tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO
|
|
- Dolores Montero Ponce
- hace 8 años
- Vistas:
Transcripción
1 tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM
2 tarjetas sin contacto Mifare Classic Distribuimos toda la familia de tarjetas Mifare, junto con la capacitación y el entrenamiento necesario para su integración, completando el portafolio de soluciones para transporte. MIFARE Classic Cuando hablamos de MIFARE Classic hablamos de la tecnología precursora en contactless Smart cards que operan en el rango de frecuencia de 13,56 MHz, con funciones de lectura/escritura el cumplimiento de la norma ISO MIFARE Classic 1k se utiliza principalmente en sistemas cerrados como tickets de valor fijo (pases de viaje semanales o mensuales), o como tickets cuyo valor es descontado de la tarjeta por el proveedor de servicios. La opción MIFARE Classic 4K abre nuevas oportunidades al permitir que las autoridades de transporte público para implementar sistemas multimodales. Desde mayo de 2010 en adelante, la variante de MIFARE Classic 1K con UID de 7 Bytes también está disponible. -ISO / IEC Tipo A 1-3 compatible -Disponible con ISO / IEC UID de 7 byte -7 Bytes UID o 4 bytes NUID -1 o 4 kbytes EEPROM -Estructura de memoria fija -Condiciones de acceso de memoria libremente programables -Claves: 2 grupos de 48 bits por sector -Escritura de ciclos -Transmisión sin contacto de datos y de energía de alimentación (no hace falta batería) -Distancia de funcionamiento: hasta 100 mm (dependiendo de la geometría de la antena) Frecuencia de operación: 13,56 MHz La transferencia de datos: 106 kbit/s Integridad de los datos: 16 Bit CRC, parity, bit coding, bit counting Anticolisión Transacción típica: <100 ms (incluida la gestión de copia de seguridad)
3 tarjetas sin contacto Mifare Ultralight y Ultralight C MIFARE Ultralight MIFARE Ultralight ofrece una solución para tickets de uso limitado. Se puede integrar fácilmente en los sistemas existentes pudiendo actualizar los equipos de venta de tickets de papel estándar. MIFARE Ultralight opera de acuerdo con la norma ISO y pueden utilizarse a una distancia de hasta 10 cm con propiedades anti- colisión. -ISO / IEC compatible -Velocidad de comunicación 106 kbit/s -Anticolisión -Distancia de operación de hasta 10 cm -512 bits (64 bytes) de memoria EEPROM -384 bits de lectura/escritura para el área de datos de usuario -7 bytes UID -Número de operaciones de escritura: MIFARE Ultralight C Tarjeta inteligente de uso limitado. Con 3DES, MIFARE Ultralight C utiliza un estándar ampliamente adoptado, lo que permite una fácil integración en las infraestructuras existentes. El conjunto de comandos de autenticación integrado proporciona una funcionalidad anti-clonación eficaz que ayuda a prevenir la falsificación de tickets. Es el reemplazo ideal para soluciones tales como tickets de papel, banda magnética o monedas. Funciona de acuerdo con la ISO / IEC 14443, lo que permite una distancia de operación de hasta 10 cm con anti-colisión. MIFARE Ultralight C es totalmente compatible con la infraestructura de MIFARE existente. -ISO / IEC compatible -Velocidad de comunicación 106 kbit/s -Anticolisión -Distancia de operación de hasta 10 cm -512 bits (64 bytes) de memoria EEPROM -384 bits de lectura/escritura para el área de datos de usuario -7 bytes UID -Número de operaciones de escritura:
4 tarjetas sin contacto Mifare Plus MIFARE PLUS NXP MIFARE Plus está basada en estándares globales abiertos y eleva la seguridad para las aplicaciones de tarjetas inteligentes sin contacto. Es la única tecnología IC compatible con MIFARE Classic que ofrece una actualización perfecta, con un mínimo esfuerzo, para la infraestructura y los servicios existentes. MIFARE Plus ofrece la posibilidad de emitir tarjetas sin problemas en aplicaciones existentes que ya utilicen MIFARE Classic, antes de que se actualice la infraestructura del sistema. Una vez que las actualizaciones de seguridad hayan sido realizadas, las tarjetas MIFARE Plus se pueden cambiar a un nivel de seguridad mayor sin la necesaria participación del cliente. AES (Advanced Encryption Standard) es utilizado para la autenticación, cifrado e integridad de datos. MIFARE Plus está disponible en dos versiones: MIFARE Plus S, la versión Slim, para la migración directa de sistemas MIFARE Classic y MIFARE Plus X, la versión de expertos, que ofrece una mayor flexibilidad a la hora de optimizar el flujo de comandos de velocidad, privacidad y confidencialidad. MIFARE Plus X ofrece un rico conjunto de características, incluyendo con troles de proximidad frente a los relay attacks. MIFARE Plus soporta comunicación de alta velocidad entre la tarjeta y el terminal de hasta 848 kbps/s. El rango de lectura de hasta 10 cm aumenta la comodidad de la experiencia touch-and-go.
5 NIVELES DE SEGURIDAD MIFARE Plus soporta un nivel pre-personalización y tres niveles de seguridad. Las tarjetas operan en un nivel de seguridad en cualquier momento dado el tiempo y sólo se puede cambiar a un nivel de seguridad superior. tarjetas sin contacto Mifare Plus Un mecanismo automático anti-tear está disponible de forma que si una tarjeta se quita del lector durante una actualización de claves, o bien concluye la actualización o bien vuelve automáticamente a la clave anterior. NXP recomienda UID 7-Byte, pero ofrece versiones UID de 4 bytes de MIFARE Plus durante la migración. Para la seguridad del lado lector, NXP ofrece el SAM AV2 MIFARE. Security Level 0: las tarjetas son pre-personalizadas con claves de configuración, claves de cambio de nivel, CRYPTO1 y claves AES keys para la memoria. Security Level 1: las tarjetas son 100% compatibles funcionalmente hacia atrás con MIFARE Classic cards. Las tarjetas funcionan sin problemas en un sistema existente basado en MIFARE Classic. Security Level 2: sólo para MIFARE Plus X. Autenticación AES obligatoria. MIFARE Classic CRYPTO1 para confidencialidad de datos. Security Level 3: AES obligatoria para autenticación, comunicación, confidencialidad e integridad. Detección de proximidad opcional (solo MIFARE Plus X). -EEPROM de 2 o 4 KB -Simple estructura de memoria compatible con MIFARE Classic 1 K (MF1ICS50), MIFARE Classic 4 K (MF1ICS70) -Esquema de migración de MIFARE Classic a MIFARE Plus -Autenticación, integridad y encripción a través de AES (Open standard) -Certificación Common Criteria: EAL4+ para IC HW y SW -ISO/IEC A -7-Byte (UID) or 4-Byte NonUID (Non Unique Identifier) -Autenticación multi sector, multi bloques lectura/escritura -Función anti-tear para escribir claves AES -Las claves pueden ser guardadas como MIFARE Classic CRYPTO1 keys (2 x 48 bit per sector) o como AES keys (2 x 128 bit sector) -Soporta el concepto de virtual card -Transferencia de datos hasta 848 kbit/s
6 Mifare DESFire EV1 tarjetas sin contacto Mifare DESFire MIFARE DESFire EV1 es ideal para quienes deseen utilizar tarjetas inteligentes multi-aplicaciones para identidad, acceso, fidelización y transporte. MIFARE DESFire EV1 se basa en estándares globales abiertos tanto para la interfaz de aire como para la criptografía. Es compatible con los 4 niveles de ISO/IEC y utiliza comandos opcionales ISO/IEC Posee un sistema de gestión de copias de seguridad on- chip y mutual three pass authentication. Puede almacenar hasta 28 aplicaciones diferentes y 32 archivos por aplicación. El tamaño de cada archivo se define en el momento de su creación, haciendo a MIFARE DESFire EV1 un producto verdaderamente flexible y conveniente. Además, un mecanismo anti-tear automático para todos los tipos de archivos, garantiza la integridad de datos orientada a la transacción. Las tasas de transferencia de datos pueden llegar hasta 848 Kbit/s, logrando de esta forma un procesamiento rápido de datos. Posee un alto nivel de seguridad logrado a través de un motor criptográfico de hardware 3DES para cifrar los datos de transmisión. MIFARE DESFire EV1 ofrece el equilibrio perfecto entre velocidad, rendimiento y eficiencia de costos. Su concepto abierto permite la futura integración con otros medios de venta de tickets, como tickets de papel, llaveros y teléfonos móviles basados en Near Field Communication (NFC). -ISO / IEC compatible -2/4/8-Kbyte EEPROM -Set de comandos seguros, de alta velocidad -Altas tasas de datos de acuerdo con ISO / IEC : hasta 848 Kbit/s -Estructura de archivos flexible -Algoritmos de cifrado abiertos en HW a elección: DES/2K3DES/3K3DES/AES -Anticolisión -Protección de la privacidad -7-byte UID (ISO cascade level 2) -Integridad de datos: CRC and bit counting on physical layer -Common Criteria certification: EAL4+ para IC HW y SW
7 MIFARE SAM AV2 tarjetas concontacto Mifare SAM AV2 Un número cada vez mayor de aplicaciones de tarjetas inteligentes necesitan garantizar normas de seguridad cada vez más altas; NXP MIFARE SAM AV2 es la solución perfecta. Con las capacidades de 3DES y AES, esta solución de hardware ofrece características de cifrado superiores para una variedad de sistemas seguros. Principales ventajas -No hay necesidad de funciones criptográficas de alto nivel en el lector -Rendimiento excepcional, con conexión directa con el lector sin contacto -Soporta autenticación criptográfica y encriptación/des encriptación de datos - -Compatible con la familia MIFARE -Compatible con criptografía MIFARE, 3DES y AES -Diversificación de claves -Descarga y almacenamiento seguro de claves -128 claves -Velocidad de transmisión de hasta 1,5 Mbit/s ISO 7816 NXP
Curso de Formación MIFARE
Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS
Más detallesUSO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.
USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación
Más detallesCurso de Formación MIFARE
Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:
Más detalles1. Objeto del Pliego de Prescripciones Técnicas Particulares
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL CONTRATO DE SUMINISTRO DE S CHIP SIN CONTACTO PARA EL SERVICIO MUNICIPAL DE TRANSPORTES URBANOS DE SANTANDER 1. Objeto del Pliego de Prescripciones
Más detallesAdvantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallessmart cards tarjetas HID tarjetas MIFIRE llaveros con chip
productos capaces de satisfacer las más amplias expectativas en cuanto a CALIDAD, SERVICIO, PRECIO Y GARANTÍA. smart cards tarjetas HID tarjetas MIFIRE smart tokens pulseras inteligentes stickers y expoxitag
Más detallesControl de accesos para uso residencial
Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,
Más detallesBioMax2FP TERMINALES PARA CONTROL DE ACCESOS
GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control
Más detallesARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ
ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS
Más detallesLos lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.
Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesLectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014
Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.
Más detallesPC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*
Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesALTO RENDIMIENTO FÁCIL INTEGRACIÓN
SOLUCIONES UX ALTO RENDIMIENTO FÁCIL INTEGRACIÓN SOLUCIONES DE PAGO PARA ENTORNOS DESATENDIDOS verifone.es SOLUCIONES UX DISEÑO INNOVADOR FIABILIDAD EXCEPCIONAL La nueva serie UX de Verifone forma un conjunto
Más detallesTRANSACCIONES FINANCIERAS TARJETA INTELIGENTE
TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador
Más detallesTK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar
CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesNFC: La nueva forma de comprar
NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación
Más detallesTarjetas Inteligentes (Smart(
Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesAdvantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesSistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900
Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesLíneas de Comunicación Remota
Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detalles1- FLYPOS hardware/firmware Tecnología
FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesInformación del Producto: XenData X2500 LTO-6 Digital Video Archive System
Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades
Más detallesSISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas.
SISTEMA ANTI-HURTO RFID erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas Un producto de Diseño innovador, versátil y compacto, con un formato nunca
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesBioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.
BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detallesMiniserver. Referencia artículo: 100001
Contenido: Miniserver Extension Dimmer Extension Relay Extension RS485 Extension DMX Extension RS232 Extension 1-Wire Extension EnOcean Extension Modbus Extension Air Base Extension IR Set IR-Extension
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesProcesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008
Procesador Intel Core 2 Traducción de Textos Curso 2007/2008 Versión Cambio 0.9RC Revisión del texto 0.8 Traducido el octavo párrafo 0.7 Traducido el séptimo párrafo Autor: Rubén Paje del Pino i010328
Más detallesESPECIFICACIONES DEL CONTROL DE ACCESO
ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible
Más detallesahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus
ahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus qué es Oficina Plus? Oficina Plus es una solución global de telecomunicaciones para empresas que
Más detallesUna nueva dimensión en tecnología para detección de incendios Central FlexES control: La llegada de un sistema vanguardista y flexible
Una nueva dimensión en tecnología para detección de incendios Central FlexES control: La llegada de un sistema vanguardista y flexible El concepto: Flexibilidad Una central - muchas posibilidades Las soluciones
Más detallesLa revolución de sin contacto
La revolución de sin contacto. en las. en las Eloy Anguiano Rey eloy.anguiano@uam.es Centro de Referencia Linux UAM IBM Escuela Politécnica Superior Universidad Autónoma de Madrid 20 de Noviembre de 2008
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesClase 2. Principios del Almacenamiento Magnético
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Programa Mantenimiento de PC's Clase 2 Principios del Almacenamiento Magnético Introducción Inducción de Campos Magnéticos Cuando se
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesControl de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom
Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom UNA DELICIA PARA LA COMUNICACIÓN KOMMUNIKATIONS- FREUDIG CONTROL Y VISUALIZACIÓN DE LA INSTALACIÓN FOTOVOLTAICA LA FRONIUS
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detalleskrones Robobox Estación de agrupación automática de embalajes
Estación de agrupación automática de embalajes Todo es cuestión de colocación Robobox aúna precisión y versatilidad abriendo horizontes completamente nuevos para la paletización: Permite un cambio rápido
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesSoluciones de Conectividad y Video Vigilancia en Estaciones Mineras.
Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional
Más detallesPACS II: TECNOLOGIAS HID
PACS II: TECNOLOGIAS HID Presenter: Location: Date: Agenda I. Plataforma de Identidad iclass II. Generaciones de Lectores I. Familia 125 KHz II. iclass Estándar III. iclass SE IV. Lectura de otras Tecnologías
Más detallesESTUDIO DE LA PLATAFORMA
C A P Í T U L O V ESTUDIO DE LA PLATAFORMA 5.1 Estudio de Requerimientos 5.2 Sistema Operativo Windows 2000 Server 5.3 Visual Basic.NET 5.1 Estudio de Requerimientos Para el desarrollo del Aplicativo Notaría
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesAdaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA
Adaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA StarTech ID: PEXUSB3S44V La tarjeta PCI Express USB 3.0 de 4 puertos, modelo PEXUSB3S44V, permite
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesDE CARGAS DE COMBUSTIBLE
SISTEMA DE CONTROL DE CARGAS DE COMBUSTIBLE FOLLETO EXPLICATIVO Folleto explicativo Sistema de Control de Cargas de Combustible. 1. Resumen del producto 1.1. Información General Nuestra empresa ha desarrollado
Más detallesSmart SIA SISTEMA DE CONTROL DE ACCESO
Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesRFID RFID. MIDDLEWARE RFID software de conectividad
MIDDLEWARE software de conectividad Qué es? El middleware es una forma rápida y efectiva de implementar Tecnología en cualquier ámbito de aplicación. En pocos pasos usted podrá conectar diversos dispositivos
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesLa capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.
La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar
Más detallesSoluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire
Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesSOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS
SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO
Más detallesCapítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal
Capítulo Comunicaciones de datos Este capítulo describe todo lo que necesita saber para poder transferir programas entre la fx-7400g PLUS y ciertos modelos de calculadoras científicas gráficas CASIO, que
Más detalleswww.dualinkmexico.com CFD CBB CDFI
CFD CBB CDFI Entre 2004 y 2005 surgen las primeras implementaciones de la facturación electrónica (FE) Esquema Opcional. En el año 2009 se modifica la miscelánea fiscal estableciendo su obligatoriedad
Más detallesFAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible
FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran
Más detallesGuía para la instalación de discos duro SATA y Configuración RAID
Guía para la instalación de discos duro SATA y Configuración RAID 1. Guía para la instalación de discos duro SATA... 2 1.1 Instalación de discos duros serie ATA (SATA)... 2 2. Guía para Configuracións
Más detallesqué supone para el profesional móvil?
características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesAV Tecnología www.av.cl
AV Tecnología www.av.cl Presentación AV Tecnología presta servicios de primera calidad en el área de la Ingeniería Eléctrica, Informática y Electrónica, desarrollando proyectos insitu a lo largo de todo
Más detallesTarjeta Adaptador ExpressCard/34 USB 3.0 SuperSpeed de 1 Puerto con UASP - Montaje al Ras - Flush
Tarjeta Adaptador ExpressCard/34 USB 3.0 SuperSpeed de 1 Puerto con UASP - Montaje al Ras - Flush StarTech ID: ECUSB3S1 La tarjeta ExpressCard USB 3.0 con 1 puerto y de montaje al ras, modelo ECUSB3S1,
Más detallesREFERENCIAS INSTALACIONES REALIZADAS CON EQUIPOS CONTROL DE ACCESOS Y TARJETAS ANTICOLISIÓN.
REFERENCIAS INSTALACIONES REALIZADAS CON EQUIPOS CONTROL DE ACCESOS Y TARJETAS ANTICOLISIÓN. COESA es proveedor de SISTEMAS DE CONTROL DE ACCESOS, desde hace más de 30 años. Nuestros clientes son, habitualmente,
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesInnovando en el Mercado, porque nuestra meta es la satisfacción y éxito de nuestros clientes.
Innovando en el Mercado, porque nuestra meta es la satisfacción y éxito de nuestros clientes. SOFTWARE ONLINE PARA LA GESTION DE RESTAURANTES, BARES, DISCOTECAS Y CAFE S LLEVA ADELANTE TU NEGOCIO DE UNA
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesPROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS
PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesNovedades. Introducción. Potencia
Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes
Más detalles