WHITE PAPER. ARQUERO - Control de Acceso

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WHITE PAPER. ARQUERO - Control de Acceso"

Transcripción

1 WHITE PAPER ARQUERO - Control de Acceso

2

3 LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física, ya que de nada sirve a una empresa contar con software especializado en detección de intrusos, virus, spam, etcétera, si no dispone de una política de seguridad física que involucre controles de prevención, mitigación, detección y recuperación. La seguridad informática converge junto con la seguridad física Una buena estrategia de seguridad física nos permitirá saber quién entra al edificio y por qué razón; de esta forma, tendremos controlado el acceso al inmueble, y estaremos contribuyendo a proteger el segundo activo más importante de la compañía: la información K. Jaworski, MIS Training Institute La norma ISO 17799, código de buenas prácticas para la gestión de la seguridad de la información, contempla los requisitos de control de acceso, definición de recintos de seguridad y equipamiento de vigilancia que una empresa debe implantar con el fin de garantizar la seguridad de la información. La norma ISO indica que para proteger la información de las empresas debe existir una protección física Edificios de oficinas Este tipo de edificios, destinados al alojamiento de oficinas de empresas, comparte una característica común: gran tránsito de personas. Este elevado flujo de personal hace que sea difícil realizar un control de las personas que entran y salen de cada una de las oficinas. ARQUERO - Control de Acceso WHITE PAPER 3

4 Es por ello que en este tipo de escenarios el uso de un sistema automatizado de control de acceso se hace indispensable. Centros de Procesamiento de Datos Los sistemas de control de acceso automatizados dotan a la empresa de un valor añadido Los centros de procesamiento de datos, presentes en gran número de empresas y edificios públicos, son zonas especialmente sensibles en las cuales el control de acceso registro de los mismos es obligatorio. La Ley Orgánica de Protección de Datos (LOPD) establece en los artículos 19 y 24 del reglamento la obligatoriedad del control y registro de los accesos físicos a ficheros de nivel alto o medio. Comercios En general cualquier tipo de recinto compuesto por zonas de libre tránsito y zonas de acceso restringido requiere de la implantación de algún tipo de sistema de control de acceso. Los sectores que más se protegen son comercios con servicio al público como bancos, agencias de viajes, grandes superficies y boutiques Carlos Acha Daza 4 WHITE PAPER ARQUERO - Control de Acceso

5 EL ESCENARIO Existe un conjunto de elementos comunes a todos los escenarios en los cuales se integra un sistema de control de acceso. Los principales agentes involucrados son: El entorno a controlar, compuesto por edificios, puertas y recintos de seguridad. La herramienta de control y gestión. El administrador del sistema Los usuarios del sistema El entorno a controlar puede ser de diferente naturaleza según el tipo de empresa o comercio El entorno a controlar Esta generalmente compuesto por uno a varios edificios, que pueden estar o no en distintos husos horarios. En algunos casos el entorno se limita a un conjunto de recintos de seguridad que no componen en si un edificio. El elemento básico usado a la hora de dimensionar un sistema de control de acceso, y que influye directamente en la complejidad del mismo, es el punto de identificacion. Un punto de identificación suele estar asociado a una barrera física como puede ser una puerta, un torniquete, un portillo o un molinete. El elemento básico en un sistema de control de acceso es el punto de identificación ARQUERO - Control de Acceso WHITE PAPER 5

6 El sistema de control Esta herramienta permite configurar los distintos puntos de identificación instalados con el fin de establecer las políticas de seguridad. Algunos sistemas de control de acceso permiten automatizar procedimientos Cualquier herramienta de control de acceso debe mantener un registro de las identificaciones y permitir a los administradores generar informes a partir de los mismos Mike Domínguez, Honeywell Security Los sistemas se pueden clasificar en dos grupos según sean los puntos de identificación: Sistemas centralizados, en los que uno o varios ordenadores centrales controlan y gestionan los distintos puntos de identificación. Sistemas descentralizados en los que cada uno de los puntos de identificación se ha programado de forma independiente y funcionan en modo stand-alone. Los administradores Son los responsables de la configuración y explotación del sistema. Las tareas principales son: Configuración y puesta en marcha del sistema. Planificación e implantación de las políticas de seguridad Explotación del sistema. Generación de informes y monitorización de incidencias. La fase mas importante en la implantación de un sistema de control de acceso es la planificación de las políticas de seguridad Los usuarios Son las personas físicas que interactúan con el sistema de control de acceso. Generalmente se pueden agrupar en dos categrías según la frecuencia de uso del sistema: Empleados o usuarios propiamente dicho. Son aquellas personas que requieren de un perfil de acceso mas o menos extrenso en el tiempo. Visitantes o invitados, si utilizan el sistema de forma esporádica y no periódica. Generalmente los empleados poseen elementos de identificación propios mientras que los visitantes se acreditan mediante elementos de identificación temporales. 6 WHITE PAPER ARQUERO - Control de Acceso

7 TECNOLOGÍAS EXISTENTES Se encuentran disponibles en el mercado distintas tecnologías de identificación, las principales son: Teclados alfanuméricos que permiten la identificación de los usuarios mediante códigos (PIN). Dispositivos biométricos, como lectores de huella dactilar o de iris. Tarjetas de banda magnética. Tarjetas inteligentes de memoria o criptográficas. Tarjetas de radio frecuencia, RFID, o de proximidad. La tecnología de tarjetas de proximidad es la más común para proyectos de control de acceso de gran tamaño La tecnología más empleada actualmente sigue siendo la de tarjetas de proximidad. Las tecnologías de código de barras y banda magnética han quedado atrás Douglas Macias, GE Security Dispositivos con teclado Muchos de los dispositivos de identificación disponen de teclado alfanumérico que permite a los usuarios identificarse mediante una cadena numérica única para cada uno de los usuarios (PIN, Personal Identification Number). Este tipo de tecnología tiene dos ventajas claras: No implica gastos por adquisición de elementos de identificación. Los usuarios siempre llevan consigo su credencial (se trata de un número que han memorizado). La principal desventaja de este tipo de tecnología es que las credenciales son facilmente copiables y confieren al sistema un nivel de seguridad muy bajo. La tarjeta inteligente es la tecnología que ofrece un mayor grado de seguridad y privacidad Dispositivos biométricos Este tipo de dispositivos se basan en la capacidad de digitalizar alguna característica física de un individuo. Existen distintos tipos: Reconocimiento de huella dactilar mediante un escáner. ARQUERO - Control de Acceso WHITE PAPER 7

8 Reconocimiento facial, por medio de una cámara de video. Reconocimiento de voz. Reconocimiento de la forma de la mano. Reconocimiento de iris. Reconocimiento de la firma manuscrita. Las técnicas de identificación biométrica tienen la ventaja de que los patrones no pueden perderse o ser sustraídos, ni pueden ser usados por otros individuos. Joaquín González Rodríguez, EUITT UPM Banda magnética Es la más conocida y difundida, dado que se utiliza en todos los sistemas de tarjetas de crédito y compra. Su ventaja es su difusión, popularidad y el bajo coste, pero en sí es, de todos los medios de identificación, el más vulnerable de todos. Su banda magnética, debe ser tratada con cierto cuidado, para evitar que se raye o sea expuesta a campos magnéticos que la borren, por tal motivo, no son recomendables para usar en ambientes industriales. Tarjetas inteligentes Las tarjetas inteligentes se clasifican por el tipo de circuito; las dos categorías principales son: Tarjetas de memoria, que almacenan información relativa al usuario. Tarjetas de criptoprocesador, que permiten procesar información dando un grado mayor de seguridad al sistema. RFID Este tipo de tecnología, por su diseño tecnológico, no puede ser duplicada. Permite utilizar tarjetas o llaveros de proximidad pasivos. La tarjeta no tiene rozamiento (se comunica con el equipo por radio frecuencia), por lo cual no se desgasta. Hoy en día es una de las tecnologías más moderna y efectiva, por su practicidad y bajo coste de mantenimiento. Tiene un coste medio, sin embargo su duración hace que resulte, la más económica, ya que no requiere recambios por desgastes. 8 WHITE PAPER ARQUERO - Control de Acceso

9 ARQUERO ARQUERO Control de Acceso es una solución para el control de acceso basado en cuatro pilares fundamentales. Independencia El sistema ARQUERO no está limitado a un tipo de tecnología de identificación ni a un único fabricante de dispositivos. Los cuatro pilares fundamentales de ARQUERO son: independencia, seguridad, flexibilidad y escalabilidad Seguridad Las comunicaciones entre todos los módulos y los dispositivos se encuentran cifradas. La autenticación se realiza mediante certificados digitales. Flexibilidad Permite la creación de multiples vistas de la corporación. Existen distintos niveles de acceso al sistema por lo que se puede crear multiples administradores con distintos permisos. Escalabilidad Todos los elementos en ARQUERO están agrupados de forma que se pueden organizar de modo sencillo. La seguridad de la corporación se planifica a nivel de puertas Puertas Las puertas en ARQUERO se pueden configurar por medio de su política de seguridad: Restricción entrante y saliente. ARQUERO - Control de Acceso WHITE PAPER 9

10 ARQUERO permite definir recintos de seguridad a los que se les asocia perfiles de alarma Restriccion entrante. Ninguna restricción Además poseen también una política de alarma asociada cuando la puerta es violentada o descuidada. Esta alarma puede ser sonora o silenciosa (se genera un evento). Itinerarios La gestión de permisos de acceso se realiza sobre conjuntos de puertas. Cada una de las puertas pueden pertenecer de forma simultánea a multiples itinerarios. Recintos El sistema ARQUERO permite definir tantos recintos de seguridad como sea necesario. Los recintos de seguridad están formados por puertas, sensores, cámaras de video, dispositivos de alarma y de más dispositivos de seguridad. La activación de las alarmas se puede realizar de forma planificada (plantillas de alarma) o de forma manual, por un administrador o cualquier usuario autorizado. Perfiles de Acceso Proporcionan al sistema toda la flexibilidad y facilidad de configuración necesaria en cada caso. Los perfiles de acceso permiten definir multiples franjas horarias sobre los distintos itinerarios. Los filtros de alarma permiten generar alertas de forma automática como respuesta a cualquier evento Informes ARQUERO dispone de mas de 50 tipos distintos de informe, generados a partir de los datos almacenados. Además, toda la información visualizada en la interfaz, en modo de tablas, se puede exportar a ficheros o enviár automáticamente por . Automatización de los informes La generación de informes y su posterior envío por se puede automatizar y planificar con patrones de periodicidad. 10 WHITE PAPER ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Horarios

WHITE PAPER. ARQUERO - Control de Horarios WHITE PAPER ARQUERO - Control de Horarios LO NECESITO? El propósito de la administración de recursos humanos es mejorar las contribuciones productivas del personal a la organización, de manera que sean

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales

Más detalles

WHITE PAPER. ARQUERO - Punto de Venta

WHITE PAPER. ARQUERO - Punto de Venta WHITE PAPER ARQUERO - Punto de Venta POR QUÉ EN MI NEGOCIO? Una de las soluciones más demandadas por las grandes superficies comerciales y hoteleras la constituye los sistemas de gestión de ventas. En

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA Horas: 90 Teoría: 0 Práctica: 0 Presenciales:

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

Postgrado en Domótica, Control de Acceso y Videovigilancia

Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA

IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA Horas:

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

Soluciones de Integración en Edificios Corporativos. Soluciones a medida...

Soluciones de Integración en Edificios Corporativos. Soluciones a medida... Soluciones de Integración en Edificios Corporativos Soluciones a medida... Presentación Una Plataforma de Integración, permite interactuar con varios sistemas dentro de un edificio o organización Amadeus

Más detalles

Seguridad Electrónica

Seguridad Electrónica Seguridad Electrónica Seguridad electrónica SEGURIDAD ELECTRÓNICA Diseño Implementación Configuración Integración Plataforma de Gestión de Seguridad Sistemas de megafonía Control de Accesos Detección de

Más detalles

WHITE PAPER. Valores Diferenciadores

WHITE PAPER. Valores Diferenciadores WHITE PAPER Valores Diferenciadores INDEPENDENCIA Arquero es una plataforma de integración para control de accesos, control de intrusión, vídeo vigilancia y control de presencia y horarios. Las soluciones

Más detalles

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas

Más detalles

Controle los Accesos del personal con la máxima seguridad

Controle los Accesos del personal con la máxima seguridad Gestión y Control de Accesos Avanzada en Arquitectura Cliente - Servidor Controle los Accesos del personal con la máxima seguridad www.advancedsoft.net Características de Advanced Access 6.2 (Access XP)

Más detalles

Descripción General. Interoperación de sistemas de seguridad

Descripción General. Interoperación de sistemas de seguridad Descripción General Arquero Sistema Corporativo es la solución de integración para sistemas de seguridad y control ideal para cualquier compañía, independientemente de su tamaño o sector de actividad.

Más detalles

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control Tecnologías Digitales Avanzadas Soluciones personalizadas a sus necesidades en seguridad y control 1 TECNOLOGÍAS DIGITALES AVANZADAS 2 AREAS DE ACTIVIDAD 3 DISTRIBUCIÓN Y REPRESENTACIÓN ÍNDICE 4 5 SOLUCIONES

Más detalles

INGETEC presenta: Proyectos corporativos integrales

INGETEC presenta: Proyectos corporativos integrales INGETEC presenta: Proyectos corporativos integrales QUE ES? Los proyectos corporativos integrales son soluciones para constructoras, arquitectos, contratistas, etc. Lo que proponemos es una solución total

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Introducción a los procesos de autenticación

Introducción a los procesos de autenticación Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos

Más detalles

SCATI 2014 RS Banca 1 v.2 1

SCATI 2014 RS Banca 1 v.2 1 SCATI 2014 RS Banca 1 v.2 1 COMPAÑÍA CAPACIDADES Soluciones integrales para el control y la protección de activos en: Banca, Industria, Transporte, Sector Público, etc. Tecnología propia con altos niveles

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Control de accesos Catálogo general de producto

Control de accesos Catálogo general de producto Control de accesos Catálogo general de producto Anotaciones Pág.2 Índice Control de accesos. 1-4 Sistemas Stand-alone Sistemas Centralizados Control de accesos. 1-5 Soluciones para todas sus necesidades

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

CATALOGO. Áreas Generales Condensado

CATALOGO. Áreas Generales Condensado CATALOGO Áreas Generales Condensado CCTV Convencional Consistiendo en forma general de cámaras analógicas y grabadores digitales, son los sistemas más populares en el mercado actualmente, no obstante la

Más detalles

tecnología de seguridad vehículos y personas identificación, escáneres, software

tecnología de seguridad vehículos y personas identificación, escáneres, software tecnología de seguridad vehículos y personas identificación, escáneres, software Índice 1. Introducción 2. Sistemas de identificación 1. Tags Manos Libres 2. Reconocimiento de matrículas 3. UHF Gen2 4.

Más detalles

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Administración de CRM: Recursos

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Curso de Administración de CRM

Curso de Administración de CRM Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Administración de CRM Curso de Administración de CRM Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales didácticos, titulación

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA

SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA primion DIGITEK S.L.U BARCELONA Samontà, 21 08970 Sant Joan Despí Barcelona Tel. +34 93 4774770 Fax:+34 93 4774333 MADRID Ronda de Toledo

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Más detalles

soluciones integradas de incendios y seguridad Máxima protección de edificios

soluciones integradas de incendios y seguridad Máxima protección de edificios soluciones integradas de incendios y seguridad Máxima protección de edificios soluciones integradas de incendios y seguridad Johnson Controls: experto sin competencia en protección de edificios Johnson

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

SHC Smart Health Cabinet ARMARIO GESTION RFID

SHC Smart Health Cabinet ARMARIO GESTION RFID bilidad, no se sigue el método correcto (procesos clínicos y/o logísticos); por lo tanto, se desconoce dónde y cómo están ubicados, ni cuándo ni por quién fueron utilizados. Sin conocer los consumos reales

Más detalles

LIDERES EN SEGURIDAD ELECTRONICA

LIDERES EN SEGURIDAD ELECTRONICA LIDERES EN SEGURIDAD ELECTRONICA REFERENCIA Nos da gusto presentarle nuestro portafolio de servicios, que estamos seguros que le agradara y llenara sus expectativas de una empresa de instalación y proveedores

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

SISTEMAS E INFRAESTRUCTURAS DE CONTROL

SISTEMAS E INFRAESTRUCTURAS DE CONTROL SISTEMAS E INFRAESTRUCTURAS DE CONTROL ÍNDICE Pág. 1. INTRODUCCIÓN 2 2. CONSULTORÍA Y ASESORÍA 3 3. SOLUCIONES DE CONTROL 4 - Sistemas CCTV 5 - Sistemas de Control de Acceso 7 - Sistemas de Postes S.O.S.

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

MANUAL KIT ACCESO: VIGILANTE VIGILA MONITOR V. 2012 [APLICACIONES VIGILANTE Y VIGILA MONITOR]

MANUAL KIT ACCESO: VIGILANTE VIGILA MONITOR V. 2012 [APLICACIONES VIGILANTE Y VIGILA MONITOR] MANUAL KIT ACCESO: VIGILANTE VIGILA MONITOR V. 2012 [APLICACIONES VIGILANTE Y VIGILA MONITOR] ÍNDICE 1. VIGILANTE 3 1.1. INTRODUCCIÓN 3 1.2. INTERFAZ 3 1.2.1. PESTAÑA PRINCIPAL VIGILANTE 6 1.2.1.1. GRABACIÓN

Más detalles

IFCM0310 Gestión de Redes de Voz y Datos (Online)

IFCM0310 Gestión de Redes de Voz y Datos (Online) IFCM0310 Gestión de Redes de Voz y Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCM0310 Gestión de Redes de Voz y Datos (Online)

Más detalles

Soluciones de Gestión y Control de Instalaciones Deportivas

Soluciones de Gestión y Control de Instalaciones Deportivas Soluciones de Gestión y Control de Instalaciones Deportivas Solución específica para clubs deportivos, gimnasios, SPAs, piscinas, etc. Introducción Campus3..la aplicación ofrece una sistema de gestión

Más detalles

Nuestra amplia gama de productos y soluciones comprende:

Nuestra amplia gama de productos y soluciones comprende: Somos una empresa dedicada desde 1940 a la fabricación y comercialización de equipos y sistemas de Control y Medición de Tiempos en las áreas de: PRESENCIA, PRODUCCIÓN, ACCESOS, gestionados con sus PROGRAMAS

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 Orígenes dimap, s.l. es una empresa especializada en el diseño y desarrollo de aplicaciones basadas en Tecnologías de la Información y Comunicaciones relacionadas

Más detalles

CONTROL DE COMEDOR ESCOLAR

CONTROL DE COMEDOR ESCOLAR CONTROL DE COMEDOR Abono Mes Abono semana Tickts x días Ticket 1 día Autoriza s/n Saldo días Gestión Ficha Alumno Reserva Internet Reserva Panel PC en escuela Salida COMEDOR Entrada - IDENTIFICACIÓN DE

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

WHITE PAPER. Gestión de Tarjetas

WHITE PAPER. Gestión de Tarjetas WHITE PAPER Gestión de Tarjetas Arquero Sistema Corporativo es una plataforma de gestión de personas, tarjetas y dispositivos que permite la operación de sistemas geográficamente distribuidos. La gestión

Más detalles

POR: JAIME GRANADA ESPINASA ( PERITO JUDICIAL, FORMADOR PARA SEGURIDAD PRIVADA EN TECNICOPROFESIONAL Y EXPLOSIVOS)

POR: JAIME GRANADA ESPINASA ( PERITO JUDICIAL, FORMADOR PARA SEGURIDAD PRIVADA EN TECNICOPROFESIONAL Y EXPLOSIVOS) POR: JAIME GRANADA ESPINASA ( PERITO JUDICIAL, FORMADOR PARA SEGURIDAD PRIVADA EN TECNICOPROFESIONAL Y EXPLOSIVOS) UNIDAD 7. EL CONTROL DE ACCESOS. FINALIDAD. ORGANIZACIÓN: MEDIOS HUMANOS Y MATERIALES.

