Control Horario. Dispositivos para Control Horario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control Horario. Dispositivos para Control Horario"

Transcripción

1 Control Horario Dispositivos para Control Horario

2

3 EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores de una corporación. Además, permite tener conocimiento acerca del cumplimiento de dicho horario para cada uno de los turnos de trabajo con los que debe cumplir cada uno de los empleados. El control de horarios permite aprovechar al máximo los recursos humanos de la corporación Existe un conjunto de elementos comunes a todos los escenarios en los cuales se integra un sistema de control de horarios. Los principales agentes involucrados son: El entorno a gestionar, compuesto principalmente por departamentos y turnos horarios La herramienta de control El administrador del sistema Los usuarios del sistema El hardware de identificación Este documento se centra en la descripción de los componentes hardware de identificación disponibles para Arquero Control de Horario. A pesar de que Arquero incorpora la capacidad de integrar de modo sencillo casi cualquier tipo de hardware de identificación (siempre que se aporte el correspondiente kit de desarrollo software), existen una serie de dispositivos cuya funcionalidad y simbiosis con Arquero Sistema Corporativo ha resultado ser extremadamente eficiente. En las empresas actuales no suele existir un horario unificado Dispositivos para Control Horario WHITE PAPER 3

4 El presente documento es una descripción del conjunto de elementos identificadores integrados en Arquero Control Horario. Tecnologías Tres son las tecnologías básicas de identificación: tarjetas con contacto, tarjetas sin contacto e identificación biométrica. A pesar de que la agrupación de los diferentes dispositivos de identificación se realizará en base a su fabricante, es necesario señalar que dentro de cada gama de productos se dispone de un subconjunto de tecnologías de identificación. Existen tres grandes grupos de tecnologías de identificación Tarjetas con contacto. Tarjetas sin contacto. Identificación biométrica. Las tarjetas con contacto constituyen el medio más tradicional de identificación. Se basan en la utilización de tarjetas plásticas con tecnología de banda magnética o tarjeta inteligente. Ambos elementos identificadores han de ser introducidos en un lector de tarjetas para que el fichaje del individuo se haga efectivo. Ha de existir contacto físico entre la tarjeta y el dispositivo lector. Entre las ventajas de las tarjetas de banda magnética están su difusión, popularidad y bajo coste, pero en sí es, de todos los medios de identificación, el más vulnerable. Su banda magnética debe ser tratada con cierto cuidado, para evitar que se raye o sea expuesta a campos magnéticos que la borren. Por ese motivo no son recomendables para usar en ambientes industriales. Precios tarjetas de banda magnética*: Impresas a una cara: 2.60 / unidad Impresas a dos caras: 3.00 / unidad (*) Personalización de las tarjetas con colores o fotografías: consultar precio. 4 WHITE PAPER Dispositivos para Control Horario

5 Por otro lado las tarjetas inteligentes son tarjetas de memoria, que almacenan información relativa al usuario e incluso tarjetas de criptoprocesador, que permiten procesar información dando un mayor grado de seguridad al sistema. Precios de tarjeta inteligente WG-10*: Impresas a una cara: 5.26 / unidad Impresas a dos caras: 5.54 / unidad (*) Personalización de las tarjetas con colores o fotografías: consultar precio. Las tarjetas sin contacto constituyen un medio más avanzado de identificación. Generalmente el elemento identificador es una tarjeta plástica similar a las tarjetas de banda magnética, sin embargo, para realizar un fichaje no es necesario introducir la tarjeta en ningún lector. Basta con acercar la tarjeta a la zona de influencia del dispositivo receptor para que la identificación quede registrada. Tarjetas sin contactos RFID Existen dos tipos de tecnología asociada a las tarjetas sin contacto o de proximidad, la teconogía RFID de 125KHz y la tecnología Mifare. Ambas se basan en el mismo principio de comunicación por radiofrecuencia siendo la principal diferencia que las tarjetas Mifare pueden ser leídas y escritas mientras que las RFID, por regla general, sólo pueden ser leídas. La tecnología RFID, por su diseño tecnológico, no puede ser duplicada. Permite utilizar tarjetas o llaveros de proximidad pasivos. La tarjeta no tiene rozamiento (se comunica con el equipo por radio frecuencia), por lo cual no se desgasta. Hoy en día es una de las tecnologías más modernas y efectiva, por su practicidad y bajo coste de mantenimiento. Tiene un coste medio, sin embargo su duración hace que resulte, la más económica, ya que no requiere recambios por desgastes. El elemento básico en un sistema de control de horarios es el punto de fichaje Dispositivos para Control Horario WHITE PAPER 5

6 Por otro lado, si además se desea almacenar información personal de un empleado en su tarjeta identificadora, la opción Mifare sería la elección ideal. Los elementos identificadores sin contacto no se distribuyen exclusivamente en forma de tarjetas plásticas, sino que existen también como tokens de identificación que pueden ser utilizados en vehículos, de manera que un empleado realice el fichaje al entrar al garaje con su vehículo, sin necesidad de presentarse ante un dispositivo identificador. Precios de tarjeta sin contactos RFID 125KHz*: Impresas a una cara: 4.00 / unidad Impresas a dos caras: 4.38 / unidad Precios de tarjeta sin contactos Mifare*: Impresas a una cara: 5.39 / unidad Impresas a dos caras: 5.92 / unidad (*) Personalización de las tarjetas con colores o fotografías: consultar precio. Por último, una de las opciones más novedosas la constituyen los dispositivos de identificación biométrica. Estos emplean datos obtenidos de parametrizaciones de distintos elementos del cuerpo humano (iris, huella dactilar, palma de la mano), que se traducen en elementos identificadores únicos de un individuo. Los diferentes algoritmos de parametrización empleados por cada fabricante unidos a la naturaleza de los datos biométricos de origen, hacen prácticamente imposible falsificar un elemento identificador de estas características. Aunque existen dispositivos biométricos de muy diversos tipos son los basados en huella dactilar aquellos que más auge han tenido en los últimos años. 6 WHITE PAPER Dispositivos para Control Horario

7 RELOJES DE FICHAJE: AST Compact Biometric Son dos los productos para identificación que ofrece AST. Por un lado se dispone de lectores para identificación exclusiva por banda magnética, tarjeta inteligente o tarjeta RFID. Su funcionalidad es similar a la ofrecida por los terminales TR de proxdata con la diferencia de que para el caso de tarjeta inteligente no sería necesario añadir la unidad lectora adicional KMD6000. El producto se denomina Compact Escale y se muestra en la siguiente figura. Por otro lado, y de manera similar al NAC-3000, la gama de lectores Compact Biometric de AST proporciona identificación biométrica por huella dactilar, y si se desea, combinada con tecnologías RFID, Mifare, Banda magnética o tarjeta inteligente en su Compact Biometrics Plus. Dispositivos para Control Horario WHITE PAPER 7

8 Características técnicas: Dimensiones: 248x262x100 Pantalla 40 caracteres, 2 líneas. Sensor dactilar 500DPI Teclado de membrana con 12 teclas numéricas y 12 de función programables. 1 zumbador. Fuente de alimentación interna y batería. Tiempo de verificación 1:1 < 1s. Microprocesador basado en PowerPC. 4 entradas digitales TTL. 4 salidas digitales TTL. 2 relés. 2 Puertos serie: 2 Wiegand/CLock&Data y 1 RS232. Puerto USB. Conectividad TCP/IP. Precios AST Compact Biometric: Compact Escale: 1400 Compact Biometrics: 1600 Compact Biometrics Plus: 1850 PROXDATA TR El KMD6000 aporta capacidad de identificación por tarjeta inteligente a los lectores de la gama TR El Proxdata TR es uno de los dispositivos más utilizados en la actualidad como punto de identificación. Este lector de tarjetas está disponible en diferentes versiones según la tecnología de identificación deseada. En concreto, existen dispositivos TR para identificación por banda magnética, 8 WHITE PAPER Dispositivos para Control Horario

9 tarjetas de proximidad RFID y tarjetas de proximidad Mifare. También es posible adaptar el dispositivo para utilizarse con tarjetas inteligentes (tarjetas chip ), aunque en este caso es necesario añadir un lector de tarjetas inteligentes tipo KMD6000 como el que se muestra en la figura Características técnicas Almacena hasta fichajes en modo offline. 1 puerto RS232 para lector externo 2 salidas de relé Conexión TCP/IP Teclado 16 teclas con pantalla LCD. Alarmas sonoras. Alimentación 220v. (con transformador) Batería 8 horas. Precios TR : TR Banda Magnética: 1200 TR Tarjeta Chip (+KMD): 1500 TR Mifare: 1200 NAC-3000 El dispositivo de identificación por huella dactilar NAC-300 es un equipo capaz de combinar diferentes tipos de autenticación de cara a identifica a un usuario. Dispositivos para Control Horario WHITE PAPER 9

10 Aunque está originalmente diseñado para el control horario por huella dactilar es capaz de combinar dicha identificación con la presentación de una tarjeta sin contactos e incluso con la introducción de un código PIN de identificación personal. La explotación de todas sus posibilidades hace de este dispositivo el compañero ideal en aquellos entornos en los que es de vital importancia que la persona que realize la identificación sea realmente quien dice ser, evitando así falsos fichajes Características técnicas Sensor de huella de resolución 500 DPI Conexión TCP/IP + DHCP 3 modos de operación: stand-alone, local&server y server. Autenticación 1:1 y 1:N. Autenticación vía RFID (opcional) Tiempo de autenticación < 1s. Cuatro teclas de función. Comunicación vía TCP/IP, Wiegand, RS232. Display LCD 128x64 pixels. Dimensiones: 201.5x135x45 Alimentación 12v/24v Precios del NAC3000: NAC3000 huella dactilar: 1785 NAC lector RFID: WHITE PAPER Dispositivos para Control Horario

WHITE PAPER. ARQUERO - Control de Horarios

WHITE PAPER. ARQUERO - Control de Horarios WHITE PAPER ARQUERO - Control de Horarios LO NECESITO? El propósito de la administración de recursos humanos es mejorar las contribuciones productivas del personal a la organización, de manera que sean

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos

Más detalles

Soluciones para su Seguridad: Control de Acceso y Presencia

Soluciones para su Seguridad: Control de Acceso y Presencia Soluciones para su Seguridad: Control de Acceso y Presencia www.disbio.com Introducción a la Huella Dactilar y su proceso. La biometría informática es la ciencia que estudia las características cuantitativas

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Marketing y Fidelización de clientes

oportutec.com Diseño, Marketing y Nuevas Tecnologías Marketing y Fidelización de clientes Marketing y Fidelización de clientes Distribución de tarjetas Impresoras de tarjetas de plástico Distribuimos y personalizamos tarjetas de plástico para múltiples usos como la identificación y acreditación

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004 LECTORA BIOMETRICA CON LECTOR DE TARJETAS MIFARE, 2.200 HUELLAS, 50.000 EVENTOS, ANTI PASS-BACK, WIEGAND, TCP/IP, SE PUEDE TRABAJAR CON SR100ID, HARDWARE EN ESPAÑOL, INCLUYE SOFTWARE MUY COMPLETO EN ESPAÑOL.

Más detalles

CONTROL DE COMEDOR ESCOLAR

CONTROL DE COMEDOR ESCOLAR CONTROL DE COMEDOR Abono Mes Abono semana Tickts x días Ticket 1 día Autoriza s/n Saldo días Gestión Ficha Alumno Reserva Internet Reserva Panel PC en escuela Salida COMEDOR Entrada - IDENTIFICACIÓN DE

Más detalles

CONTROL DE TIEMPOS Y ASISTENCIA

CONTROL DE TIEMPOS Y ASISTENCIA CONTROL DE TIEMPOS Y ASISTENCIA Control de Asistencia El sistema tiene como finalidad controlar el ingreso de empleados por medio de IDENTIFICACION BIOMETRICA, utilizando un software para administración

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

Manual de Usuario. XCPDriver

Manual de Usuario. XCPDriver Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO

Más detalles

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 INTRODUCCIÓN FC10 Es un sistema de control de Asistencia, Horarios y acceso con un clásico y elegante diseño, muy fácil de operar,

Más detalles

WHITE PAPER. ARQUERO - Punto de Venta

WHITE PAPER. ARQUERO - Punto de Venta WHITE PAPER ARQUERO - Punto de Venta POR QUÉ EN MI NEGOCIO? Una de las soluciones más demandadas por las grandes superficies comerciales y hoteleras la constituye los sistemas de gestión de ventas. En

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten.

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. SISTEMA DE PREPAGO SISTEMA DE PREPAGO Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. Los medios de pago que

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido La radiofrecuencia es un término que se refiere a la corriente alterna que genera un campo electromagnético

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

WHITE PAPER. Valores Diferenciadores

WHITE PAPER. Valores Diferenciadores WHITE PAPER Valores Diferenciadores INDEPENDENCIA Arquero es una plataforma de integración para control de accesos, control de intrusión, vídeo vigilancia y control de presencia y horarios. Las soluciones

Más detalles

SecuTime. Control y Gestión de Tiempos de Presencia y/o Accesos

SecuTime. Control y Gestión de Tiempos de Presencia y/o Accesos SecuTime Control y Gestión de Tiempos de Presencia y/o Accesos Características Generales: Elimina las tareas de control manual en lo referente a tiempos de presencia. Permite totalizar las horas trabajadas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

! " # $ % & ' ( )*)!+),!,), % ) %

!  # $ % & ' ( )*)!+),!,), % ) % ! " # $ % & ' Trabaja con varios convenios. Puede ser multi empresa. Horarios fijos y rotativos. Definición de Sectores de la empresa, lo que permite manejar la información por sectores. Concentra en su

Más detalles

Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad

Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Version 2.0 G00301FR0219V02 DGM1: Controlador de 1 puerta + lector de proximidad PCV123: Unidad de Terminal + Software

Más detalles

LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES

LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES HYS C102 LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES TERMINAL PARA CONTROL DE ACCESO, TIEMPO Y ASISTENCIA MODELO, 1.500 HUELLAS, HASTA 10 HUELLAS POR USUARIO, 50.000 EVENTOS, RS-232/485, TCP/IP,

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible

Más detalles

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS SIMEC Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS 1 INDICE 1.- EL VALOR DE SU TARJETA 2.- ELEMENTOS DEL SISTEMA La tarjeta Los Lectores El Software 3.- TIPOS DE SISTEMAS On-line Off-line

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

AMADEUS 5. Software integral en. control de accesos y seguridad

AMADEUS 5. Software integral en. control de accesos y seguridad Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación

Más detalles

TECLADO DE SUPERVISIÓN LOCAL. (Rev.: 6.91) Abril 2.002

TECLADO DE SUPERVISIÓN LOCAL. (Rev.: 6.91) Abril 2.002 TECLADO DE SUPERVISIÓN LOCAL (Rev.: 6.91) Abril 2.002 ÍNDICE DE MATERIAS 1. INTRODUCCIÓN... 1 1.1. Presentación... 3 1.1.1. Display... 4 1.1.2. Teclado Numérico... 4 1.1.3. Teclado de Funciones... 5 2.

Más detalles

Curso 2003/04. Curso 2004/05

Curso 2003/04. Curso 2004/05 Curso 2003/04 En una oficina se dispone de un sistema informático tradicional compuesto principalmente por teléfonos analógicos, ordenadores personales conectados a la red mediante módem, y equipos analógicos

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA. Tema 1. Introducción a las Tarjetas.

NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA. Tema 1. Introducción a las Tarjetas. NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA Tema 1. Introducción a las Tarjetas. 1.- Tarjetas: Definición y Evolución. 2.- Clasificación de las Tarjetas. 3.- La Unidad

Más detalles

Control de accesos para uso residencial

Control de accesos para uso residencial Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,

Más detalles

Control de presencia. EVASION SUR, S.COOP.AND. Alameda de Hércules 32-33 CP-41002 SEVILLA Tlf.954902409 Fax.954904303 info@evasionsur.

Control de presencia. EVASION SUR, S.COOP.AND. Alameda de Hércules 32-33 CP-41002 SEVILLA Tlf.954902409 Fax.954904303 info@evasionsur. Control de presencia Un sistema de control de presencia informatizado calcula, de manera automática, las horas de asistencia del personal, basándose en la política de la compañía en lo referente a horas

Más detalles

CONEXIONADOS OPCIONALES

CONEXIONADOS OPCIONALES CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con

Más detalles

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA AS/400 iseries Esta aplicación está destinada a tratar la información referente a PRESENCIA, ACCESOS y VISITAS para dotar a la Empresa de los datos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

ATE. Security. Residencial Hogar Negocios

ATE. Security. Residencial Hogar Negocios Residencial Hogar Negocios ATE Security Los Productos de Rosslare Security en Red o Autónomos tienen una solución de control de acceso automatizado o no automatizado de sistemas para puertas de acceso.

Más detalles

Sistema AVI-550. Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP

Sistema AVI-550. Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP Sistema AVI-550 Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP Especificaciones técnicas ITEM Descripción PROCESADOR USA

Más detalles

ActivaNetworks 2014. Dossier Activa

ActivaNetworks 2014. Dossier Activa ActivaNetworks 2014 Dossier Activa ActivaNetworks/ Quienes SOMOS Conózcanos mejor Activa Networks es una empresa dedicada de forma integra a desarrollar soluciones tecnológicas para todo tipo de necesidades

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Sistemas de entradas y salidas

Sistemas de entradas y salidas Sistemas de entradas y salidas MATERIA: CONSTRUCCIONES E INSTALACIONES IND. INTEGRANTES: NATALIA HERRERA R. ALEX JALDIN G. FRANZ G DELGADILLO G. DOC. JUAN PABLO AMAYA CONTROL DE PERSONAL Un adecuado sistema

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

WEBCLOCKS. terminal W48X

WEBCLOCKS. terminal W48X WEBCLOCKS terminal W48X tabla de contenido WEBCLOCKS...3 LA EVOLUCIÓN...4 LO NUEVO!...5 HARDWARE...6 SOFTWARE...7 MULTIEMPRESA...8 AL INSTANTE...9 AÚN HAY MÁS...10 INTEGRACIÓN 2/11 LA EVOLUCIÓN PROGRESO

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

Control de Acceso y Seguridad

Control de Acceso y Seguridad Control de Acceso y Seguridad Sistemas de Identificación y Mecanismos Electrónicos de Control, SL web: www.gruposimec.net e-mail: contacto@simec.es Tel. +34.915.273.392 Control de acceso de personas Lectores

Más detalles

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. +56 2 23339579 www.olimex.cl cursos.olimex.cl info@olimex.cl

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Reloj Rei-4000 para Control de Tiempo y Asistencia

Reloj Rei-4000 para Control de Tiempo y Asistencia Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta

Más detalles

COMUNICACIÓN. El Folleto como medio de comunicación impreso. L.C.C. Ojuky del Rocío Islas Maldonado

COMUNICACIÓN. El Folleto como medio de comunicación impreso. L.C.C. Ojuky del Rocío Islas Maldonado Ba COMUNICACIÓN El Folleto como medio de comunicación impreso L.C.C. Ojuky del Rocío Islas Maldonado El Folleto usos y aplicaciones Los folletos son un medio de promoción excelente para cualquier empresa,

Más detalles

ALTO RENDIMIENTO FÁCIL INTEGRACIÓN

ALTO RENDIMIENTO FÁCIL INTEGRACIÓN SOLUCIONES UX ALTO RENDIMIENTO FÁCIL INTEGRACIÓN SOLUCIONES DE PAGO PARA ENTORNOS DESATENDIDOS verifone.es SOLUCIONES UX DISEÑO INNOVADOR FIABILIDAD EXCEPCIONAL La nueva serie UX de Verifone forma un conjunto

Más detalles

EMPLEADOS Y SISTEMA DE CONTROL DE ENTRADA Y SALIDA DE EMPLEADOS

EMPLEADOS Y SISTEMA DE CONTROL DE ENTRADA Y SALIDA DE EMPLEADOS EMPLEADOS Y SISTEMA DE CONTROL DE ENTRADA Y SALIDA DE EMPLEADOS Con BDP podemos controlar las horas trabajadas por los empleados a través del tpv, para ello necesitaremos crear los empleados en Ficheros

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Integración de Magento & Dynamics NAV

Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 6. Manejo, Instalación y Conexionado. Protecciones en los procesos.: Contactos de confirmación En la mayoría

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

LA CADENA DE LA INNOVACIÓN

LA CADENA DE LA INNOVACIÓN FUNCIONAMIENTO DEL PRODUCTO: Para un primer contacto del producto ideado como es este software que estamos desarrollando en la presente memoria, deberíamos cargalo en algún elemento tecnológico ya existente

Más detalles

MANUAL DE USUARIO PLAN GENÉRICO DE AUTOCONTROL EN HOSTELERÍA ASOCIACIÓN DE EMPRESARIOS DE HOSTELERÍA DE GIPUZKOA 1

MANUAL DE USUARIO PLAN GENÉRICO DE AUTOCONTROL EN HOSTELERÍA ASOCIACIÓN DE EMPRESARIOS DE HOSTELERÍA DE GIPUZKOA 1 MANUAL DE USUARIO PLAN GENÉRICO DE AUTOCONTROL EN HOSTELERÍA ASOCIACIÓN DE EMPRESARIOS DE HOSTELERÍA DE GIPUZKOA 1 1. Introducción Esta aplicación tiene como objeto cubrir la informatización de los documentos

Más detalles

Tema 11: Instrumentación virtual

Tema 11: Instrumentación virtual Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

INGETEC presenta: Proyectos corporativos integrales

INGETEC presenta: Proyectos corporativos integrales INGETEC presenta: Proyectos corporativos integrales QUE ES? Los proyectos corporativos integrales son soluciones para constructoras, arquitectos, contratistas, etc. Lo que proponemos es una solución total

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. Bantierra El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. 1 Teclear el importe de la venta. 2 Acercar la tarjeta al TPV (la distancia entre ambos no podrá ser

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Controle completamente la fabricación de su empresa Sistema de gestión de la producción para la empresa Sistema de gestión de la fabricación para la empresa Resolución de sus problemas más comunes de gestión

Más detalles

RFID: ENTRE LA TECNOLOGÍA Y LA MAGIA

RFID: ENTRE LA TECNOLOGÍA Y LA MAGIA RFID: ENTRE LA TECNOLOGÍA Y LA MAGIA Qué es la RFID? La RFID (Radiofrecuencia de Identificación) es una tecnología de enorme potencial que permite acceder a distancia a la información contenida en un chip.

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA

para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA Soluciones INTEGRALES para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA Todo el equipamiento que necesita para su Oficina Oficopyer es una empresa

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

SOFTWARE. Software para pruebas automáticas y adquisición de datos

SOFTWARE. Software para pruebas automáticas y adquisición de datos Software para pruebas automáticas y adquisición de datos SOFTWARE Todo el software desarrollado por EuroSMC para sus equipos se diseña bajo los mismos principios de flexibilidad, compatibilidad y ampliabilidad,

Más detalles

Proyecto Desarrollo Sistema Parking

Proyecto Desarrollo Sistema Parking Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. Principales Características: Pantalla a color TFT de 3" (pulgadas). Soporta 3,000 huellas. Soporta 100,000 registros de

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

RECONOCIMIENTO POR VOZ, LAS VENTAJAS DE LA VOZ COMO MEDIO DE COMUNICACIÓN EN LA LOGÍSTICA

RECONOCIMIENTO POR VOZ, LAS VENTAJAS DE LA VOZ COMO MEDIO DE COMUNICACIÓN EN LA LOGÍSTICA RECONOCIMIENTO POR VOZ, LAS VENTAJAS DE LA VOZ COMO MEDIO DE COMUNICACIÓN EN LA LOGÍSTICA El Reconocimiento Automático del Habla (RAH) o Reconocimiento Automático de voz es una parte de la Inteligencia

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles