Guía de Especificacón A & E de Sistema de Administración de Seguridad. LiNC-NXG TM. Guía de Especificación A/E
|
|
- Marina Venegas Muñoz
- hace 8 años
- Vistas:
Transcripción
1 Guía de Especificacón A & E de Sistema de Administración de Seguridad LiNC-NXG TM Guía de Especificación A/E Febrero 2009 Revisión 1.1 PCSC no hace representaciones o garantías con respecto a los contenidos aquí descritos y se exime de cualquier garantía implícita de la operación para cualquier propósito en particular. Más adelante, PCSC puede modificar éste documento sin obligación de notificar a ningúna persona de ningúno de dichos cambios o revisiones. PCSC 3541 Challenger St. Torrance, California USA Teléfono: (310) Fax: (310) sales@1pcsc.com LiNC-NXG Guía de Especificación A/E
2 Guía de Especificación A&E de Sistema de Administración de Seguridad Acrónimos CAD DVD NXG PIN RDNA SDK SMS SQL UDF Diseño Asistido para Ordenador Disco Digital Versátil Próxima Generación Número de Identificación Personal Arquitectura de Red de Trabajo Dinámica en Tiempo Real Equipo de Desarrollo de Software Software de Administración de Sistema Lenguaje de Consulta Estructurado Formato Universal de Disco
3 Guía de Especificacón A & E de Sistema de Administración de Seguridad 1. General 1 Introducción Ésta especificación es utilizada para identificar los requerimientos para un control de acceso integrado, monitoreo de alarma, control de salida, control de elevador y sistema de video de circuito cerrado. La (s) Estación (es) de Trabajo del operador deben ser utilizada (s) para programación de base de datos o desplegados de eventos de almacenamiento o históricos. Todas las decisiones de control de acceso, alarma, salida y elevador deben ser procesadas por los controladores inteligentes distribuídos. 2 El sistema especificado debe ser el LiNC-NXG desarrollado por PCSC. 2 Alcance de Trabajo El proveedor del sistema debe diseñar, equipar, instalar y probar una tarjeta electrónica integrada de control de acceso y un sistema de monitoreo de alarma El proveedor del sistema debe ser responsable por el entrenamiento para el producto y el software y hardware necesario para una solución de llave de mano (turnkey) completa. 3 El proveedor del sistema también debe Entregar dibujos, especificaciones y archivos CAD del sistema en un UDF compatible con DVD Al completara la instalación, probar el sistema para verificar que cumpla con las especificaciones Entregar un reporte de prueba al propietario para su aceptación mostrando el producto en operación. Cualquier equipo especial requerido para prueba debe ser señalado Garantizar el sistema completo por un período de un (1) año a partir de la fecha de aceptación. La garantía debe incluir la reparación o reposición de producto defectuoso no debido al resultado de uso normal ni razgado Suministrar tres (3) juegos de manuales de operador. 3 Descripción General del Sistema 1 El sistema suministrado debe comprenderse de lo siguiente: Software de Aplicación de LiNC-NXG Software de Administración del Sistema (SMS) El sistema debe soportar un legado, actual y futuros controladores de arquitectura Debe soportar Arquitectura de Comunicación Puerto a Puerto Suministrar SDK para mejoras en aplicación y sistema 5 Suministrar Software e interfases de aplicación de usuario basadas en RED (WEB)
4 Guía de Especificacón A & E de Sistema de Administración de Seguridad 2 LiNC-NXG debe funcionar como un Servicio de Sistema bajo el sistema operativo de Microsoft Windows. 3 El SMS debe automáticamente reiniciarse bajo una falla de energía y reestablecer las comunicaciones con los controladores inteligentes sin la intervención de ningun operador. 4 Propiedades de aplicación deben ser controladas por el Administrador de Servicio de Microsoft. 5 El SMS debe ser configurado para utilizar una cuenta de sistema más que una cuenta de usuario, minimizando riesgos de seguridad. 6 Utilizar Base de Datos SQL de Microsoft. 7 Compatible con IBM Computadora personal basada en un procesador Intel Dual Core 8 El SMS debe soportar los controladores inteligentes de Acceso, Alarma. Salida y Elevador 9 Tarjetas y lectores de tarjetas de acceso Los lectores deben soportar simultáneamente Tarjetas de Multi-tecnología Los lectores deben ser supervisados y notificar al usuario cuando un lector falla o se daña debido al vandalismo o falla del lector Los lectores deben de soportar PIN Tecnologías de Proximidad o Tarjeta Inteligente debe ser soportado por el sistema Debe soportar lectores biométricos industriales estándar Las tarjetas deben tener la habilidad para soportar la impresión de logos corporativos o fotos de empleados 2 El sistema debe ser diseñado para soportar simultáneamente arquitecturas de Anfitrión a Controlador y Anfitrión a Controlador Principal. 3 El sistema debe soportar 3 niveles de Tolerancia a Falla Redundancia de Sistema Anfitrión como una opción Controlador Principal de Tolerancia a Falla Arquitectura de Autocuración o Red Dinámica en Tiempo Real (RDNA) 4 El Sistema debe soportar Comunicaciones Ethernet con los paneles de control inteligentes. 5 El sistema debe estar respaldado con baterías por hasta un mínimo de 4 horas para todos los aparatos de campo y 1 hora para las computadoras del anfitrión y de estación de trabajo. 4 Presentaciones (Entregas) 1 Dibujos del Taller 1. Las presentaciones deben incluir dibujos detallando todos los dispositivos. Los dibujos deben ser lo suficientemente detallados de modo que todas las partes involucradas entiendan el alcance del trabajo. Los dibujos del taller deben incluir la siguiente información como mínimo:
5 Guía de Especificacón A & E de Sistema de Administración de Seguridad Un dibujo de alto-nivel mostrando completo el sistema de control de acceso incluyendo las ubicaciones y descripciones de los dispositivos. Un plano (s) arquitectónico de piso mostrando el sistema completo con los tipos de cable, requerimientos de conductos, distancias, requerimientos de energía y cualquier detalle necesario para asegurar el alcance de trabajo es entendido. 2. Información del Producto El proveedor debe suministrar los panfletos a color necesarios, hojas de datos técnicos, diagrámas de cableado de cada producto a ser instalado El proveedor debe incluir al menos un (1) set de manuales de instalación/o usuario para cada aparato a ser instalado El proveedor debe suministrar una cuenta de materiales indicando los número de modelo y garantía de cada aparato a utilizar. 3. Dibujos de Como Construído (As Built) 1.El proveedor debe mantener las especificaciones y dibujos del sistema en un área segura para futuras actualizaciones y servicios. 2.Los dibujos deben definir el tipo y locación de cables, controladres de acceso, lectores, REX, candados, puntos de alarma, salidas y cualquier hardware asociado. 5 Garantía de Calidad Calificaciones del Fabricante 1.El fabricante debe haber estado en el negocio por un mínimo de 15 años diseñando, constuyendo, y probando sistemas relacionados con el control de acceso. 6 Calificaciones del Proveedor El proveedor del sistema debe haber estado en el negocio por un mínimo de 3 años instalando y dando servicio a sistemas relacionados con el control de acceso El proveedor del sistema debe mostrar un mínimo de 5 instalaciones de control de acceso similares dentro de los úlitmos 2 años. Si se requiere, las referencias deberán ser contactadas para revisar las calificaciones del proveedor. El proveedor del sistema del centro de servicio debe estar ocupado para proveer servicio de emergencia dentro de 4 horas de ser notificado, 24 horas al día, 365 días del año.
6 Guía de Especificacón A & E de Sistema de Administración de Seguridad 2 Diseño y Caracterísiticas del Sistema 1 LiNC-NXG debe operar bajo Microsoft Windows XP Profesional, Microsoft Vista Business (Negocio), Servidor Windows con Servidor Microsoft SQL o Edición Expres de Microsoft SQL. 2 El sistema de seguridad debe conformarse bajo los Estándares de Windows para operación de usuario y mantenimiento. 3 El sistema debe ejecutarse como un Servicio de Microsoft para asegurar un sistema más robusto. 4 El sistema debe soportar un marco de trabajo Microsoft.NET y utilizar SQL como su base de datos. 5 El sistema debe suministrar un diseño de Arquitectura Abierta. 6 El sistema debe estar escrito en una arquitectura multitarea. Cualquier sistema que no permita el uso del sistema durante reportes, descargas de base de datos o respaldos de base de datos no debe ser aceptado. 7 El sistema debe suministrar una capacidad de respaldo de base de datos en tiempo-real sin limitar el rendimiento y operaciones del sistema. 8 El sistema debe soportar un 100% de la red de trabajo distribuida del controlador inteligente. Cualquier sistema que requiera la intervención del Anfitrión para acceso de tarjeta, expiración de tarjeta automática, control de apertura de puerta automática o entrada/salida lógica no debe ser aceptado. 9 Protección de Password (Clave de Acceso) 9.1.Un password de usuario y password de estructura de nivel deben mantenerse para poder entrar dentro del sistema. Los niveles de password deben determinar los derechos para desplegar o modificar registros del operador en la base de datos. El sistema debe proveer un número ilimitado de niveles de uso del operador. 10Registro de Uso del Operador El sistema debe proveer un registro histórico de las acciones del operador o actualizaciones de base de datos por fecha y hora de cambio. Cada modificación al registro debe incluir los contenidos de valor de datos antes y después de la modificación. 11Segregación de Base de Datos 11.1.El sistema debe proveer un medio para determinar los datos específicos o rango de datos que pueden ser desplegados o modificados por el operador. Los rangos de datos deben estar disponibles con Propietarios de Tarjetas, Períodos de Tiempo, Autorización de Grupos, Grupos de Piso, Control de Puerta, Entradas y Salidas y monitoreo de alarma El sistema debe tener la habilidad de abrir simultaneamente múltiples ventanas Arquitectura de Comunicación El sistema anfitrión debe constantemente mantener el estátus del sistema así como los controladores, entradas, salidas, etc. El sistema notificará al usuario de cualquier cambio en estátus o pérdida de comunicación La comunicación primaria ser el Ethernet. Métodos de comunicación
7 alternativos para soporte inalámbrico estará disponible como una opción El sistema anfitrión debe proveer soporte simultaneo para comunicación de legado y arquitecturas de comunicación de Tolerante a Fallas Desplegado de Estátus de Comunicación consistirá en lo siguiente: Nombre del Panel Dirección de IP Número de Puerto Versión de Controlador Firmware Estátus de comunicación Todas las transacciones serán registradas en el anfitrión. Durante una pérdida de comunicación, los controladores mantendrán la transacción y automáticamente enviarla al anfitrión cuando la comunicación sea reestablecida. Las transacciones serán registradas con un mínimo de lo siguiente: Fecha y Hora de Suceso mm-dd-aa hh:mm:ss Tipo de Transacción Nombre o Locación del suceso Fecha y Hora registrados en el anfitrión mm-dd-aa hh:mm:ss 14Sincronización de Base de datos desde el Sistema Anfitrión a Controladores El sistema automáticamente descargará los cambios en la base de datos, inmediatamente después de una solicitud de cambio válida El sistema debe proveer un comando de operador para descargar datos a un controlador específico o un rango de controladores Si por algúna razón un controlador está Desconectado durante un cambio de base de datos, el sistema mantendrá una notificación de Actualización de Sistema y automáticamente descargará los cambios apropiados a los controladores, una vez que la comunicación haya sido re-establecida. 4 El sistema debe permitir al usuario Operar el sistema durante la sincronización de la base de datos Desplegado de Transacción de Conexión debe ser desplegado en la Ventana Principal y proveer al usuario la habilidad para buscar el diario entero Capacidades del Sistema Estaciones de Trabajo Ilimitadas Lectores de Tarjeta Ilimitados Debe soportar todas las teconologías para Tarjeta y Biométrica Propietarios de Tarjeta Ilimitados Debe soportar números de tarjetas de hasta 24 dígitos Debe soportar tarjetas CAC aprobadas para DOD Debe soportar formato de tarjeta FIPS Debe soportar formato de tarjeta TWIC Transacciones Históricas Ilimitadas Puntos de Alarma Ilimitados Salidas Ilimitadas Días Festivos Ilimitados Días Festivos por año
8 8 Períodos de Tiempo Ilimitados 9 Grupos con Entrada Autorizada Ilimitados Guía de Especificacón A & E de Sistema de Administración de Seguridad 17Autorización de Tarjeta El sistema debe proveer el nivel más alto de autentificación de tarjeta y autorización a propietario de tarjeta. La autorización de una tarjeta debe estar determinada con un mínimo de lo siguiente: Código Corporativo Validez de Tarjeta Ubicación de Puerta Fecha, Día y Hora Acceso Largo Entrada y Salida Edificio, Departamento y Estacionamiento Acceso de Supervisor Control de Evento Requerimientos de Escolta Salida de Acción de Tarjeta 2.18 Un Registro de Propietario de Tarjeta debe contener: Número de Empleado Nombre de Empleado (Nombre de Pila, Apeídos) Compañía División Departamento Afiliación Sitio Región Número de Teléfono del Trabajo Número de Teléfono de Celular Número de Teléfono de Localizador Número de Teléfono de Casa Número de Teléfono de Casa Acceso Largo Capacidad de Escolta Escolta Requerida Supervisor PIN Capaz de Evento de Sobre-escribir Activación de Salida de Propietario de Tarjeta Fecha de Contratación de Empleado Fecha y Hora de Activación de Tarjeta Fecha de Terminación de Contrato del Empleado Fecha y Hora de Expiración de Tarjeta Datos del Vehículo Ilimitados Número de Licencia de Manejo Modelo de Carro
9 Año de Carro Fabricante del Carro Color del Carro Guía de Especificacón A & E de Sistema de Administración de Seguridad Datos Personales Número de Seguridad Social Estátus Marital Dependientes Económicos Ciudadanía Peso Altura Color del Cabello Color de Ojos Género Dirección de Casa Datos de Emergencia Nombre de Pila, Apeídos Relación Número de Teléfono Oficina, Celular, Localizador, Casa 1, Casa Selección Primaria 2.19 Aplicaciones de Alta Seguridad y características Control de Propietario de Tarejta de Supervisor Anti-Passback Tres tipos de Anti-passback, Suave, Indulgente y Estricto deben ser soportados Suave-Habilidad para automáticamente actualizar los estátus de tarjetas y otorgar acceso Indulgente-Habilidad para negar acceso basado en estátus, automáticamente actualizar el estátus de tarjeta Estricto-Mantener lógica de entrada y salida basado en los estátus de Estacionamiento, Departamento y Edificio Tres zonas de anti-passback serán soportadas Estacionamiento Departamento Edificio Control de Escolta/Visitante Mantener la tarea de accesar tarjtas para Control de Visitante. Cada visitante debe ser asignado un estátus de Escolta Requerido requiriendo un empleado con estátus de Capacidad de Escolta para otorgar una entrada válida. La decisión no debe depender en el anfitrión To d a s l a s i n s i g n i a s d e v i s i t a n t e d e b e n e x p i r a r automáticamente en la fecha y hora basado en la expiración programada Regla de Ocupación Mínima de Dos-Personas (TPMOR) para aplicaciones de alta seguridad La característica de TPMOR requiere que las primeras dos (2)
10 personas utilizen insignia dentro de un área al mismo tiempo antes de que el acceso sea otorgado. Una vez que el área restringida tiene la ocupación de las dos personas requeridas, los accesos uso individual subsecuentes deben ser otorgados. El salir el área restringida debe requerir que los dos Guía de Especificacón A & E de Sistema de Administración de Seguridad (2) últimos ocupantes salgan al mismo tiempo. Un lector de entrada y salida debe ser utilizado para la cuenta del área La característica de TPMOR debe tener la habilidad para determinar la cuenta de ocupación apropiada durante el acceso por el personal de Escolta Requerida y Capacidad de Escolta. Los últimos dos (2) ocupantes no deberán de ser el personal de Escolta Requerida ni de Capacidad de Escolta Administración de Alarma El sistema debe tener la habilidad de definir tipos de entrada de alarma Entradas de contacto Seco o Supervisor Debe proveer 2 etapas de monitoreos de alarma Direccionamiento de Alarma La habilidad para direccionar mensajes de alarma para especificar estaciones de alarma por alarma. Si las alarmans no son reconocidas dentro de un tiempo específico de usuario deben tener la capacidad de ser direccionadas a otra estación de trabajo disponible. El tiempo de direccionamiento de alarma debe ser definido en minutos Las alarmas deben ser desplegadas en texto o en desplegado gráfico como una opción Los mensajes de alarma deben ser provistos en 2 formas, mensaje corto y largo Los mensajes cortos debe ser utilizados para una transacción de conexión histórica Los mensajes largos serán utilizados en desplegados de reconocimiento de alarma por el operador Control y Monitoreo de Puerta El sistema debe proveer estátus de transacción para detectar: Puerta Cerrada Puerta Mantenida Abierta por Largo Tiempo Puerta Abierta a Fuerza Estátus de Posición de Puerta debe ser supervisado para prevenir manipulación Solicitud a despositivo de Salida (REX) debe ser supervidado para prevenir manipulación Debe proveer una anunciación de puerta local para Puerta Mantenida Abierta. Si la puerta no es cerrada después de una duración establecida por usuario, un mensaje de Puerta Mantenida Abierta por Largo Tiempo debe ser enviado al Anfitrión.
11 2.22 Control de Elevador El sistema de Control de Elevador debe ser un controlador inteligente distribuído al 100%. Todas las decisiones relativas al acceso al piso del elevador deben ser logradas en el controlador. Ningúna decisión debe ser dependiente del anfitrión. Guía de Especificacón A & E de Sistema de Administración de Seguridad 2 En caso de una falla catastrófica debido a falla en la energía o falla del controlador, el controlador de elevador debe automáticamente fallar al Modo A Prueba de Falla, habilitando que todos los pisos sean accesados. 3 El sistema debe soportar hasta 999 grupos de piso único. Un grupo de piso por definición consiste de una lista de piso válida y tiempo de acceso a piso válido. Cuando el acceso es otorgado en un lector decabina de Elevador, el LED verde de autorizado y la lista válida de dependencias será energizada por un tiempo predeterminado, permitiendo al usuario seleccionar el botón del piso de destino apropiado. 4 El sistema debe soportar 4 asignaciones de grupo de piso por propietario de tarjeta. 5 El sistema debe requerir propietarios de tarjetas para tener acceso al lector de cabina a través de grupos de autorización antes de activar cualquier asignación de grupo de piso. 6 El sistema debe requerir la habilidad de habilitar y deshabilitar pisos basado en activación manual, condición de Evento y períodos de tiempo seleccionados. 7 El sistema debe requerir la habilidad de imprimir reportes históricos de pisos seleccionados por el propietario de tarjeta. 23 Reportes de Sistema El sistema debe proveer reportes de todos los archivos de las bases de datos excepto para los niveles de programa y password. Los reportes deben poder imprimirse o para un archivo específico. Los reportes deben ser configurados por usuario y deben tener la habilidad de tener un horario por día y hora Los Reportes Personalizados deben tener la capacidad del usuario para utilizar constructores de reportes certificados SQL, como Reportes Cristal Reportes para: Todos los Datos de Entrada de Usuario (Tarjeta, Grupo de Autorización, Períodos de Tiempo, etc.) Transacciones de Tarjeta Transacciones de Alarma Registro de Operador de Auditoría Reportes Reunidos por Edificio o Departamento Búsqueda por Identificación de Propietario de Vehículo 24Recuperación y Respaldo de Sistema El sistema debe proveer un respaldo de base de datos en línea En el evento de una falla catastrófica, el sistema debe tener la habilidad de subir (upload) información desde el controlador inteligente, de regreso a la base de datos del sistema bajo solicitud del operador y su confirmación.
12
Curso de Control de Acceso
OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesServidor Multimedia Doméstico
2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados
Más detallesEspecificaciones de Software
Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesGUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD
MANUAL DE ASEGURAMIENTO DE CALIDAD 1. ALCANCE 1.1 Estas guías definen todos los requerimientos del programa de Aseguramiento de Calidad de los fabricantes que tienen un Aviso de Aceptación de producto,
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesEspecificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS
1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data
Más detallesInstructivo del Módulo del Formato de Registro de Datos para la Programación Presupuestal 2008 Modalidad de Productos Sanitarios Versión 9.
OFICINA GENERAL DE ADMINISTRACION OFICINA DE RECURSOS ESTRATEGICOS Instructivo del Módulo del Formato de Registro de Datos para la Programación Presupuestal 2008 Modalidad de Productos Sanitarios Versión
Más detallesGuía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONSULTAS
SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONSULTAS Enero 2013 Esta guía tiene como finalidad servir de apoyo a los usuarios de BodInternet para que puedan efectuar las siguientes operaciones a
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesAlarma Comunitaria Nt-Com ACM
Alarma Comunitaria Nt-Com ACM Guía de puesta en marcha Introducción Una alarma comunitaria Nt-Com ACM consiste en un sistema de alarma compartido, donde un grupo de vecinos, cada uno con un control remoto
Más detallesManual del Sistema Extranet de Proveedores. Extranet de Proveedores. Versión 3.0. Manual de Usuario
Extranet de Proveedores Versión 3.0 Manual de Usuario 1 Tabla de Contenido Introducción.. 3 Ingreso al Sistema.. 4 Definición de las Opciones Del Menú.. 4 FACTURAS.. 5 Anticipos Otorgados.. 5 Facturas
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesZXHN H168N Modem VDSL Manual del Usuario
ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesRecall SIP. Guía de Instalación y Configuración Versión 3.7
Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesGuía rápida Nokia Data Suite
Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesLX20 Transmisor universal GPRS
LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesGlosario de iconos del software
Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda
Más detallesSoftware de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)
Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesTarjetas Inteligentes
Instituto de Estadística y Registro de la Industria de la Construcción Av. Paseo Colón 823 Entrepiso C.P.(1063). Bs.As. Argentina. Tel. 0800-222-1500/ 4363-3800 Tarjetas Inteligentes Manual de Usuario
Más detallesANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA
ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos
Más detallesTRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA
EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesManual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS
Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallescómo actualizar su IsatPhone
cómo actualizar su IsatPhone La referencia en comunicaciones móviles vía satélite instalación de la herramienta de actualización de firmware De vez en cuando, puede ser necesario actualizar el teléfono
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesCertificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s
Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en
Más detallesGlobalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853
Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas
Más detallesManual de usuario para el lector biométrico EZCLOCK
Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesManual de Referencia. Manual de instalación rápida SQL
Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5
MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital
Más detallesComprende el arrendamientos de equipos de Monitoreo de Variables Hidráulicas en la Red de Agua Potable del Sistema Montevideo.
Objeto del Contrato Comprende el arrendamientos de equipos de Monitoreo de Variables Hidráulicas en la Red de Agua Potable del Sistema Montevideo. Descripción del Servicio La Gerencia de Operaciones Técnicas
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesManual Instalación epass 2000 FT12 Token USB
Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento
Más detallesEW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
Más detallesPROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.
PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes
Más detallesINSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación
INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesMi Cobertura Móvil. Preguntas frecuentes.
Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.
Más detallesArchivo Read Me (Léame) de Licencias de Red
Archivo Read Me (Léame) de Licencias de Red Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 Estados Unidos Teléfono: +1-408-481-8000 Número
Más detallesShuttle Media Center. Media Center. Guía de Software
Shuttle Media Center Media Center Guía de Software Manual de uso del Media Center Shuttle Shuttle Guía de software del Concentrador digital de Shuttle Derechos de autor Copyright 2006 por Shuttle Inc.
Más detallesServidor de impresión USB. Manual del usuario (GMFPSU01)
Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesSAP SOLUTION MANAGER 7.1 Service Desk MANUAL DE USUARIO CREADOR. Fecha entrega 12 de junio de 2014 Revisión 1.0
SAP SOLUTION MANAGER 7.1 Service Desk MANUAL DE USUARIO CREADOR Fecha entrega 12 de junio de 2014 Revisión 1.0 CONFIDENCIALIDAD El material contenido en este documento y sus anexos representa información
Más detalles[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto
[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...
Más detallesSistema de monitoreo de Wi-Fi SwannSecure
ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesBANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL
BANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL LICITACION ABREVIADA POR PONDERACIÓN Nº 2010-7-01-0-08-AV-000001 MANUAL DE SEGURIDAD TABLA DE CONTENIDO I. INTRODUCCIÓN
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesGUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i
GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesNovedades de la versión 3.1.2 Factura Electrónica en AdminPAQ
Novedades de la versión 3.1.2 Factura Electrónica en AdminPAQ Beneficio A partir de esta versión AdminPAQ cuenta con la posibilidad de emitir Facturas Electrónicas y otros documentos de acuerdo a los estándares
Más detallesTerminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad
Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Version 2.0 G00301FR0219V02 DGM1: Controlador de 1 puerta + lector de proximidad PCV123: Unidad de Terminal + Software
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesAyuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Más detallesSISTEMA DE SUPERVISION PARA ASCENSORES SSAx-WIN
SISTEMA DE SUPERVISION PARA ASCENSORES SSAx-WIN SUPERVISOR DE BATERIA SSAx-WIN Descripción general El supervisor de batería permite el control y monitoreo de una cabina o del conjunto de cabinas coordinadas
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesBase eléctrica USB DisplayKEY. Instrucciones de instalación
Base eléctrica USB DisplayKEY Instrucciones de instalación i 10102895P1-01, Rev A, ES Índice Introducción 1 Requisitos del Sistema 1 Instalación de Software y Conexión con la Base 1 Modificación de su
Más detallesGenerador de Requerimiento de Certificado de Firma Electrónica Avanzada
SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de
Más detallesNota: Se puede tener un acceso directo definido o podemos entrar a través de la
Objetivo: explotar la información eventual en línea, utilizando libros y hojas con una estructura inicial con opción a modificarse de acuerdo a la necesidad del usuario. Después de haber instalado la herramienta
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesManual para navegar en portal HDI Seguros
Manual para navegar en portal HDI Seguros Objetivo de la Presentación Aprender a usar las herramientas que nos proporciona la Compañía para reducir tiempo y costo a la hora de cotizar, solicitar, imprimir
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesAMADEUS 5. Software integral en. control de accesos y seguridad
Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesManual de Usuario SMS Inteligente
Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso
Más detalles