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS SIMEC Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS 1 INDICE 1.- EL VALOR DE SU TARJETA 2.- ELEMENTOS DEL SISTEMA La tarjeta Los Lectores El Software 3.- TIPOS DE SISTEMAS On-line Off-line

Más detalles

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD AXIONAL MOBILE SOLUCIONES DE MOVILIDAD 1 INTRODUCCIÓN Plataforma diseñada para la gestión operativa en MOVILIDAD de las compañías. Una plataforma que UNIFICA todos los flujos de información de la empresa

Más detalles

Consentio. Consentio. ASI-Presenci a. Descripción Básica de. Documentación de Producto ASI-Presencia. Todos los derechos reservados.

Consentio. Consentio. ASI-Presenci a. Descripción Básica de. Documentación de Producto ASI-Presencia. Todos los derechos reservados. ASI-Presenci a R Descripción Básica de Productos 1 de 25 Descripción básica. 2 de 25 Descripción básica Versión 4.4 Doc. 44.104 Documentación de Producto 3 de 25 Descripción básica. Este documento contiene

Más detalles

Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Instalación y Puesta en Marcha de un Sistema de Control de Acceso

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

DIMESIS. Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial

DIMESIS. Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial 1 DIMESIS Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial Integrando Soluciones 2 El Origen de una Empresa DIMESIS es una empresa 100%

Más detalles

Avizor Software TPV desde 1998 contigo en la gestión de centros deportivos.

Avizor Software TPV desde 1998 contigo en la gestión de centros deportivos. Nuestra última Versión 5.1 incluye adaptación obligatoria Normativa SEPA Avizor Software TPV Gestión Administrativa y Control de Accesos orientado a Gimnasios, SPA, piscinas, Clubes de Fitness y centros

Más detalles

X Frame Software SISTEMA DIGITAL DE GESTIÓN INTEGRAL PARA RADIO. www.xfs.es

X Frame Software SISTEMA DIGITAL DE GESTIÓN INTEGRAL PARA RADIO. www.xfs.es SISTEMA DIGITAL DE GESTIÓN INTEGRAL PARA RADIO www.xfs.es X Frame Software SISTEMA DIGITAL DE GESTIÓN INTEGRAL PARA RADIO Grabación / Edición Otras Aplicaciones Emisión Auditor de Emisiones Programación

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

IMPLANTACIÓN Y GESTIÓN DE ELEMENTOS INFORMÁTICOS EN SISTEMAS DOMÓTICOS-INMÓTICOS, DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEOVIGILANCIA

IMPLANTACIÓN Y GESTIÓN DE ELEMENTOS INFORMÁTICOS EN SISTEMAS DOMÓTICOS-INMÓTICOS, DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEOVIGILANCIA Página 1 de 20 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC365_3 Versión 5 Situación RD 1701/2007 Actualización IMPLANTACIÓN Y GESTIÓN DE ELEMENTOS INFORMÁTICOS EN SISTEMAS DOMÓTICOS-INMÓTICOS,

Más detalles

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico

Más detalles

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es /

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Soluciones integrales para colegios e institutos

Soluciones integrales para colegios e institutos Soluciones integrales para colegios e institutos Electrotel Barcelona es la empresa de servicios que suministra una solución integrada y completa para las telecomunicaciones de colegios e institutos, dotándolos

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Control de Acceso y Seguridad

Control de Acceso y Seguridad Control de Acceso y Seguridad Sistemas de Identificación y Mecanismos Electrónicos de Control, SL web: www.gruposimec.net e-mail: contacto@simec.es Tel. +34.915.273.392 Control de acceso de personas Lectores

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

Seguridad. Seguridad 2014. Tecnología líder a su servicio

Seguridad. Seguridad 2014. Tecnología líder a su servicio 2014 Tecnología líder a su servicio Soluciones Ingeniería, diseño y ejecución de proyectos. Estudio de seguridad Ingeniería funcional Ingeniería técnica SICE realiza el soporte técnico prestando servicios

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

IMPLANTACIÓN Y GESTIÓN DE ELEMENTOS INFORMÁTICOS EN SISTEMAS DOMÓTICOS-INMÓTICOS, DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEOVIGILANCIA

IMPLANTACIÓN Y GESTIÓN DE ELEMENTOS INFORMÁTICOS EN SISTEMAS DOMÓTICOS-INMÓTICOS, DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEOVIGILANCIA Página 1 de 21 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC365_3 Versión 6 Situación Contraste externo Actualización IMPLANTACIÓN Y GESTIÓN DE ELEMENTOS INFORMÁTICOS EN SISTEMAS DOMÓTICOS-INMÓTICOS,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Soluciones Profesionales Para La Gestión Automatizada del Control de Accesos

Soluciones Profesionales Para La Gestión Automatizada del Control de Accesos Soluciones Profesionales Para La Gestión Automatizada del Control de Accesos Pasión por el diseño y el desarrollo Controles de Accesos Escalables Sin Límites Permite gestionar el control de accesos con

Más detalles

SOLICITUD DE SUBVENCIONES DE LA AECID POR PARTE DE ONGD.

SOLICITUD DE SUBVENCIONES DE LA AECID POR PARTE DE ONGD. SOLICITUD DE SUBVENCIONES DE LA AECID POR PARTE DE ONGD. Las solicitudes de subvenciones a la AECID por parte de las organizaciones no gubernamentales se deben de presentar en una aplicación informática

Más detalles

Nuestras innovaciones a descubrir. DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD

Nuestras innovaciones a descubrir. DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD Nuestras innovaciones a descubrir DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD La Tecnología DAITEM, Twin Band: Transmisión de datos en paralelo y duplicado para una fiabilidad total. 2 Bandas

Más detalles

MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad

MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO Su plataforma centralizada de Integración de Seguridad - Hemos incorporado nuestros conocimientos y experiencia en los sistemas de seguridad y vigilancia en una solución

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Curso Práctico de Videovigilancia: CCTV usando Video IP

Curso Práctico de Videovigilancia: CCTV usando Video IP Curso Práctico de Videovigilancia: CCTV usando Video IP Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Videovigilancia: CCTV usando Video IP Curso Práctico de Videovigilancia:

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de

Más detalles

1 SISTEMA DE ACCESO SICPASS

1 SISTEMA DE ACCESO SICPASS 1 SISTEMA DE ACCESO SICPASS El sistema de acceso SICPASS esta desarrollado para administrar y registrar el ingreso/ egreso o permanencia de VEHÍCULOS dentro de estacionamientos privados, cocheras, plantas

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Guía Usuario Arantia Digital Signage

Guía Usuario Arantia Digital Signage Guía Usuario Arantia Digital Signage Arantia 2010, S.L.U. Junio, 2014 Confidencialidad: La información presente en este documento está sujeta a un acuerdo de confidencialidad y no debe entregarse a terceras

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

X Frame Software SISTEMA DIGITAL DE GESTIÓN INTEGRAL PARA RADIO. www.xfs.es

X Frame Software SISTEMA DIGITAL DE GESTIÓN INTEGRAL PARA RADIO. www.xfs.es SISTEMA DIGITAL DE GESTIÓN INTEGRAL PARA RADIO www.xfs.es SISTEMA DIGITAL DE GESTIÓN INTEGRAL PARA RADIO Características principales Funciona con cualquier tarjeta de audio, (profesional o no profesional).

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Mantenimiento de la Seguridad en Sistemas Informáticos (Online)

Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles