Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en millones de Euros. Detección de sospechosos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos"

Transcripción

1 Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15 millones de Euros. Detección de sospechosos Máxima fiabilidad Evita el fraude por robo de identidad. Evita el fraude por clonación de Tarjetas bancarias. Seguridad Tecnología Fácil integración y desarrollo

2 Quiénes somos? Tesis-OyS es una empresa especializada en el desarrollo y comercialización de Software de Reconocimiento por Biometría Facial

3 Biometría BIOS METRON Vida Medida Tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas

4 Tipos de Biometría Iris Facial Venas Mano Voz Huella

5 Biometría Facial Vs. Competencia El hardware necesario en biometrías de iris, control de voz o huella dactilar es de muy alto coste... Lector de Iris Lector de Voz Lector de huella Hand Reader...y por tanto, de uso restringido y difícil implantación

6 Biometría Facial Vs. Competencia Webcam Una simple webcam, PC o teléfono móvil con cámara es suficiente para soportar el software de Reconocimiento Facial Cámara de Seguridad PC o Laptop Teléfono móvil

7 Biometría Facial Vs. Competencia NO INTRUSIVO Otra gran ventaja de la Biometría Facial con respecto al resto de biometrías es que reconoce la cara a distancia y por tanto no es necesaria la interacción del usuario

8 Cómo funciona? El software detecta la cara del usuario y realiza un registro de puntos característicos y medidas que configuran el Patrón Facial Creando un algoritmo numérico imposible de duplicar

9 Soluciones La tecnología de Reconocimiento Facial puede ser aplicada a distintos sectores: seguridad, productividad, mejora de la calidad de vida, etc. Control de Acceso Telefonía Móvil SDK Software Development Kit Control de Presencia Banca Online Detección de Sospechosos Cajeros Automáticos

10 Control de Acceso Verifica que la persona utilizando la tarjeta es dueña de ésta y por tanto, tiene el derecho a acceder. De esta manera se puede evitar el fraude por robo de identidad Verificación en modo 1-1, convirtiendo la tarjeta RFID en intransferible

11 Banca Cajeros Automáticos Evita el fraude por robo de identidad Evita el fraude por clonación de Tarjetas El usuario se puede enrolar en el sistema en el mismo ATM stema amigable (no-intrusivo) Integración e instalación de bajo costo

12 Banca Online Actualmente la Banca Online está expuesta al ataque directo de Hackers Authorized Access Con nuestro software, únicamente la persona autorizada podrá acceder a la banca online

13 Banca VIP y fidelización Reconocimiento de un cliente importante Asistencia personalizada Mejora en los protocolos de atención al cliente

14 Entorno Web Hoy en día manejamos numerosas cuentas de Redes Sociales y Correos Electrónicos lo que hace prácticamente imposible recordar todas las contraseñas. Asimismo, es de suma importancia proteger nuestros perfiles Web. Con el Software sólo se necesita colocarse frente a la webcam para entrar en la cuenta personal

15 Especificaciones Técnicas Algoritmo Tamaño de imagen recomendada Resolución de la imagen Distancia mínima entre ojos Tamaño del patrón facial Modo 1:1: (Verificación) Modo 1:N: (Identificación) Cámara Multiple ethnic groups Uso de imagenes 3D 640x480 píxeles Low - Mid 40 pixels 12 Kbytes Opcional No Base de datos Tipo de base de datos independiente Tamaño de la base de datos MySQL, Oracle, MS SQLServer, MS Ac Ilimitada Hardware Arquitectura del procesador Procesador Memoria RAM x86 (32 bits) y x86-64 (64 bits Ilimitada) Pentium 4 2GHz 1 Gigabyte Software Webcam stema Operativo Platforma Calidad mínima Recomendada Tipo de imagen MS Windows XP, Vista, 7 Unlimited.NetFramework 2.0 VGA 2 Megapixel bmp, jpeg, png, tiff

16 Especificaciones Técnicas Tiempo del Proceso Tiempo de la detección de cara Tiempo de extracción del patrón facial Tiempo de matching del patrón facial 77 ms (Dual Core) 79 ms (Dual Core) < 1ms (9.400 caras por segundo) Extractor Detección Detección Detección Detección Detección Detección automática de caras automática de ojos de usuarios con gafas de vista de usuarios con gafas de sol de usuarios con barba de usuarios con oclusión de ojo No No Pose Pose con cabeza en ángulo Rotación a la derecha o izquierda Rotación hacia arriba o abajo 15º 15º 15º Iluminación Luz Luz Luz Luz Luz FRONTAL difusa LATERAL difusa TRASERA difusa LATERAL directa TRASERA directa No No

17 Caseros "A" Distrito Tecnológico -Ciudad Autónoma de Buenos Aires- Tel: Mail:

qwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopas

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

qwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopas

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

VeriLook Surveillance SDK. Identificación de rostros y detección de movimiento. VeriLook Surveillance SDK. 1 www.goit.cl

VeriLook Surveillance SDK. Identificación de rostros y detección de movimiento. VeriLook Surveillance SDK. 1 www.goit.cl Identificación de rostros y detección de movimiento VeriLook Surveillance SDK 1 www.goit.cl VeriLook Surveillance SDK Identificación de rostros y detección de movimiento Documento actualizado el 20 de

Más detalles

La Empresa. 35 años de experiencia Tecnologías garantizadas Clientes en más de 100 países Soporte gratuito e ilimitado

La Empresa. 35 años de experiencia Tecnologías garantizadas Clientes en más de 100 países Soporte gratuito e ilimitado La Empresa 35 años de experiencia Tecnologías garantizadas Clientes en más de 100 países Soporte gratuito e ilimitado GoIT Chile, Ltda., es un proveedor de algoritmos biométricos de identificación de alta

Más detalles

Control de Acceso y Seguridad

Control de Acceso y Seguridad Control de Acceso y Seguridad Sistemas de Identificación y Mecanismos Electrónicos de Control, SL web: www.gruposimec.net e-mail: contacto@simec.es Tel. +34.915.273.392 Control de acceso de personas Lectores

Más detalles

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB BIOMINI ZEBRA ELECTRÓNICA S.A. Pág. 1. Introducción... 3 2. Especificaciones...

Más detalles

Una Mirada a M2SYS. M2SYS LLC. 2013 Todos los derechos reservados. 1050 Crown Pointe Pkwy Suite 850 Atlanta, GA 30338 EEUU

Una Mirada a M2SYS. M2SYS LLC. 2013 Todos los derechos reservados. 1050 Crown Pointe Pkwy Suite 850 Atlanta, GA 30338 EEUU Una Mirada a M2SYS M2SYS provee Tecnología que hace al software biométrico adquirible, fácil de integrar, y con soporte barato, habilitando a los clientes para utilizar la tecnología biométrica correcta

Más detalles

Sistema AVI-550. Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP

Sistema AVI-550. Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP Sistema AVI-550 Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP Especificaciones técnicas ITEM Descripción PROCESADOR USA

Más detalles

Sistema de Control de Acceso y Personal Biométrico

Sistema de Control de Acceso y Personal Biométrico Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas

Más detalles

INFORMACIÓN DE CONTACTO

INFORMACIÓN DE CONTACTO Identificación AFIS y multibiométrica para proyectos de gran escala MegaMatcher SDK 1 MegaMatcher SDK AFIS de gran escala e Identificación Multibiométrica Documento actualizado el 3 de junio de 2014 CONTENIDO

Más detalles

Guía de Usuario de Webcámara Minoru 3D

Guía de Usuario de Webcámara Minoru 3D Guía de Usuario de Webcámara Minoru 3D Contenido Introducción... 4 Instalación... 4 Instalación de Hardware... 4 Instalación de Software... 5 Configuración de la Minoru... 6 1 Programa de Ayuda de Configuración......

Más detalles

DOSSIER DE EMPRESA. Propuestas Vigilant a las necesidades de Control de Presencia. Llevamos más de 20 años ayudando a las empresas en

DOSSIER DE EMPRESA. Propuestas Vigilant a las necesidades de Control de Presencia. Llevamos más de 20 años ayudando a las empresas en DOSSIER DE EMPRESA Propuestas Vigilant a las necesidades de Control de Presencia Llevamos más de 20 años ayudando a las empresas en su control diario con nuestros productos. Diseñados y fabricados íntegramente

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA. Servicio de Intermediación Profesional Dirección General de Intermediación

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

Soluciones para su Seguridad: Control de Acceso y Presencia

Soluciones para su Seguridad: Control de Acceso y Presencia Soluciones para su Seguridad: Control de Acceso y Presencia www.disbio.com Introducción a la Huella Dactilar y su proceso. La biometría informática es la ciencia que estudia las características cuantitativas

Más detalles

VERIFICACIÓN DE FIRMAS DE NCR APTRA

VERIFICACIÓN DE FIRMAS DE NCR APTRA VERIFICACIÓN DE FIRMAS DE NCR APTRA La imagen es todo. Proteja la suya. Primera línea de defensa frente al fraude de firmas Usted tiene una presión constante para reducir los costos de los procesamientos

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Informe Funcional BQS Página 1

Informe Funcional BQS Página 1 Informe Funcional BQS (Buzón de Quejas / Sugerencias) Informe Funcional BQS Página 1 Contenido de la Memoria Introducción... 4 Esquema de Datos, Comunicaciones y Accesos... 5 Características a Destacar...

Más detalles

Introducción a los procesos de autenticación

Introducción a los procesos de autenticación Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos

Más detalles

AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD

AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA 5 VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD 5 AC-F100 UN CONTROL DE ACCESOS EN SU SMARTPHONE HUELLA DACTILAR + TARJETA RFID terminal WIFI estanqueidad

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

BIOMETRÍA POR VOZ CASOS DE USO

BIOMETRÍA POR VOZ CASOS DE USO Mi voz es mi contraseña BIOMETRÍA POR VOZ CASOS DE USO Francisco José Herrera y Herrera North LATAM Sales Manager Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015 Agenda Biometría

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Presentación del sistema:

Presentación del sistema: Presentación del sistema: Esta es la pantalla principal del programa. Se puede ver la lista de monitores instalados en el sistema y detalles varios como los contadores de eventos de cada monitor. Desde

Más detalles

Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER

Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER Técnicas que permiten establecer una relación entre una persona y un determinado patrón

Más detalles

960-000594 C510. Con carga HD mediante un clic en Facebook y vídeo HD 720p es fácil compartir vivencias HD en cualquier momento y en cualquier lugar.

960-000594 C510. Con carga HD mediante un clic en Facebook y vídeo HD 720p es fácil compartir vivencias HD en cualquier momento y en cualquier lugar. 960-000594 C510 Con carga HD mediante un clic en Facebook y vídeo HD 720p es fácil compartir vivencias HD en cualquier momento y en cualquier lugar. Videoconferencias en alta definición Con vídeo HD 720p

Más detalles

MANUAL DE USUARIO MODULO POS

MANUAL DE USUARIO MODULO POS MANUAL DE USUARIO MODULO POS Índice 1. Introducción al programa Biofood. 1a- Qué es Biofood? 1b- Por qué es importante usar Biofood? 2. Instalación 2a-Instalacion 2b-Configurar la conexión a un servidor

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

ProRAE Guardian V1.5 Guía de referencia rápida

ProRAE Guardian V1.5 Guía de referencia rápida ProRAE Guardian V1.5 Guía de referencia rápida Para obtener una descripción completa de las funciones del programa, consulte la Guía del usuario de ProRAE Guardian (incluida en el CD de software). CONTENIDO

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría

Más detalles

_ Control de accesos SISTEMAS DE SEGURIDAD

_ Control de accesos SISTEMAS DE SEGURIDAD _ Control de accesos SISTEMAS DE SEGURIDAD SISTEMAS DE SEGURIDAD Control de accesos 01 Concepto 02 Producto 03 Características 04 Compatibilidad 05 Nuevas funciones 06 Nuevo software 07 Referencias, accesorios

Más detalles

Controle los Accesos del personal con la máxima seguridad

Controle los Accesos del personal con la máxima seguridad Gestión y Control de Accesos Avanzada para el Control de Personal y Contratas a las Obras Controle los Accesos del personal con la máxima seguridad Conttrrol l de Accessoss parra Obrrass y Conssttrrucci

Más detalles

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de

Más detalles

WHITE PAPER. Gestión de Tarjetas

WHITE PAPER. Gestión de Tarjetas WHITE PAPER Gestión de Tarjetas Arquero Sistema Corporativo es una plataforma de gestión de personas, tarjetas y dispositivos que permite la operación de sistemas geográficamente distribuidos. La gestión

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004 LECTORA BIOMETRICA CON LECTOR DE TARJETAS MIFARE, 2.200 HUELLAS, 50.000 EVENTOS, ANTI PASS-BACK, WIEGAND, TCP/IP, SE PUEDE TRABAJAR CON SR100ID, HARDWARE EN ESPAÑOL, INCLUYE SOFTWARE MUY COMPLETO EN ESPAÑOL.

Más detalles

Catálogo Productos 2015 Ingeniería Solem S.A. Línea de Productos Auris Mobile

Catálogo Productos 2015 Ingeniería Solem S.A. Línea de Productos Auris Mobile Línea de Productos Auris Mobile Part Number Fabricante Nombre Producto MSRP US$ MSRP US$ AMS2015 Licencia SOLEM Auris Mobile Server $ 13.500,00 - Módulo que se encarga de controlar todo el tráfico de información

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios 2014 Biometría, Seguridad Patrimonial, Física, en Transporte e Informática, Control de Acceso, Inspección de Vehículos, Virtualización, Soporte Técnico, Servicio, Refacciones, Software

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Interactive Mobile Marketing Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Qué es Goovis? Goovis es una herramienta de búsqueda visual móvil que permite al usuario interactuar

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Ultra Mobile PC (UMPC)

Ultra Mobile PC (UMPC) Ana Torrent Acosta Asignatura MPC CURSO 2007/08 Contenido 1.- Proyecto Origami.... 3 2.- Especificaciones iniciales.... 4 2.1.- Intel Celeron M.... 4 2.2.- Pentium M.... 5 2.3.- VIA C7-M.... 5 3.- La actualidad

Más detalles

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos mínimos

Más detalles

MULTIFUNCION HP DESKJET 2510 AiO. Dimensiones mínimas (P x A x L) 431,4 x 438,9 x 251,6 mm. Sistemas operativos compatibles

MULTIFUNCION HP DESKJET 2510 AiO. Dimensiones mínimas (P x A x L) 431,4 x 438,9 x 251,6 mm. Sistemas operativos compatibles MULTIFUNCION HP DESKJET 2510 AiO Dimensiones mínimas (P x A x L) 431,4 x 438,9 x 251,6 mm Sistemas operativos compatibles Sistemas operativos compatibles Windows 8, Windows 7, Windows Vista, Windows XP

Más detalles

ID-Bio 10 Terminal de control de accesos ID-Bio 21 Terminal de control de accesos y presencia ID-Bio 26 Terminal de control de accesos

ID-Bio 10 Terminal de control de accesos ID-Bio 21 Terminal de control de accesos y presencia ID-Bio 26 Terminal de control de accesos Associated Partner Control de Accesos Control de Presencia Control de Rondas de Vigilancia Gimnasios y Centros Deportivos RFID - Tarjeta de proximidad Biométricos de huella digital Reconocimiento Facial

Más detalles

Soluciones para el sector Retail. www.scati.com info@scati.com 1

Soluciones para el sector Retail. www.scati.com info@scati.com 1 Soluciones para el sector Retail www.scati.com info@scati.com 1 Índice Solución para el sector Retail Equipos Scati Vision Bajo Consumo Solución de cámaras para Retail Cámaras ScatiEye IP Alta Definición

Más detalles

Capture y comparta su visión

Capture y comparta su visión Gama de escáneres Océ CS4300 Capture y comparta su visión Escáneres de gran formato muy versátiles para uso avanzado Cuando la calidad importa Resultados profesionales fácilmente Versatilidad y variedad

Más detalles

OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Entornos multimedia. Unidad 3

OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Entornos multimedia. Unidad 3 Entornos multimedia Unidad 3 Introducción Entorno multimedia. Sonido. Texto. Vídeo. Animación. Sistema multimedia. Sistema multimedia interactivo. Dispositivos multimedia Concepto. Tarjetas de sonido.

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Manual de Activación de Referencia

Manual de Activación de Referencia Índice Manual de Activación de Referencia 1. Requerimientos Técnicos... 2. Kit de activación... 3. Dispositivos de seguridad... 4. Definición del nuevo PIN dispositivo ASD... 5. Utilizar el dispositivo

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Servicio VozNet de JAZZTEL Modalidad Teléfono Virtual. Manual de Usuario

Servicio VozNet de JAZZTEL Modalidad Teléfono Virtual. Manual de Usuario Servicio VozNet de JAZZTEL Modalidad Teléfono Virtual Manual de Usuario Índice 1. Instalación 1.1. Instalación del Kit de Usuario 1.2. Acceso a la Zona Privada de Clientes 1.3. Descarga e Instalación de

Más detalles

Asistente para las actividades

Asistente para las actividades del alumno... 1 Requerimientos para PC... 2 Requerimientos para MAC... 2 Preguntas frecuentes... 3 Qué hardware o software necesito para ejecutar la práctica Q en Internet?... 3 Cómo descargo Flash Player?...

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

Asistente para las actividades

Asistente para las actividades Requerimientos del sistema... 2 Requerimientos para PC... 2 Requerimientos para MAC... 2 Preguntas frecuentes... 3 Qué hardware o software necesito para ejecutar la práctica Smart Choice en Internet?...

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá

Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá Biometría Alta Seguridad para la Industria Financiera Patricio Leixelard Solá Verificación v/s Identificación Dependiendo de la aplicación un Sistema Biométrico puede operar verificando la identidad de

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

KIP 720 SISTEMA DE ESCANEO CIS CON TECNOLOGÍA AVANZADA RTT DE KIP

KIP 720 SISTEMA DE ESCANEO CIS CON TECNOLOGÍA AVANZADA RTT DE KIP KIP 720 SISTEMA DE ESCANEO CIS CON TECNOLOGÍA AVANZADA RTT DE KIP SISTEMA DE ESCANEADO KIP 720 Escáner de imágenes KIP 720 El escáner monocromático y a color KIP 720 entrega una funcionalidad de escaneo

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE 2.0... 5 2.2.- Libro

Más detalles

Conferencia Web (Adobe Connect) Breve guía sobre el uso de salas de videoconferencia virtuales (Videosalas)

Conferencia Web (Adobe Connect) Breve guía sobre el uso de salas de videoconferencia virtuales (Videosalas) Conferencia Web (Adobe Connect) Breve guía sobre el uso de salas de videoconferencia virtuales (Videosalas) 26/09/2011 Centro de Servicios de Informática y Redes de Comunicaciones Nodo Cartuja Índice 1.

Más detalles

Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras mediante

Más detalles

Autentia. Producto probado: Producto confiable:

Autentia. Producto probado: Producto confiable: www.autentia.cl 1 Autentia Producto probado: Software pionero en verificación dactilar en Chile. Líder en el mercado de la Salud. Cuatro años de experiencia. 3,3 millones de personas registradas Más de

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2 MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

INFORME TECNICO PREVIO EVALUACION DE SOFTWARE ADQUISICION DE LICENCIA DE SOFTWARE CORREO ELECTRONICO

INFORME TECNICO PREVIO EVALUACION DE SOFTWARE ADQUISICION DE LICENCIA DE SOFTWARE CORREO ELECTRONICO INFORME TECNICO PREVIO EVALUACION DE SOFTWARE Nº 008 /2010-/SG/B/01 INFORME TECNICO PREVIO EVALUACION DE SOFTWARE ADQUISICION DE LICENCIA DE SOFTWARE CORREO ELECTRONICO Página: 1 de 11 INFORME TECNICO

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Contenido del Documento

Contenido del Documento Contenido del Documento Configuración Outlook Anywhere 2007 Configuración Outlook Anywhere 2010 Configuración Outlook Anywhere 2013 Configuración POP3 Outlook 2007 Configuración POP3 Outlook 2010 Configuración

Más detalles

Caso práctico: Holiday Gym

Caso práctico: Holiday Gym Caso práctico: Holiday Gym Holiday Gym: La empresa Holiday Gym nació en España hace más de 25 años, con el fin de romper con la idea tradicional de gimnasio e implantar un nuevo concepto de Fitness, basado

Más detalles

Sistema de Control de Acceso de Visitantes en Colonia Residencial

Sistema de Control de Acceso de Visitantes en Colonia Residencial Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Controle los Accesos del personal con la máxima seguridad

Controle los Accesos del personal con la máxima seguridad Gestión y Control de Accesos Avanzada en Arquitectura Cliente - Servidor Controle los Accesos del personal con la máxima seguridad Verrssi ión SQL Serrvverr 2005 www.advancedsoft.net Características de

Más detalles

GOBIERNO EN LINEA. Autenticación electrónica en el Estado

GOBIERNO EN LINEA. Autenticación electrónica en el Estado GOBIERNO EN LINEA Autenticación electrónica en el Estado Contenido 1. En qué consiste 2. Momento en el que se requiere 3. Cómo hacerlo 4. Tendencias 5. Contexto internacional 6. Contexto colombiano 7.

Más detalles

Manual de Referencia

Manual de Referencia Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como

Más detalles

10. Mobile Server. 10.1 Iniciar Mobile Server

10. Mobile Server. 10.1 Iniciar Mobile Server 10. Mobile Server Mobile Server es una aplicación que permite al descodificador GV y a las aplicaciones móviles de GeoVision acceder a cámaras conectadas al sistema GV. Mediante Mobile Server, el software

Más detalles

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Impresora multifunción HP LaserJet Pro M127fn(CZ181A)

Impresora multifunción HP LaserJet Pro M127fn(CZ181A) Impresora multifunción HP LaserJet Pro M127fn(CZ181A) Funciones Funciones Impresión, copia, escaneado, fax Compatibilidad con varias tareas Sí Especificaciones de impresión Velocidad de impresión en negro:

Más detalles

VISWin SOFTWARE PARA CONTROL DE VISITAS

VISWin SOFTWARE PARA CONTROL DE VISITAS SOFTWARE PARA CONTROL DE VISITAS El VISWin es un completo software para el Control de Visitas que ingresan a una Empresa, Edificio o Establecimiento. Se puede utilizar de forma totalmente individual y

Más detalles

Fax Server. Blue Line IP ISDN ISDN PRI

Fax Server. Blue Line IP ISDN ISDN PRI Blue Line IP PRI Blue Line La solución de fax de empresa La solución de fax de empresa Comunicación por fax es esencial para la vida empresarial. El Fax tiene muchas ventajas importantes a través del correo

Más detalles