tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO"

Transcripción

1 tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM

2 tarjetas sin contacto Mifare Classic Distribuimos toda la familia de tarjetas Mifare, junto con la capacitación y el entrenamiento necesario para su integración, completando el portafolio de soluciones para transporte. MIFARE Classic Cuando hablamos de MIFARE Classic hablamos de la tecnología precursora en contactless Smart cards que operan en el rango de frecuencia de 13,56 MHz, con funciones de lectura/escritura el cumplimiento de la norma ISO MIFARE Classic 1k se utiliza principalmente en sistemas cerrados como tickets de valor fijo (pases de viaje semanales o mensuales), o como tickets cuyo valor es descontado de la tarjeta por el proveedor de servicios. La opción MIFARE Classic 4K abre nuevas oportunidades al permitir que las autoridades de transporte público para implementar sistemas multimodales. Desde mayo de 2010 en adelante, la variante de MIFARE Classic 1K con UID de 7 Bytes también está disponible. -ISO / IEC Tipo A 1-3 compatible -Disponible con ISO / IEC UID de 7 byte -7 Bytes UID o 4 bytes NUID -1 o 4 kbytes EEPROM -Estructura de memoria fija -Condiciones de acceso de memoria libremente programables -Claves: 2 grupos de 48 bits por sector -Escritura de ciclos -Transmisión sin contacto de datos y de energía de alimentación (no hace falta batería) -Distancia de funcionamiento: hasta 100 mm (dependiendo de la geometría de la antena) Frecuencia de operación: 13,56 MHz La transferencia de datos: 106 kbit/s Integridad de los datos: 16 Bit CRC, parity, bit coding, bit counting Anticolisión Transacción típica: <100 ms (incluida la gestión de copia de seguridad)

3 tarjetas sin contacto Mifare Ultralight y Ultralight C MIFARE Ultralight MIFARE Ultralight ofrece una solución para tickets de uso limitado. Se puede integrar fácilmente en los sistemas existentes pudiendo actualizar los equipos de venta de tickets de papel estándar. MIFARE Ultralight opera de acuerdo con la norma ISO y pueden utilizarse a una distancia de hasta 10 cm con propiedades anti- colisión. -ISO / IEC compatible -Velocidad de comunicación 106 kbit/s -Anticolisión -Distancia de operación de hasta 10 cm -512 bits (64 bytes) de memoria EEPROM -384 bits de lectura/escritura para el área de datos de usuario -7 bytes UID -Número de operaciones de escritura: MIFARE Ultralight C Tarjeta inteligente de uso limitado. Con 3DES, MIFARE Ultralight C utiliza un estándar ampliamente adoptado, lo que permite una fácil integración en las infraestructuras existentes. El conjunto de comandos de autenticación integrado proporciona una funcionalidad anti-clonación eficaz que ayuda a prevenir la falsificación de tickets. Es el reemplazo ideal para soluciones tales como tickets de papel, banda magnética o monedas. Funciona de acuerdo con la ISO / IEC 14443, lo que permite una distancia de operación de hasta 10 cm con anti-colisión. MIFARE Ultralight C es totalmente compatible con la infraestructura de MIFARE existente. -ISO / IEC compatible -Velocidad de comunicación 106 kbit/s -Anticolisión -Distancia de operación de hasta 10 cm -512 bits (64 bytes) de memoria EEPROM -384 bits de lectura/escritura para el área de datos de usuario -7 bytes UID -Número de operaciones de escritura:

4 tarjetas sin contacto Mifare Plus MIFARE PLUS NXP MIFARE Plus está basada en estándares globales abiertos y eleva la seguridad para las aplicaciones de tarjetas inteligentes sin contacto. Es la única tecnología IC compatible con MIFARE Classic que ofrece una actualización perfecta, con un mínimo esfuerzo, para la infraestructura y los servicios existentes. MIFARE Plus ofrece la posibilidad de emitir tarjetas sin problemas en aplicaciones existentes que ya utilicen MIFARE Classic, antes de que se actualice la infraestructura del sistema. Una vez que las actualizaciones de seguridad hayan sido realizadas, las tarjetas MIFARE Plus se pueden cambiar a un nivel de seguridad mayor sin la necesaria participación del cliente. AES (Advanced Encryption Standard) es utilizado para la autenticación, cifrado e integridad de datos. MIFARE Plus está disponible en dos versiones: MIFARE Plus S, la versión Slim, para la migración directa de sistemas MIFARE Classic y MIFARE Plus X, la versión de expertos, que ofrece una mayor flexibilidad a la hora de optimizar el flujo de comandos de velocidad, privacidad y confidencialidad. MIFARE Plus X ofrece un rico conjunto de características, incluyendo con troles de proximidad frente a los relay attacks. MIFARE Plus soporta comunicación de alta velocidad entre la tarjeta y el terminal de hasta 848 kbps/s. El rango de lectura de hasta 10 cm aumenta la comodidad de la experiencia touch-and-go.

5 NIVELES DE SEGURIDAD MIFARE Plus soporta un nivel pre-personalización y tres niveles de seguridad. Las tarjetas operan en un nivel de seguridad en cualquier momento dado el tiempo y sólo se puede cambiar a un nivel de seguridad superior. tarjetas sin contacto Mifare Plus Un mecanismo automático anti-tear está disponible de forma que si una tarjeta se quita del lector durante una actualización de claves, o bien concluye la actualización o bien vuelve automáticamente a la clave anterior. NXP recomienda UID 7-Byte, pero ofrece versiones UID de 4 bytes de MIFARE Plus durante la migración. Para la seguridad del lado lector, NXP ofrece el SAM AV2 MIFARE. Security Level 0: las tarjetas son pre-personalizadas con claves de configuración, claves de cambio de nivel, CRYPTO1 y claves AES keys para la memoria. Security Level 1: las tarjetas son 100% compatibles funcionalmente hacia atrás con MIFARE Classic cards. Las tarjetas funcionan sin problemas en un sistema existente basado en MIFARE Classic. Security Level 2: sólo para MIFARE Plus X. Autenticación AES obligatoria. MIFARE Classic CRYPTO1 para confidencialidad de datos. Security Level 3: AES obligatoria para autenticación, comunicación, confidencialidad e integridad. Detección de proximidad opcional (solo MIFARE Plus X). -EEPROM de 2 o 4 KB -Simple estructura de memoria compatible con MIFARE Classic 1 K (MF1ICS50), MIFARE Classic 4 K (MF1ICS70) -Esquema de migración de MIFARE Classic a MIFARE Plus -Autenticación, integridad y encripción a través de AES (Open standard) -Certificación Common Criteria: EAL4+ para IC HW y SW -ISO/IEC A -7-Byte (UID) or 4-Byte NonUID (Non Unique Identifier) -Autenticación multi sector, multi bloques lectura/escritura -Función anti-tear para escribir claves AES -Las claves pueden ser guardadas como MIFARE Classic CRYPTO1 keys (2 x 48 bit per sector) o como AES keys (2 x 128 bit sector) -Soporta el concepto de virtual card -Transferencia de datos hasta 848 kbit/s

6 Mifare DESFire EV1 tarjetas sin contacto Mifare DESFire MIFARE DESFire EV1 es ideal para quienes deseen utilizar tarjetas inteligentes multi-aplicaciones para identidad, acceso, fidelización y transporte. MIFARE DESFire EV1 se basa en estándares globales abiertos tanto para la interfaz de aire como para la criptografía. Es compatible con los 4 niveles de ISO/IEC y utiliza comandos opcionales ISO/IEC Posee un sistema de gestión de copias de seguridad on- chip y mutual three pass authentication. Puede almacenar hasta 28 aplicaciones diferentes y 32 archivos por aplicación. El tamaño de cada archivo se define en el momento de su creación, haciendo a MIFARE DESFire EV1 un producto verdaderamente flexible y conveniente. Además, un mecanismo anti-tear automático para todos los tipos de archivos, garantiza la integridad de datos orientada a la transacción. Las tasas de transferencia de datos pueden llegar hasta 848 Kbit/s, logrando de esta forma un procesamiento rápido de datos. Posee un alto nivel de seguridad logrado a través de un motor criptográfico de hardware 3DES para cifrar los datos de transmisión. MIFARE DESFire EV1 ofrece el equilibrio perfecto entre velocidad, rendimiento y eficiencia de costos. Su concepto abierto permite la futura integración con otros medios de venta de tickets, como tickets de papel, llaveros y teléfonos móviles basados en Near Field Communication (NFC). -ISO / IEC compatible -2/4/8-Kbyte EEPROM -Set de comandos seguros, de alta velocidad -Altas tasas de datos de acuerdo con ISO / IEC : hasta 848 Kbit/s -Estructura de archivos flexible -Algoritmos de cifrado abiertos en HW a elección: DES/2K3DES/3K3DES/AES -Anticolisión -Protección de la privacidad -7-byte UID (ISO cascade level 2) -Integridad de datos: CRC and bit counting on physical layer -Common Criteria certification: EAL4+ para IC HW y SW

7 MIFARE SAM AV2 tarjetas concontacto Mifare SAM AV2 Un número cada vez mayor de aplicaciones de tarjetas inteligentes necesitan garantizar normas de seguridad cada vez más altas; NXP MIFARE SAM AV2 es la solución perfecta. Con las capacidades de 3DES y AES, esta solución de hardware ofrece características de cifrado superiores para una variedad de sistemas seguros. Principales ventajas -No hay necesidad de funciones criptográficas de alto nivel en el lector -Rendimiento excepcional, con conexión directa con el lector sin contacto -Soporta autenticación criptográfica y encriptación/des encriptación de datos - -Compatible con la familia MIFARE -Compatible con criptografía MIFARE, 3DES y AES -Diversificación de claves -Descarga y almacenamiento seguro de claves -128 claves -Velocidad de transmisión de hasta 1,5 Mbit/s ISO 7816 NXP

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:

Más detalles

1. Objeto del Pliego de Prescripciones Técnicas Particulares

1. Objeto del Pliego de Prescripciones Técnicas Particulares PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL CONTRATO DE SUMINISTRO DE S CHIP SIN CONTACTO PARA EL SERVICIO MUNICIPAL DE TRANSPORTES URBANOS DE SANTANDER 1. Objeto del Pliego de Prescripciones

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

smart cards tarjetas HID tarjetas MIFIRE llaveros con chip

smart cards tarjetas HID tarjetas MIFIRE llaveros con chip productos capaces de satisfacer las más amplias expectativas en cuanto a CALIDAD, SERVICIO, PRECIO Y GARANTÍA. smart cards tarjetas HID tarjetas MIFIRE smart tokens pulseras inteligentes stickers y expoxitag

Más detalles

Control de accesos para uso residencial

Control de accesos para uso residencial Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014 Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

ALTO RENDIMIENTO FÁCIL INTEGRACIÓN

ALTO RENDIMIENTO FÁCIL INTEGRACIÓN SOLUCIONES UX ALTO RENDIMIENTO FÁCIL INTEGRACIÓN SOLUCIONES DE PAGO PARA ENTORNOS DESATENDIDOS verifone.es SOLUCIONES UX DISEÑO INNOVADOR FIABILIDAD EXCEPCIONAL La nueva serie UX de Verifone forma un conjunto

Más detalles

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas.

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas. SISTEMA ANTI-HURTO RFID erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas Un producto de Diseño innovador, versátil y compacto, con un formato nunca

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Miniserver. Referencia artículo: 100001

Miniserver. Referencia artículo: 100001 Contenido: Miniserver Extension Dimmer Extension Relay Extension RS485 Extension DMX Extension RS232 Extension 1-Wire Extension EnOcean Extension Modbus Extension Air Base Extension IR Set IR-Extension

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Procesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008

Procesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008 Procesador Intel Core 2 Traducción de Textos Curso 2007/2008 Versión Cambio 0.9RC Revisión del texto 0.8 Traducido el octavo párrafo 0.7 Traducido el séptimo párrafo Autor: Rubén Paje del Pino i010328

Más detalles

ESPECIFICACIONES DEL CONTROL DE ACCESO

ESPECIFICACIONES DEL CONTROL DE ACCESO ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible

Más detalles

ahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus

ahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus ahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus qué es Oficina Plus? Oficina Plus es una solución global de telecomunicaciones para empresas que

Más detalles

Una nueva dimensión en tecnología para detección de incendios Central FlexES control: La llegada de un sistema vanguardista y flexible

Una nueva dimensión en tecnología para detección de incendios Central FlexES control: La llegada de un sistema vanguardista y flexible Una nueva dimensión en tecnología para detección de incendios Central FlexES control: La llegada de un sistema vanguardista y flexible El concepto: Flexibilidad Una central - muchas posibilidades Las soluciones

Más detalles

La revolución de sin contacto

La revolución de sin contacto La revolución de sin contacto. en las. en las Eloy Anguiano Rey eloy.anguiano@uam.es Centro de Referencia Linux UAM IBM Escuela Politécnica Superior Universidad Autónoma de Madrid 20 de Noviembre de 2008

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Clase 2. Principios del Almacenamiento Magnético

Clase 2. Principios del Almacenamiento Magnético Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Programa Mantenimiento de PC's Clase 2 Principios del Almacenamiento Magnético Introducción Inducción de Campos Magnéticos Cuando se

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom

Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom UNA DELICIA PARA LA COMUNICACIÓN KOMMUNIKATIONS- FREUDIG CONTROL Y VISUALIZACIÓN DE LA INSTALACIÓN FOTOVOLTAICA LA FRONIUS

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

krones Robobox Estación de agrupación automática de embalajes

krones Robobox Estación de agrupación automática de embalajes Estación de agrupación automática de embalajes Todo es cuestión de colocación Robobox aúna precisión y versatilidad abriendo horizontes completamente nuevos para la paletización: Permite un cambio rápido

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

PACS II: TECNOLOGIAS HID

PACS II: TECNOLOGIAS HID PACS II: TECNOLOGIAS HID Presenter: Location: Date: Agenda I. Plataforma de Identidad iclass II. Generaciones de Lectores I. Familia 125 KHz II. iclass Estándar III. iclass SE IV. Lectura de otras Tecnologías

Más detalles

ESTUDIO DE LA PLATAFORMA

ESTUDIO DE LA PLATAFORMA C A P Í T U L O V ESTUDIO DE LA PLATAFORMA 5.1 Estudio de Requerimientos 5.2 Sistema Operativo Windows 2000 Server 5.3 Visual Basic.NET 5.1 Estudio de Requerimientos Para el desarrollo del Aplicativo Notaría

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Adaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA

Adaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA Adaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA StarTech ID: PEXUSB3S44V La tarjeta PCI Express USB 3.0 de 4 puertos, modelo PEXUSB3S44V, permite

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

DE CARGAS DE COMBUSTIBLE

DE CARGAS DE COMBUSTIBLE SISTEMA DE CONTROL DE CARGAS DE COMBUSTIBLE FOLLETO EXPLICATIVO Folleto explicativo Sistema de Control de Cargas de Combustible. 1. Resumen del producto 1.1. Información General Nuestra empresa ha desarrollado

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

RFID RFID. MIDDLEWARE RFID software de conectividad

RFID RFID. MIDDLEWARE RFID software de conectividad MIDDLEWARE software de conectividad Qué es? El middleware es una forma rápida y efectiva de implementar Tecnología en cualquier ámbito de aplicación. En pocos pasos usted podrá conectar diversos dispositivos

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO

Más detalles

Capítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal

Capítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal Capítulo Comunicaciones de datos Este capítulo describe todo lo que necesita saber para poder transferir programas entre la fx-7400g PLUS y ciertos modelos de calculadoras científicas gráficas CASIO, que

Más detalles

www.dualinkmexico.com CFD CBB CDFI

www.dualinkmexico.com CFD CBB CDFI CFD CBB CDFI Entre 2004 y 2005 surgen las primeras implementaciones de la facturación electrónica (FE) Esquema Opcional. En el año 2009 se modifica la miscelánea fiscal estableciendo su obligatoriedad

Más detalles

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran

Más detalles

Guía para la instalación de discos duro SATA y Configuración RAID

Guía para la instalación de discos duro SATA y Configuración RAID Guía para la instalación de discos duro SATA y Configuración RAID 1. Guía para la instalación de discos duro SATA... 2 1.1 Instalación de discos duros serie ATA (SATA)... 2 2. Guía para Configuracións

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

AV Tecnología www.av.cl

AV Tecnología www.av.cl AV Tecnología www.av.cl Presentación AV Tecnología presta servicios de primera calidad en el área de la Ingeniería Eléctrica, Informática y Electrónica, desarrollando proyectos insitu a lo largo de todo

Más detalles

Tarjeta Adaptador ExpressCard/34 USB 3.0 SuperSpeed de 1 Puerto con UASP - Montaje al Ras - Flush

Tarjeta Adaptador ExpressCard/34 USB 3.0 SuperSpeed de 1 Puerto con UASP - Montaje al Ras - Flush Tarjeta Adaptador ExpressCard/34 USB 3.0 SuperSpeed de 1 Puerto con UASP - Montaje al Ras - Flush StarTech ID: ECUSB3S1 La tarjeta ExpressCard USB 3.0 con 1 puerto y de montaje al ras, modelo ECUSB3S1,

Más detalles

REFERENCIAS INSTALACIONES REALIZADAS CON EQUIPOS CONTROL DE ACCESOS Y TARJETAS ANTICOLISIÓN.

REFERENCIAS INSTALACIONES REALIZADAS CON EQUIPOS CONTROL DE ACCESOS Y TARJETAS ANTICOLISIÓN. REFERENCIAS INSTALACIONES REALIZADAS CON EQUIPOS CONTROL DE ACCESOS Y TARJETAS ANTICOLISIÓN. COESA es proveedor de SISTEMAS DE CONTROL DE ACCESOS, desde hace más de 30 años. Nuestros clientes son, habitualmente,

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Innovando en el Mercado, porque nuestra meta es la satisfacción y éxito de nuestros clientes.

Innovando en el Mercado, porque nuestra meta es la satisfacción y éxito de nuestros clientes. Innovando en el Mercado, porque nuestra meta es la satisfacción y éxito de nuestros clientes. SOFTWARE ONLINE PARA LA GESTION DE RESTAURANTES, BARES, DISCOTECAS Y CAFE S LLEVA ADELANTE TU NEGOCIO DE UNA

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles