Sistemas electrónicos de acceso Conceptos básicos
|
|
|
- Carmelo de la Fuente Ortega
- hace 10 años
- Vistas:
Transcripción
1 Sistemas electrónicos de acceso Conceptos básicos
2 Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál es el más idóneo Quiero movilidad a futuro Sistema confiable o sistema fiable Concepto puerta o concepto pared Soluciones de Acceso Coste inicial y coste de mantenimientos asociados
3 La tecnología de la seguridad del futuro, hoy Sistemas mecánicos de llave reversible de seguridad Sistemas electrónicos Online A través de cableado RS485, TCP/IP Basados en Tarjeta RFID pasiva 1K Sistemas electrónicos en red virtual RFID pasivo con reporting del acceso en el medio ID Basados en Tarjeta/ llave RFID pasiva 4K Sistemas digitales de acceso y cierre Combinan RFID activa y pasiva Transponder RFID activa 64K Erkoch Ibérica Soluciones de acceso 3
4 Cuál es el más idóneo? Bueno o Malo es un término relativo cuando nos referimos a sistemas de control de acceso electrónico. Lo correcto es analizar los requerimientos de la entidad para determinar el sistema más idóneo. Dentro de una misma instalación siempre existen dependencias con diferentes necesidades, por lo que la combinación de varios tipos de comunicaciones aporta total operativa, comodidad ajustada y seguridad precisa En función del: Tipo de instalación en términos de seguridad Tipo de negocio al que se dedica la entidad Número de puertas y usuarios Perfiles de usuarios Volumen de servicios subcontratados Tipos de puerta Red online TCP/IP Red online inalámbrico Red virtual 4
5 Panorámica general Arquitectura Concepto básico Estimación punto acceso * Online IP Online IP Inalámbrico Virtual Mecánico amaestrado Todo cableado Requiere puntos de red en cada puerta Información completa al instante Ahorro el cableado en la puerta Requiere punto de red cercano (30mts) Información completa al instante Ahorro cableado en la puerta Requiere puntos centrales actualizadores Requiere gran colaboración del usuario Información no al instante No permite restringir el acceso en días/horas No permite conocer los eventos En bus 485: Red TCP/IP: 1 único punto: 2 puntos: > 5 puntos: Punto autónomo: Punto validador: Punto lector/validador: Punto mecánico: 160 Nota: La valoración incluye todos lo necesario para el funcionamiento correcto: Hardware del sistema: pared o puerta (antena, escudo, cilindro), gestor de puerta para lector online y controlador general (repercutido hasta 4 gestores), o router inalámbrico Hardware periférico: Cerradura electromecánica + pasacable, fuente alimentación 12v/5A.+ Equipamiento mecánico (manillas etc) Instalación física (lector, gestor, fuente 12v, periférico) Repercusión cables y canalizaciones. Repercusión licencias, dirección técnica, software, parametrización y puesta en marcha 5
6 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Concepto básico Sistema TRADICIONAL donde todos los puntos de acceso están cableados en red TCP/IP con un servidor central. Por lo tanto, el sistema se gestiona en su totalidad de forma centralizada Los usuarios disponen de un medio de identificación (tarjeta, llave, llavero, mando, biometría, etc.) para acceder a sus dependencias La información siempre está en el servidor Sistema mixto que combina puntos online (cableados) con puntos totalmente autónomos Reduce el cableado necesario, aportando ahorro y mayor movilidad a futuro Para que el sistema sea Fiable requiere de una rigurosa colaboración de todos los usuarios, fichando en puntos centralizados actualizadores del sistema La información podría estar en el servidor Reúne lo mejor de los anteriores sistemas: La información siempre está en el servidor Reduce el cableado necesario Permite tecnología RFID activa y pasiva * Pocas empresas lo pueden ofrecer 6
7 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Operativa Todo centralizado y distribuido al instante El administrador del sistema distribuye y recibe toda la información al instante de generarse (sin retardos, ni pérdidas, ni injerencias externas) El medio de identificación de cada usuario transporta la información desde los lectores centralizados actualizadores hasta los puntos autónomos y viceversa La pérdida, extravío, robo, etc., de un medio que lleve ciertas horas/días, sin actualizarse genera una pérdida de información en el sistema Igual al sistema online IP pero sin cableado La capacidad limitada del medio (1K - 4K) condiciona y obliga al usuario a rigurosas rutas en actualizadores 7
