Sistemas electrónicos de acceso Conceptos básicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas electrónicos de acceso Conceptos básicos"

Transcripción

1 Sistemas electrónicos de acceso Conceptos básicos

2 Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál es el más idóneo Quiero movilidad a futuro Sistema confiable o sistema fiable Concepto puerta o concepto pared Soluciones de Acceso Coste inicial y coste de mantenimientos asociados

3 La tecnología de la seguridad del futuro, hoy Sistemas mecánicos de llave reversible de seguridad Sistemas electrónicos Online A través de cableado RS485, TCP/IP Basados en Tarjeta RFID pasiva 1K Sistemas electrónicos en red virtual RFID pasivo con reporting del acceso en el medio ID Basados en Tarjeta/ llave RFID pasiva 4K Sistemas digitales de acceso y cierre Combinan RFID activa y pasiva Transponder RFID activa 64K Erkoch Ibérica Soluciones de acceso 3

4 Cuál es el más idóneo? Bueno o Malo es un término relativo cuando nos referimos a sistemas de control de acceso electrónico. Lo correcto es analizar los requerimientos de la entidad para determinar el sistema más idóneo. Dentro de una misma instalación siempre existen dependencias con diferentes necesidades, por lo que la combinación de varios tipos de comunicaciones aporta total operativa, comodidad ajustada y seguridad precisa En función del: Tipo de instalación en términos de seguridad Tipo de negocio al que se dedica la entidad Número de puertas y usuarios Perfiles de usuarios Volumen de servicios subcontratados Tipos de puerta Red online TCP/IP Red online inalámbrico Red virtual 4

5 Panorámica general Arquitectura Concepto básico Estimación punto acceso * Online IP Online IP Inalámbrico Virtual Mecánico amaestrado Todo cableado Requiere puntos de red en cada puerta Información completa al instante Ahorro el cableado en la puerta Requiere punto de red cercano (30mts) Información completa al instante Ahorro cableado en la puerta Requiere puntos centrales actualizadores Requiere gran colaboración del usuario Información no al instante No permite restringir el acceso en días/horas No permite conocer los eventos En bus 485: Red TCP/IP: 1 único punto: 2 puntos: > 5 puntos: Punto autónomo: Punto validador: Punto lector/validador: Punto mecánico: 160 Nota: La valoración incluye todos lo necesario para el funcionamiento correcto: Hardware del sistema: pared o puerta (antena, escudo, cilindro), gestor de puerta para lector online y controlador general (repercutido hasta 4 gestores), o router inalámbrico Hardware periférico: Cerradura electromecánica + pasacable, fuente alimentación 12v/5A.+ Equipamiento mecánico (manillas etc) Instalación física (lector, gestor, fuente 12v, periférico) Repercusión cables y canalizaciones. Repercusión licencias, dirección técnica, software, parametrización y puesta en marcha 5

6 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Concepto básico Sistema TRADICIONAL donde todos los puntos de acceso están cableados en red TCP/IP con un servidor central. Por lo tanto, el sistema se gestiona en su totalidad de forma centralizada Los usuarios disponen de un medio de identificación (tarjeta, llave, llavero, mando, biometría, etc.) para acceder a sus dependencias La información siempre está en el servidor Sistema mixto que combina puntos online (cableados) con puntos totalmente autónomos Reduce el cableado necesario, aportando ahorro y mayor movilidad a futuro Para que el sistema sea Fiable requiere de una rigurosa colaboración de todos los usuarios, fichando en puntos centralizados actualizadores del sistema La información podría estar en el servidor Reúne lo mejor de los anteriores sistemas: La información siempre está en el servidor Reduce el cableado necesario Permite tecnología RFID activa y pasiva * Pocas empresas lo pueden ofrecer 6

7 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Operativa Todo centralizado y distribuido al instante El administrador del sistema distribuye y recibe toda la información al instante de generarse (sin retardos, ni pérdidas, ni injerencias externas) El medio de identificación de cada usuario transporta la información desde los lectores centralizados actualizadores hasta los puntos autónomos y viceversa La pérdida, extravío, robo, etc., de un medio que lleve ciertas horas/días, sin actualizarse genera una pérdida de información en el sistema Igual al sistema online IP pero sin cableado La capacidad limitada del medio (1K - 4K) condiciona y obliga al usuario a rigurosas rutas en actualizadores 7

8 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Seguridad Elevada Variable Elevada Sistema Fiable que permite gestionar todo el sistema y su información al momento sin posibilidad de pérdidas Permite aperturas y bloqueos en remoto Información al instante Sistema Confiable que depende de una alta colaboración de los usuarios puesto que es el medio ID el protagonista encargado de trasladar toda la información No permite gestionar en remoto ni la totalidad del sistema, ni de la información Igual al sistema online IP Información no al instante (retardos de horas/días o permanente) Confirmaciones no al instante 8

9 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Movilidad a futuro Condicionada Por su necesidad de instalación cableada en cada puerta Elevada Porque no necesita cableado en puertas Elevada Porque no necesita cableado en puertas Desplazamiento a las puertas No es necesario Es necesario para parte del sistema: Únicamente es necesario: Para conocer la memoria de eventos de las dependencias Para modificaciones del ID de la puerta Para actualizaciones del reloj Para cambio de baterías ( ciclos de uso o 12 meses) Para cambio de baterías de dispositivos ( ciclos de uso o 7 años) 9

10 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Gestión Los registros de eventos se conocen al instante de producirse siempre están : Quiénes han accedido a esta dependencia? A dónde ha accedido este usuario? Únicamente se puede conocer el llamado Audit Trail personal del usuario: A dónde ha accedido este usuario? Se puede conocer siempre y cuando el usuario colabore en cumplir las rigurosas rutas para actualizar la información tanto en el servidor como en los puntos de acceso virtuales Igual al sistema Online IP Para conocer la memoria total de eventos de una dependencia es necesario desplazarse hasta cada puerta con PDA portátil 10

11 Online Virtual Autónomo? TCP/IP Router TCP/IP Inalámbrico Red online (inalámbrica): Información inmediata, acción-reacción en remoto y monitorización del punto sin desplazamientos Red Virtual: Permite gestionar permisos de acceso y cierta información a través de lectores actualizadores y del recorrido habitual de los usuarios. Para incidencias graves requiere desplazamiento específico con PDA Puntos autónomos: Para cualquier acción es necesario que una persona de confianza (seguridad, mantenimiento) se desplace con una PDA desde el PC hasta cada una de las puertas 11

12 Concepto de sistema fiable o confiable Sistema fiable Sistemas de comunicación online (cableado o inalámbrico) Sistema confiable Combinación de puntos online (cableados) con puntos totalmente autónomos, comunicados en red virtual a través de los medios ID usuarios. Deposita la seguridad en el rigor del administrador del sistema Un sistema online es sinónimo de acceso de seguridad Deposita la seguridad en el cumplimiento de rigurosas rutas y procedimientos de los usuarios Un sistema virtual es sinónimo de acceso organizativo Erkoch Ibérica Soluciones de acceso 12

13 Concepto confiable ; confianza hacia los usuarios SQL Servidor TCP/IP Puntos acceso Online y/o Actualizadores Controlador punto online Puntos acceso Autónomos Actualizador Estación dialogo 1 Internet/ Intranet (TCP/IP) Para que el sistema se actualice, requiere: El medio de identificación es el Protagonista Que no se extravíe ningún medio El uso y distribución de listas negras entre los puntos autónomos Alta capacidad de memoria del medio (4K) para trasladar información Que el usuario realice rigurosas rutas para ; Vaciado de memoria llena, traslado de actualizaciones, validación nuevos permisos de tiempo, etc... 13

14 Diferencia entre control de acceso y reporting del acceso En los sistemas Online (cableados o inalámbricos) esta diferencia no afecta pero en los sistemas autónomos y virtuales es un factor que determina el grado de seguridad y los costes de mantenerla debido a que separa la información en dos almacenamientos diferentes: Quiero conocer todos los accesos a una dependencia? La información se almacena en cada dispositivo autónomo (cilindro, herraje, lector) y para obtenerla hay que desplazarse a cada uno de ellos e importar esa información a un programador portátil o PDA. Quiero conocer a dónde ha accedido un usuario? Cada medio de identificación es capaz de almacenar y trasladar sus eventos personales a un lector validador que está conectado en red con el servidor central. Unas rigurosas rutas y usuarios comprometidos permiten que esta información circule y llegue al servidor. Control de acceso Reporting personal de acceso 14

15 Auditoria de eventos personales o globales Auditoria de eventos globales Control de acceso Auditoria de eventos personales Reporting personal del acceso Es referido a los eventos totales que se han producido en cada dependencia Es referido a los eventos personales de cada usuario Los sistemas virtuales y autónomos almacenan esta información en cada dispositivo de puerta Los sistemas Virtuales y Autónomos no pueden trasladar esta auditoria de forma automática. Requiere el uso de PDA portátil y desplazamiento a cada puerta Los sistemas Virtuales y Autónomos pueden almacenar estos eventos en cada medio personal de identificación de cada usuario y así evitar los desplazamientos del administrador del sistema a las puertas Erkoch Ibérica Soluciones de acceso 15

16 Cuestiones en un sistema Virtual confiable 1. Dónde quiero que esté la información? 2. Cómo quiero que me llegue esta información al servidor de forma automática, bajo demanda? 3. Cuánta memoria de eventos necesito poder almacenar en medios y dispositivos? 4. Necesito saber los eventos personales del usuario o los eventos globales de la dependencia? 5. Puedo confiar en el rigor de los usuarios (fijos y subcontratados)? 6. Cómo garantizo que se han realizado las actualizaciones en los puntos autónomos? 7. Cuánto cuesta el sistema completo e instalado? 8. Cuánto cuesta el desplazamiento a las puertas para actualizar parte del sistema? 9. Cuánto cuesta mantenerlo operativo y actualizado? 16

17 Sistemas de concepto pared vs concepto puerta Concepto pared Se basa en la utilización de lectores empotrados en la pared combinados con periféricos electrónicos en la puerta (cerraderos o cerraduras eléctricas y electroimanes) Sistema tradicional que limita la movilidad a futuro y eleva el coste por cableado de puerta y periféricos asociados. Concepto puerta Un único dispositivo en la puerta para acceso y cierre efectivo La combinación con cerradero eléctrico disminuye la seguridad de cierre al mínimo posible. Dificulta la integración en puertas EI, cristal, etc. Dificulta la integración de evacuación y control de acceso Erkoch Ibérica Soluciones de acceso 17

18 Acceso online cableado tradicional SQL TCP/IP network Punto de red Controlador puerta 12v SAI 220v Contacto de puerta Línea de techo Seguridad de cierre: Baja Con cerradura de sólo resbalón y cerradero eléctrico como periférico en el marco No recomendado Coste total elevado Baja seguridad de acceso y cierre 18

19 Acceso online cableado cierre efectivo SQL TCP/IP network Punto de red Controlador puerta 12v SAI 220v Contacto de puerta Línea de techo Seguridad de cierre: Elevada Con cerradura electromecánica de cierre efectivo (resbalón + cerrojo) 19

20 Acceso online cableado cierre efectivo SQL TCP/IP network Punto de red 12v Puntos acceso online inalámbrico Rango de alcance entre mts Ø Router TCP/IP Inalámbrico 20

21 Acceso online inalámbrico cierre efectivo Seguridad de cierre elevada y total movilidad Erkoch Ibérica Soluciones de Acceso 21

22 Concepto tecnología RFID activa El transpondedor RFID activo es una llave digital programable que funciona por radiofrecuencia (sin contacto). Presionando el botón del transpondedor, se iniciará la comunicación encriptada entre el transpondedor y el dispositivo (p.e. Cilindro, lector, manilla, interruptor, mobiliario, etc.) Es un avance tecnológico en seguridad, funcionalidad y longevidad sobre las tradicionales tarjetas chip RFID pasivo. Su memoria de hasta 64K y bajo consumo permite encargarse de la gestión completa del acceso a uno o varios edificios, control de presencia, cantina y acceso vinculado al sistema de alarma (multitud de aplicaciones pueden ser almacenadas en él) 22

23 Comparativa tecnología RFID activa / pasiva Concepto general RFID pasiva Antena siempre en el lado no protegido (lado externo) Elevado coste ciclo de vida, debido al gran consumo de energía del lector pasivo (aprox. 12 meses o operaciones) Productos offline existentes (p.e. cilindros, etc.) no pueden integrarse en una red sin cambiar componentes o cableado. RFID activa Lector siempre en el lado protegido (lado interno) Bajo coste de ciclo de vida, debido al bajo consumo de energía del lector activo (aprox. 7 años o operaciones) Productos offline existentes (p.e. cilindros, etc.) pueden estar integrados en una red sin cambiar componentes y sin necesidad de cableado. 23

24 El medio decide costes operacionales y funcionales Comodidad RFID pasiva Max. distancia de lectura 10cm Elevado ratio de pérdidas y olvidos Deterioro (se puede doblar y romper) RFID activa Max. distancia de lectura 1,2m Puede transportarse como llavero No se puede doblar Se integra en el llavero habitual Funcionalidad Capacidad de memoria de 1K hasta 4K Max 50, ,000 operaciones de lectura/escritura ( media 2-3 años) 0,4 Aseg. Gasto batería por operación Capacidad de memoria 64K Min 1,000,000 operaciones lectura/escritura (hasta 7 años) 0,004 Aseg. Gasto batería por operación 24

25 El medio decide costes operacionales y funcionales Seguridad RFID pasiva Nivel de seguridad en función de los diferentes proveedores de chips/lectores Encriptación durante transmisión Se transmite la información completa Se activa por proximidad al lector No puede integrar Tecnología Activa Con la tecnología por tarjeta existente, la integración mediante Código Pin y soluciones biométricas puede ser muy costosa. RFID activa Chips y lectores de tecnología propia Encriptado dentro del transpondedor Claves nunca se transmiten Se activa por pulsación propia Permite integrar Tecnología Pasiva (Mifare, Legic, etc.) Disponibilidad de transpondedores especiales (Biometrico, Código Pin, NFC, etc.) 25

26 Capacidad de almacenamiento Medio de identificación Dispositivo autónomo en puerta RFID pasiva 1K: Hasta 25 eventos individuales 4K: Hasta 150 eventos individuales Hasta eventos completos RFID activa 64K: eventos individuales Hasta eventos completos 26

27 Lo realmente difícil es conservar un nivel adecuado de seguridad en un acceso y, al mismo tiempo, mantenerlo operativo y cómodo para los usuarios adecuados, en los momentos deseados Centro de Tecnología - Madrid

RFID activa / RFID pasiva

RFID activa / RFID pasiva RFID activa / RFID pasiva La tecnología de la seguridad del futuro, hoy... 1934 1980 1990-1990 2000 2010 mecánicos de llave reversible de seguridad electrónicos Online A través de cableado RS485, TCP/IP

Más detalles

Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual

Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual Soluciones de control de acceso y cierre digital Online y Virtual Descripción El sistema de SimonsVoss esta basado en cierres digitales inteligentes en formato de cilindro normalizado, manilla, maneta

Más detalles

ESPECIFICACIONES DEL CONTROL DE ACCESO

ESPECIFICACIONES DEL CONTROL DE ACCESO ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Digitalización de la Audiencia Nacional

Digitalización de la Audiencia Nacional Digitalización de la Audiencia Nacional el camino hacia el expediente documental judicial por miguel ángel hernández rivera Los cientos de miles de folios pronto serán historia en los jugados. La Audiencia

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2 PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

RD 56/2016 Eficiencia Energética

RD 56/2016 Eficiencia Energética RD 56/2016 Eficiencia Energética Revisión Técnica de Requisitos, Plazos y Cumplimiento. Copyright 2016 BSI. All rights reserved. 1 RD 56/2016 de Eficiencia Energética Real Decreto 56/2016, de 13 de febrero,

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Software de Gestión Telefónica OverCall

Software de Gestión Telefónica OverCall Beneficios de OverCall Gestión Telefónica: 1. Disminuye la cuenta telefónica en al menos un 30%. 2. Permite analizar, gestionar y controlar el tráfico telefónico de ilimitadas centrales telefónicas. 3.

Más detalles

WEB INMOBILIARIA. La página web de su inmobiliaria fácil de gestionar.

WEB INMOBILIARIA. La página web de su inmobiliaria fácil de gestionar. Si es usted promotor o agente inmobiliario, y busca una solución web profesional, que permita que su página web inmobiliaria esté al alcance de sus potenciales clientes, lea lo siguiente: La página web

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Calefacción Central. Ahorro Confort Gestión. Contabilización Individual

Calefacción Central. Ahorro Confort Gestión. Contabilización Individual Ahorro Confort Gestión Calefacción Central Contabilización Individual Contadores Individuales Repartidores de Costes de Calefacción Válvulas Termostáticas ENERFIK Gestión Energética SL Jesús Guridi 8 01004

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Kaba exos sky, la seguridad se simplifica

Kaba exos sky, la seguridad se simplifica Kaba exos sky, la seguridad se simplifica 2 Un control de acceso on-line y profesional, para que no todos tengan acceso a todo Sabe cuántas personas tienen actualmente acceso a sus instalaciones? Y quién

Más detalles

CONTROL DE COMBUSTIBLE

CONTROL DE COMBUSTIBLE 1. BREVE PRESENTACIÓN DE LA EMPRESA CONTROL DE COMBUSTIBLE Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Tecnología para el Agua

Tecnología para el Agua Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Nuevas tecnologías para la nueva hostelería

Nuevas tecnologías para la nueva hostelería 2008 Nuevas tecnologías para la nueva hostelería Sysme Networks, S.L. La solución para la gestión de establecimientos del sector de la hostelería y la restauración. TPV táctil para la venta de productos

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

Diseño, Instalación y Distribución de Sistemas de Seguridad Electrónica

Diseño, Instalación y Distribución de Sistemas de Seguridad Electrónica GENERALIDADES TECNOLOGÍAS INTEGRADAS es una Empresa con alta e innovada base tecnológica enfrentando los retos continuos tanto del mercado nacional como de la región centroamericana y del caribe como a

Más detalles

CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET

CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET E. De Pedro Sanz, J. García Olmo, y A. Garrido Varo Dpto. Producción Animal. Escuela Técnica Superior de Ingenieros Agrónomos y Montes

Más detalles

Nuevas tecnologías para el nuevo comercio

Nuevas tecnologías para el nuevo comercio 2008 Nuevas tecnologías para el nuevo comercio Sysme Networks, S.L. La solución para la gestión de tiendas. TPV para la venta de productos en mostrador de una forma fácil y directa mediante dispositivos

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

Planificación de Proyectos con SAP HANA Cloud

Planificación de Proyectos con SAP HANA Cloud Planificación de Proyectos con SAP HANA Cloud Partner de implementación 2 Iberdrola Ingeniería y Construcción Sector Ingeniería en el Sector Energético Productos y Servicios Servicios técnicos, desde estudios

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Comisiones bancarias y medios de pago.

Comisiones bancarias y medios de pago. n Campaña de Actuación Septiembre Comisiones bancarias y medios de pago. Línea de actuación: Comisiones bancarias y medios de pago. Las comisiones bancarias son las cantidades que las entidades de crédito

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

EJ_SA. Ejemplo Sistema de Acceso

EJ_SA. Ejemplo Sistema de Acceso EJ_SA Ejemplo Sistema de Acceso 1 2 "Aplicación de control de acceso" Requisitos / Descripción del sistema Se dispone de un espacio a ser protegido que se haya compuesto de 4 pisos. El área total es de

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras.

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras. Asired ERP CRM es un sistema de gestión integral de empresas de tamaño pequeño y mediano que combina las diferentes áreas de la empresa a través de un ERP integrado con un sistema CRM para gestión de clientes

Más detalles

REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD

REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD DOCUMENTO DE S SOLICITUD DE ACLARACIONES EFECTUADAS POR ESCRITO POR POSIBLES PROPONENTES. Proceso 2014-5293 Objeto Realizar

Más detalles

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Servicios. Gestión de Proyectos

Servicios. Gestión de Proyectos Servicios La estrecha relación que nos une con nuestros clientes desde hace más de 27 años, nos ha llevado a ofrecerles soluciones globales. Así, nuestros servicios abarcan un amplio espectro en el campo

Más detalles

Cash, el método de pago líder ayer, hoy, mañana

Cash, el método de pago líder ayer, hoy, mañana Una nueva era en la gestión de efectivo Cash, el método de pago líder ayer, hoy, mañana Durante siglos, el efectivo ha sido la forma de pago más utilizada y la más ampliamente aceptada en todo el mundo.

Más detalles

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

TECNOLOGÍAS PARA LA AUTOMATIZACIÓN DE SUCURSALES BANCARIAS

TECNOLOGÍAS PARA LA AUTOMATIZACIÓN DE SUCURSALES BANCARIAS TECNOLOGÍAS PARA LA AUTOMATIZACIÓN DE SUCURSALES BANCARIAS GESTIÓN WEB (INTERNET O INTRANET) Página 1 de 9 Estimados Sres: Agradecemos la oportunidad que nos brindan, de volver a ponernos en contacto con

Más detalles

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de

Más detalles

GPS GESTION DE FLOTAS

GPS GESTION DE FLOTAS GPS GESTION DE FLOTAS 1. BREVE PRESENTACIÓN DE LA EMPRESA Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.

Más detalles

Nota de Información al cliente Auditoría Multisede

Nota de Información al cliente Auditoría Multisede Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

Administración de puestos de trabajo y servidores

Administración de puestos de trabajo y servidores Administración de puestos de trabajo y servidores Escuela Tec. Sup. Ingeniería de Telecomunicación gsyc-profes (arroba) gsyc.es Abril de 2015 GSyC - 2015 Administración de puestos de trabajo y servidores

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

VALOR SOCIAL LA GESTIÓN DEL VALOR SOCIAL EN LA ADMINISTRACIÓN PÚBLICA

VALOR SOCIAL LA GESTIÓN DEL VALOR SOCIAL EN LA ADMINISTRACIÓN PÚBLICA VALOR SOCIAL LA DEL EN LA ADMINISTRACIÓN PÚBLICA LA DEL EN LAS ADMINISTRACIONES PÚBLICAS La medición del valor social y medioambiental es una oportunidad para ampliar la capacidad de gestión de cualquier

Más detalles

SILVA. Sistema de Señalización, Guiado y Ayuda a la Localización. de vehículos en aparcamientos, PATENTADO

SILVA. Sistema de Señalización, Guiado y Ayuda a la Localización. de vehículos en aparcamientos, PATENTADO SILVA Sistema de Señalización, Guiado y Ayuda a la Localización de Vehículos en Aparcamientos > Optimización de la gestión del parking mediante señalización y guiado Quality Information Systems, desde

Más detalles

Proceso de asesoría. Criterios de definición de Proyectos

Proceso de asesoría. Criterios de definición de Proyectos Proceso de asesoría Registro de proyecto: Todo proyecto que requiera asesoría deberá ser registrado por el integrador o distribuidor en la página oficial de ZKTeco Latinoamérica. En caso de que existan

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL 1 Sistema de Gestión para Redes de Iluminación Vial de Área Extensa: Se encarga del control y mantenimiento remoto así como de la optimización

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS Índice La fidelización de clientes Soluciones TPCOM Los dispositivos necesarios Las tarjetas Los terminales La operativa del Sistema La información La Comunicación

Más detalles

Vicerrectorado de Investigación Oficina de Patentes y Valorización

Vicerrectorado de Investigación Oficina de Patentes y Valorización TITULO PANELES INFORMATIVOS INTERACTIVOS ABSTRACT: Investigadores de la Universidad de Castilla La Mancha desarrollan aplicativos de interacción móvil. Básicamente, partiendo de espacios, zonas, o paneles

Más detalles

Propuesta de un sistema

Propuesta de un sistema . Federación Nacional de Empresarios de Instalaciones Eléctricas y de Telecomunicaciones de España. Propuesta de un sistema domótico para VPOs Comprometidos con la Vivienda 08 Introducción Ante la situación

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A. Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

La TUI y el uso eficiente de los espacios. José Ramón Ferrer Querol ([email protected]) Juan Tadeo Padilla Julian ([email protected])

La TUI y el uso eficiente de los espacios. José Ramón Ferrer Querol (ferrerq@uji.es) Juan Tadeo Padilla Julian (padilla@uji.es) José Ramón Ferrer Querol ([email protected]) Juan Tadeo Padilla Julian ([email protected]) Un nuevo modelo para el uso de nuestra instalaciones Hemos iniciado un proceso para implantar un nuevo modelo de uso

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

En un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de

En un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de Capítulo III Plan de contingencia financiera Plan de contingencia En un plan de contingencia se presume que hay una para de un tiempo, tiempo sobre el cual se declara la emergencia, y entran a operar una

Más detalles

Tecnología para el Agua

Tecnología para el Agua Logger registrador de sonido para la pre localización de fugas de agua SePem 01 Radio SePem 01 en posición horizontal Detalle del Master SePem 01 en posición vertical Aplicación El sistema SePem 01 constituye

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GASTOS DE PERSONAL Libro de Operatividad. Solución WEB

GASTOS DE PERSONAL Libro de Operatividad. Solución WEB GASTOS DE PERSONAL Libro de Operatividad Solución WEB INDICE Pág. GENERALIDADES 3 ENTORNO OPERATIVO 4 PERFILES DE USUARIO 5 ENTRADA AL SISTEMA 5 MENÚS 6 HOJA DE LIQUIDACIÓN DE GASTOS 7 INTRODUCCIÓN DE

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

Ingeniería del Software

Ingeniería del Software Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau [email protected] Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes

Más detalles