Curso Básico de Control de Accesos QDigital
|
|
|
- Miguel Plaza Bustos
- hace 10 años
- Vistas:
Transcripción
1 Curso Básico de Control de Accesos QDigital
2 Introducción Bienvenidos al curso básico de control de accesos de QDigital, este curso intenta cubrir los conceptos básicos que se involucran en el área de controles de acceso. Tanto su funcionamiento, operación y configuración en sistemas sencillos. Los conceptos que aquí se exponen le serán de gran ayuda en su labor como profesional de la seguridad electrónica, para afianzar las bases que asienten su capacitación futura en sistemas más complejos de acceso controlado. Objetivos Al final de este curso usted será capaz de: Conocer y dominar el concepto básico de un sistema de Control de Accesos. Conocer los diferentes Tipos de Controles de Acceso. Conocer los componentes básicos de un sistema de control de accesos. Cotizar y configurar controles de acceso básico y aplicaciones sencillas. Entender las recomendaciones y requisitos mínimos de operación de un control de acceso. Comprender la terminología básica de control de acceso. Qué es control de acceso? En términos generales el control de acceso es la habilidad de permitir o denegar el acceso a un recurso en particular por una entidad particular. Los controles de acceso son usados desde el manejo de entradas a un lugar público (en un teatro solo entran quienes tienen boleto pagado), acceso a recursos lógicos (hacer transacciones bancarias con una tarjeta de crédito) o recursos digitales (acceso a archivos protegidos con contraseña en un servidor). Concerniente al control de acceso en el área de seguridad física, un control de acceso es un sistema mecánico, eléctrico o electrónico que impide el acceso una área o aéreas especificas, a personas no autorizadas. Con respecto a los sistemas de control de acceso electrónico, son sistemas que además de permitir o denegar el acceso a aéreas especificas, pueden proporcionar información de quién se intenta ingresar, a donde se intenta ingresar y cuando se intento ingresar a un área determinada.
3 Tipos de control de Acceso Acceso de Personas. Acceso Vehicular. Resguardados por puertas peatonales dentro de instalaciones o edificios. Control de Activos. Usan barreras de control vehicular y lectores de largo alcance. Sistemas diseñados para la protección de mrcancias.
4 Beneficios de un Control de Acceso Seguridad de bienes y activos. Rastreo de la actividad del personal. Auditorias de Usuarios. Alto nivel de configuración. Reducción de Riesgos y Robos. Respuesta inmediata en situaciones de riesgo o crisis. Componentes Básicos de control de Acceso Área a proteger Es importante saber que área o áreas a proteger, definir la importancia y tipo de "valor" que el sistema va a proteger, es un punto crucial en la etapa de diseño de un sistema de control de acceso. El conocimiento de la importancia del área a proteger proporciona una clara idea del nivel de seguridad que se requiere. Puertas Es necesario tener conocimiento del tipo de puertas a bloquear. Por su construcción y material pueden ser: Metal. Hierro, Aluminio, forja. Madera. Tambor, madera solida. Vidrio o Cristal. Hoja de vidrio sola o vidrio con marco de metal. Por operación: Barreras vehiculares Torniquetes Portones operados por pistón Puertas Giratorias Los diferentes tipos de puerta ayudan a conocer cuál es el dispositivo de bloqueo más adecuado para su operación. Es importante además conocer el funcionamiento y protección de la puerta, existen dos tipos básicos de funcionamiento: Unidireccional: La identificación se hace solo en un sentido (Entrada), en sentido contrario (Salida) el desbloqueo de la puerta es manual o con un botón de desbloqueo (Botón de Salida).
5 Bidireccional: La identificación se hace en ambos sentidos (Entrada y Salida), puede usar o no botón de salida. Dispositivo de Bloqueo La función principal del sistema de bloqueo es impedir el acceso a un área. Basándose en la operación de la puerta, la importancia del área a proteger y el tipo de puerta, será posible seleccionar el dispositivo de bloqueo adecuado para cada situación. En esta parte del sistema es importante definir la operación del sistema de bloqueo, existen dos modos de operación de los dispositivos de bloqueo y es de vital importancia seleccionarlos de acuerdo a la necesidad del sistema. Los dos tipos de operación de los dispositivos de bloqueo son: Fail-safe: Cuando ocurre una falla total de energía el dispositivo de libera. Fail-secure: Cuando ocurre una falla total de energía el dispositivo permanece bloqueado. En los sistemas de control de acceso de personas, las puertas pueden bloqueadas por chapas electromagnéticas o contrachapas eléctricas. En los sistemas de acceso vehicular los dispositivos más comunes de bloqueo son la barrera vehicular y los portones operados por pistón o motor. Dispositivo de Identificación Es la parte del sistema que permite conocer quien está intentando entrar a un área. Existen 3 modos de identificar a un usuario: Por lo que sabe: PIN, Contraseña. Por lo que porta: Llave, Tarjeta. Por lo que es: Biometría. Existen infinidad de dispositivos de identificación en este curso se pretende enfocar y clarificar los conceptos básicos que conciernen a los sistemas control de acceso. Centraremos nuestro estudio en 3 tipos de dispositivos teclados numéricos, lectores de proximidad e identificación biométrica. Los teclados numéricos operan basándose en la identificación del usuario mediante un número de identificación personal PIN.
6 Los sistemas de identificación de lector de proximidad, requieren que el usuario porte una tarjeta única para su identificación. Son lectores de proximidad por que no es necesario que la tarjeta tenga contacto con el lector si no que este próximo a el mismo, la distancia de lectura y formato de tarjeta dependen del lector. La identificación a través de biometría se basa en el reconocimiento de rasgos físicos únicos en cada persona, como las huellas dactilares, el iris o el rostro. Controlador Finalmente como la parte principal del sistema el controlador de acceso es el alma del sistema. Después de haber sido identificado el usuario el controlador decide si la persona está autorizada o no a ingresar en un área específica. Esta validación puede estar basada en autoridad, horarios o la combinación de ambas. Existen varios tipos de controladores desde dispositivos "Todo en uno" para aplicaciones sencillas hasta sistemas modulares integrales de seguridad que permiten el control y manejo en aplicaciones extensas. Recomendaciones Definir el proyecto - planeación. En cualquier proyecto la planeación y definición del funcionamiento y operación del sistema, evitara Energía Eléctrica Alimentación. Procurar que el voltaje esté libre de perturbaciones armónicas y electromagnéticas. Que el amperaje que llegue a cada dispositivo sea el adecuado y cuidar mucho la conexión a tierra física. Tipo de Lectores. Establecer el tipo de lectores que se utilizaran en el proyecto. Las distancias máximas de cableado y la alimentación de los mismos, si es posible alimentarlos desde el controlador o será necesario buscar fuentes de alimentación externas Tipos de Comunicación. Seleccionar el tipo de cable adecuado y respetar las distancias máximas. Para RS- 485 la distancia máxima de transmisión es 1000 mts., para RS-232 la distancia máxima son 15mts., y con protocolo TCP/IP depende de la infraestructura y puede ser remoto, es decir que no se requiere que controlador y operador estén físicamente en la misma área. Software de Administración. Conocer las ventajas y funciones que el software de administración ofrece. El software no puede ir más allá de las funciones del controlador, pero si manejar de manera más eficiente la información que el controlador arroja, Integración con otros sistemas. Si va a existir integración con otros sistemas como CCTV o alarmas, es
7 necesario evaluar la compatibilidad del equipo y las funciones especificas que se realizaran al integrar estos sistemas. Gama de controles de Acceso en QDigital Accesos de Básica: DG8910: Ideal para aplicaciones sencillas para asegurar una puerta y sin necesidad de obtener reportes. Lector de proximidad integrado, terminales para botón de salida, alarma de sabotaje y relevador auxiliar para activar sirena. Configuración vía teclado. DG8920: Control de accesos básico con lector de proximidad integrado. Controla una puerta en modo bidireccional (con lector de proximidad auxiliar), terminales para botón de salida, una entrada de alarma DG8930: Terminología básica de Control de Acceso Puerta Bloqueada. Cuando la puerta se abre por un usuario autorizado o comando desde central. Puerta Desbloqueada. El estado de bloqueo normal de la puerta debe ser cerrado, a menos que se indique lo contrario. El bloqueo debe ser automático para garantizar la seguridad del sistema. Esclusa. Sistema que impide que dos puertas adyacentes se abran al mismo tiempo, para que una pueda ser desbloqueada es necesario que la otra este bloqueada. Relevador o Releé (Relay). Interruptor electrónico activado por voltaje. El estado del interruptor cambia al aplicar voltaje. En control de accesos, cctv y alarmas, sirven para encender o apagar dispositivos, como chapas, lámparas, sirenas, etc. Entrada de Alarma. Receptor electrónico de una señal de voltaje o un pulso seco proveniente de un sensor. Son programables y pueden activar alguna función especial en el sistema.
8 Par Trenzado. Forma de cable en que 2 conductores (el de envio y retorno en un mismo circuito) son trenzados juntos con el propósito de cancelar la interferencia electromagnética de agentes externos. El cable trenzado sin blindar (Unshielded Twisted Pair UTP) es un ejemplo de la versiatilidad del cable trenzado. TCP/IP. Protocolo de comunicación de transmisión de paquetes de información a través de direcciones IP. RS-485. Protocolo de transmisión de datos utilizado por la mayoría de sistemas de control de acceso, CCTV y alarma. Está definido como un sistema en bus de transmisión multipunto diferencial, es ideal para transmitir a altas velocidades sobre largas distancias (35 Mbps hasta 10 metros y 100 Kbps en metros) y a través de canales ruidosos, ya que reduce los ruidos que aparecen en los voltajes producidos en la línea de transmisión. El medio físico de transmisión es un par entrelazado que admite hasta 32 estaciones en 1 solo hilo, con una longitud máxima de metros operando entre 300 y bps y la comunicación halfduplex (semiduplex). Soporta 32 transmisiones y 32 receptores. La transmisión diferencial permite múltiples drivers dando la posibilidad de una configuración multipunto. Al tratarse de un estándar bastante abierto permite muchas y muy diferentes configuraciones y utilizaciones. RS-232. Protocolo de comunicación utilizado en sistemas computacionales, utiliza por lo general los puertos de comunicación COM de una computadora. RS-232 (también conocido como Electronic Industries Alliance RS-232C) es una interfaz que designa una norma para el intercambio serie de datos binarios entre un DTE (Equipo terminal de datos) y un DCE (Data Communication Equipment, Equipo de Comunicación de datos), aunque existen otras en las que también se utiliza la interfaz RS-232. Wiegand. El término del interface Wiegand es una marca de la sociedad Sensor Engineering Company y fue diseñado para conseguir una tecnología que permitiera transmitir datos de un identificador (tarjeta) entre dos dispositivos alejados entre sí, como, por ejemplo, un lector y la central de control de accesos. El protocolo Wiegand es ampliamente utilizado por la mayor parte de los fabricantes porque permite la transmisión de información a través de un par de cable de cobre que se acompaña de la alimentación para el dispositivo de lectura si afectar por ello a los datos. RTE (Reques to Exit). Dispositivo de liberación de puerta a petición de usuario (Petición de Salida), por lo general botones que cierran o abren un circuito. Tiempo Máximo de apertura. Después de la liberación de la puerta el tiempo máximo que la puerta puede permanecer abierta o en su caso generar una alarma o alerta. Tiempo de Liberación. Tiempo en que el relevador que desactiva el dispositivo de bloqueo permanecerá activo.
Manual de Instalación y Programación
Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo
Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0
Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0 Última revisión: 2013.08.02 I - Instrucciones de Instalación II - Diagrama del Sistema Precauciones Este
Curso de Control de Acceso
OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través
Smart SIA SISTEMA DE CONTROL DE ACCESO
Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA
MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO
Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de
Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar
Catálogo de productos
Catálogo de productos Santo Domingo 809.987.8200 / 01 [email protected] www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:
TECNICAS BÁSICAS DE MODULACIÓN ANALÓGICA. En telecomunicaciones, la frecuencia modulada (FM) o modulación de frecuencia es una modulación angular que transmite información a través de una onda portadora
INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO
3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta
Trabajo 3. PROTOCOLOS DE COMUNICACIÓN SERIAL INDUSTRIALES Edwin Gilberto Carreño Lozano, Código: 2090454.
Trabajo 3. PROTOCOLOS DE COMUNICACIÓN SERIAL INDUSTRIALES Edwin Gilberto Carreño Lozano, Código: 2090454. I. OBJETIVO Hacer un resumen acerca de los protocolos RS232, RS485, RS422 y HART; protocolos de
Sistemas de Seguridad Electrónica y Telecomunicaciones
Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más
CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE)
CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) COMPONENTES DE UNA LAN Las LAN (Local Area Network o Red de Àrea Local) constan de los siguientes componentes: Computadores Tarjetas de interfaz de
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Descripción. Áreas de Aplicación
Clasificación IP 20 5 canales aislados Transparente a todas las versiones del protocolo PROFIBUS-DP Especificaciones RS-485 para cada canal Velocidad máxima de comunicación de 12 Mbps Soporta hasta 31
REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN...
Página 1 de 5 0. ÍNDICE 0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... 3 5. CONDICIONES PARTICULARES DE
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)
Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente
Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Mondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO
SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están
Redes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Bloqueo/Etiquetado 1
Bloqueo/Etiquetado 1 Bloqueo/Etiquetado Bloqueo/Etiquetado es un conjunto de procedimientos de seguridad diseñados para reducir el riesgo de lesiones debido a una activación accidental de la maquinaria
Soluciones profesionales de videoanálisis
Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación
GUÍA N 1. Pasos a seguir para la instalación de una cámara análoga.
GUÍA N 1 Pasos a seguir para la instalación de una cámara análoga. CONTENIDO 1. Ubicación de Elementos. 2. Conexión de la cámara al cable de transmisión. 3. Conexión del DVR al cable de transmisión. 4.
Tema: Cables de red. Presentado por: Par trenzado
Tema: Cables de red Presentado por: Par trenzado El par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet. Un par de hilos forma
SISTEMA DE ALARMAS. Manual de usuario
SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,
UNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Atalaya Alarma Vecinal Supervisada
686-2904745 ventas @scimax.mx Atalaya Alarma Vecinal Supervisada Enero, 2015. Presentación Atalaya es un sistema de alerta comunitaria, activado de forma remota por alguno de los vecinos, en aquellos casos
Alarma Comunitaria Nt-Com ACM
Alarma Comunitaria Nt-Com ACM Guía de puesta en marcha Introducción Una alarma comunitaria Nt-Com ACM consiste en un sistema de alarma compartido, donde un grupo de vecinos, cada uno con un control remoto
Control Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.
CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados
ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN
Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO
Soluciones en Control de Acceso. Quién es AccessPRO?
Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
1. Por qué un sistema de localización y seguridad?
CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5
Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen
Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo
Control de domo motorizada (Envío de vídeo y datos)
Control de domo motorizada (Envío de vídeo y datos) DOMO SP10 Cable coaxial SP10 Teclado (RS485) RS485 Monitor Este multiplexor realiza una transmisión de la señal de vídeo y datos RS485 por un cable coaxial
Guía DFEE-500 para sistema operativo Windows XP
Guía DFEE-500 para sistema operativo Windows XP Express Fast Net x5 Kit de D-Link, le permitirá conectar en red su oficina (hasta 5 usuarios) para compartir recursos, archivos y dispositivos. logrando
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Proyecto Desarrollo Sistema Parking
Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el
LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3
LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo
TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
INGETEC presenta: Proyectos corporativos integrales
INGETEC presenta: Proyectos corporativos integrales QUE ES? Los proyectos corporativos integrales son soluciones para constructoras, arquitectos, contratistas, etc. Lo que proponemos es una solución total
Programa de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900
Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.
TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. 1. APERTURA Y CIERRE DE EDIFICIOS Y LOCALES 2. PUESTA EN MARCHA Y PARADA DE INSTALACIO- NES 2.1. CONEXIÓN Y
ZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
BioMax2FP TERMINALES PARA CONTROL DE ACCESOS
GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control
Información de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA
EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz
Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127
ATE. Security. Residencial Hogar Negocios
Residencial Hogar Negocios ATE Security Los Productos de Rosslare Security en Red o Autónomos tienen una solución de control de acceso automatizado o no automatizado de sistemas para puertas de acceso.
Gestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.
PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes
Sistema de Detección de Robo de Cable
Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
En este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Presentación para Club Aveo Venezuela ALARMA INTELIGENTE CHEVYSTAR
Presentación para Club Aveo Venezuela Sistema de seguridad para vehículos ALARMA INTELIGENTE CHEVYSTAR www.clubaveo.com.ve Términos a recordar Alarma: Enciende la sirena Inmovilizador: No enciende el vehículo
Sistema Perfil VALIA. Manual del Usuario
Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN
Este procedimiento es valido para instrumentos con el circuito de control localizado en la caja del elemento sensor.
Cableado de la Caja local Este procedimiento es valido para instrumentos con el circuito de control localizado en la caja del elemento sensor. 1. Saque el circuito de control de su lugar. No intente quitar
Teleprocesos. Monitoreo Remoto Telemetría
Teleprocesos Monitoreo Remoto Telemetría Monitoreo Remoto Monitoreo remoto se define como "la capacidad de controlar remotamente. Esto se interpreta como la posibilidad de que un sistema o una persona
MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com
MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB
MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.
MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos
V i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
SISTEMA DEL DISPOSITIVO ANTIRROBO (FABRICADO POR TMUK)
7324 ANTIRROBO (FABRICADO POR TMUK) INSPECCION EN EL VEHICULO 1. PERFIL DEL SISTEMA ANTIRROBO (a) Cuando el sistema antirrobo detecta un posible robo, el sistema activa el claxon y enciende las luces para
Sitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE
NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group
ArduLab. 1. Qué te pasa Nerea? 2.Este robot no funciona bien y no sé que le pasa
5 ArduLab Nerea Iván 1. Qué te pasa Nerea? 2.Este robot no funciona bien y no sé que le pasa 3. Recuerda que puedes usar Ardulab para comprobar el funcionamiento de todas las partes de un robot sin necesidad
Índice. Generalidades Pág. 2
Índice Generalidades Pág. 2 Características Básicas Transmisor. Pág. 3 Función antirrobo... Pág. 4 Disparo de la alarma... Pág. 5 Protección antiasalto... Pág. 5 Led de status inteligente... Pág. 6 Características
INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP
INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control
CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que
CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para
Portafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Capa Física. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Capa Física. Ing. Camilo Zapata [email protected] Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean
Sistema de alarma inalámbrico 868Mhz
Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de
ESPECIFICACIONES DEL CONTROL DE ACCESO
ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible
Guía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
AMADEUS 5. Software integral en. control de accesos y seguridad
Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
TIPOS DE CONECTORES Y CABLEADOS. Conrado Perea
TIPOS DE CONECTORES Y CABLEADOS Conrado Perea TIPOS DE CONECTORES Y CABLEADOS El cableado es uno de los factores fundamentales que garantiza el correcto funcionamiento de una red. Existen dos tipos de
Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
LX20 Transmisor universal GPRS
LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Adaptadores de Interfaz de Red. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Adaptadores de Interfaz de Red. Ing. Camilo Zapata [email protected] Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de
SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS
SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS 125 usuarios pueden usar el sistema sin costo de llamada. Permite agregar sirenas y luces inalámbricas. Aplicación para activación desde móviles Android.
Sistema de control de puertas con función de esclusa
Sistema de control de puertas con función de esclusa Para el control de acceso en por ej. salas blancas o laboratorios En salas blancas, laboratorios, hospitales etc. muchas veces puede abrir puertas solo
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Control de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