8 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Seguridad Elevada Variable Elevada Sistema Fiable que permite gestionar todo el sistema y su información al momento sin posibilidad de pérdidas Permite aperturas y bloqueos en remoto Información al instante Sistema Confiable que depende de una alta colaboración de los usuarios puesto que es el medio ID el protagonista encargado de trasladar toda la información No permite gestionar en remoto ni la totalidad del sistema, ni de la información Igual al sistema online IP Información no al instante (retardos de horas/días o permanente) Confirmaciones no al instante 8
9 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Movilidad a futuro Condicionada Por su necesidad de instalación cableada en cada puerta Elevada Porque no necesita cableado en puertas Elevada Porque no necesita cableado en puertas Desplazamiento a las puertas No es necesario Es necesario para parte del sistema: Únicamente es necesario: Para conocer la memoria de eventos de las dependencias Para modificaciones del ID de la puerta Para actualizaciones del reloj Para cambio de baterías ( ciclos de uso o 12 meses) Para cambio de baterías de dispositivos ( ciclos de uso o 7 años) 9
10 Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Gestión Los registros de eventos se conocen al instante de producirse siempre están : Quiénes han accedido a esta dependencia? A dónde ha accedido este usuario? Únicamente se puede conocer el llamado Audit Trail personal del usuario: A dónde ha accedido este usuario? Se puede conocer siempre y cuando el usuario colabore en cumplir las rigurosas rutas para actualizar la información tanto en el servidor como en los puntos de acceso virtuales Igual al sistema Online IP Para conocer la memoria total de eventos de una dependencia es necesario desplazarse hasta cada puerta con PDA portátil 10
11 Online Virtual Autónomo? TCP/IP Router TCP/IP Inalámbrico Red online (inalámbrica): Información inmediata, acción-reacción en remoto y monitorización del punto sin desplazamientos Red Virtual: Permite gestionar permisos de acceso y cierta información a través de lectores actualizadores y del recorrido habitual de los usuarios. Para incidencias graves requiere desplazamiento específico con PDA Puntos autónomos: Para cualquier acción es necesario que una persona de confianza (seguridad, mantenimiento) se desplace con una PDA desde el PC hasta cada una de las puertas 11
12 Concepto de sistema fiable o confiable Sistema fiable Sistemas de comunicación online (cableado o inalámbrico) Sistema confiable Combinación de puntos online (cableados) con puntos totalmente autónomos, comunicados en red virtual a través de los medios ID usuarios. Deposita la seguridad en el rigor del administrador del sistema Un sistema online es sinónimo de acceso de seguridad Deposita la seguridad en el cumplimiento de rigurosas rutas y procedimientos de los usuarios Un sistema virtual es sinónimo de acceso organizativo Erkoch Ibérica Soluciones de acceso 12
13 Concepto confiable ; confianza hacia los usuarios SQL Servidor TCP/IP Puntos acceso Online y/o Actualizadores Controlador punto online Puntos acceso Autónomos Actualizador Estación dialogo 1 Internet/ Intranet (TCP/IP) Para que el sistema se actualice, requiere: El medio de identificación es el Protagonista Que no se extravíe ningún medio El uso y distribución de listas negras entre los puntos autónomos Alta capacidad de memoria del medio (4K) para trasladar información Que el usuario realice rigurosas rutas para ; Vaciado de memoria llena, traslado de actualizaciones, validación nuevos permisos de tiempo, etc... 13
14 Diferencia entre control de acceso y reporting del acceso En los sistemas Online (cableados o inalámbricos) esta diferencia no afecta pero en los sistemas autónomos y virtuales es un factor que determina el grado de seguridad y los costes de mantenerla debido a que separa la información en dos almacenamientos diferentes: Quiero conocer todos los accesos a una dependencia? La información se almacena en cada dispositivo autónomo (cilindro, herraje, lector) y para obtenerla hay que desplazarse a cada uno de ellos e importar esa información a un programador portátil o PDA. Quiero conocer a dónde ha accedido un usuario? Cada medio de identificación es capaz de almacenar y trasladar sus eventos personales a un lector validador que está conectado en red con el servidor central. Unas rigurosas rutas y usuarios comprometidos permiten que esta información circule y llegue al servidor. Control de acceso Reporting personal de acceso 14
15 Auditoria de eventos personales o globales Auditoria de eventos globales Control de acceso Auditoria de eventos personales Reporting personal del acceso Es referido a los eventos totales que se han producido en cada dependencia Es referido a los eventos personales de cada usuario Los sistemas virtuales y autónomos almacenan esta información en cada dispositivo de puerta Los sistemas Virtuales y Autónomos no pueden trasladar esta auditoria de forma automática. Requiere el uso de PDA portátil y desplazamiento a cada puerta Los sistemas Virtuales y Autónomos pueden almacenar estos eventos en cada medio personal de identificación de cada usuario y así evitar los desplazamientos del administrador del sistema a las puertas Erkoch Ibérica Soluciones de acceso 15
16 Cuestiones en un sistema Virtual confiable 1. Dónde quiero que esté la información? 2. Cómo quiero que me llegue esta información al servidor de forma automática, bajo demanda? 3. Cuánta memoria de eventos necesito poder almacenar en medios y dispositivos? 4. Necesito saber los eventos personales del usuario o los eventos globales de la dependencia? 5. Puedo confiar en el rigor de los usuarios (fijos y subcontratados)? 6. Cómo garantizo que se han realizado las actualizaciones en los puntos autónomos? 7. Cuánto cuesta el sistema completo e instalado? 8. Cuánto cuesta el desplazamiento a las puertas para actualizar parte del sistema? 9. Cuánto cuesta mantenerlo operativo y actualizado? 16
17 Sistemas de concepto pared vs concepto puerta Concepto pared Se basa en la utilización de lectores empotrados en la pared combinados con periféricos electrónicos en la puerta (cerraderos o cerraduras eléctricas y electroimanes) Sistema tradicional que limita la movilidad a futuro y eleva el coste por cableado de puerta y periféricos asociados. Concepto puerta Un único dispositivo en la puerta para acceso y cierre efectivo La combinación con cerradero eléctrico disminuye la seguridad de cierre al mínimo posible. Dificulta la integración en puertas EI, cristal, etc. Dificulta la integración de evacuación y control de acceso Erkoch Ibérica Soluciones de acceso 17
18 Acceso online cableado tradicional SQL TCP/IP network Punto de red Controlador puerta 12v SAI 220v Contacto de puerta Línea de techo Seguridad de cierre: Baja Con cerradura de sólo resbalón y cerradero eléctrico como periférico en el marco No recomendado Coste total elevado Baja seguridad de acceso y cierre 18
19 Acceso online cableado cierre efectivo SQL TCP/IP network Punto de red Controlador puerta 12v SAI 220v Contacto de puerta Línea de techo Seguridad de cierre: Elevada Con cerradura electromecánica de cierre efectivo (resbalón + cerrojo) 19
20 Acceso online cableado cierre efectivo SQL TCP/IP network Punto de red 12v Puntos acceso online inalámbrico Rango de alcance entre mts Ø Router TCP/IP Inalámbrico 20
21 Acceso online inalámbrico cierre efectivo Seguridad de cierre elevada y total movilidad Erkoch Ibérica Soluciones de Acceso 21
22 Concepto tecnología RFID activa El transpondedor RFID activo es una llave digital programable que funciona por radiofrecuencia (sin contacto). Presionando el botón del transpondedor, se iniciará la comunicación encriptada entre el transpondedor y el dispositivo (p.e. Cilindro, lector, manilla, interruptor, mobiliario, etc.) Es un avance tecnológico en seguridad, funcionalidad y longevidad sobre las tradicionales tarjetas chip RFID pasivo. Su memoria de hasta 64K y bajo consumo permite encargarse de la gestión completa del acceso a uno o varios edificios, control de presencia, cantina y acceso vinculado al sistema de alarma (multitud de aplicaciones pueden ser almacenadas en él) 22
23 Comparativa tecnología RFID activa / pasiva Concepto general RFID pasiva Antena siempre en el lado no protegido (lado externo) Elevado coste ciclo de vida, debido al gran consumo de energía del lector pasivo (aprox. 12 meses o operaciones) Productos offline existentes (p.e. cilindros, etc.) no pueden integrarse en una red sin cambiar componentes o cableado. RFID activa Lector siempre en el lado protegido (lado interno) Bajo coste de ciclo de vida, debido al bajo consumo de energía del lector activo (aprox. 7 años o operaciones) Productos offline existentes (p.e. cilindros, etc.) pueden estar integrados en una red sin cambiar componentes y sin necesidad de cableado. 23
24 El medio decide costes operacionales y funcionales Comodidad RFID pasiva Max. distancia de lectura 10cm Elevado ratio de pérdidas y olvidos Deterioro (se puede doblar y romper) RFID activa Max. distancia de lectura 1,2m Puede transportarse como llavero No se puede doblar Se integra en el llavero habitual Funcionalidad Capacidad de memoria de 1K hasta 4K Max 50, ,000 operaciones de lectura/escritura ( media 2-3 años) 0,4 Aseg. Gasto batería por operación Capacidad de memoria 64K Min 1,000,000 operaciones lectura/escritura (hasta 7 años) 0,004 Aseg. Gasto batería por operación 24
25 El medio decide costes operacionales y funcionales Seguridad RFID pasiva Nivel de seguridad en función de los diferentes proveedores de chips/lectores Encriptación durante transmisión Se transmite la información completa Se activa por proximidad al lector No puede integrar Tecnología Activa Con la tecnología por tarjeta existente, la integración mediante Código Pin y soluciones biométricas puede ser muy costosa. RFID activa Chips y lectores de tecnología propia Encriptado dentro del transpondedor Claves nunca se transmiten Se activa por pulsación propia Permite integrar Tecnología Pasiva (Mifare, Legic, etc.) Disponibilidad de transpondedores especiales (Biometrico, Código Pin, NFC, etc.) 25
26 Capacidad de almacenamiento Medio de identificación Dispositivo autónomo en puerta RFID pasiva 1K: Hasta 25 eventos individuales 4K: Hasta 150 eventos individuales Hasta eventos completos RFID activa 64K: eventos individuales Hasta eventos completos 26
27 Lo realmente difícil es conservar un nivel adecuado de seguridad en un acceso y, al mismo tiempo, mantenerlo operativo y cómodo para los usuarios adecuados, en los momentos deseados Centro de Tecnología - Madrid
RFID activa / RFID pasiva
RFID activa / RFID pasiva La tecnología de la seguridad del futuro, hoy... 1934 1980 1990-1990 2000 2010 mecánicos de llave reversible de seguridad electrónicos Online A través de cableado RS485, TCP/IP
Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual
Soluciones de control de acceso y cierre digital Online y Virtual Descripción El sistema de SimonsVoss esta basado en cierres digitales inteligentes en formato de cilindro normalizado, manilla, maneta
ESPECIFICACIONES DEL CONTROL DE ACCESO
ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Digitalización de la Audiencia Nacional
Digitalización de la Audiencia Nacional el camino hacia el expediente documental judicial por miguel ángel hernández rivera Los cientos de miles de folios pronto serán historia en los jugados. La Audiencia
MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Servicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.
IdsGpsWeb CENTRO DE CONTROL
Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos
PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2
PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS
ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
RD 56/2016 Eficiencia Energética
RD 56/2016 Eficiencia Energética Revisión Técnica de Requisitos, Plazos y Cumplimiento. Copyright 2016 BSI. All rights reserved. 1 RD 56/2016 de Eficiencia Energética Real Decreto 56/2016, de 13 de febrero,
Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
UNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Software de Gestión Telefónica OverCall
Beneficios de OverCall Gestión Telefónica: 1. Disminuye la cuenta telefónica en al menos un 30%. 2. Permite analizar, gestionar y controlar el tráfico telefónico de ilimitadas centrales telefónicas. 3.
WEB INMOBILIARIA. La página web de su inmobiliaria fácil de gestionar.
Si es usted promotor o agente inmobiliario, y busca una solución web profesional, que permita que su página web inmobiliaria esté al alcance de sus potenciales clientes, lea lo siguiente: La página web
VIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Calefacción Central. Ahorro Confort Gestión. Contabilización Individual
Ahorro Confort Gestión Calefacción Central Contabilización Individual Contadores Individuales Repartidores de Costes de Calefacción Válvulas Termostáticas ENERFIK Gestión Energética SL Jesús Guridi 8 01004
GESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Kaba exos sky, la seguridad se simplifica
Kaba exos sky, la seguridad se simplifica 2 Un control de acceso on-line y profesional, para que no todos tengan acceso a todo Sabe cuántas personas tienen actualmente acceso a sus instalaciones? Y quién
CONTROL DE COMBUSTIBLE
1. BREVE PRESENTACIÓN DE LA EMPRESA CONTROL DE COMBUSTIBLE Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.
Manual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Tecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática
de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Administración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Nuevas tecnologías para la nueva hostelería
2008 Nuevas tecnologías para la nueva hostelería Sysme Networks, S.L. La solución para la gestión de establecimientos del sector de la hostelería y la restauración. TPV táctil para la venta de productos
Control Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Caso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y
Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto
Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL
Clasificación de las redes según su extensión
Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican
Diseño, Instalación y Distribución de Sistemas de Seguridad Electrónica
GENERALIDADES TECNOLOGÍAS INTEGRADAS es una Empresa con alta e innovada base tecnológica enfrentando los retos continuos tanto del mercado nacional como de la región centroamericana y del caribe como a
CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET
CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET E. De Pedro Sanz, J. García Olmo, y A. Garrido Varo Dpto. Producción Animal. Escuela Técnica Superior de Ingenieros Agrónomos y Montes
Nuevas tecnologías para el nuevo comercio
2008 Nuevas tecnologías para el nuevo comercio Sysme Networks, S.L. La solución para la gestión de tiendas. TPV para la venta de productos en mostrador de una forma fácil y directa mediante dispositivos
INTEGRACIÓN HERMES POSITRÓN
INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el
Planificación de Proyectos con SAP HANA Cloud
Planificación de Proyectos con SAP HANA Cloud Partner de implementación 2 Iberdrola Ingeniería y Construcción Sector Ingeniería en el Sector Energético Productos y Servicios Servicios técnicos, desde estudios
Operación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Comisiones bancarias y medios de pago.
n Campaña de Actuación Septiembre Comisiones bancarias y medios de pago. Línea de actuación: Comisiones bancarias y medios de pago. Las comisiones bancarias son las cantidades que las entidades de crédito
Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Infraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
EJ_SA. Ejemplo Sistema de Acceso
EJ_SA Ejemplo Sistema de Acceso 1 2 "Aplicación de control de acceso" Requisitos / Descripción del sistema Se dispone de un espacio a ser protegido que se haya compuesto de 4 pisos. El área total es de
Jornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general
ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras.
Asired ERP CRM es un sistema de gestión integral de empresas de tamaño pequeño y mediano que combina las diferentes áreas de la empresa a través de un ERP integrado con un sistema CRM para gestión de clientes
REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD
REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD DOCUMENTO DE S SOLICITUD DE ACLARACIONES EFECTUADAS POR ESCRITO POR POSIBLES PROPONENTES. Proceso 2014-5293 Objeto Realizar
PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID
PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:
Contenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
ISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Servicios. Gestión de Proyectos
Servicios La estrecha relación que nos une con nuestros clientes desde hace más de 27 años, nos ha llevado a ofrecerles soluciones globales. Así, nuestros servicios abarcan un amplio espectro en el campo
Cash, el método de pago líder ayer, hoy, mañana
Una nueva era en la gestión de efectivo Cash, el método de pago líder ayer, hoy, mañana Durante siglos, el efectivo ha sido la forma de pago más utilizada y la más ampliamente aceptada en todo el mundo.
CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.
CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
TECNOLOGÍAS PARA LA AUTOMATIZACIÓN DE SUCURSALES BANCARIAS
TECNOLOGÍAS PARA LA AUTOMATIZACIÓN DE SUCURSALES BANCARIAS GESTIÓN WEB (INTERNET O INTRANET) Página 1 de 9 Estimados Sres: Agradecemos la oportunidad que nos brindan, de volver a ponernos en contacto con
CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES
CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de
GPS GESTION DE FLOTAS
GPS GESTION DE FLOTAS 1. BREVE PRESENTACIÓN DE LA EMPRESA Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.
Nota de Información al cliente Auditoría Multisede
Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Guía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Administración de puestos de trabajo y servidores
Administración de puestos de trabajo y servidores Escuela Tec. Sup. Ingeniería de Telecomunicación gsyc-profes (arroba) gsyc.es Abril de 2015 GSyC - 2015 Administración de puestos de trabajo y servidores
SISTEMA DE CIERRE DIGITAL 3060
SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung
VALOR SOCIAL LA GESTIÓN DEL VALOR SOCIAL EN LA ADMINISTRACIÓN PÚBLICA
VALOR SOCIAL LA DEL EN LA ADMINISTRACIÓN PÚBLICA LA DEL EN LAS ADMINISTRACIONES PÚBLICAS La medición del valor social y medioambiental es una oportunidad para ampliar la capacidad de gestión de cualquier
SILVA. Sistema de Señalización, Guiado y Ayuda a la Localización. de vehículos en aparcamientos, PATENTADO
SILVA Sistema de Señalización, Guiado y Ayuda a la Localización de Vehículos en Aparcamientos > Optimización de la gestión del parking mediante señalización y guiado Quality Information Systems, desde
Proceso de asesoría. Criterios de definición de Proyectos
Proceso de asesoría Registro de proyecto: Todo proyecto que requiera asesoría deberá ser registrado por el integrador o distribuidor en la página oficial de ZKTeco Latinoamérica. En caso de que existan
Sistemas de control Outdoor solutions
Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL
SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL 1 Sistema de Gestión para Redes de Iluminación Vial de Área Extensa: Se encarga del control y mantenimiento remoto así como de la optimización
pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
E-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS
PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS Índice La fidelización de clientes Soluciones TPCOM Los dispositivos necesarios Las tarjetas Los terminales La operativa del Sistema La información La Comunicación
Vicerrectorado de Investigación Oficina de Patentes y Valorización
TITULO PANELES INFORMATIVOS INTERACTIVOS ABSTRACT: Investigadores de la Universidad de Castilla La Mancha desarrollan aplicativos de interacción móvil. Básicamente, partiendo de espacios, zonas, o paneles
Propuesta de un sistema
. Federación Nacional de Empresarios de Instalaciones Eléctricas y de Telecomunicaciones de España. Propuesta de un sistema domótico para VPOs Comprometidos con la Vivienda 08 Introducción Ante la situación
POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.
POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.
Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones
La TUI y el uso eficiente de los espacios. José Ramón Ferrer Querol ([email protected]) Juan Tadeo Padilla Julian ([email protected])
José Ramón Ferrer Querol ([email protected]) Juan Tadeo Padilla Julian ([email protected]) Un nuevo modelo para el uso de nuestra instalaciones Hemos iniciado un proceso para implantar un nuevo modelo de uso
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
En un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de
Capítulo III Plan de contingencia financiera Plan de contingencia En un plan de contingencia se presume que hay una para de un tiempo, tiempo sobre el cual se declara la emergencia, y entran a operar una
Tecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 Radio SePem 01 en posición horizontal Detalle del Master SePem 01 en posición vertical Aplicación El sistema SePem 01 constituye
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
GASTOS DE PERSONAL Libro de Operatividad. Solución WEB
GASTOS DE PERSONAL Libro de Operatividad Solución WEB INDICE Pág. GENERALIDADES 3 ENTORNO OPERATIVO 4 PERFILES DE USUARIO 5 ENTRADA AL SISTEMA 5 MENÚS 6 HOJA DE LIQUIDACIÓN DE GASTOS 7 INTRODUCCIÓN DE
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Ingeniería del Software
Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau [email protected] Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3
MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes
