Proteja a las personas y las propiedades con los Serie B de Bosch. Estos
Más detallesCamaras CCTV y Sistemas de Video Vigilancia
Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesAMADEUS 5. Software integral en. control de accesos y seguridad
Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo
Más detallesMiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO
MiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesGUÍA RÁPIDA DE USO 1
GUÍA RÁPIDA DE USO 1 2 BIENVENIDOS Gracias por haber adquirido ViewCast de X-View. Con este manual podrá conocer su funcionamiento de manera sencilla e informarse sobre los pasos básicos para aprovecharlo
Más detallesPara ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.
Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesSistema de monitoreo de Wi-Fi SwannSecure
ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesHD de grabacion en red completa de multi-sitios Aplicaciones
SVR-500 HD de grabacion en red completa de multi-sitios Aplicaciones Caracteristicas Controle hasta 16 cámaras de red Soporte configuraciones Dual Stream Soporta hasta 480fps@1.3MP (H.264) Compatible con
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesMiVoice 6725ip Telfono Microsoft Lync 41-001367-04 REV02 GUÍA RÁPIDA DE INICIO
MiVoice 6725ip Telfono Microsoft Lync 41-001367-04 REV02 GUÍA RÁPIDA DE INICIO AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesMANUAL BÁSICO DE INFORMATICA
MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesSoftware de administración de la impresora
Software de administración de la impresora Este tema incluye: Uso del software de CentreWare en la página 3-10 Uso de las características de administración de la impresora en la página 3-12 Uso del software
Más detallesUna tradición de calidad e innovación.
Una tradición de calidad e innovación. Durante más de 100 años, el nombre de Bosch se ha asociado siempre a calidad y confianza. Bosch Security Systems presenta una amplia gama de Sistemas de Detección
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesAvigilon videovigilancia
Utilice todas las capacidades del mural de vídeo Matriz virtual inteligente La matriz virtual inteligente de ACC 5.0 le permite convertir de manera rápida y sencilla su mural de vídeo estático en un mural
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesVersión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet
Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido
Más detallesGuía rápida para crear cursos en Aulas virtuales
Guía rápida para crear cursos en Aulas virtuales Esta página es una guía de consulta rápida para crear cursos en línea con Moodle. Perfila las principales funciones disponibles así como algunas de las
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesO C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1
SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE
Más detallesSKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO
MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesGuía del usuario. Centro de facturación de UPS
Guía del usuario Centro de facturación de UPS 2014 United Parcel Service of America, Inc. UPS, el logotipo gráfico de UPS y el color marrón son marcas registradas de United Parcel Service of America, Inc.
Más detallesSTRATO LivePages Inicio rápido
STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesGUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS
GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS Para CONFIAR Cooperativa Financiera es muy importante mantener una constante comunicación con las empresas que cuentan con nuestro servicio de Agencia Virtual
Más detallesBosch Video Management System Asegure su futuro con IP
Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesMAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad
MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO Su plataforma centralizada de Integración de Seguridad - Hemos incorporado nuestros conocimientos y experiencia en los sistemas de seguridad y vigilancia en una solución
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesSistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas
Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesSistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900
Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesMANUAL DE USUARIO BÁSICO CMS V4. Content Management System (Editar páginas e imágenes)
MANUAL DE USUARIO BÁSICO CMS V4 Content Management System (Editar páginas e imágenes) IINDICE ACCEDER AL ADMINISTRADOR ESCRIBIR UNA PÁGINA O ACTUALIZACIÓN AGREGANDO IMÁGENES RECOMENDACIONES ANTES DE PUBLICAR
Más detallesConsola Web. Inicio de sesión consola web Plataforma Kronos. Latinoamérica. Acceso en línea a la información de todos sus sistemas en Kronos.
Latinoamérica Consola Web Acceso en línea a la información de todos sus sistemas en Kronos. Con el auge del internet la conectividad, información en línea, aplicaciones móviles y la movilidad, ya se hace
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesGuía de administración de Huddle Versión 2.3
Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo
Más detallesActualizaciones del sistema Información adicional para el usuario
Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesDivar. Guía de aplicación. Divar application guide
Divar Guía de aplicación Divar de application Bosch videograbador guide digital versátil Divar de Bosch videograbador digital versátil Divar es el videograbador digital versátil que pone al alcance de
Más detalles