Nuevas Tecnologías Biométricas Instituto Nacional de Ciencias Penales Procuraduría General de la República Versión 1.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nuevas Tecnologías Biométricas Instituto Nacional de Ciencias Penales Procuraduría General de la República Versión 1.0"

Transcripción

1 Nuevas Tecnologías Biométricas Instituto Nacional de Ciencias Penales Procuraduría General de la República Versión 1.0

2 Índice Sección Tema 1 Introducción: Conceptos Básicos 2 Reconocimiento de Huellas 3 Reconocimiento de Venas 4 Reconocimiento Facial 5 Reconocimiento de Iris 6 Reconocimiento de Tatuajes 7 Multi-Biometría 8 Prototipos

3 Sección 1 Introducción: Conceptos Básicos

4 Conceptos Básicos Identificación Búsqueda de una persona dentro de una base de datos; También conocida como 1:N. Aplicaciones Forenses: Identidad de una persona Encontrar al propietario de una latente en una escena del crimen no resuelta Aplicaciones Civiles: Identificar a una persona (credencial para votar, identidad ciudadana, etc.) Autenticación Verifica la identidad de una persona; También conocida como 1:1. Aplicaciones Civiles: Credencial para votar Identidad Ciudadana Tarjetas bancarias Cheques Celulares Laptops Autos Etc.

5 Medidas del Desempeño Biométrico FTE Falla de Enrolamiento Porcentaje de la población que no puede ser enrolada por el sistema FTA Falla de Adquisición Porcentaje de intentos de adquisición sin éxito FRR Tasa de Falso Rechazo Probabilidad de que un usuario autorizado sea rechazado por el sistema FAR Tasa de Falsa Aceptación Probabilidad de que una persona (aleatoria) sea reconocida como alguien más en el sistema También llamada Tasa de Cotejo Falso (FMR)

6 Principios de la Identificación Biométrica Inmutabilidad No cambia durante la vida de la persona. Unicidad Nunca se ha encontrado que dos personas sean idénticas.!soy único!yo también

7 Clasificación de Sistemas de Autenticación Lo que tienes Lo que sabes Lo que eres Lo que tienes / sabes No es confiable Lo que eres Más Seguro (si se combina con las 2 anteriores, se obtiene mayor seguridad)

8 Las Diferentes Biometrías Lo que somos... Aprendizaje Anatomía Firma Voz Huellas Dactilares Mano Golpe de teclado dinámico... Iris Venas Cosas que se pueden aprender con el tiempo Rostro... Cosas con las que naces y te hacen único

9 Procesos Generales en un Sistema Biométrico Adquisición Extracción de Características Clasificación Cotejo (1:N ó 1:1) Decisión Automática Manual SI NO SI Posible HIT NO HIT HIT

10 Sección 2 Reconocimiento de Huellas

11 Niveles de Identificación Niveles de Identificación La identificación de huellas dactilares se puede separar en tres niveles: 1. Primer Nivel Se refiere a la clasificación de la huella, al flujo de las crestas. 2. Segundo Nivel Se utilizan los puntos característicos para la identificación. 3. Tercer Nivel Se utilizan detalles microscópicos, como la forma de la cresta, los poros, etc

12 Principios Fundamentales de las Huellas Primer Principio Una huella es una característica individual. No hay dos huellas con características en las crestas que sean idénticas. Segundo Principio Una huella permanece sin cambios durante toda la vida de un individuo (sin embargo puede adquirir cicatrices). Tercer Principio Las huellas tienen patrones que se forman con sus crestas, lo que hace posible clasificarlas sistemáticamente para agilizar las búsquedas.

13 Puntos Característicos Un punto característico o minucia, puede ser clasificado de la siguiente manera: Punto Fin de Línea Bifurcación Encierro Islote Empalme Horquilla Otras características propias de una huella dactilar es la presencia o no de: Núcleo/s Delta/s

14 Codificación de Puntos Característicos Codificación de Puntos Característicos La representación matemática de un punto característico o minucia es en la forma de un vector. Un vector se representa en un plano cartesiano como un punto en el espacio con un ángulo: (x, y, Ө) De esta manera conocemos la ubicación de la minucia y su dirección. Origen de la minucia: x,y Angulo de la minucia: Ө La minucia se representa con un círculo y una línea. El círculo nos da la posición x,y. La línea nos da el ángulo Ө, esta debe de estar colocada a la mitad de la distancia entre las crestas.

15 Clasificación de Henry Henry clasifico las huellas dactilares dependiendo del flujo de las crestas en: Presilla Derecha Presilla Izquierda Arco Simple Arco Tendido Verticilo Morpho utiliza la clasificación de Henry de la siguiente manera: Presilla Derecha Presilla Izquierda Arco Verticilo Desconocido

16 Distribución de Clases Arcos Presillas Verticilo Desconocido 1% 5% 34% 60%

17 Clasificación en el APFIS Clasificación en el APFIS Ya vimos que cada huella tiene una clasificación de acuerdo al patrón que forman sus crestas. Morpho en sus sistemas APFIS puede clasificar (D,I, A,V,X) una sola huella con hasta 3 tipos de clasificación. Por ejemplo, esta huella se podría clasificar en el APFIS cómo D, V,.

18 Ficha Decadactilar Ficha Decadactilar Una ficha decadactilar (10 huellas) es un registro, en el que se captura la información alfanumérica y biométrica de las manos de una persona. Información en la ficha: Datos alfanuméricos Huellas rodadas Huellas simultáneas Huellas palmares Huellas hipotenares

19 Ficha Decadactilar (Frente) Datos Alfanuméricos Aparte de los datos de la persona, también se escribe la clasificación de la ficha para su almacenamiento en el archivo de papel (diferente a APFIS). Se toman las huellas rodadas porque contienen una mayor cantidad de minucias. Son las huellas rodadas las que se utilizan para el cotejo. Huellas Rodadas Huellas Simultáneas Las huellas simultáneas sirven para corroborar que las huellas rodadas se hayan colocado en la casilla del dedo y mano correspondientes sin errores.

20 Ficha Decadactilar (Anverso) Palma e Hipotenar Derechos Las huellas palmares se utilizan principalmente para resolución de casos criminales, y así poder asociar un fragmento de huella con un registro o un registro con un fragmento. Las huellas hipotenares igualmente se utilizan para asociación de casos criminales. Son comúnmente encontradas, por ejemplo en cartas de secuestro donde el criminal apoyo su hipotenar para escribir. Palma e Hipotenar Izquierdos

21 Confronta Dactilar Una confronta dactilar es un documento preparado por un dactiloscopista, en donde compara dos huellas que supuestamente pertenecen a una misma persona. Este documento junto con el testimonio o dictamen del experto tienen validez jurídica.

22 Área de la huella identificada Confronta Dactilar Huella de la escena del crimen Tipo y ampliación de minucias Huella de la ficha dactilar Minucias en la huella de la escena del crimen Información del caso Minucias en la huella de la ficha dactilar Información de la ficha

23 Algoritmos Una nueva familia de extractor de características. Utilización de los mismos algoritmos en todos nuestros productos: Decadactilares, latentes, palmares Huellas rodadas, planas Adaptables a cualquier dispositivo de captura (cámaras, escáner, bloques ópticos) Algoritmos personalizables dependiendo de la aplicación para ser más precisos / rápidos. Es un producto de software completo que permite una evolución rápida y sencilla. Los algoritmos de cotejo dentro del MetaMatcher de Morpho: Alta Precisión Multi-Etapa (mejora la eficiencia de la velocidad / precisión) Multi-Algoritmo Cotejador Dinámico

24 Diferentes Tipos de Cotejo Persona vs. Personas FD/FD Permite identificar a una persona contra un registro de persona previamente almacenado en el APFIS. Persona vs. Casos Criminales Sin Resolver FD/LNR & FP/LPNR Permite relacionar a una persona contra una latente (evidencia) de una escena del crimen previamente almacenada en el APFIS. Caso Criminal vs. Personas LT/FD & LP/FP Permite relacionar una latente (evidencia) de una escena del crimen contra un registro de persona previamente almacenado en el APFIS. Caso Criminal vs. Casos Criminales Sin Resolver LT/LNR & LP/LPNR Permite relacionar una latente (evidencia) de una escena del crimen contra otra latente (evidencia) de una escena del crimen diferente.

25 Algoritmo Juvenil Con menores de edad son necesarios los siguientes requisitos: Adquisición con una resolución mayor o igual a 500 dpi Codificación con un codificador específico (para fichas decadactilares de menores de 12 años de edad) Cotejo (para fichas decadactilares de menores de 18 años de edad) es necesario normalizar la base de datos. Requisitos: Adultos > 18 años Jóvenes entre 12 y 18 años Menores de 12 años Uso de Codificador Juvenil NECESARIO Uso de Cotejador Juvenil NECESARIO NECESARIO

26 Características de los Algoritmos de MORPHO Características Principales: Completamente independientes del núcleo de la huella y de su orientación Permite búsquedas de latentes de mala calidad Permite la búsqueda de latentes con orientación desconocida Tiene una tolerancia de ±180, equivalente a una rotación de 360 Tolerancia al desplazamiento de minucias, cuando la piel se contrae o expande Algoritmo juvenil, que permite identificar a un adulto con su huella juvenil

27 Herramientas de Mejoramiento de Imagen: Superficies Curvas Imagen Original Imagen Reconstruida

28 Herramientas de Mejoramiento de Imagen: Huellas Sobrepuestas Huella Vertical Huellas Sobrepuestas Huella Horizontal

29 Evaluación Tecnológica de Fabricantes AFIS por NIST Evaluación de Tecnologías de Latentes Dactilares por NIST en Febrero/2010 Morpho, fue evaluado como #1. Con lo que mantiene su liderazgo mundial.

30 Sección 3 Reconocimiento de Venas

31 Reconocimiento de Venas Es el primer captor multimodal, capaz de procesar la vena y la huella dactilar al mismo tiempo. Utilizado para aplicaciones de enrolamiento, acceso lógico y físico, pago seguro, etc

32 Funcionamiento Luz infrarroja es trasmitida a través del dedo y ésta es parcialmente absorbida por la hemoglobina que se encuentra en las venas, captando un patrón de vena único, el cual es cotejado con un registro previo para verificar la identidad de la persona.

33 Codificación Durante la adquisición se extrae la información biométrica de la huella dactilar y de la vena. Se codifica cada biometría para extraer sus puntos característicos. Se hace una fusión de ambas biometrías para generar una sola plantilla de puntos característicos.

34 Sección 4 Reconocimiento Facial

35 Reconocimiento Facial Iluminación Edad Expresión / Posición Resolución / Distancia / Ángulo

36 Reconocimiento Facial: Normas y Estándares Por medio de los criterios ISO de ICAO se ha estandarizado la adquisición de imágenes faciales para su uso en sistemas de reconocimiento facial.

37 Herramientas de Mejoramiento de Imágenes

38 Codificación y Cotejo Enrolamiento: Inserción a la BD Detección del Rostro Detección de los Ojos Extracción de Características Proceso de Enrolamiento Inserción de plantilla a la Base de Datos Identificación 1:N Detección del Rostro Detección de los Ojos Extracción de Características HIT Cotejo BD NO HIT Proceso de Búsqueda

39 Ventajas Claves Características Principales: Gran cantidad de base de datos existentes Velocidad: 2.5 millones de comparaciones por segundo Escalabilidad: Hardware estándar Herramientas avanzadas: Rotación en 3D, mejoramiento de imagen, etc.

40 Sección 5 Reconocimiento de Iris

41 Qué es el Iris? El iris es la parte de color que se encuentra entre la pupila (lo negro) y la parte blanca del ojo. Esta formado por tubos de colores, cada uno con un diámetro menor al de un cabello. Los datos son tan densos que detalles individuales solo pueden ser distinguidos a través de un microscopio. El iris contiene un patrón biométrico. El ojo derecho es diferente del izquierdo. Los ojos de gemelos idénticos son diferentes. El iris se crea inclusive varios meses antes del nacimiento hasta 6 meses después de nacido. El color puede variar durante la vida de una persona pero su patrón y radio externo no.

42 Adquisición Obstrucción: pestañas, cejas, cabello, reflejos, etc. Lentes Morpho ha desarrollado un software específico.

43 Codificación La codificación se realiza en 3 pasos: La imagen es filtrada para quitar ruido y reflejos El borde del iris es ubicado Se aplica una transformación de Gabor que genera una plantilla de 512 octetos

44 Cotejo La comparación de plantillas se lleva a cabo bit por bit. Se calcula el número de bits correspondientes.

45 Sección 6 Reconocimiento de Tatuajes

46 Reconocimiento de Tatuajes Características: Al no tratarse de una biometría, carece de la permanencia o distinción como el de las huellas dactilares u otra biometría Los tatuajes contienen un significado para el que lo porta, e incluso pueden indicar la pertenencia a una pandilla El FBI a recomendado su uso para las fuerzas que ejercen la ley, como un método para asistir en la identificación (FBI EBTS / ANSI-NIST ITL) Casos de Uso: Identificación de víctimas cuando no hay otro medio de identificación Investigación de crímenes, vinculando a los perpetradores cuando no hay otro medio de identificación

47 Adquisición Imagen a enrolar Mascara El enrolamiento normalmente proviene de un archivo, originalmente adquirido con una cámara. Posteriormente se aplica una mascara al área de interés.

48 Codificación Imagen a enrolar Uso de mascara Ventajas de usar la mascara: Menor cantidad de puntos característicos falsos Mejor discriminación de forma durante el cotejo Cómo dibujar una mascara? Enmascarar un solo tatuaje? Enmascarar una parte del cuerpo? Seguir las directrices de NIST Sin el uso de mascara Con el uso de mascara

49 Cotejo Líneas Puntos correspondientes en el cotejo Puntos verdes Puntos característicos detectados en la imagen Puntos blancos Puntos utilizados en el cotejo Observe: Diferentes escalas entre ambas imágenes Condiciones de iluminación distintas Calidad de la imagen Imagen de búsqueda Imagen hallada en la base de datos

50 Para Estudio y Discusión Existe alguna diferencia en los tatuajes de la población criminal con la población en general? Criminal: Son monocromáticos Es un esqueleto (solo orillas) Símbolos Civil: Uso de color Son artísticos

51 Sección 7 Multi-Biometría

52 Multi-Biometría Procuraduría General de la República Identificación 1:N Codificación Segmentación Control de Secuencia Inserción / Actualización / Borrado Autenticación 1:1 Sagem Middleware Biométrico (SBM) SOAP SOAP SOAP SOAP SOAP SOAP SOAP SOAP SOAP SOAP Controlador de Cotejo SOAP Controlador de Codificación SOAP Controlador de Autenticación SOAP Controlador de Verificación de Secuencia SOAP Controlador de Cotejo SOAP Controlador de Codificación SOAP Controlador de Autenticación SOAP Controlador de Cotejo SOAP Controlador de Codificación SOAP Controlador de Autenticación SOAP BD Log Oracle BD SMC Oracle BD SMC Oracle BD SMC Oracle MetaMatcher Unidad de MetaMatcher Unidad de MetaMatcher Unidad de Codificación Codificación Codificación SOAP SOAP SOAP Unidad de Unidad de Unidad de Cotejo Cotejo Cotejo BD del BD del BD del Cotejador Cotejador Cotejador Oracle Oracle Oracle Reconocimiento de Huellas Dactilares Reconocimiento Facial Reconocimiento de Iris Nueva arquitectura del MetaMatcher capaz de cotejar con 2 o más biometrías, de acuerdo a las necesidades del cliente.

53 Cotejador Multibiométrico Controlador de Cotejo SOAP Incremento de Tamaño de Base de Datos Unidad de Cotejo Unidad de Cotejo Unidades de Control Incremento de Flujo de Trabajo String 1 String 2 String 3 String N Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Incremento de Velocidad de Cotejo Unidades de Datos BD de plantillas Unidad de Reserva Unidad de Reserva La arquitectura del MetaMatcher es modular, es decir que puede ir creciendo dependiendo del crecimiento de la base de datos para seguir manteniendo los mismos tiempos de respuesta con flujos de trabajo mayores. Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Reserva Incremento de Disponibilidad

54 Fusión de Biometría: Huella con Facial FAR Huella Facial Consolidación: Huella, Facial El uso de algoritmos de fusión para la consolidación de resultados de búsquedas, permite alcanzar mayor precisión. FRR

55 Estándares Solución basada en estándares internacionales para facilitar los intercambios de solicitudes/respuestas biométricas entre sistemas con bases de datos a gran escala.

56 Terminales de Juego Términales biométricos Control de Acceso Tarjetas con Chip Seguridad en Transporte Detección Control de Fronteras Justicia Criminal Gestión de ID FBI Cuartel general del FBI Washington, D.C. Datos de interés FBI Criminal Justice Information Services en West Virginia Los proveedores de biometría son seleccionados utilizando series de Algorithm Trade Studies Acerca del FBI Posicionamiento del sistema IAFIS del FBI como Sistema AFIS federal con procesamientos criminales y civiles El NGI es un sistema de identificación multi-modal (huellas, latentes, palmas, Morpho es el proveedor de la tecnología biométrica dactilar de Lockheed Martin para el programa NGI facial, iris) Contrato firmado en 2010 para la Solución basada en estándares internacionales para facilitar los intercambios de identificación dactilar solicitudes/respuestas Fidelity, Bravery biométricas and Integrity entre sistemas.

57 Sección 8 Prototipos

58 Face On The Fly Detección del rostro por medio de 4 cámaras sin la necesidad de detenerse en ningún momento, a partir de esas imágenes se genera una imagen tridimensional que se convierte a 2D la cuál es utilizada para el cotejo.

59 Finger On The Fly Detección de huellas pasando la mano por el sensor sin necesidad de contacto, evitando la propagación de enfermedades, captura el 100% de las huellas, de las cuales el 98% son de buena calidad.

60 Iris On The Fly Detección del iris a distancia, sin la necesidad de detenerse en ningún momento.

61 Gracias por su atención! Comentarios, dudas y/o sugerencias diríjase a Edgar Montes López: edgar.montes@morpho.com.mx Morpho Sucursal México

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Sistema de Control de Acceso y Personal Biométrico

Sistema de Control de Acceso y Personal Biométrico Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

Implementación de un Sistemas AFIS en la Provincia de Mendoza

Implementación de un Sistemas AFIS en la Provincia de Mendoza Implementación de un Sistemas AFIS en la Provincia de Mendoza A.U.S. Amalia Smaha Dir. Informática y Telecomunicaciones Ministerio de Seguridad 1 Objetivos Generales Disponer de una base de datos biométrica

Más detalles

Tema 7. Introducción al reconocimiento de objetos

Tema 7. Introducción al reconocimiento de objetos Tema 7. Introducción al reconocimiento de objetos En resumen, un sistema de reconocimiento de patrones completo consiste en: Un sensor que recoge las observaciones a clasificar. Un sistema de extracción

Más detalles

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO]

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] ÍNDICE 1. INTRODUCCIÓN 2 2. LIMITACIONES 2 POBLACIÓN 2 EDAD 2 CONDICIONES CLIMATOLÓGICAS 3 CONDICIONES ESPECÍFICAS DE LA INSTALACIÓN 3 3. RECOMENDACIONES

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá

Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá Biometría Alta Seguridad para la Industria Financiera Patricio Leixelard Solá Verificación v/s Identificación Dependiendo de la aplicación un Sistema Biométrico puede operar verificando la identidad de

Más detalles

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Manual de Usuario Mesa de Servicios Corporativos SKC

Manual de Usuario Mesa de Servicios Corporativos SKC Manual de Usuario Mesa de Servicios Corporativos SKC La mesa de servicios corporativos SKC está disponible en internet en la siguiente URL http://198.41.32.180 o bien si está en la red de SKC ingresando

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Una Mirada a M2SYS. M2SYS LLC. 2013 Todos los derechos reservados. 1050 Crown Pointe Pkwy Suite 850 Atlanta, GA 30338 EEUU

Una Mirada a M2SYS. M2SYS LLC. 2013 Todos los derechos reservados. 1050 Crown Pointe Pkwy Suite 850 Atlanta, GA 30338 EEUU Una Mirada a M2SYS M2SYS provee Tecnología que hace al software biométrico adquirible, fácil de integrar, y con soporte barato, habilitando a los clientes para utilizar la tecnología biométrica correcta

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA. Servicio de Intermediación Profesional Dirección General de Intermediación

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

VISION ARTIFICIAL APOYADA EN SISTEMAS HÍBRIDOS NEURO-SIMBÓLICOS

VISION ARTIFICIAL APOYADA EN SISTEMAS HÍBRIDOS NEURO-SIMBÓLICOS VISION ARTIFICIAL APOYADA EN SISTEMAS HÍBRIDOS NEURO-SIMBÓLICOS Dr. Gerardo Reyes Salgado Profesor-Investigador / Instituto Tecnológico de Cuautla gerardo.reyes@itcuautla.edu.mx www.itcuautla.edu.mx 1

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

PREVENTIVO. Dactiloscopia como Método de Identificación de Personas. ESTANDAR 3.21

PREVENTIVO. Dactiloscopia como Método de Identificación de Personas. ESTANDAR 3.21 Dactiloscopia como Método de Identificación de Personas. ESTANDAR 3.21 Se debe disponer de un archivo fotográfico actualizado del personal e incluir un registro de huellas dactilares y firma, conforme

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

PowerPoint 2010 Modificar el diseño de las diapositivas

PowerPoint 2010 Modificar el diseño de las diapositivas PowerPoint 2010 Modificar el diseño de las diapositivas Contenido CONTENIDO... 1 MODIFICAR EL DISEÑO DE LAS DIAPOSITIVAS... 2 DISEÑO DE DIAPOSITIVAS EN POWERPOINT WEB APP... 13 1 Modificar el diseño de

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO 3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta

Más detalles

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... 4 Barra de título... 4 Barra o pestañas de opciones... 4 Cinta de

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Módulo Cédulas de Auditorías desde Excel

Módulo Cédulas de Auditorías desde Excel Módulo Cédulas de Auditorías desde Excel EL módulo de Cédulas desde Excel permite obtener y manipular la información registrada en SuperCONTABILIDAD de manera rápida y confiable. Las aplicaciones de este

Más detalles

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

ARREGLOS DEFINICION GENERAL DE ARREGLO

ARREGLOS DEFINICION GENERAL DE ARREGLO ARREGLOS DEFINICION GENERAL DE ARREGLO Conjunto de cantidades o valores homogéneos, que por su naturaleza se comportan de idéntica forma y deben de ser tratados en forma similar. Se les debe de dar un

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Aportaciones Aumentos Reducciones Recogidas Entregas

Aportaciones Aumentos Reducciones Recogidas Entregas Fabula, el sistema de Gestión y Control para Lavanderías Industriales, te da un control estricto de tu línea de producción, ayudándote a mejorar tu imagen de cara a tus clientes, a analizar tu producción

Más detalles

DEL DOCUMENTO DE IDENTIDAD A LA IDENTIDAD SIN DOCUMENTO REGISTRADURIA NACIONAL DEL ESTADO CIVIL

DEL DOCUMENTO DE IDENTIDAD A LA IDENTIDAD SIN DOCUMENTO REGISTRADURIA NACIONAL DEL ESTADO CIVIL DEL DOCUMENTO DE IDENTIDAD A LA IDENTIDAD SIN DOCUMENTO REGISTRADURIA NACIONAL DEL ESTADO CIVIL BIOMETRIA DEFINICION APLICACIONES SUBSISTEMA DE REGISTRO CIVIL El Sistema de Registro Civil comprende: La

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

UD6. Diseño de presentaciones

UD6. Diseño de presentaciones UD6. Diseño de presentaciones 1. PowerPoint 1.1 Crear una presentación 1.2 Efectos y transiciones 1 / 11 1. PowerPoint PowerPoint es una aplicación de Microsoft Office para crear presentaciones. Las presentaciones

Más detalles

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Temas: 1 2 3 Tecnologías de la información y comunicación. Documentos Electrónicos Sistemas de Gestión Documental.

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

Catálogo de Servicios Biométricos del RENIEC

Catálogo de Servicios Biométricos del RENIEC Catálogo de Servicios Biométricos del RENIEC RENIEC brinda servicios de consultas biométricas a través de diferentes modalidades y están disponibles para cualquier empresa pública o privada previo convenio.

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Expresión Gráfica en Ingeniería Industrial

Expresión Gráfica en Ingeniería Industrial Jesús Miguel Chacón Muñoz Javier Sánchez-Reyes Fernández Expresión Gráfica en Ingeniería Industrial EDITORIAL DONOSTIARRA Pokopandegi, nº 4 - Pabellón Igaralde - Barrio Igara Apartado 671 - Teléfonos 943

Más detalles

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,

Más detalles

Técnicas de venta (nueva versión)

Técnicas de venta (nueva versión) Técnicas de venta (nueva versión) Muestra cómo debe estar organizada una empresa centrándose en el departamento comercial, donde se definirá la figura del vendedor como un comercial que además de conseguir

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Biometrika Controls es un conjunto de componentes ActiveX, que incluyen todos

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

Módulo I - Word. Iniciar Word... 2. Finalizar Word... 3. Definición de elementos de pantalla... 4. Escribir texto en un documento... 5. El cursor...

Módulo I - Word. Iniciar Word... 2. Finalizar Word... 3. Definición de elementos de pantalla... 4. Escribir texto en un documento... 5. El cursor... Módulo I - Word Índice Iniciar Word... 2 Finalizar Word... 3 Definición de elementos de pantalla... 4 Escribir texto en un documento... 5 El cursor... 5 Control de párrafos... 5 Nuevos párrafos... 5 Abrir

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

Evaluación de las tecnologías de lectura de códigos de barras

Evaluación de las tecnologías de lectura de códigos de barras Evaluación de las tecnologías de lectura de códigos de barras La mejor opción para su aplicación es un escáner láser o un lector de imágenes? Ficha de la línea de productos Evaluación de las tecnologías

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Muchas veces hemos visto un juego de billar y no nos percatamos de los movimientos de las bolas (ver gráfico 8). Gráfico 8

Muchas veces hemos visto un juego de billar y no nos percatamos de los movimientos de las bolas (ver gráfico 8). Gráfico 8 Esta semana estudiaremos la definición de vectores y su aplicabilidad a muchas situaciones, particularmente a las relacionadas con el movimiento. Por otro lado, se podrán establecer las características

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

para fiestas y festivales

para fiestas y festivales QUIÉNES SOMOS? Somos una empresa de ingeniería e innovación que desarrolla soluciones disruptivas y creativas para eventos. Nuestro objetivo es que nuestros clientes puedan sacar máximo provecho de todas

Más detalles

Capítulo III Procesamiento Digital de Imágenes

Capítulo III Procesamiento Digital de Imágenes Capítulo III Procesamiento Digital de Imágenes Contenido Introducción al Procesamiento digital de imágenes Orígenes del procesamiento digital de imágenes. Aplicaciones del Procesamiento de Imágenes Componentes

Más detalles

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software

Más detalles

Directrices para la transmisión de huellas dactilares recogidas en lugares donde se han cometido delitos

Directrices para la transmisión de huellas dactilares recogidas en lugares donde se han cometido delitos Directrices para la transmisión de huellas dactilares recogidas en lugares donde se han cometido delitos INTERPOL OS/FTD/IDFP 2012 INTERPOL Exclusivamente para uso oficial P á g i n a 1 ENVÍO DE HUELLAS

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Cápsulas de aprendizaje Temas Específicos

Cápsulas de aprendizaje Temas Específicos Cápsulas de aprendizaje Temas Específicos Las cápsulas están orientadas a la aplicación, deben considerar siempre ese enfoque y contar con materiales y/o herramientas que lo permitan. La idea es aprender

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Integración de Magento & Dynamics NAV

Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento

Más detalles

Control de presencia. EVASION SUR, S.COOP.AND. Alameda de Hércules 32-33 CP-41002 SEVILLA Tlf.954902409 Fax.954904303 info@evasionsur.

Control de presencia. EVASION SUR, S.COOP.AND. Alameda de Hércules 32-33 CP-41002 SEVILLA Tlf.954902409 Fax.954904303 info@evasionsur. Control de presencia Un sistema de control de presencia informatizado calcula, de manera automática, las horas de asistencia del personal, basándose en la política de la compañía en lo referente a horas

Más detalles

Ministerio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir

Ministerio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir Ministerio de Educación Diseño de Presentaciones en la Enseñanza Módulo 9: Imprimir Instituto de Tecnologías Educativas 2011 Diseño de Presentaciones en la Enseñanza (OpenOffice) Imprimir Imprimir una

Más detalles

Manual de la aplicación de seguimiento docente en la UJI

Manual de la aplicación de seguimiento docente en la UJI Manual de la aplicación de seguimiento docente en la UJI Introducción El objetivo del presente documento es, fundamentalmente, informar al PDI sobre el funcionamiento de la aplicación informática de apoyo

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Mantenimiento Limpieza

Mantenimiento Limpieza Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Sistema Integrado de Control de Presencia Dactilar

Sistema Integrado de Control de Presencia Dactilar Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

CAMARAS DE VIDEO VIGILANCIA

CAMARAS DE VIDEO VIGILANCIA CAMARAS DE VIDEO VIGILANCIA .-Actualmente disponemos de un sistema integrado de video vigilancia. Una buena solución para la vigilancia de accesos, Y obtener imágenes de mayor calidad, es instalar cámaras

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Manual de Microsoft Power Point 2007 Parte 2 Universidad Politécnica de San Luis Potosí

Manual de Microsoft Power Point 2007 Parte 2 Universidad Politécnica de San Luis Potosí Contenido: Manual de Microsoft Power Point 2007 Parte 2 1. Insertar y dar formato a los cuadros de texto.... 2 2. Insertar cuadros de texto.... 2 3. Estilos de forma - Contornos y colores.... 3 4. Estilos

Más detalles