INSTITUTO POLITECNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITECNICO NACIONAL"

Transcripción

1 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL AZCAPOTZALCO CONTROL DE ACCESO Y SEGURIDAD POR CODIGO DE BARRAS TESIS PROFESIONAL QUE PARA OBTENER EL TITULO DE: INGENIERO EN ROBÓTICA INDUSTRIAL PRESENTAN: RUBÉN ELÍ CASTRO LOPEZ LUCIA JIMÉNEZ ORTEGA MOISES RODRÍGUEZ PÉREZ MEXICO, D. F; 005

2 GENERALIDADES Objetivo Este proyecto busca la contribución a la Institución aplicando los conocimientos en ella adquiridos a lo largo de nuestra formación profesional para beneficio de las próximas generaciones como muestra de gratitud a nuestra alma mater. El proyecto consiste en brindar seguridad tanto peatonal como vehicular, aplicable al personal docente, de servicio y población estudiantil que forma parte de la Escuela Superior de Ingeniería Mecánica y Eléctrica _ Unidad Profesional Azcapotzalco proporcionándoles mediante un control de acceso seguridad a sus bienes y su persona dando así una muestra a la sociedad de la capacidad de los estudiantes del Instituto Politécnico Nacional especialmente de los alumnos de la carrera de Ingeniería en Robótica Industrial. 1

3 GENERALIDADES Justificación Debido a la falta de presupuesto para la contratación de guardias de seguridad en nuestra institución y al mal uso que terceras personas le han dado a nuestras instalaciones, que han repercutido indiscutiblemente de manera directa a la población estudiantil y en general a cualquier miembro integrante de esta h. Institución, nos hemos visto en la necesidad de planear y actuar de forma inmediata en el desarrollo de un sistema de control de acceso y seguridad de personas y vehículos en nuestro plantel, capaz de trabajar de manera eficiente y a bajo costo.

4 GENERALIDADES Introducción Una de las grandes necesidades del ser humanos desde tiempos pasados ha sido la necesidad de sentirse protegido, para este fin ha creado desde pequeños artefactos hasta imponentes edificaciones para protegerse de los ataques de las culturas aledañas, como lo fue la gran muralla China. Actualmente el hombre ha encontrado en la tecnología una herramienta capaz de ayudarle a satisfacer sus necesidades de manera segura y a bajo precio ya sea para su persona y sus bienes, como lo son las alarmas para automóviles, las puertas eléctricas de cocheras, mallas electrificadas contra ladrones en casas, edificios, empresas, etc. La automatización también ha contribuido en gran medida al incremento del tiempo libre y de los salarios reales de la mayoría de los trabajadores de los países industrializados. También ha permitido incrementar la producción y reducir los costes, poniendo automóviles, refrigeradores, televisiones, teléfonos y otros productos al alcance de más gente. Sin embargo, no todos los resultados de la automatización han sido positivos. Algunos observadores argumentan que la automatización ha llevado al exceso de producción y al derroche, que ha provocado la alineación del trabajador y que ha generado desempleo. De todos estos temas, el que mayor atención ha recibido es la relación entre la automatización y el paro. Ciertos economistas defienden que la automatización ha tenido un efecto mínimo, o ninguno, sobre el desempleo. Sostienen que los trabajadores son desplazados, y no cesados, y que por lo general son contratados para otras tareas dentro de la misma empresa, o bien en el mismo trabajo en otra empresa que todavía no se ha automatizado. Hay quienes sostienen que la automatización genera más puestos de trabajo de los que elimina. Señalan que aunque algunos trabajadores pueden quedar en el paro, la industria que produce la maquinaria automatizada genera más trabajos que los eliminados. Para sostener este argumento suele citarse como ejemplo la industria informática. Los ejecutivos de las empresas suelen coincidir en que aunque las computadoras han sustituido a muchos trabajadores, el propio sector ha generado más empleos en fabricación, venta y mantenimiento de ordenadores que los que ha eliminado el dispositivo. Por el otro lado, hay líderes sindicales y economistas que afirman que la automatización genera paro y que, si no se controla, llevará a la creación de un vasto ejército de desempleados. Sostienen que el crecimiento de los puestos de trabajo generados por la administración pública y en los sectores de servicio han absorbido a quienes han quedado desempleados como consecuencia de la automatización, y que en cuanto dichos sectores se saturen o se reduzcan los programas gubernamentales se conocerá la auténtica relación entre la automatización y el desempleo

5 GENERALIDADES En este capitulo hablaremos a cerca de los principales tipos de sistemas de acceso (de los más utilizados) así como también de las ventajas y desventajas que cada uno representa. 4

6 GENERALIDADES Generalidades. 1.1 Control de acceso Un sistema de control de presencia puede llegar a ser eficiente si se deriva la capacidad de aportar nuevas funciones tales como, el registro y acceso de personal, que lo hagan más práctico y eficaz. Si esta nueva infraestructura automatiza procesos relacionados con la gestión de la institución y/o empresa, el resultado es un aumento inmediato de las capacidades de control de recursos de la misma. Definiremos control de acceso; a la manera de llevar un registro mediante dispositivos eléctricos y/o mecánicos de algo especifico (material, personal, etc.) en tiempo real e histórico, que en función de la identificación ya autentificada permite acceder a datos, recursos, lugares, etc. A partir de ese enfoque se ha creado una aplicación de control de accesos completamente integrable en el sistema de control de presencia, conformando un entorno único que permite al usuario dominar la administración de personal en su totalidad. Cuando las instalaciones necesitan un mejor control de las actividades de su gente se garantiza que los sistemas de control de seguridad de acceso de entrada y salida son las mejores soluciones. 5

7 GENERALIDADES Una amplia gama de torniquetes y de puertas electromecánicas integrados permite que los clientes hagan una opción óptima al equipar puntos de comprobación. Este sistema es rentable y confiable y el equipo es amistoso con el usuario las 4h del día, todo el año. Combinado con los sistemas de control de acceso, estos sistemas de control de entrada y salida de alta calidad pueden proporcionar el nivel de la seguridad para resolver incluso los requisitos más exigentes y tener la seguridad de un control preciso y exacto. Los sistemas de control de acceso de una sola puerta simple y los sistemas de control basados en PC avanzados, sostenidos por tecnologías electrónicas sofisticadas las cuales funcionan con las tarjetas de acceso de proximidad y etiquetas dominantes o magnéticas realizan la gama completa de las funciones del control de acceso y de supervisión de tiempo y horas de entrada. La posibilidad de conexión de la PC es conveniente para crear una lista de las tarjetas de acceso y proporcionarles las características, tales que permitan fijar los derechos de acceso individuales para los empleados por tiempo, tiempos del día y niveles de acceso. Si se necesita manejar y controlar el flujo de la gente en una entrada de la oficina o en un área de la recepción, una zona industrial o dentro de las instalaciones de la empresa, los sistemas de control de acceso son una de las mejores opciones. Proporcionan soluciones que satisfacen las necesidades de seguridad, dando la oportunidad de mantener un buen equilibrio entre el control de acceso y la libertad de movimiento. Se producen dos tipos principales de sistemas de control de acceso para varios usos: independiente y de red. Sistema de control de acceso de red, se basa en el intercambio de datos entre los ordenadores que contienen la información; de tal manera que existe una comunicación continua de los eventos que suceden en cada uno de los accesos. Sistema de control de acceso independiente, en este caso no existe intercambio de información cada acceso actúa de manera separada, no se mantienen comunicados. 6

8 GENERALIDADES Así como diversas tareas eficientemente; prevención del acceso desautorizado, del antepaso local del área, de justo a tiempo, además, de supervisar y proteger activos e información del mando a distancia de las puertas de la oficina, o del lugar en donde estén siendo empleadas. Los productos de control de acceso ofrecen de manera sencilla, restricción y acceso a lugares críticos. Los productos de acceso ofrecen diversas opciones; desde la conocida tarjeta magnética hasta soluciones de tarjetas inteligentes y tecnología biométrica. Además de controlar el acceso a los sistemas, pueden ser utilizados para fotocredencializar, localización de personas y objetos, puntualidad y asistencia e integrarse con otros sistemas como los de información, nomina, alarma y evacuación. Para qué y en dónde se utilizan los controles de acceso. Seguridad. Localización. Tiempo y asistencia Accesos críticos en áreas peligrosas. Maquinaria industrial. Equipo de procesamiento de datos. Equipo de comunicaciones. Equipo médico. Control de procesos. Acceso a archivos. 7

9 GENERALIDADES 1. Tipos de controles de acceso 1..1 Teclados. Reconoce su contraseña, y está listo a descargar el registro. Nota: La ocasión de cualquier persona que mecanografía esta contraseña por error es menos de 1 en 4 mil millones. 1.. Lectoras magnéticas. Las tarjetas de banda magnética es muchas veces el medio elegido para almacenar archivos grandes que se leen y procesan de manera secuencial. Diferentes capas y dimensiones. Son fabricadas en una base de PVC y/o Polyester, en la cual se encuentra una banda magnética, sobre su superficie se puede imprimir toda la información requerida en ella, ya sea en relieve (tarjeta simple) o fotos y logotipos a través de una impresora térmica, utilizada especialmente para esto. Además, éstas pueden ser impresas en grandes cantidades con tecnología offset o serigrafiadas, para aplicaciones comerciales o bancarias. 8

10 GENERALIDADES La duración de las tarjetas esta relacionada con el uso que la persona pueda darle. Debe tenerse en cuenta las limitaciones propias de su tecnología, como: No doblar la tarjeta. No dejarla expuesta a los rayos ultravioleta o solares, No exponer a temperaturas por sobre los 5 C No exponerla a elementos químicos como resinas y solventes. No aplastarla, ni troquelarla. Los lectores son robustos y se adaptan a las distintas necesidades, varios modelos y colores para escoger dependiendo de la ubicación y el uso que se le dará. Las bandas magnéticas se clasifican por su grado de resistencia a los campos magnéticos en bandas de baja y alta resistencia (coercitividad). LO-CO: Banda magnética de baja densidad, habitual en las tarjetas de uso bancario, requiere una coercitividad de 00 Oersted. Muy apta para empresas provistas de lectores-grabadores. HI-CO: Banda magnética de alta densidad (desde 540 hasta 4000 Oersted) de gran resistencia a campos magnéticos, y una vez grabada es prácticamente imposible su decodificación. Coercitividad La coercitividad es la fuerza electromagnética requerida para magnetizar o codificar la banda. Los "Oersteds" son las unidades con las cuales se mide la "coercitividad". En la industria son usadas tarjetas de baja (00 oersteds). y alta ( oersteds), "coercitividad". 9

11 GENERALIDADES Las tarjetas de alta coercitividad requieren una fuerza magnética más fuerte para codificarlas y también para borrarlas. Estas también son usadas en instalaciones que por alguna causa la identificación podría someterse a la presencia de un campo magnético, lo cual podría borrarla. Debido a que estas tarjetas necesitan un campo magnético muy fuerte para ser borradas, existe menos probabilidad a la pérdida de datos. Al considerar las capacidades de codificación de sus tarjetas, es necesario identificar el tipo de lectores a usar en la aplicación, para así asegurar que la tarjeta sea compatible con el lector. Según lo mencionado anteriormente, ANSI e ISO requieren de especificaciones para codificar las tarjetas magnéticas. Estas especificaciones identifican los objetos tales como: localización en las pistas, separados de campo y validación de caracteres de datos. Estas especificaciones han sido establecidas para asegurar que la información pueda ser encontrada en la banda. Si la información no es encontrada en la ubicación correcta, el lector de tarjetas considerará la tarjeta "inválida" Codificación de banda magnética. La banda más utilizada es de un ancho de 1/ pulgada, y su colocación viene especificada en la norma estándar ISO La capacidad de grabación de la banda varía en función de la pista. Pista 1: Acepta 76 caracteres alfanuméricos útiles. Pista : Acepta 7 caracteres numéricos útiles. Pista : Acepta 104 caracteres numéricos útiles. Si se desea acceder a algún registro se debe primero pasar por los primeros registros hasta llegar al deseado. Debido a que se debe acceder secuencialmente; es muy difícil leer y escribir en una misma cinta. 1.. Lectoras de proximidad. A diferencia del terminal de banda magnética, existe un contacto que hace que a la larga se desgaste la tarjeta y el lector, con el de proximidad no existe ese contacto, alargando la vida de la tarjeta y de la terminal. 10

12 GENERALIDADES 1..4 Lectoras de tarjetas inteligentes. Lector de Chip y proximidad. A diferencia de la terminal de la banda magnética, que existe un contacto que hace que a la larga se desgaste la tarjeta y el lector, con el de chip no existe ese contacto, alargando la vida de la tarjeta y de la terminal Tarjetas inteligentes. Tarjeta Inteligente es una tarjeta plástica del tamaño de una tarjeta de crédito convencional, que contiene un pequeño microprocesador, que es capaz de hacer diferentes cálculos, guardar información y manejar programas, que están protegidos a través de mecanismos avanzados de seguridad. Debemos distinguir entre lo que es una Tarjeta Inteligente y lo que es una Tarjeta Chip. No se trata de lo mismo, ya que el chip no es lo que la hace "Inteligente", si no el microprocesador, por esto existen diferentes tipos de tarjetas, de las cuales, unas son "Inteligentes", y otras son de "memoria". Los diferentes tipos de Tarjetas Chip, se distinguen por el tipo de circuito integrado con el que cuente la tarjeta, estas se pueden clasificar en dos categorías: Tarjetas con circuito integrado de memoria. De Contacto. Sin Contacto. Tarjetas con circuito integrado con microprocesador. (Tarjeta Inteligente) De Contacto. Sin Contacto. Tarjeta con chip o memoria. Usos Estas tarjetas con circuito integrado, pueden contar con aplicaciones financieras, para ser utilizadas como sistemas de pago y/o como tarjetas que contienen información, para accesos o intercambios de información. La complejidad del chip varía de acuerdo con la aplicación o aplicaciones, para lo cual una tarjeta en particular está diseñada. Existen diferentes tipos de chip, que van desde simples sistemas de memoria, hasta sofisticados sistemas que contienen un microprocesador. 11

13 GENERALIDADES Las tarjetas que contienen microprocesadores pueden ser utilizadas para aplicaciones que requieren altos niveles de seguridad, múltiples aplicaciones en la misma tarjeta y también para aplicaciones de productos emergentes como "Monederos Electrónicos" o tarjetas prepagadas. Las Tarjetas Chip sin microprocesador, traen una cantidad determinada de dinero "cargada" y no son recargables, es decir, una vez utilizada, esta es desechada, como las tarjetas de teléfono. Tarjeta con chip, de contacto. En el siguiente cuadro podemos ver de qué consta el chip de la tarjeta. Un Chip es una pieza de Silicio fusionada con circuitos electrónicos. También se conoce como Circuito Integrado. Funcionamiento. El cuadrado dorado que se encuentra en la tarjeta es el contacto con el Chip. Este cuenta con 8 diferentes puntos de contacto. La forma y distribución de estos puntos de contacto, varía de acuerdo al fabricante, pero de todas formas conservan las mismas funciones. VCC es la fuente de poder del chip. RST es el Reset. CLK (Clock) es el reloj. Los dos puntos RFU (Reserved for Future Use) son puntos reservados para un uso futuro. GND (ground) es la "tierra" del Chip. VPP es el punto donde se encuentra la memoria EEPROM. Por último, I/O es el Input Output del Chip. Generalmente, el chip se encuentra ubicado debajo de los contactos, y está conectado a estos a través de alambres a los diferentes puntos de contacto. El chip de memoria contendrá solamente memoria, pero el que cuenta con microprocesador, contará con Random Acces Memory (RAM), Read Only Memory (ROM) y memoria no volátil. 1

14 GENERALIDADES Las Tarjetas Inteligentes Sin Contacto, tienen un Chip con las mismas características de las que son de Contacto, pero este se encuentra conectado a una antena y se encuentra en la parte interior de la tarjeta. Es determinante saber el uso y las aplicaciones que tendrá la tarjeta para de esta manera poder personalizarla y de ello dependerá el tipo de tarjeta que se seleccionara. Anteriormente se vio que el recuadro dorado era el contacto del Chip con la parte exterior de la tarjeta. Existen Tarjetas Chip Sin Contacto, que como su nombre lo indica, no requieren contacto físico con los lectores para su funcionamiento, el Chip en este caso es interno y no se ve a simple vista. Esto hace que varíe la forma de personalización y lectura entre estos dos tipos de tarjeta. La tarjetas Chip de Contacto, se personalizan introduciendo la tarjeta a un equipo especial, que graba y/o lee la información que se quiere grabar u obtener de la tarjeta. Este equipo esta conectado a su vez a un computador o terminal, que contiene un programa diseñado para poder realizar estos procesos. Una vez insertada la tarjeta en el lector, el "contacto" del chip, hace contacto con los conectores eléctricos, que transmiten los datos "en doble vía", del lector al chip y viceversa. El microprocesador de una tarjeta (bien sea de contacto o sin contacto) funciona como un disquete de computador, donde se puede almacenar una cantidad determinada de información, bajo unos formatos establecidos. Adicionalmente, cada archivo tiene su propio nombre y ubicación, dependiendo de su aplicación Lectoras biométricas. La identificación por la biometría se apoya sobre los criterios morfológicos propios a cada individuo; (geometría de la mano, huella digital, reconocimiento de voz, exploración retinal. Definición. No se debe de confundir nunca con la biometría, ya que esta última, es una técnica que usan los biólogos estadísticamente. Las tecnologías de identificación biométricas no son nuevas pero en cuanto a sofisticación tecnológica se habla de un campo muy amplio para explorar. 1

15 GENERALIDADES Estas tecnologías se utilizan generalmente para aplicaciones de control de acceso y seguridad. Información sobre alguna característica fisiológica es digitalizada y almacenada en el computador. Y esta información se emplea como un medio de identificación personal Tipos de identificación biométrica Identificación por medio de geometría de la mano. La identificación por medio de la geometría de la mano es la 'abuela' de las tecnologías biométricas. Ha estado en existencia por alrededor de 0 años, desde su debut en Shearson Hamill Investments, un banco de Wall Street, han habido seis tipos diferentes de dispositivos. La geometría de la mano esta esencialmente basada en que prácticamente cada mano tiene una forma distinta y lo que es muy importante es que esta forma no cambia significativamente con el pasar de los años. El principio básico de operación consiste en medir las características geométricas de la mano de un individuo. Los dispositivos de lectura usualmente recaen en dos categorías; detección mecánica o detección por imagen. Los dos métodos son usados para medir características específicas de la mano de una persona como la longitud de los dedos, el ancho del pulgar y profundidades Huella digital. Este tipo de identificación ha existido por siglos. El uso de esta técnica como único medio univoco de identificar a un humano data desde el segundo siglo A.C. en China, donde la identidad del remitente de un documento importante era verificada por su huella dactilar impresa sobre cera. Durante el siglo 17 era conocido que las huellas dactilares podían ser utilizadas como identificación certera de una persona. Hoy en día, se sigue utilizando la tradicional forma de empapar en tinta el dedo para ser capturada la huella en un papel. Los últimos tiempos han demostrado que el barrido digital de estas huellas ha sido el sistema biométrico más exitoso. El sistema de reconocimiento digital de huellas dactilares equivale al 80 % de los sistemas biométricos. El primer país en adoptar un sistema computarizado nacional para el reconocimiento digital de huellas dactilares fue Australia en Ha sido estimado que la probabilidad de que dos personas, incluyendo mellizos, tengan la misma huella dactilar es de menos de una en mil millones. Los sistemas digitales de identificación de huellas dactilares buscan capturar y leer un único patrón de líneas en la punta de un dedo. Este único patrón de líneas pueden ser líneas, círculos o arcos. Una línea puede ser detectada cuando una línea comienza desde un lado del dedo, llega al 14

16 GENERALIDADES centro del mismo y luego vuelve al mismo lado del dedo. Los círculos son aquellos que se forman en el centro del dedo. Finalmente, un patrón tipo arco se detecta cuando las líneas comienzan de un lado del dedo para pasar por el centro y finalizar en el otro lado. Funcionamiento La tecnología de captura digital de las huellas dactilares esta basada en dos métodos: óptico y capacitivo. El método óptico requiere que el usuario apoye su dedo sobre un vidrio donde en ese punto el dispositivo proyecta una luz. La imagen es luego capturada por un dispositivo de carga acoplada (CCD). Los métodos ópticos han sido usados a gran escala y tienen existencia desde la década pasada. Han sido probados pero no siempre han sido confiables debido a condiciones ambientales. Por otro lado, el método capacitivo estará disponible para las masas, haciendo que los dispositivos de captura sean más compactos, baratos y confiables. Los sistemas capacitivos analizan el dedo mediante la detección de campos eléctricos alrededor del dedo usando un chip sensor y un conjunto de circuitos Reconocimiento de voz. Permite una comunicación directa con el computador el cual se programa para reconocer y actuar en patrones de voz. 15

17 GENERALIDADES Existen muchas ventajas para el uso del reconocimiento de voz, alguna de ellas son: Tipos Considerada un tecnología biométrica 'natural' Confiabilidad Flexibilidad Ahorro de tiempo en la información de entrada Hay cinco formas específicas de tecnologías de identificación de voz que están en desarrollo: 1. Speaker Dependent Este tipo de tecnología comprende el 'entrenamiento' del sistema para el reconocimiento de patrones en el habla de un individuo. Los sistemas que utilizan esta tecnología soportan entre y palabras.. Speaker Independent Este tipo de identificación puede ser usado por cualquiera sin necesidad de entrenamiento previo. El inconveniente es que el vocabulario es menor y tiene índices más altos de error.. Discrete Speech Input Consiste en que la persona que habla hace pequeñas pausas, de alrededor de 1/10 de segundo, entre cada palabra. Esto posibilita al sistema el reconocimiento de cuando una palabra empieza y cuando finaliza. 4. Continuous Speech Input Los usuarios pueden hablar en forma continua pero el sistema de identificación puede reconocer una cantidad limitada de palabras y frases. Sirve solamente para el reconocimiento de palabras predeterminadas. 5. Natural Speech Input Este es el sistema deseable, el cual reconoce el habla natural, pero esta todavía en desarrollo. 16

18 GENERALIDADES Exploración retinal. Ha sido bien documentada la unicidad de la identificación ocular. El iris es tan único que no hay dos iris iguales, aun en mellizos como en toda la humanidad. En la actualidad, identificar el iris y convertirlo en un código matemático, la probabilidad de que dos iris produzcan el mismo código es de 10 elevado a la 78. La población de la tierra se estima en 10 elevado a la 10. Solamente en el iris hay más de 400 características distintivas, o grados de libertad, que pueden ser cuantificadas y usadas para identificar a un individuo. En la práctica, se usan aproximadamente 60 de estas características. Algunas de estas son: surcos de contracción, estrías, huecos, fibras de colágeno, filamentos, anillos y manchas negras. Debido a estas características únicas, el iris tiene 6 veces más opciones que una huella dactilar. Por otro lado, la identificación por reconocimiento de iris es un robusto método de identificación debido a que se mantiene inalterable con el pasar del tiempo. La identificación por medio de la retina esta basada en los patrones que configuran las arterias y venas que están en la parte de atrás del ojo. Tipos. Hay dos tipos de métodos en la identificación por medio del iris, pasiva o activa. La forma activa requiere que el usuario se mueva hacia atrás y adelante de manera tal que la cámara pueda ajustar el foco en el iris del usuario. El sistema activo requiere que el usuario se localice entre 15 y 5 centímetros de la cámara. El sistema pasivo es diferente debido a que incorpora una serie de cámaras que localizan y enfocan el iris. El sistema pasivo permite al usuario a estar hasta un metro y medio de la cámara. Este método proporciona una experiencia más amigable. Ventajas y desventajas. La identificación retinal contiene varias desventajas incluyendo: Susceptible a daño por enfermedades (Ej. cataratas) requiere de altos conocimientos por parte del operador y los usuarios No hay grandes inversiones por parte del gobierno o sectores privados Por otro lado, este sistema es uno de los mejores dentro de la identificación biométrica con muy bajo porcentaje de rechazos falsos y casi nulos de aceptaciones erróneas, tiene patrones pequeños y rápidos de comparar. 17

19 GENERALIDADES Identificador retinal. La utilización de este tipo de control esta dedicada a los lugares seguros en la empresa o la comprobación de que los operarios no se marcan unos a otros. La utilización de la doble tecnología huella digital y tarjeta de proximidad permite utilizar únicamente la identificación por tarjeta para los otros accesos. Sus reducidas dimensiones y peso facilitan su ubicación en cualquier espacio. El tamaño de su túnel de inspección permite cubrir las necesidades en materia de seguridad todo tipo de personas. 1. Códigos de Barras El Código de Barras es una disposición en paralelo de barras y espacios que contienen información codificada en las barras y espacios del símbolo. El código de barras almacena información, almacena datos que pueden ser reunidos en él de manera rápida y con una gran precisión. Los códigos de barras representan un método simple y fácil para codificación de información de texto que puede ser leída por dispositivos ópticos, los cuales envían dicha información a una computadora como si la información hubiese sido tecleada. Los códigos de barras se pueden imaginar como si fueran la versión impresa del código Morse, con barras angostas ( y espacios) representando puntos, y barras anchas que representan rayas. Para codificar datos dentro de un símbolo impreso, se usa una barra predefinida y patrones de espacios o simbología** * Los códigos de barras se han integrado en cada aspecto de nuestras vidas, se localizan en el supermercado, en tiendas departamentales, farmacias, etc. Han sido aceptados como parte de nuestra vida diaria, pero a veces no sabemos que es lo que representan. Las barras y espacios aparecen impresos en etiquetas de alimentos, paquetes de envío, brazaletes de pacientes, etc. Podría parecer que todas son iguales, pero no es así. Cada tipo de industria tiene una simbología que maneja como su propio estándar. **simbología, véase la página siguiente. 18

20 GENERALIDADES No se requiere de gran conocimiento técnico para entenderlos, los códigos de barras son solo una forma diferente de codificar números y letras usando una combinación de barras y espacios en diferentes medidas. Es otra forma de escritura, ya que reemplazan el tecleo de datos para recolectar información. En las empresas, el uso correcto de los códigos de barras reduce la ineficiencia y mejora la productividad de la compañía hacia un crecimiento. Los códigos de barras son una forma fácil, rápida y precisa de codificar información. Beneficios del Código de Barras El código de barras es el mejor sistema de colección de datos mediante identificación automática, y presenta muchos beneficios, entre otros. Virtualmente no hay retrasos desde que se lee la información hasta que puede ser usada Se mejora la exactitud de los datos, hay una mayor precisión de la información. Se capturan los datos rápidamente Se mejora el control de la entradas y salidas Eficiencia, debido a la rapidez de la captura de datos. Aplicaciones Las aplicaciones del código de barras cubren prácticamente cualquier tipo de actividad humana, tanto en industria, comercio, instituciones educativas, instituciones médicas, gobierno, etc., es decir, cualquier negocio se puede beneficiar con la tecnología de captura de datos por código de barras, tanto el que fabrica, como el que mueve, como el que comercializa. Entre las aplicaciones que tiene podemos mencionar: Control de tiempo y asistencia Control de acceso Control de documentos y rastreos de los mismos Rastreos preciso en actividades Simbología en Código de Barras. La "simbología" es considerada el lenguaje de la tecnología de código de barras. Una simbología es la forma en que se codifica la información en las barras y espacios del símbolo de código de barras. Cuando un código de barras es digitalizado, es la simbología la que permite que la información se lea de manera precisa. Y cuando un código de barras se imprime, la simbología permite a la impresora comprender la información que necesita ser turnada dentro de una etiqueta. 19

21 GENERALIDADES Tipos de Simbologías Podría decirse que los códigos de barras vienen en muchas formas o presentaciones. Muchos nos son familiares porque los hemos visto en las tiendas, en los negocios, pero existen algunos otros que son estándares en varias industrias. La industria de la salud, manufacturas, almacenes, etc. tienen terminologías únicas para su industria y que no son intercambiables. La existencia de varios tipos de códigos de barras, se debe a que las simbologías están diseñadas para resolver problemas específicos. De acuerdo al tipo de necesidad de identificación interna del negocio, de acuerdo con los requisitos que se deben cumplir para poder comerciar según las normas del mercado, se debe optar por el sistema de codificación mas adecuado Es decir, existen diferentes simbologías para las diferentes aplicaciones, y cada una de ellas tiene características propias. La selección de la simbología dependerá del tipo de aplicación donde va a emplearse el código de barras. El tipo de caracter, numérico o alfanumérico, la longitud de los caracteres, el espacio que debe ocupar el código o la seguridad, son algunos de los factores que determinarán la simbología a emplear. A) Las principales características que definen a una simbología de código de barras son las siguientes: Numéricas o alfanuméricas De longitud fija o de longitud variable Discretas o continuas Número de anchos de elementos Autoverificación. Quiet Zone (es el área blanca al principio y al final de un símbolo del código de barras) 1..1 Lectores de código de barras. El lector es el encargado de decodificar la información a través de la digitalización proveniente de una fuente de luz reflejada en el código y después de que los impulsos son procesados, se envían a la computadora para su procesamiento. A este tipo de sistemas, los encargados de leer los códigos, se les denomina Sistemas de Identificación Automática. Funcionamiento. El símbolo de código de barras se ilumina por una fuente de luz visible o infrarroja, ya que la única función es leer la información que es codificada en las barras. 0

22 GENERALIDADES Las barras negras son las encargadas de absorber la luz y por el contrario, los espacios en blanco son los que la reflejan de regreso al scanner. El escáner transforma las fluctuaciones de luz en impulsos eléctricos los cuales copian las barras y el modelo de espacio en el código de barras; y al mismo tiempo, un descodificador se encarga de generar una señal de tipo digital que es única de las barras, para de esta manera cambiar los impulsos eléctricos en un código binario por medio de algoritmos matemáticos y así, transmitir el mensaje ya decodificado a una terminal manual, PC, o sistema centralizado de computación tal como si la información hubiera sido tecleada. El decodificador puede estar integrado al escáner o ser externo al mismo. (Fig. ) (Fig. ) En el caso de los lápices ópticos ésta señal es de baja frecuencia, pues es generada por el barrido de las barras y espacios que hace el operador al deslizar el lápiz sobre el símbolo de código de barras. En el caso del láser, la señal es similar a la generada por el lápiz, sólo que a una frecuencia mucho mayor. Esta última señal es conocida como HHLC (Hand held laser compatible). Por ello, existe una variedad de lectores de códigos de barras; entre los que podemos citar a los siguientes. 1.. Tipos de lectores Lápiz óptico. Es un lector de pluma económico fabricado para satisfacer necesidades de bajo volumen de lectura; el diseño avanzado de su óptica y electrónica transforman la información de un código de barras en una señal digital de alta calidad, con lo que pueden leer códigos sobre color, borrosos y con bajo contraste de forma rápida y acertada. La punta pulida del lápiz reduce el daño en las etiquetas y fue pensada también para que fuera sencillo su reemplazo en caso de sufrir algún daño. Son diseñados pensando en la comodidad del usuario para que pueda operarlo como si fuera una pluma normal; simplemente se desliza el lápiz a lo largo del código de barras en cualquier dirección. Algunos modelos emiten un sep, informando al operador que se ha obtenido una 1

23 GENERALIDADES buena lectura. Ideal para utilizar en terminales portátiles para inventarios pequeños, o para verificar que un código de barras se lea. El decodificador interno lee y discrimina las simbologías más populares, minimizando errores. Son modelos sin decodificar, con salida TTL. Tienen interface RS y también tiene integrado el decodificador. Existen otros modelos que proporcionan una interfase al teclado (AT o PS/) también con decodificador integrado. Debe ser deslizado haciendo contacto a lo ancho del código. Como se menciona anteriormente, envía una señal digital pura de las barras y espacios a una frecuencia igual a la velocidad con que se desliza el lápiz. Ventajas Economía. Desventajas Lentitud, requiere que el usuario tenga práctica, tiene una baja tasa de lectura en la primera pasada y el éxito de su lectura depende de la calidad de impresión del código. Densidad de lectura de barra fija Láser de pistola Su velocidad, bajo consumo en corriente y excelente alcance, hacen de este tipo de lectores ideal para una gran variedad de aplicaciones. Además, el decodificador permite la edición de datos para acondicionarlos justo antes de enviarlos a la computadora receptora. Esta característica es sumamente importante pues puede ahorrar mucho tiempo y dinero al evitar hacer cambios en el software que interactúa con el lector.

24 GENERALIDADES Realizan un barrido mediante una luz láser que genera una señal similar a la del lápiz óptico, pero a una mayor frecuencia. Esta señal es conocida como HHLC (Hand Held Laser Compatible). La versión del lector con decodificador soporta interface a teclado PC XT/AT, PS/, Macintosh (ADB) y más de 16 terminales. Emulacion de Lápiz (wand emulation) y comunicación serial RS también son soportados. Gracias a su diseño modular, es muy sencillo para el usuario reemplazar el cable cuando éste se dañe o para cambiar la interfase. En la mayoría de los modelos, un menú con códigos de barras proporciona una extensa lista de opciones para configurar. Además, se cuenta con una guía rápida para configurar los parámetros más comunes. Una vez que esta configurado, los parámetros se pueden copiar a otras unidades utilizando códigos personalizados. Esto es muy útil sobre todo en grandes instalaciones. Es el Lector ideal para utilizarse en almacenes, líneas de producción, punto de venta, y aplicaciones industriales ligeras. Ventajas Rapidez, puede no requerir decodificador de teclado, puede leer a distancia. (Standard 5 a 0 cm, especial hasta 15m con etiquetas de papel retroreflectivo), tiene una alta tasa de lectura en la primera pasada. Desventajas Relativamente caro (aunque existen modelos de $5450 M.N.), puede presentar problemas de durabilidad debido a sus partes móviles (espejos giratorios), e inconvenientes al leer con demasiada luz ambiental. Precios: $ $15000 M.N.

25 GENERALIDADES 1... CCD (charge coupled device) Son lectores de código de barras que usa un elemento CCD (charged coupled device) para brindar un alto desempeño, gran confiabilidad. Sus atributos y precio lo hacen ideal para una variedad de ambientes, incluyendo puntos de venta, aplicaciones industriales ligeras y soluciones para hospitales o laboratorios. Mediante un arreglo de fotodiodos toma una 'foto' del símbolo de código de barras y la traduce a una señal, que puede ser similar a la enviada por el láser (HHLC) o a la del lápiz óptico El diseño multi-interfaz permite conexión vía teclado, USB, RS y emulación de lápiz óptico. También soporta 16 tipos de terminales via teclado. Todo esto a través de un simple cambio de cable. Esta característica ahorra pérdidas de tiempo y dinero causadas por cables dañados. Así mismo, este tipo de lectores lee y discrimina las simbologías más populares, incluso, permite la modificación y edición de la información capturada antes de que se envíe a la computadora; así el lector se ajusta a la aplicación, evitando costosas modificaciones al software. La instalación es sencilla y puede configurarse mediante el programa Scanner Configuration Manager, o con la lectura de códigos en el manual del usuario. Con ambos métodos es posible copiar la configuración a otros lectores, ahorrando tiempo. Estos modelos son muy versátiles en cuanto a su capacidad de lectura, ya que encontramos modelos de corto, medio y largo alcance, que van desde los 0 cm para los de corto alcance hasta los 5 cm. para los de largo alcance.. Ventajas Es rápido, económico, muy durable por no tener partes móviles, puede no necesitar decodificador de teclado, tiene un alto FRR. Su uso se ajusta a las manos de cualquier operador y su diseño resiste múltiples caídas de 1.5 m a 1.8 m sobre superficie de concreto. Desventajas No puede leer símbolos que rebasen el ancho de su ventana. Precios: $000 $4000 M.N. 4

26 GENERALIDADES Láser omnidireccional Es un lector que envía un patrón de rayos láser y que permite leer un símbolo de código de barras sin importar la orientación del mismo. Ventajas Todas las ventajas del láser de pistola más una tasa de lectura a la primer pasada prácticamente 100%. Desventajas Es caro (aquí no hay modelos económicos), el operador requiere que los artículos etiquetados no sean muy voluminosos pues el scanner se monta en posición fija. Precios: $1,000 - $7,000 M.N Lectores de Ranura La familia de lectores de ranura una solución flexible y de bajo costo cuando se requiere robustez y confiabilidad. Con una resolución de hasta 6 mils (0.15mm), son capaces de leer cualquier gafete o carnet de identificación. Cuenta con opción de un lector con luz visible o infrarroja. Las unidades con el lector de luz infrarroja tienen la ventaja de poder leer de forma correcta tanto los gafetes o carnets laminados para luz visible como para luz infrarroja. Es resistente al agua y cuenta con un gabinete muy robusto, lo que lo hace una de las opciones más populares para cualquier ambiente. Además, con una base de montaje, es posible colocarlo de manera fija y segura en cualquier posición. Son básicamente lectores tipo pluma montados en una caja. La lectura se realiza al deslizar una tarjeta o documento con el código de barras impreso cerca de uno de sus extremos por la ranura del lector. La probabilidad de leer el código en la primera oportunidad es más grande con este tipo de unidades que las de tipo pluma, pero el código debe estar alineado apropiadamente y colocado cerca del borde de la tarjeta o documento. 5

27 GENERALIDADES En cuanto a su conectividad se refiere, están disponibles con varias interfases, incluyendo undecoded (TTL), a teclado (XT/AT, PS/ y Macintosh) y RS. Todos los productos que son sin decodificador (undecoded) tienen salida de emulación de pluma (wand emulation), por lo que se pueden conectar a cualquiera decodificador o dispositivos que aceptan este tipo de señal. Las versiones que traen el decodificador integrado son fáciles de configurar. Tanto como la versión a teclado como la que es serial se pueden configurar en pantalla, ya sea en Write o hyperterminal, en el caso de RS, y se ofrece la facilidad de que la configuración puede ser copiada a otras unidades al generar códigos personalizados Diferencias y variantes entre los lectores. Existen modelos de lectores que tienen solamente una interfase integrada, pero hay algunos de ellos (generalmente láser y omni) que pueden tener varias interfaces y que requieren un simple cambio de cables y una reconfiguración para cambiar de una interfase a otra. 1.. Configuración de lectores. Normalmente los lectores láser, CCD y omnidireccionales se configuran leyendo comandos de programación impresos en menús de códigos de barras. Hay algunos que se configuran con dip switches o enviándoles los comandos de programación serial Características de los códigos de barras. Los sistemas de códigos de barras pueden usar varias simbologías. Una simbología es equivalente a un lenguaje. Cada simbología tiene fortalezas y debilidades; muchas de ellas están en uso por razones históricas o por motivos políticos, mientras que otras tienen ventajas técnicas definidas. En muchos sistemas, se tiene que satisfacer la simbología específica de la empresa o del lugar en el cual se le dará uso. Estándares. La simbología EAN (Asociación Internacional de Numeración de Artículos) tiene un comité de estándares que establece códigos para una variedad de aplicaciones. Esta es la razón por la que 6

28 GENERALIDADES un fabricante de productos puede poner un código de barras en un empaque sin temor de duplicación. Densidad Cada simbología puede codificar un número diferente de caracteres sobre un espacio determinado. Aún si una simbología es capaz de hacer un código de barras del tamaño requerido, se puede conseguir una mejor relación de lectura usando diferente simbología. Como ya se mencionó, algunos scaners (particularmente los de Lápiz) están construidos para una densidad fija. Es importante asegurarse que el dispositivo de lectura sea compatible con la densidad del código de barras que se va a usar. Legibilidad Algunos códigos de barras son más legibles que otros. Por ejemplo, algunas pruebas muestran que el Code 18 (el cual es uno de los que tienen simbología más flexible) es fácil y exitosamente leído por la mayoría de los lectores. En algunos casos se puede sacrificar legibilidad a cambio de otros requisitos Normalización del código de barras Los códigos de barras son establecidos por la EAN en común acuerdo con las asociaciones nacionales. La EAN proporciona un número de identificación conocido como FLAG, de dos o tres dígitos, para el país de origen del producto (ver tabla ). Tabla Posteriormente la asociación nacional proporciona un número de identificación para el fabricante y también servirá para todos sus productos. Luego él podrá asignar otros conjuntos numéricos para cada producto o forma de presentación del mismo, integrando de esta manera una serie única de números para cada uno de sus productos que se conocerá como CÓDIGO y que incluye: "PAIS EMPRESA PRODUCTO CONTROL". Existe una variedad de este código que tan sólo emplea ocho caracteres, de donde toma su nombre como EAN 8, su estructura es similar a los códigos que a continuación se presentan en la (tabla ). 7

29 GENERALIDADES Tabla También es de suma importancia conocer las características principales de los medios de impresión de los códigos, ya que esto repercutirá de forma trascendente en la decisión tomada para la elección de código UPC (Universal Product Code - Código universal de producto) UPC es la simbología más utilizada en el comercio minorista, pudiendo codificar solo números. El estándar UPC (denominado UPC-A) es un número de 1 dígitos. El primero es llamado "número del sistema". La mayoría de los productos tienen un "1" o un "7" en esta posición. Esto indica que el producto tiene un tamaño y peso determinado, y no un peso variable. Los dígitos del segundo al sexto representan el número del fabricante. Esta clave de 5 dígitos (adicionalmente al "número del sistema") es única para cada fabricante, y la asigna un organismo rector evitando código duplicado. Los caracteres del séptimo al onceavo son un código que el fabricante asigna a cada uno de sus productos, denominado "número del producto". El doceavo caracter es el "dígito verificador", resultando de un algoritmo que involucra a los 11 números previos. (tabla 4) Tabla 4 8

30 GENERALIDADES El código UPC- E (código reducido). Esta versión se conoce también como "cero suprimido" ya que elimina por lo menos 4 ceros del código. No siempre es factible de usarse ya que depende del número asignado al fabricante y el número de productos correspondiente. Para establecer el código UPC-E es necesario observar las 4 normas de supresión de ceros siguientes: 1. Si el número del fabricante termina en 00, precedido por 0, 1 o ; 1000 productos podrán ser codificados con UPC-E.. Si el número del fabricante termina en 00 precedido por al 9; 100 productos podrán codificarse.. Si el número del fabricante termina en 0; 10 números de productos podrán asignarse. 4. Si el número del fabricante no termina en 0 tan sólo 5 artículos podrán utilizar la versión reducida. El código constará de 7 dígitos aunque en realidad el scanner leerá 1. Los caracteres de identificación del fabricante y del producto se codifican por un método especial que permite eliminar los dígitos cuyo valor es igual a cero, la supresión depende de su ubicación en el código estándar UPC-A. Cada caracter consiste de barras y espacios de anchos variables, dependiendo del número a ser codificado, al igual que en el código UPC-A Code 18 Esta simbología es un código de barras muy compacto para toda aplicación alfanumérica. El conjunto de caracteres ASCII completo (18 caracteres) puede ser codificado en esta simbología sin duplicar caracteres como en el Code 9 extendido. Si el código de barras tiene 4 o más números consecutivos (0-9), los números están codificados en modo doble densidad (donde dos caracteres están codificados en una sola posición). El Code 18 tiene cinco caracteres especiales para funciones no de datos. Estas son usadas para poner o regresar los parámetros del lector. 9

31 GENERALIDADES Code 9 Esta simbología, (también llamada Código de 9) es el código de barras de uso más común para aplicaciones regulares. Es popular debido a que puede contener texto y números ( A - Z, 0-9,, -,., y), puede ser leído por casi cualquier lector de código de barras en su propia configuración, además es uno de los más viejos entre los códigos de barras modernos. El Code 9 es un código de barras de ancho variable y puede tolerar cualquier número de caracteres que el lector pueda barrer. El Code 9 se encuentra a menudo en especificaciones militares y de gobierno. Estos códigos de barras son de auto revisión y no están propensos a errores de sustitución Intercalado de 5 Es conocido también como ei de 5, es un código de barras exclusivamente numérico cuya figura es ligeramente más larga que el código de barras UPC-A cuando está codificado con 10 dígitos. Esta simbología tiene la flexibilidad para codificar cualquier número par de dígitos. Si el número es impar se coloca un cero al principio. Este código de barras es un excelente candidato para aplicaciones exclusivamente numéricas y es la mejor simbología para lectores de montaje fijo Coda8 bar Los códigos de barras codabar pueden incluir caracteres numéricos, caracteres de seis puntuaciones (-$:/.) y espacios. Hay también 4 caracteres especiales de inicio/alto, los cuales son A, B, C, y D. El Codabar es útil para codificar símbolos de pesos y de matemáticas. Estos códigos de barras son ligeramente más largos que los de intercalado a 5. El Coda bar requiere caracteres para iniciar y parar. 0

32 GENERALIDADES EAN / JAN El EAN / JAN -1 es usado para aplicaciones en el extranjero en los cuales se requiere una clave para el país. La simbología del UPC-A es en realidad un subconjunto del EAN / JAN-1. Este código de barras está compuesto de dos números para el código del país, 10 números para los caracteres de datos y un chequeo D (Dos Dimensiones) Una simbología para código de barras D permite una vasta cantidad de datos en un simple código de barras ya que almacena datos y/o imágenes en dos dimensiones. Una demostración común de la tecnología es un simple código de barras no mayor que un UPC estándar que contiene el domicilio completo de una persona. Algunas simbologías de códigos de barras D incluyen PDF 417, DataMatrix Code, y MaxiCode Formas de impresión de Código de Barras Los códigos de barras se pueden imprimir de distintas formas, entre ellas: Película maestra. Este método se utiliza para imprimir códigos de barras en imprentas, principalmente en empaques de comerciales destinados al comercio detallista. Se crea un original en una impresora de buena resolución y se reproduce por medios fotomecánicos añadiéndolo al original de impresión del empaque Láser Se puede utilizar una impresora láser para imprimir planillas de etiquetas en bajo volumen o en documentos serializados que se imprimen eventualmente. 1

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Trey-SAT Pag. 1. Manual de usuario

Trey-SAT Pag. 1. Manual de usuario Trey-SAT Pag. 1 Manual de usuario Trey-SAT Pag. 2 Modulo SAT : Servicio de asistencia técnica TREY-SAT es un potente módulo para el servicio de asistencia técnica, completamente integrado a la Gestión

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales Ventajas y desventajas Entre las cámaras analogas y las cámaras digitales Cámaras análogas (desventajas) Los rollos de película tienen un número determinado de exposiciones: 12, 24 o 36. Sin rollo disponible,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO 3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONCEPTOS INFORMÁTICOS BÁSICOS

CONCEPTOS INFORMÁTICOS BÁSICOS CONCEPTOS INFORMÁTICOS BÁSICOS Informática Def 1: Se define como la ciencia que estudia el tratamiento Def 2: Ciencia que estudia la de una forma lógica y racional, empleando para ello medios humanos,

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Cómo obtener beneficios con impresoras planas con secado UV

Cómo obtener beneficios con impresoras planas con secado UV El rendimiento de las inversiones no debe basarse únicamente en los costos de la impresora Cómo obtener beneficios con impresoras planas con secado UV Los equipos de impresión inkjet tienen una gran aceptación

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Sistema de Control como herramienta de eficiencia energética

Sistema de Control como herramienta de eficiencia energética Sistema de Control como herramienta de eficiencia energética Resumen: En la actualidad, la gestión eficiente de la energía es todo un reto, por ello las propiedades se plantean cómo mejorar su eficiencia

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

Leica Application Suite

Leica Application Suite Leica Application Suite Macro Editor y Macro Runner Personalizado y automatizado 2 Las instrucciones se pueden pausar opcionalmente cuando la rutina se ejecuta para interactuar con las imágenes. Las instrucciones

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Evaluación de las tecnologías de lectura de códigos de barras

Evaluación de las tecnologías de lectura de códigos de barras Evaluación de las tecnologías de lectura de códigos de barras La mejor opción para su aplicación es un escáner láser o un lector de imágenes? Ficha de la línea de productos Evaluación de las tecnologías

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

Accesibilidad web GUÍA FUNCIONAL

Accesibilidad web GUÍA FUNCIONAL Accesibilidad web GUÍA FUNCIONAL 0 _ ÍNDICE 01_Introducción 02_Primeros pasos 03_Conceptos 04_Navegación por voz 05_Navegación por teclado 06_Navegación por sonido 07_Compatibilidad con lectores de pantalla

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Guía de calidad de color

Guía de calidad de color Página 1 de 6 Guía de calidad de color La guía de calidad de color está diseñada para ayudar a los usuarios a comprender cómo pueden utilizar las operaciones disponibles en la impresora para ajustar y

Más detalles

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE) QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

Operación de Microsoft Excel

Operación de Microsoft Excel Representación gráfica de datos Generalidades Excel puede crear gráficos a partir de datos previamente seleccionados en una hoja de cálculo. El usuario puede incrustar un gráfico en una hoja de cálculo,

Más detalles

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... 4 Barra de título... 4 Barra o pestañas de opciones... 4 Cinta de

Más detalles

6. DESCRIPCIÓN DEL SOFTWARE

6. DESCRIPCIÓN DEL SOFTWARE Capítulo 2. Equipo 6. DESCRIPCIÓN DEL SOFTWARE 6.1 Introducción El equipo de medida descrito en el capítulo anterior lleva asociado un software que hace de sistema de control del proceso de medición. Este

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

PCGeek. Descripción del problema

PCGeek. Descripción del problema PCGeek Descripción del problema Ejercicio de Ingeniería del Software I Ejercicio de Ingeniería del Software I Página 1 de 9 1 Introducción... 3 1.1 Organización de la empresa... 3 2 Gestión del almacén...

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Guía del Usuario. 2010 Datacolor. Datacolor, and other Datacolor product trademarks are the property of Datacolor.

Guía del Usuario. 2010 Datacolor. Datacolor, and other Datacolor product trademarks are the property of Datacolor. Guía del Usuario 2010 Datacolor. Datacolor, and other Datacolor product trademarks are the property of Datacolor. CONTENIDO: PROBLEMA. SOLUCIÓN. CARACTERÍSTICAS. VENTAJAS... 3 PRESENTACIÓN: CÓMO FUNCIONA?...

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Hardware Se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos

Hardware Se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos Hardware y software Soporte Técnico El soporte técnico es un rango de servicios que proporcionan asistencia con el hardware o software de una computadora, o algún otro dispositivo electrónico o mecánico.

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

SEWERIN. Pre Localización De Fugas de Agua

SEWERIN. Pre Localización De Fugas de Agua SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Facturación - Software de facturación para profesionales y autónomos.

Facturación - Software de facturación para profesionales y autónomos. Facturación - Software de facturación para profesionales y autónomos. IMPORTANTE: Dado que mantenemos una política activa de actualización de nuestro software, es posible que los últimos cambios y nuevas

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles