PACS II: TECNOLOGIAS HID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PACS II: TECNOLOGIAS HID"

Transcripción

1 PACS II: TECNOLOGIAS HID Presenter: Location: Date:

2 Agenda I. Plataforma de Identidad iclass II. Generaciones de Lectores I. Familia 125 KHz II. iclass Estándar III. iclass SE IV. Lectura de otras Tecnologías III. Tarjetas IV. Omnikey

3 Objetivo del Curso Identificar y conocer el portafolio de productos HID Global para el control de acceso Físico. Conocer las características de cada familia de productos.

4 Plataforma de Identidad iclass Durante PACS I se aprendió respecto al rol de un lector en un sistema de control de acceso. El lector permite identificar a la persona frente a la puerta. Debe de garantizar la Identidad de quien se está autenticando Hay varios tipos de lectores en el mercado

5 Antecedentes La primera generación de lectoras y tarjetas utilizaron formatos para programar tarjetas que en algunos casos eran propietarios. Operan en 125 KHz Baja frecuencia El surgimiento de las tarjetas inteligentes trajo el uso de estándares ISO y más aplicaciones como monedero electrónico Operan en MHz

6 Nueva Generación de control de acceso Plataforma iclass SE Secure Identity Object (SIO) Enabled. Lectoras y tarjetas que dieron un salto generacional para proveer seguridad, flexibilidad y portabilidad. Operan en MHz pero basados en el modelo de Seguridad del SIO (Secure Identity Object)

7 I. Familias en Tecnología 125 KHZ.

8 Proximidad a 125 khz de HID Prox de HID es la línea de lectores y tarjetas con mayor base instalada a nivel mundial. Gran diversidad en modelos que se ajustan de diferentes requerimientos y tipos de acceso: Puertas de entrada interiores y exteriores Con Teclado Para Estacionamiento Compatible con todos los sistemas de control de acceso estándares HID Global mantiene la venta de todos los productos en 125 KHz más ya no esta desarrollando nuevos productos para estas familias. 8

9 2. Familia iclass Estandard

10 Familia de Productos en MHz 2nda generación en control de acceso que usar tarjetas inteligentes Familia de Lectores y Tarjetas iclass con todos los beneficios de seguridad incremental que provee la tecnología de MHz sobre sus Prox. Por cada modelo de tarjeta y lector en las familias Prox hay un equivalente en iclass

11 3. iclass SE SE es la nueva generación de lectores para acceso físico Son los primeros que permiten leer SIO s: Secure Identity Object / Objeto de Identidad Segura En adición a soportar SIO incluyen varias nuevas funciones que mejoran las funciones actuales de iclass estándard An ASSA ABLOY ABLOY Group brand Group brand PROPRIETARY INFORMATION HID Global Corporation. All rights reserved. INFORMATION HID Global Corporation. All rights reserved.

12 Introducción al SIO El método tradicional de seguridad en credenciales se basa en almacenar información en la tecnología de la credencial (chip) Card Security Layer Access Control Data

13 Consolidación de iclass en iclass SE En Mayo 2013 HID Global inicia a consolidar las familias iclass dentro de la plataforma iclass SE Algunos lectores de la familia iclass se descontinuan (serie 61XX) y son reemplazados por SE (serie 9XX)

14 Características de iclass SE La nueva familia de lectores SE incorpora nuevas características y funciones que ofrecen mejoras en: Seguridad Uso y Desempeño Sustentabilidad

15 Lectores iclass SE - Seguridad Habilitan SIO Objeto de Identidad Segura Fácil de hacer actualizaciónes de seguridad (por medio de tarjetas) Pueden incorporar llaves únicas Llaves Elite Almacenadas físicamente dentro de la lectora An ASSA ABLOY ABLOY Group brand Group brand PROPRIETARY INFORMATION HID Global Corporation. All rights reserved. INFORMATION HID Global Corporation. All rights reserved.

16 Características de Seguridad Mutua autenticación (Definición): Asegurar que ambas partes se comunican con entidades autorizadas legales y no un equipo que está intentando dar la impresión de ser otra persona. Esta Función permite proteger contra los ataques conocidos como Sniffing (captura de datos en el aire).

