Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia"

Transcripción

1 Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia

2

3 POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría se considera como el método más seguro ya que ciertos rasgos de cada persona son inherentes a ella y sólo a ella. La Biometría permite una autentificación segura, al contrario que el empleo de contraseñas o tarjetas, ya que éstos pueden ser prestados, sustraídos, duplicados, falsificados o, de cualquier forma, utilizados por personas no autorizadas. Los últimos avances en Biometría, combinados con la informática y la electrónica, han permitido el desarrollo de las más modernas y más seguras soluciones de identificación personal de control de acceso, de supervisión de presencia y de gestión de horarios. Estos niveles de seguridad pueden ser un requerimiento indispensable en: Centros informáticos o de comunicaciones Zonas de seguridad bancaria (cajeros, back-office, cajas de caudales, ) Salas de vigilancia Recintos sanitarios Dependencias de fuerzas de seguridad Aeropuertos Zonas de prestigio en empresas, Administración, hoteles, clubes privados, etc. Domótica de calidad

4 INTRODUCCIÓN Nuestro lector de huellas dactilares es un sensor óptico directo que lee las huellas dactilares mediante una fina capa de 3.6 mm de grosor de fibra de vidrio óptica, sin ningún tipo de lente óptica. La yema del dedo es iluminada con luz ambiente y luz infrarroja pulsada. La luz reflejada de las yemas del dedo se transfiere a través de la fibra de vidrio óptica directamente al sensor. Área de aplicación Sistemas de control de acceso. Sistema de control de presencia / ausencia. Sistemas de control horario. Seguridad domótica Integración en cualquier tipo de maquinaria (ordenadores, máquinas industriales, cajeros automáticos, fotocopiadoras, torniquetes, cerraduras, etc. Características especiales La fijación hermética de la superficie de fibra de vidrio óptica protege contra la mayoría de ataques físicos, químicos y mecánicos, así como contra los vandálicos. Identificación de persona viva La tecnología integrada en el sensor para la determinación de la capacitancia del cuerpo humano, así como la relación de oxígeno en sangre, permiten determinar al sensor que la huella que está verificando pertenece a un ser vivo. Opcionalmente, para mayor seguridad, puede detectar la frecuencia del pulso.

5 COMPONENTES Los sistemas de control de acceso están formados por dos elementos: una unidad lectora de huellas dactilares y una unidad de control que verifica, autentifica y responde a los datos enviados por la unidad lectora. Unidades lectoras Unidad UP: Lector de huella dactilar de fibra óptica. Superficie a prueba de agua, con LEDs integrados como indicadores. Caja DIN standard empotrada (profundidad = 61 mm, diámetro 55 mm). Diámetro del canal del cable = 16 milímetros Máx. longitud del cable hasta la unidad de control: 5-10 m. Rango de temperaturas: -40 C a +85 C. Unidad UP DaktySIEDLE: Lector de huella dactilar de fibra óptica. Superficie a prueba de agua, con LEDs integrados como indicadores. Siedle (cubierta metálica) para montaje de superficie o empotrado. Diámetro del canal del cable = 16 milímetros Máx. Longitud del cable hasta la unidad de control: 5-10 m. Rango de temperaturas: -40 C a +85 C. DaktySIEDLE

6 Unidades de control URSUS-CU Unidad de control autónoma URSUS NET SAWAS Respuesta inferior a 1 segundo hasta 3000 usuarios. Cable de alimentación incluido. Ethernet compatible (RJ45) Posibilidad de conectar múltiples unidades de control mediante LAN. TAURUS-CU Unidad de control autónoma TAURUS NET- SAWAS. Respuesta inferior a 1 segundo hasta 100 usuarios. Ethernet compatible (RJ45). Posibilidad de conectar múltiples unidades de control mediante LAN. Conector de 16 pins para el conexionado con la unidad lectora.

7 CONFIGURACIONES ESTÁNDARES La unidad lectora tiene que ir acompañada de una unidad de control. La distancia entre la unidad lectora y la unidad de control no podrá exceder en ningún caso los 10 m. de distancia. Mientras que la unidad lectora se instalará en el exterior del recinto a acceder (zona no segura), la unidad de control se ubicará en el interior de ese recinto (zona segura), para evitar de esa manera la manipulación del dispositivo que realiza las acciones de apertura. Configuración Stand-alone. Unidad lectora: Cualquiera Unidad de control: TAURUS- CU URSUS CU Longitud máx. 10 m. Actuadores: Puertas Alarmas Máquinas Etc..

8 Configuración múltiple Unidad lectora: Cualquiera Unidad de control: TAURUS - CU URSUS - CU Actuadores: Puertas Alarmas Máquinas Etc.. LAN Longitud máx. 10 m.

9 VENTAJAS DE LA SOLUCIÓN DAKTY GMBH El sistema Dakty GMBH cumple con los siguientes estándares y normativas: Software de reconocimiento: DIN Unidades lectoras: IP 65 Operacional en cualquier clima entre -40 C y +85 C Dimensiones estándares Cable de datos: Resistencia al fuego estándar. Se puede considerar seguro porque: Requiere al menos 17 puntos de reconocimiento para la captura de la huella dactilar. Requiere al menos 12 puntos de reconocimiento para la identificación. El sistema está formado por dos elementos, el lector (situado en la parte externa y no segura) y la unidad de control (situada en la parte interna y segura), evitando cualquier manipulación. Entre la unidad lectora y la unidad de control sólo se usa una línea de datos; no hay cableado a los actuadores. Ventajas de Dakty GMBH versus otros sistemas: La huella dactilar no se olvida ni se pierde ni se copia. La huella dactilar no tiene mantenimiento recordemos que el coste de una tarjeta magnética o de proximidad asciende a unos 6 unidad de media. Al no existir partes mecánicas, cabezales magnéticos, rodillos etc. El desgaste y por consiguiente el mantenimiento es prácticamente cero. Al ser un sistema personalizado, la identificación es personal e intransferible, el control de accesos y de presencia es extremadamente seguro podemos asegurar que una persona estaba y se registro un día y a una hora determinada en un Terminal en concreto incluso esta siendo tenido en cuenta como prueba pericial ante un juicio, a diferencia de los sistemas tradicionales que no son tenidos en consideración.

10

11

12 POSIBILIDADES DE CONEXIÓN El sistema Dakty GMBH posee tres variantes de conexionado para la captura de los datos del marcaje, en la configuración múltiple. 1. Mediante ficheros de texto. El software de administración de las unidades de control puede generar archivos de texto con los datos de los marcajes realizados en las diversas unidades de control. Basta con importar estos listados desde cualquier programa de gestión de horarios..txt ACCESS EXCEL 2. Añadiéndole, a las unidades de control, el modulo de conexionado Wiegand. Este protocolo de comunicación permite conectar las unidades de control a otras máquinas de marcaje que se rijan mediante este protocolo. Wiegand Marcaje 3. Conexionado vía RS232. Conectando la unidad de control a un ordenador mediante el puerto de comunicaciones podemos obtener on-line el marcaje que se va realizando en la unidad de control. ON-LINE RS232 TCP/IP

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Sistemas de entradas y salidas

Sistemas de entradas y salidas Sistemas de entradas y salidas MATERIA: CONSTRUCCIONES E INSTALACIONES IND. INTEGRANTES: NATALIA HERRERA R. ALEX JALDIN G. FRANZ G DELGADILLO G. DOC. JUAN PABLO AMAYA CONTROL DE PERSONAL Un adecuado sistema

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Control de Acceso Autónomo API-600

Control de Acceso Autónomo API-600 El API-600 es un sistema inteligente mediante el cual podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, torniquetes, barreras, etc. Su funcionamiento es

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

NS FACE GUÍA DE INSTALACIÓN

NS FACE GUÍA DE INSTALACIÓN NS FACE GUÍA DE INSTALACIÓN 1. Equipos de instalación ( 1 )Colocar la plantilla de montaje en la pared. Perforar los agujeros de acuerdo con las marcas de la plantilla (agujeros para tornillos y cableado).

Más detalles

Iluminación para entornos adversos

Iluminación para entornos adversos E2 Iluminación para entornos adversos 2 ETAP Iluminación con alto grado de protección E2 En espacios húmedos y/o muy sucios se necesitan luminarias cerradas. Con la serie E2, ETAP ofrece una solución de

Más detalles

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel Patended System EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel El sistema de control de BE ENERGY Hotel Control System (HCS) genera un entorno multifuncional inalámbrico, para gestionar, supervisar

Más detalles

Procesamiento de datos de medidores de agua y de calorímetros

Procesamiento de datos de medidores de agua y de calorímetros ...porque cada gota de agua cuenta. Procesamiento de datos de medidores de agua y de calorímetros Equipos Software Aplicaciones 3/V0797E 19.05.99 KARL ADOLF ZENNER Teléfono: (49) 681 99 676-0 Wasserzählerfabrik

Más detalles

Reloj Rei-4000 para Control de Tiempo y Asistencia

Reloj Rei-4000 para Control de Tiempo y Asistencia Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Control de Acceso MA500. Guía de Instalación y Manual de Usuario

Control de Acceso MA500. Guía de Instalación y Manual de Usuario Control de Acceso MA500 Guía de Instalación y Manual de Usuario Guía de instalación del control de acceso Guía de Instalación 1. Instalación de Equipo i 2. Estructura y Función ii 3. Conexión de Lock ii

Más detalles

TRIMWEIGH III Báscula con función más/menos. El nuevo estándar para pesar en ambientes de lavado intenso

TRIMWEIGH III Báscula con función más/menos. El nuevo estándar para pesar en ambientes de lavado intenso TRIMWEIGH III Báscula con función más/menos El nuevo estándar para pesar en ambientes de lavado intenso Báscula con función más/menos METTLER TOLEDO TRIMWEIGH III Diseño superior y funciones precisas para

Más detalles

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos. Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos

Más detalles

MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION

MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo

Más detalles

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos

Más detalles

CONTROL DE TIEMPOS Y ASISTENCIA

CONTROL DE TIEMPOS Y ASISTENCIA CONTROL DE TIEMPOS Y ASISTENCIA Control de Asistencia El sistema tiene como finalidad controlar el ingreso de empleados por medio de IDENTIFICACION BIOMETRICA, utilizando un software para administración

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

Guía de uso de Moodle para participantes

Guía de uso de Moodle para participantes Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE

Más detalles

Modelos. SSD-215 Start Smart

Modelos. SSD-215 Start Smart Características Encendido y apagado del motor directamente desde el teclado. Sin llaves! Modelo con código PIN, o código PIN + lector de tarjetas, RFID para activar el dispositivo. Posibilidad de instalación

Más detalles

Sistema Integrado de Control de Presencia Dactilar

Sistema Integrado de Control de Presencia Dactilar Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

Fuente de alimentación (NT) (enchufable) Puerta 1. NT g

Fuente de alimentación (NT) (enchufable) Puerta 1. NT g con maniobra central - Resumen El sistema de control de puertas con función de esclusa con maniobra central es intentado para instalaciones pequeñas con hasta 5 puertas. Es posible ampliarlo hasta 8 puertas.

Más detalles

asegurar la calidad y aumentar la eficiencia. sistemas de variables que toman una infinidad de valores.

asegurar la calidad y aumentar la eficiencia. sistemas de variables que toman una infinidad de valores. 79 3.3 Fundamentos de la ingeniería de control La ingeniería de control tiene por objeto el manejo automático de un proceso que de otra manera tendría que ser controlado manualmente. En muchas aplicaciones

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

MÓDULO DE COMUNICACIÓN IP IPS 100 REG MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...

Más detalles

Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades

Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades 2 Mayor seguridad para una vida independiente en el hogar Nuestro sistema de alarma social

Más detalles

Guía Rápida de Instalación Internet Access Server (IAS)

Guía Rápida de Instalación Internet Access Server (IAS) Guía Rápida de Instalación Internet Access Server (IAS) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al IAS en su funcionalidad básica (Conexión

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

MONITOR DE VARIABLES QUÉ MÁQUINAS PROTEGE? QUÉ PROBLEMAS DETECTA? APLICACIONES TÍPICAS CARACTERÍSTICAS PRINCIPALES COMUNICACIÓN ETHERNET VENTAJAS

MONITOR DE VARIABLES QUÉ MÁQUINAS PROTEGE? QUÉ PROBLEMAS DETECTA? APLICACIONES TÍPICAS CARACTERÍSTICAS PRINCIPALES COMUNICACIÓN ETHERNET VENTAJAS MONITOR DE VARIABLES RTU AI800 es un monitor de todo tipo de variables como temperatura, presión, caudal, etc. desde sensores que tengan salida 4-20 ma. Cumple con los requerimientos de la norma API670

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Sistemas y Soluciones para Centros Residenciales

Sistemas y Soluciones para Centros Residenciales Sistemas y Soluciones para Centros Residenciales S I S T E M A S D E C O M U N I C A C I Ó N S O C I O - S A N I TA R I A SISTEMA LLAMADO PACIENTE ENFERMERA DISTRIBUIDOR EXCLUSIVO EN CHILE. EQUIPMEN MEDICAL

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

inalámbrico cobertura GSM

inalámbrico cobertura GSM G5 Kit de alarma doméstica Panel táctil con módulo GSM Envío de alertas por SMS y llamada Detector PIR volumétrico Contacto magnético puerta/ventana Incluye 2 mandos y 2 tarjetas RFID Completo sistema

Más detalles

Ingeniería del Software

Ingeniería del Software Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau german.rigau@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

MONITOR DE VARIABLES QUÉ MÁQUINAS PROTEGE? QUÉ PROBLEMAS DETECTA? APLICACIONES TÍPICAS CARACTERÍSTICAS PRINCIPALES COMUNICACIÓN ETHERNET VENTAJAS

MONITOR DE VARIABLES QUÉ MÁQUINAS PROTEGE? QUÉ PROBLEMAS DETECTA? APLICACIONES TÍPICAS CARACTERÍSTICAS PRINCIPALES COMUNICACIÓN ETHERNET VENTAJAS MONITOR DE VARIABLES RTU AI800 es un monitor de temperaturas, presiones, caudales y otras variables medidas desde sensores con salida 4-20 ma. Cumple con los requerimientos de la norma API670 para protección

Más detalles

El modelo de datos para la definición de puertas y recintos es el siguiente:

El modelo de datos para la definición de puertas y recintos es el siguiente: Puertas lógicas y recintos Una puerta lógica define el acceso por una puerta física (puerta, torno, portillo) en el que se define unos permisos de acceso concretos (a nivel de abonos, actividad, servicio

Más detalles

LÍNEAS DE VIDA HORIZONTALES

LÍNEAS DE VIDA HORIZONTALES LÍNEAS DE VIDA HORIZONTALES LÍNEAS DE VIDA HORIZONTALES Por líneas de vida fijas entendemos aquellos dispositivos de anclaje que podemos encontrar en lugares con riesgo de caídas de altura, teniendo por

Más detalles

Google Drive. Registro y gestión de archivos. Manual de uso

Google Drive. Registro y gestión de archivos. Manual de uso Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de

Más detalles

MANUAL DEL USUARIO SINEO 250 / 0.25K

MANUAL DEL USUARIO SINEO 250 / 0.25K MANUAL DEL USUARIO SINEO 250 / 0.25K SINEO 250 ALARMAS PRODUCIENDO USO Y APLICACIONES Equipo diseñado con Tecnología de alta frecuencia, preparado para la adaptación y conexión de módulos fotovoltaicos

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Tecnología para el Agua

Tecnología para el Agua Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática

Más detalles

Trabajo en grupo II. Localización e infraestructura. Sala E11

Trabajo en grupo II. Localización e infraestructura. Sala E11 Trabajo en grupo II Una empresa dispone de varios edificios en una zona industrial y ha decidido ampliar su red de datos interna. Se describen a continuación los diferentes condicionantes a la hora de

Más detalles

SMS Marketing DISTRIBUIDOR OFICIAL. Expertos en SMS marketing

SMS Marketing DISTRIBUIDOR OFICIAL. Expertos en SMS marketing SMS Marketing DISTRIBUIDOR OFICIAL Expertos en SMS marketing Sobre nosotros Acerca de SMSpubli En 2009 se fundó SMSpubli.com con el propósito de ofrecer una plataforma potente y sencilla para que las empresas

Más detalles

Soluciones para su Seguridad: Control de Acceso y Presencia

Soluciones para su Seguridad: Control de Acceso y Presencia Soluciones para su Seguridad: Control de Acceso y Presencia www.disbio.com Introducción a la Huella Dactilar y su proceso. La biometría informática es la ciencia que estudia las características cuantitativas

Más detalles

juego para Profinet I/O con grado de protección IP20 TI-BL20-EN-PN-6

juego para Profinet I/O con grado de protección IP20 TI-BL20-EN-PN-6 hasta 50 m de cable entre la interfaz y el cabezal de lectura y escritura conexión de hasta 6 cabezales de lectura y escritura con las líneas de conexión BLident funcionamiento mixto de cabezales de lectura

Más detalles

MONITOR DE VIBRACIONES MECÁNICAS

MONITOR DE VIBRACIONES MECÁNICAS MONITOR DE VIBRACIONES MECÁNICAS VIBRAspec es un monitor de máquinas de 2 canales que mide y analiza vibraciones mecánicas. Cumple con los requerimientos de la norma API670 para protección de máquinas.

Más detalles

GASTOS DE PERSONAL Libro de Operatividad. Solución WEB

GASTOS DE PERSONAL Libro de Operatividad. Solución WEB GASTOS DE PERSONAL Libro de Operatividad Solución WEB INDICE Pág. GENERALIDADES 3 ENTORNO OPERATIVO 4 PERFILES DE USUARIO 5 ENTRADA AL SISTEMA 5 MENÚS 6 HOJA DE LIQUIDACIÓN DE GASTOS 7 INTRODUCCIÓN DE

Más detalles

Una tecnología para su aplicación

Una tecnología para su aplicación SOLUCIONES MCA La tecnología MCA consiste en una placa de control potente y versátil, con distintas opciones de integración de sistemas y software de control de acceso. Está presente en todas las líneas

Más detalles

LED GPS. En búsqueda de posición parpadeo cada 3 segundos. En el modo Sleep: apagado. LED GSM

LED GPS. En búsqueda de posición parpadeo cada 3 segundos. En el modo Sleep: apagado. LED GSM ANTENA GPS INDICADORES LED ANTENA GSM GPS GSM SENSOR ALARMA LED GSM AVISO POR ACCIDENTE Detecta movimiento y vibraciones en el vehículo haciendo saltar la alarma y avisando al teléfono del propietario.

Más detalles

EKS 42 Mega / EKS 50 Mega

EKS 42 Mega / EKS 50 Mega Control de acceso EKS 4 Mega / EKS 5 Mega Sistema de control de acceso Descripción El sistema consta de una unidad central EKS Mega y de varios módulos MegaBeans conectados a ésta en una botonera, un Panel-COP

Más detalles

Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0

Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0 Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0 Última revisión: 2013.08.02 I - Instrucciones de Instalación II - Diagrama del Sistema Precauciones Este

Más detalles

Proceso de asesoría. Criterios de definición de Proyectos

Proceso de asesoría. Criterios de definición de Proyectos Proceso de asesoría Registro de proyecto: Todo proyecto que requiera asesoría deberá ser registrado por el integrador o distribuidor en la página oficial de ZKTeco Latinoamérica. En caso de que existan

Más detalles

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P De la conexión al funcionamiento en red Monitorización de imágenes en vivo Detección y salida de alarmas Información acerca del software Tablas de referencia rápida

Más detalles

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca. La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Reparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea

Reparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea www.schleich.com 53 Analizador dinámico de motores Dinamic Motor Analyzer / Online Monitoring USB WLAN Buetooth VGA DVI - Medida de parámetros eléctricos de potencia - Análisis de motor sin especiales

Más detalles

RFID de largo alcance

RFID de largo alcance RFID de largo alcance El sistema es un desarrollo ruso que utiliza las tecnologías más modernas e innovadoras de identificación sin contacto siendo único en su clase. Este sistema de largo alcance de Parsec

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

SOFTWARE CSU-485. Para conectar el dispositivo CSU-485 lo podemos hacer de dos maneras:

SOFTWARE CSU-485. Para conectar el dispositivo CSU-485 lo podemos hacer de dos maneras: SOFTWARE CSU-485 El Software CSU-485, es un software utilizado para configurar el dispositivo CSU-485, como la configuración del rango de la entrada analógica o el registro de datos. También es posible

Más detalles

El programa Denny s Fan Club Preferencial pertenece y es patrocinado por Denny s Costa Rica,

El programa Denny s Fan Club Preferencial pertenece y es patrocinado por Denny s Costa Rica, Denny s fan Club Preferencial PRIMERO: DEFINICIONES Denny s Fan Club Preferencial: El programa Denny s Fan Club Preferencial pertenece y es patrocinado por Denny s Costa Rica, Este programa consiste en:

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino Consejería de Presidencia, Justicia e Igualdad Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino 15 diciembre 2011 ÍNDICE Tabla de contenido 1 INTRODUCCIÓN... 3 2 OBJETIVOS

Más detalles

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Montar una roseta. Redes Paso a Paso. Descripción. Redes en Educación 2

Montar una roseta. Redes Paso a Paso. Descripción. Redes en Educación 2 Materiales: Conector modular hembra empotrable RJ45 Cable par trenzado UTP categoría 5 ó 6 Herramienta de impacto o ponchadora Crimpadora Tiempo: 15 Minutos Dificultad: Media Descripción. Este proceso

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

La llave perfecta. Fiabilidad. Robustez. Adaptabilidad

La llave perfecta. Fiabilidad. Robustez. Adaptabilidad La llave perfecta Fiabilidad. Robustez. Adaptabilidad Biokey es la nueva generación de control biométrico de huella dactilar de Fermax, capaz de ofrecer la máxima fiabilidad, robustez y adaptabilidad.

Más detalles

Controlador Externo de Movimiento para Mach3

Controlador Externo de Movimiento para Mach3 External Motion Controller for Mach3 Controlador Externo de Movimiento para Mach3 Page 1 of 5 Cualquier máquina-herramienta es potencialmente peligrosa. Las máquinas controladas por un ordenador son potencialmente

Más detalles

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com

Más detalles

Sistema de Control de Potencia de Inversores e Inyección Cero Solución para autoconsumo instantáneo

Sistema de Control de Potencia de Inversores e Inyección Cero Solución para autoconsumo instantáneo Sistema de Control de Potencia de Inversores e Inyección Cero Solución para autoconsumo instantáneo 1 Danfoss Solar Inverters Documento de Aplicación Inversores TLX en planta FV de 250 MW Septiembre2012

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

Guía DFEE-500 para sistema operativo Windows XP

Guía DFEE-500 para sistema operativo Windows XP Guía DFEE-500 para sistema operativo Windows XP Express Fast Net x5 Kit de D-Link, le permitirá conectar en red su oficina (hasta 5 usuarios) para compartir recursos, archivos y dispositivos. logrando

Más detalles

INGRID Gestión geográfica de activos urbanos y mantenimiento

INGRID Gestión geográfica de activos urbanos y mantenimiento INGRID es una aplicación informática destinada a la gestión de activos. Nos permite realizar al mismo tiempo el inventariado y la posterior gestión de mantenimiento de los conceptos incluidos en la base

Más detalles

SCAIIP-CF Controladora de Acceso TCP/IP Nativo

SCAIIP-CF Controladora de Acceso TCP/IP Nativo Pág.1 DESCRIPCIÓN La serie de controladoras IP Nativo ha ido evolucionando en los últimos 12 años. Creada como una plataforma nativa IP, ha estado siempre al frente de las más novedosas tecnologías de

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

selos La borna Wieland. selos New Generation Wieland Electric, el inventor de la conexión segura. Rápido para el carril.

selos La borna Wieland. selos New Generation Wieland Electric, el inventor de la conexión segura. Rápido para el carril. La borna Wieland. selos New Generation Wieland Electric, el inventor de la conexión segura. Rápido para el carril. selos Bornes de carril DIN con conexión por tornillo Conexión segura, sistema estándar!

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL 1 Sistema de Gestión para Redes de Iluminación Vial de Área Extensa: Se encarga del control y mantenimiento remoto así como de la optimización

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen

Más detalles

Controladores lógicos programables

Controladores lógicos programables lógicos Controladores RPX 10 a 4 Entradas/Salidas entradas aisladas 24 Vcc. Detector de 2 ó 3 hilos NPN / PNP y contactos secos 1 entrada contaje rápido 3,5 Khz ó 1 Khz para el Micro RPX10 salidas independientes

Más detalles