17 Características de Seguridad Diversificacion de llaves: Proceso matematico que encripta la informacion de forma diferente cada vez que se envia entre lector y tarjeta. Si alguna persona lograra capturar las llaves de una tarjeta seria imposible clonarla, su funcion principal es agregar un elemento adicional de seguridad y Proteger contra un ataque de duplicidad.

18 Lectores iclass SE - Uso Habilitan NFC para lectura de celulares en un futuro LED rojo, verde, azul y blanco Lectura múltiples tecnologías An ASSA ABLOY ABLOY Group brand Group brand PROPRIETARY INFORMATION HID Global Corporation. All rights reserved. INFORMATION HID Global Corporation. All rights reserved.

19 NFC Near Field Communications NFC es un conjunto de estandares para smartphones que definen el medio de comunicación entre ellos al acercarlos de forma similar a las tarjetas de proximidad. Aplicaciones actuales de NFC incluyen transacciones de pago sin contacto e intercambio de datos. La comunicación también es posible entre un dispositivo NFC y un chip sin energía llamado Tag NFC

20 Modelo de Acceso Móvil Llaves y Tarjetas de Acceso en el uso cotidiano Que se almacenan de forma digital en un Smartphone con capacidad de NFC Y se usan para abrir una variedad de puertas PROPRIETARY INFORMATION HID Global Corporation. All rights reserved.

21 Lectores iclass SE - Sustentables Hechos con material reclicado Ofrecen 1 crédito en certificación LEED Función de Intelligent Power Mode (IPM) Reducen consumo eléctrico por 75% después de 3 hrs sin uso Se despiertan con la 1era lectura An ASSA ABLOY ABLOY Group brand Group brand PROPRIETARY INFORMATION HID Global Corporation. All rights reserved. INFORMATION HID Global Corporation. All rights reserved.

22 Lectores iclass para Control de Acceso. R10 Base Model: 900 R15 Base Model: 910 R40 Base Model: 920 RK40 Base Model: 921 RWKLB575 Base Model: 6181 Lectura / CSN* R90 Base Model: 6150 Garantía de por vida

23 Lectores iclass SE Modelo R10 Numero de Parte Base 900 LECTOR INTELIGENTE SIN CONTACTO DE MHZ DE BAJO COSTO Suministra una salida Wiegand estándar Disponible en gris o negro. Dimensiones (4,83 cm x 10,26 cm x 2,03 cm) Rango de lectura de hasta 8.25cm Beneficio y Ventajas Lector de corto alcance sencillo. Precio Competitivo. Lectura de CSN Mifare (Interoperabilidad). Fácil Instalación. Para uso Peatonal.

24 Lectores iclass SE Modelo R15 Lector iclass 910 LECTOR INTELIGENTE SIN CONTACTO DE MHZ PARA INSTALACION PERFIL ANGOSTO. Suministra una salida Wiegand estándar Dimensiones: (5cm x 15,5cm x 2,5cm) Rango de lectura de hasta 9cm Beneficio y Ventajas Lector de alcance medio. El diseño delgado es perfecto para marcos de aluminio o cualquier otra instalación de espacio reducido. Uso peatonal.

25 Lectores iclass SE Modelo R40 Beneficio y Ventajas Lector de rango medio de mayor alcance. Montaje en registro eléctrico Universal sin necesidad de adecuaciones adicionales. Flexibilidad de montaje y remplazo de lectores. Lector iclass 920 LECTOR INTELIGENTE SIN CONTACTO DE MHZ PARA INSTALACION DE REGISTRO ELECTRICO. Suministra una salida Wiegand estándar Dimensiones: 3,30 x 4,80 x,85 (8,38 cm x 12,19 cm x 2,16 cm). Rango de lectura de hasta 10.8cm

26 Lectores iclass SE Modelo RK40 Beneficio y Ventajas Lector iclass 921 LECTOR INTELIGENTE SIN CONTACTO DE MHZ CON TECLADO. 1. Lector de tarjetas con teclado para instalación en cajas de registro eléctricas universal. 2. Presente una tarjeta y utilice un número de PIN para doble verificación de la identidad. 3. Suministra una salida Wiegand estándar. 4. Rango de lectura de hasta 10.8cm. 5. Dimensiones 8.38 cm x cm x cm Doble autentificación :Tarjeta+ PIN, pin unicamente. Formatos de salida de teclado configurable.(1,8,etc Bits). Flexibilidad de montaje y remplazo de lectores. Compatible con cualquier sistema de control de acceso en el mercado.

27 Lectores iclass SE Modelo RK40 Beneficio y Ventajas Lector iclass 95A LECTOR INTELIGENTE SIN CONTACTO DE MHZ MODELO DISEÑO ARQUITECTONICO 1. Lector de Tarjeta Inteligente Sin Contacto para instalación en cajas de registro eléctricas EU/Asia con placa frontal incluida 2. Suministra una salida Wiegand estándar. 3. Rango de lectura de hasta 7.1cm. 4. Dimensiones 8.4cm x 8.4cm x 1.0cm 5. Disponible en blanco, gris, negro, aluminio y gris oscuro Diseño arquitectónico Varios colores Compatible con cualquier sistema de control de acceso en el mercado.

28 Lectores iclass Modelo bioclass Beneficio y Ventajas Triple autentificación :Tarjeta+ PIN + Biometría. Formatos de salida de teclado configurable.(1,8,etc Bits). Aplicación Match on Card:La huella se almacena en la Tarjeta. Versión disponible en lector autoenrolable. Lector iclass 6180 T/R LECTOR INTELIGENTE SIN CONTACTO DE MHZ CON TECLADO, DISPLAY y BIOMETRIA. Recomendable en aplicaciones de mayor seguridad. Suministra una salida Wiegand estándar. Funcionamiento con tarjetas iclass de 16 Kb en adelante. Dimensiones: 3.30" x 4.80" x 0.9" (8.38 cm x cm x cm)

29 Lectores iclass Modelo R90 Lector iclass 6150 LECTOR INTELIGENTE SIN CONTACTO DE MHZ DE LARGO ALCANCE. Rango de lectura de hasta 40 cm. Suministra una salida Wiegand estándar. Dimensiones: 12 (30.48 cm) x 12 x 1.25 (3.175 cm) Consumo de voltaje <420/1300mA-210/700mA) Beneficio y Ventajas Lectura ISO Función Parking hold. Led de alta Luminosidad. Montaje en intemperie. Ideal para control de acceso vehicular.

30 Comparación de Modelos de Lectores Modelo R10 R15 R30 R40 RK40 Numero de parte Base 900N 910N 930N 920N 921N 13.56Mhz Compatibilidad de Tarjetas iclass SE (7.1 cm), iclass SE (6.6 cm), iclass SE (8.4 cm), iclass SE (8.9 cm), iclass SE (8.6 cm), SE para DESFire EV1 1.6 (4.1 cm) SE para DESFire EV1 1.6 (4.1 cm) SE para DESFire EV1 1.6 (4.1 cm) SE para DESFire EV1 1.6 (4.6 cm) SE para DESFire EV1 1.6 (4.1 cm) Rango de Lectura SE para MIFARE Classic (6.6 cm) SE para MIFARE Classic (6.4 cm) SE para MIFARE Classic (6.9 cm) SE para MIFARE Classic (7.1 cm) SE para MIFARE Classic (7.4 cm) iclass SE (3.8 cm) iclass SE (2.8 cm) iclass SE (4.3cm) iclass SE (4.6cm) iclass SE (3.6 cm) SE para MIFARE Classic (3.0cm) SE para MIFARE Classic (2.0 cm) SE para MIFARE Classic (3.0 cm) SE para MIFARE Classic (3.6 cm) SE para MIFARE Classic (1.3 cm) Montaje en espacios pequenos, muros falsos y cajas Montaje en marcos de aluminio, Montaje en caja electrica con Montaje en caja de registro electrico universal con especificacion Montaje tipo J BOX madera y espacios reducidos. estandard europeo de 83.8mm americana. Color Teclado Negro o Gris No Si Comunicaciones Garantia Mhz Una Sola Tecnologia ID 1 Credenciales Mhz Una Sola Tags y Llaveros Iclass SE/SR, SE para MIFARE DESFIRE EV1 y MIFARE CLASSIC ISO14443A (MIFARE) CSN, ISO 14443B CSN, ISO15693 CSN Wiegand/Clock and Data Garantia de por Vida

31 Equivalencias entre iclass y iclass SE Numero de parte Base Lector una sola Tecnologia Modelo iclass standard iclass SE iclass SR R NN 900NT R NN 910NT R NN 930NT R NN 920NT RK NN 921NT RKL N/A N/A R N/A N/A RKLB N/A N/A Lector Multitecnologia Modelo iclass standard multiclass SE multiclass SR RP10 N/A 900PN 900PT RP PN 910PT RP30 N/A 930PN 930PT RP B 920PN 920PT RPK A 921PN 921PT

32 Lectores iclas SE, permiten leer otras tecnologias del Mercado Los Lectores HID iclass SE, funcionan con tarjetas iclass std, Mifare, DESFire y iclass Seos Los Lectores HID multiclass funcionan con las tecnologías descritas anteriomente y ademas con todas las tarjetas Prox, Indala, AWID, EM4102 de 125 KHz

33 Lectura de 125 Khz En la serie iclass SE podemos elegir la opción la lectura de 125 khz seleccionando 2 principales opciones en nuestro HTOG al momento de ordenar el producto agregando las siguiente letra al número de parte base: P= Proximidad (HID Prox, AWID, EM4102, e Indala (formato bits) L= Indala custom Ejemplo R10 SE: PN P lo convierte en RP10

34 Interoperabilidad con Mifare Que es el CSN (Card Serial Number)? El numero de serie de la tarjeta se define como un numero unico del chip de cada tarjeta, tambien conocido como Unic Id UID. Normalmente son en formato de 32 y 56 bits. Los lectores Iclass que leen el CSN son Iclass SE R10, R15, R30, R40, La inter operabilidad radica en la lectura del CSN usando lectores iclass. Sí se requiere leer la memoria de la tarjeta Mifare, no se puede usar lectores iclass

35 Credenciales

36 Opciones en Credenciales Tarjeta Tipo Clamshell (Gruesa) No imprimible Número de Parte: 2080 Tarjeta Tipo ISO (Delgada) Número de Parte: 200x Tags / Etiquetas Adheribles Número de Parte: 206X Keys / Llaveros Número de Parte: 205X

37 Composición de Tarjeta Por default, la credencial se ofrece en PVC Se puede ordenar en PVC compuesto (composite) 60% PVC / 40% PET Cambia 1 dígito en el número de parte base: 2000 se vuelve se vuelve 1586

38 Tarjetas Múltiples tecnologías Tarjetas Combo : Ofrecen flexibilidad al combinar varias tecnologías. iclass + Prox Mifare + Prox iclass + Mifare Agregar banda magnética Agregar chip de contacto Combinación de todas

39 Introducción al nuevo Omnikey 5427 CK Lector de doble tecnología (13.56 MHz y 125 KHz) para facilidad de lectura de varios tipos de tarjetas Modalidad Keyboard Wedge permite emular las funciones de un teclado Captura y transmite ID de tarjetas Configurable via webserver integrado Sin necesidad de instalar software en computadora

40 Configuración via Web Herramienta de gestión integrada totalmente flexible y configurable Configuración individual por tipo de Tarjeta. Formato de salida libre. Pre / Post pulsaciones de teclas. En cascada los campos libres de datos personalizados. PROPRIETARY INFORMATION HID Global Corporation. All rights reserved.

41 Beneficios 5427 CK Fácil de Instalar Configuración se guarda en lector Kit de Desarrollo Disponible para integración con otras aplicaciones Sencillo de usar Usuario simplemente coloca tarjeta sobre el lector Se despliega el ID de la tarjeta dónde este el pointer del mousse (excel, word, etc.)

42 Ejemplo Aplicaciones Punto de Venta Usuario quiere usar o integrar un lector de proximidad en una terminal o punto de venta, sin embargo no puede instalar controladores en cada maquina o terminal de punto de venta debido a las restricciones y esfuerzo al interactuar con las API s. El lector estará funcionando sin necesidad de instalar ningún software adicional.

PACS I: Introducción al Control de Acceso Físico Presenter Location Date

PACS I: Introducción al Control de Acceso Físico Presenter Location Date PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014 Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Regalo Promocional Catálogo 2012. bolígrafos memorias USB discos duros llaveros

Regalo Promocional Catálogo 2012. bolígrafos memorias USB discos duros llaveros Regalo Promocional Catálogo 2012 bolígrafos memorias USB discos duros llaveros BOLÍGRAFOS MEMORIAS USB DISCOS DUROS LLAVEROS BOLÍGRAFOS BOLÍGRAFOS Plazo de fabricación: 5 días laborables Pedido mínimo

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004 LECTORA BIOMETRICA CON LECTOR DE TARJETAS MIFARE, 2.200 HUELLAS, 50.000 EVENTOS, ANTI PASS-BACK, WIEGAND, TCP/IP, SE PUEDE TRABAJAR CON SR100ID, HARDWARE EN ESPAÑOL, INCLUYE SOFTWARE MUY COMPLETO EN ESPAÑOL.

Más detalles

Lectoras para Control de Acceso ganadoras del Premio Multi-tecnológico

Lectoras para Control de Acceso ganadoras del Premio Multi-tecnológico Control de Acceso Lectoras Multi-tecnológicos Visión General Las lectoras multi-tecnológicos para control de acceso de la Serie Transition de GE se caracterizan por su compatibilidad simultánea con tecnologías

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Marketing y Fidelización de clientes

oportutec.com Diseño, Marketing y Nuevas Tecnologías Marketing y Fidelización de clientes Marketing y Fidelización de clientes Distribución de tarjetas Impresoras de tarjetas de plástico Distribuimos y personalizamos tarjetas de plástico para múltiples usos como la identificación y acreditación

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. +56 2 23339579 www.olimex.cl cursos.olimex.cl info@olimex.cl

Más detalles

ESPECIFICACIONES DEL CONTROL DE ACCESO

ESPECIFICACIONES DEL CONTROL DE ACCESO ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible

Más detalles

ACROSOFT. - Sistemas de control de Accesos. - Torniquetes - Sistemas de control de Rutas. - Sistemas de control de asistencias.

ACROSOFT. - Sistemas de control de Accesos. - Torniquetes - Sistemas de control de Rutas. - Sistemas de control de asistencias. ACROSOFT - Sistemas de control de Accesos - Torniquetes - Sistemas de control de Rutas - Sistemas de control de asistencias - Tecnología HID - Relojes Checadores Actualmente las empresas requieren de herramientas

Más detalles

Manual de Referencia. Apertura

Manual de Referencia. Apertura Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919

Más detalles

Control de Acceso Autónomo API-600

Control de Acceso Autónomo API-600 El API-600 es un sistema inteligente mediante el cual podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, torniquetes, barreras, etc. Su funcionamiento es

Más detalles

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador

Más detalles

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten.

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. SISTEMA DE PREPAGO SISTEMA DE PREPAGO Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. Los medios de pago que

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

ATE. Security. Residencial Hogar Negocios

ATE. Security. Residencial Hogar Negocios Residencial Hogar Negocios ATE Security Los Productos de Rosslare Security en Red o Autónomos tienen una solución de control de acceso automatizado o no automatizado de sistemas para puertas de acceso.

Más detalles

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran

Más detalles

relacionales y aplica

relacionales y aplica Estamos enfocados a l relacionales y aplica Creamos un conjunto de herramientas que permiten la integración de tecnologías para desarrollar, desplegar y gestionar el mundo del Internet de las cosas, SOMOS

Más detalles

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación

Más detalles

Como elegir un Cartel Electronico

Como elegir un Cartel Electronico Como elegir un Cartel Electronico TIPO DE LEDS LEDS - CARACTERISTICAS INTERIOR: Se utiliza para lugares donde la luz del sol o iluminacion artificial no incida directamente sobre los leds. EXTERIOR: Se

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

Spectra MEMORIAS USB. Una memoria USB perfecta para cualquier empresa. Memoria USB. Ahora también en USB 3.0

Spectra MEMORIAS USB. Una memoria USB perfecta para cualquier empresa. Memoria USB. Ahora también en USB 3.0 MEMORIAS USB Spectra Memoria USB Una memoria USB perfecta para cualquier empresa La memoria USB Spectra está disponible en 9 modernos colores, siempre encontrará el más adecuado para su identidad corporativa.

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las

Más detalles

Completa seguridad Una potente solución. Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4

Completa seguridad Una potente solución. Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4 Completa seguridad Una potente solución Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4 2 Control completo Los paneles GV4 son el producto elegido

Más detalles

DE CARGAS DE COMBUSTIBLE

DE CARGAS DE COMBUSTIBLE SISTEMA DE CONTROL DE CARGAS DE COMBUSTIBLE FOLLETO EXPLICATIVO Folleto explicativo Sistema de Control de Cargas de Combustible. 1. Resumen del producto 1.1. Información General Nuestra empresa ha desarrollado

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

PRODUCTOS PROMOCIONALES Diseñados para ser personalizados

PRODUCTOS PROMOCIONALES Diseñados para ser personalizados PRODUCTOS PROMOCIONALES Diseñados para ser personalizados FABRICAMOS EN 8 DÍAS LABORABLES CANTIDAD MÍNIMA: 5 UNIDADES GARANTÍA DE POR VIDA SU MEJOR ELECCIÓN Todos los productos de este catálogo están

Más detalles

Guía de uso del lector de tarjetas

Guía de uso del lector de tarjetas Guía de uso del lector de tarjetas Versión A SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

ARTÍCULOS PROMOCIONALES Diseñados para ser personalizados

ARTÍCULOS PROMOCIONALES Diseñados para ser personalizados ARTÍCULOS PROMOCIONALES Diseñados para ser personalizados Artículos promocionales de alta calidad En este catálogo encontrará una selección de memorias USB, bolígrafos y llaveros de alta calidad. Han sido

Más detalles

Características clave

Características clave Sistema Sistema de identificación automática de vehículos a larga distancia (AVI) Nedap TRANSIT Características clave El sistema Nedap TRANSIT incluye un lector de larga distancia y una selección de etiquetas,

Más detalles

Roto DoorSafe Eneo C / CC

Roto DoorSafe Eneo C / CC Tecnología para ventanas y puertas Roto DoorSafe Eneo C / CC El sistema de cierre electromecánico con múltiples puntos de bloqueo para puertas principales DoorSafe Eneo C/CC La solución inteligente para

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Aumente sus oportunidades con PowerMaster-33. www.visonic.com/spain/es/expand

Aumente sus oportunidades con PowerMaster-33. www.visonic.com/spain/es/expand Aumente sus oportunidades con PowerMaster-33 www.visonic.com/spain/es/expand Obtenga las ventajas de PowerMaster-33 Mejor para usted Solución fiable tanto para los mercados residenciales como de PYMES

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Presentación de la Declaración Jurada por medio de Firma Digital

Presentación de la Declaración Jurada por medio de Firma Digital Presentación de la Declaración Jurada por medio de Firma Digital Para el uso de la firma digital considere lo siguiente: Debe contar con la tarjeta de firma digital y su respectivo lector. Puede consultar

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

PARKING SYSTEM SORTRONIC

PARKING SYSTEM SORTRONIC PARKING SYSTEM 1 HISTORIAL FECHA VERSION DESCRIPCIÓN May 2000 1.0 Desarrollo sistemas de parqueo Oct 2002 2.1 Actualización Ene 2004 4.5 Trabajo TCP/IP Oct 2004 5.0 Sistemas OPC Ene 2005 5.1 GSM Mar 2005

Más detalles

Información comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks.

Información comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks. SCANSYS INVSCAN+ Información comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks. SCAN SYSTEM CONSULTORES, S.L. Marcelo Gómez 66, 28600 Madrid info@scansys.es Tel.:

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. Bantierra El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. 1 Teclear el importe de la venta. 2 Acercar la tarjeta al TPV (la distancia entre ambos no podrá ser

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos. Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

Memorias USB. personalizadas FABRICADAS EN 5 DÍAS LABORABLES CANTIDAD MÍNIMA: 5 UNIDADES GARANTÍA DE POR VIDA. Español

Memorias USB. personalizadas FABRICADAS EN 5 DÍAS LABORABLES CANTIDAD MÍNIMA: 5 UNIDADES GARANTÍA DE POR VIDA. Español Memorias USB personalizadas FABRICADAS EN 5 DÍAS LABORABLES CANTIDAD MÍNIMA: 5 UNIDADES GARANTÍA DE POR VIDA Español Por qué memorias USB? Las memorias USB son el regalo promocional perfecto. Se agradecen

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA El REI-4000 es sin dudas, el más completo y eficaz reloj para Control de Tiempo y Asistencia. Se adapta a todos los requerimientos de las

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

Control de Acceso y Seguridad

Control de Acceso y Seguridad Control de Acceso y Seguridad Sistemas de Identificación y Mecanismos Electrónicos de Control, SL web: www.gruposimec.net e-mail: contacto@simec.es Tel. +34.915.273.392 Control de acceso de personas Lectores

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD

CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD 1. Resumen de características 1. Lee tarjetas de proximidad EM a 125Khz ASK, compatible con Wiegand de 26/34 bits. 2. Trabaja por sí mismo o

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas.

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas. SISTEMA ANTI-HURTO RFID erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas Un producto de Diseño innovador, versátil y compacto, con un formato nunca

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Estación de Conexión con Ventilador USB 3.0 UASP para Disco Duro SATA 6Gbps 2,5" y 3,5" Hub USB - Negro

Estación de Conexión con Ventilador USB 3.0 UASP para Disco Duro SATA 6Gbps 2,5 y 3,5 Hub USB - Negro Estación de Conexión con Ventilador USB 3.0 UASP para Disco Duro SATA 6Gbps 2,5" y 3,5" Hub USB - Negro StarTech ID: SDOCKU33HB La estación de conexión (docking station) USB 3.0 para discos duros con concentrador

Más detalles

HAVE A SILCA COPY COPY HAVE A SILCA COPY. Duplicadoras Electrónicas HAVE A SILCA COPY HAVE A SILCA COPY HAVE A SILCA COPY HAVE A COPY

HAVE A SILCA COPY COPY HAVE A SILCA COPY. Duplicadoras Electrónicas HAVE A SILCA COPY HAVE A SILCA COPY HAVE A SILCA COPY HAVE A COPY HAVE A HAVE SILCA A SILCA COPY COPY HAVE A COPY HAVE A SILCA C A SILCA COPY HAVE A COPY HAVE A HAVE SILCACOPY A COPY HAVE A COPY HAVE HAVE A SILCA A SILCA COPY COPY Duplicadoras Electrónicas EL MUNDO SILCA

Más detalles

Bloqueo/Etiquetado 1

Bloqueo/Etiquetado 1 Bloqueo/Etiquetado 1 Bloqueo/Etiquetado Bloqueo/Etiquetado es un conjunto de procedimientos de seguridad diseñados para reducir el riesgo de lesiones debido a una activación accidental de la maquinaria

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES

LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES HYS C102 LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES TERMINAL PARA CONTROL DE ACCESO, TIEMPO Y ASISTENCIA MODELO, 1.500 HUELLAS, HASTA 10 HUELLAS POR USUARIO, 50.000 EVENTOS, RS-232/485, TCP/IP,

Más detalles

Sistemas de entradas y salidas

Sistemas de entradas y salidas Sistemas de entradas y salidas MATERIA: CONSTRUCCIONES E INSTALACIONES IND. INTEGRANTES: NATALIA HERRERA R. ALEX JALDIN G. FRANZ G DELGADILLO G. DOC. JUAN PABLO AMAYA CONTROL DE PERSONAL Un adecuado sistema

Más detalles

EveryonePrint. Impresión movil con tecnología cloud

EveryonePrint. Impresión movil con tecnología cloud EveryonePrint Impresión movil con tecnología cloud Impresión Movil Tendencias Mercado Año 2012 Año 2012 Hoy Hoy 76%.. de todas la sorganizacione s IT buscaran una estrategía en la nube 75%.. de todas las

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Control de Acceso Serie VIPEX

Control de Acceso Serie VIPEX Secure Identity ATEX & Hazardous Solutions Control de Acceso Serie VIPEX Ex Atex v. 1.2/15 2 Delvalle, amplia experiencia en la fabricación de soluciones para atmósferas explosivas NOS Ponemos a tu disposición

Más detalles

Presentación de software y equipamiento para sistema de punto de venta

Presentación de software y equipamiento para sistema de punto de venta Presentación de software y equipamiento para sistema de punto de venta 1.- Equipos: Equipo Descripción Precio PC (1gb de Ram + monitor 15 + mouse + teclado) Lector código de barras Gaveta de dinero Impresora

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Tarjeta Principal. Disco Duro. Memoria RAM. Procesador. Fuente de Poder. Tarjetas de Expansión. Jair Acosta Núñez

Tarjeta Principal. Disco Duro. Memoria RAM. Procesador. Fuente de Poder. Tarjetas de Expansión. Jair Acosta Núñez Tarjeta Principal Disco Duro Memoria RAM Procesador Fuente de Poder Tarjetas de Expansión Jair Acosta Núñez También se le puede llamar Board, Mainboard, MotherBoard y Tarjeta Madre. Es una tarjeta interna

Más detalles

1) PEBBLE4Mag Pebble 4 MAG - Impresion a una cara con Codificador Magnetico

1) PEBBLE4Mag Pebble 4 MAG - Impresion a una cara con Codificador Magnetico SP-2012-078143 Lima, 02 de Julio del 2012 Señor(es): academias y colegios Gauss Presente.- De nuestra consideración: Por medio de la presente nos es grato hacerle llegar nuestra cotización según su requerimiento.

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

v4.3.0 MÓDULOS DE INTEGRACIÓN 2015

v4.3.0 MÓDULOS DE INTEGRACIÓN 2015 v4.3.0 MÓDULOS DE INTEGRACIÓN 2015 ÍNDICE CONDICIONES GENERALES DE VENTA 3 7.1 Módulos OEM de lectura 6 Módulos HID de 125 KHz 6 Módulos HID Multiprotocolo 7 Accesorios y Opciones 8 Módulos HID iclass

Más detalles

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia La operación de empresas e instituciones implica la realización de una serie de actividades; muchas de ellas son prioritarias y requieren

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

ALTO RENDIMIENTO FÁCIL INTEGRACIÓN

ALTO RENDIMIENTO FÁCIL INTEGRACIÓN SOLUCIONES UX ALTO RENDIMIENTO FÁCIL INTEGRACIÓN SOLUCIONES DE PAGO PARA ENTORNOS DESATENDIDOS verifone.es SOLUCIONES UX DISEÑO INNOVADOR FIABILIDAD EXCEPCIONAL La nueva serie UX de Verifone forma un conjunto

Más detalles

www.cartadis.com Gestión de impresiones en copiadoras digitales o impresoras mediante tarjetas magnéticas Cartadis CARTADIS TCPRINT

www.cartadis.com Gestión de impresiones en copiadoras digitales o impresoras mediante tarjetas magnéticas Cartadis CARTADIS TCPRINT www.cartadis.com Gestión de impresiones en copiadoras digitales o impresoras mediante tarjetas magnéticas Cartadis CARTADIS TCPRINT magnéticas de débito Pago de impresiones desde el ordenador personal

Más detalles

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación

Más detalles

Estación de Conexión con Ventilador USB 3.0 UASP 2 Bahías Disco Duro SATA 2,5" y 3,5" Hub USB - Negro

Estación de Conexión con Ventilador USB 3.0 UASP 2 Bahías Disco Duro SATA 2,5 y 3,5 Hub USB - Negro Estación de Conexión con Ventilador USB 3.0 UASP 2 Bahías Disco Duro SATA 2,5" y 3,5" Hub USB - Negro StarTech ID: SDOCK2U33HFB La estación de conexión (docking station) USB 3.0 para dos discos duros con

Más detalles

Lista de Precios 2013. Menor riesgo para la seguridad, donde los únicos requisitos son la entrada y salida

Lista de Precios 2013. Menor riesgo para la seguridad, donde los únicos requisitos son la entrada y salida itulo Lista de Precios 2013 J.M Systems Menor riesgo para la seguridad, donde los únicos requisitos son la entrada y salida Pg. 1 Audio y Audio / Vídeo sobre IP para sistemas de entrada a propiedades domésticas

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles