BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx



Documentos relacionados
Smart SIA SISTEMA DE CONTROL DE ACCESO

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Software Control de Acceso ZK Versión 4.5

ATIENDE Registro de la atención de un cliente

Manual de Referencia. Manual de instalación rápida SQL

Terminales de Control de Presencia

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

Instalación del Software Magaya

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

Sistema de Control de Accesos API-WIN

WINDOWS : TERMINAL SERVER

Producto. Información técnica y funcional. Versión 2.8

Sistema AVI-550. Reloj Biométrico de huella dactilar, y tarjeta de proximidad, para el Control de Acceso, Tiempo y Asistencia, con conexión TCP/IP

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

Sistema de Control de Accesos

Control de accesos autónomo por huella dactilar

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Manual de Referencia

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

Descripción del Sistema: Arbutus Windows Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Windows Server Windows Server 2003

Beneficios estratégicos para su organización. Beneficios. Características V

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB.

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA

Experiencia en uso de terminales en Biblioteca UCN

[INFORMACIONES TECNICAS] Sistema Operativo Windows 98, Windows XP SP2, Windows Vista

Soluciones de Control de Acceso y Asistencia B I O M E T R I A

Dirección General de Administración de Bienes y Contratación Administrativa

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS CONVERSORES TCP A 232 / TCP A Características.

Instructivo de Instalación de SGTContable.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones

CONTROL DE TIEMPOS Y ASISTENCIA

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS

Soluciones para su Seguridad: Control de Acceso y Presencia

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

Redes cableadas (Ethernet)

MAINTraq RealTime MANUAL DE OPERACIÓN 26/03/2008

Documento Electrónico Certificado Requerimientos Técnicos.

Reloj Control Softnet

Características de Samba

En este capítulo se describe la forma de cómo se implementó el sistema de video

2. Requerimientos Técnicos

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

Informe Funcional BQS Página 1

Introducción a la Firma Electrónica en MIDAS

Guía de selección de hardware Windows MultiPoint Server 2010

PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER

Control de presencia para terminal por huella dactilar

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MGS Moda, Confección

Guía para configurar el monitor TCPIP

Guía de acceso a Meff por Terminal Server

ÍNDICE SISTEMAS OPERATIVOS... 5

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

POR QUE VERYSTOCK NET:

Puesta en marcha de Aspel-CAJA 3.5 trabajando con Puntos de venta remotos (no en red con el Administrador de puntos de venta).

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

Instalación de SQL Server 2008 y su manejo con los sistemas Aspel

Utilización del sistema operativo GNU/ Linux en las netbooks

"CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED. Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 INSTALACIÓN

MANUAL DE USUARIO DE TERMINAL DE ASISTENCIA Y ACCESO FACIAL780/ID

Solución a medida para Gestores de Residuos.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

MANUAL DE USUARIO Libro de Clases Electrónico

Conexión a red LAN con servidor DHCP


Sistemas de entradas y salidas

INSTALACIÓN DE LOS SISTEMAS CONTROL 2000

Software de administración de la impresora

Instalación de MarkVision

Pattern Generation System Moda, Confección

Control Horario. Dispositivos para Control Horario

Sistema. de Administración y Ventas. Serviteca -Taller Automotriz- Garage. Sistemas Automatizados. Sys-Automotriz

MONITOR DE VIBRACIONES Y ANALIZADOR EN TIEMPO REAL DE VIBRACIONES

APIWin Full/Enterprise

AMADEUS 5. Software integral en. control de accesos y seguridad

TPV Restaurantes - 2 -

Especificaciones Técnicas

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

Panel de control. capítulo 07

Tabla de contenido. 1. Objetivo Asignación de responsabilidades Alcance Procedimientos relacionados...4

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en millones de Euros. Detección de sospechosos

Puesta en marcha de Aspel-CAJA 3.5 en una red de trabajo con más de un punto de venta.

GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID

CURSO BASICO CCTV CCTV-0901A

Contenido. Introducción: Requisitos: Paso 1: Instalación del Virtual Box. Configurar_Virtual_Box_en_Mac_OS_X

Equipo para control de sistemas de refrigeración, adquisición de datos y marcación telefónica automática por activación de alarma

SIEWEB. La intranet corporativa de SIE

Transcripción:

presenta: Ing. David Cruz 1

Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital Los sistemas de lectura biométricos incluyen un sistema de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. La principal ventaja de esta tecnología es que es mucho más segura y cómoda que los sistemas tradicionales basados en los passwords o en las tarjetas. 2

Qué es la Biometría? En el caso de Huella digital, el dispositivo capta la muestra y el software biométrico transforma los puntos característicos de esta muestra en una secuencia numérica a través de un algoritmo matemático que no tiene inversa. Esta secuencia numérica, llamada patrón de registro queda almacenada en una base de datos segura y servirá para las siguientes comparaciones cada vez que la persona autorizada desee acceder al sistema. El acceso no depende de lo que sabemos o de lo que tenemos que nos pueden robar o falsificar DEPENDE DE LO QUE SOMOS... 3

NAC3000 TEC ELECTRONICA presenta su nueva línea de productos para el control de Acceso / Asistencia basados en la tecnología Biométrica. 4

El sistema de control de acceso NITGEN es un producto avanzado en el cual el núcleo de su tecnología es el algoritmo de reconocimiento de huellas dactilares, sensores ópticos, tecnologías de diseño y software de aplicación las cuáles están combinadas y optimizadas. 5

Características del Control y Gestión de Acceso para un gran número de personas Combina Varios Tipos de Autentificación ( Password, Huella, RF opcional ) Control y Gestión de Acceso para un gran número de personas Control de múltiples Terminales de Acceso vía Ethernet Administra sistemas remotos fácilmente Control y Gestión de Acceso para un gran número de personas (corriendo el servidor y Clientes independientes ) Proporciona varias características adicionales incluye control de cerradura y conexión a interfono 6

Monitoreo en tiempo real Control de Acceso por Día y por Hora SDK disponible para desarrollo de aplicaciones específicas ( NO INCLUIDO ) Alta velocidad de autentificación en modo 1:N Control y Gestión de Acceso para un gran número de personas Software de Administración INCLUIDO 7

El NAC3000 es un equipo que puede ser utilizado como Reloj Checador (Control de Asistencia ) o Control de Acceso. Un reloj checador solo registra los movimientos del personal ( entradas y salidas de una locación) Un Control de Acceso también registra los movimientos del personal (entradas y salidas de una locación) pero además puede tener el control del acceso (generalmente la apertura de puertas). 8

Los controles que se pueden conectar son: Cerradura Abre la puerta Interfono Contesta llamadas Micrófono Botón de Apertura TCP/IP La gestión del NAC- 3000 es fácil a través de Ethernet 9

La operación del como reloj checador o control de acceso es configurable. El control en el se lleva a cabo por medio de lectura de huella dactilar y como opción (No incluido) por lectura de tarjetas de proximidad. 10

Esquema General de Operación PC Servidor Instrucciones de voz Acceso por Password, huella, RF Micrófono Capaz de almacenar 2000 usuarios 2 huellas 4000 usuarios 1 huella Almacena 3000 eventos Interfono Botón de apertura interno Cerradura Magnética 12 VCC < 1A 10 MBPS TCP/IP Ethernet Ethernet TCP/IP 10 MBPS Almacena en línea todos los movimientos del Se pueden monitorear los movimientos de control de acceso desde otra PC 255 Terminales Vía TCP/IP PC Cliente 11

Esquema General de Operación Registra Movimientos PC Servidor Requerimientos mínimos: Windows 98SE, ME, 2000, XP Pentium III @ 500 MHz 128 RAM HD 5 GB En el PC Servidor se instalarán los programas: ACCESS SERVER Se encargará de dar el servicio de acceso de las terminales NAC- 3000 a la PC Servidor y PC s Monitores. Exporta a archivos Excel Configura Terminales Remotamente 12

Esquema General de Operación PC Servidor REMOTE MANAGER Se encargará propiamente de accesar a las terminales, llevará el registro de los movimientos de cada terminal. Concentrará las bases de datos de las terminales y de los movimientos, creará un archivo plano log de los movimientos de las terminales. Configurará totalmente cada terminal. Capaz de almacenar: 5,000 movimientos 2 huellas 10,000 movimientos 1 huella Conecta simultaneamente con 8 PC s Clientes REMOTE MONITOR Solamente podrá monitorear en tiempo real las actividades de los. Monitor en Tiempo Real Descarga Logos 13

Esquema General de Operación PC Cliente PC Cliente En cada PC Cliente se instalará sólo el programa monitor. Se encargará solamente de monitorear las actividades de los NAC- 3000 en la red. Esto lo logrará a través de la PC Servidor que contiene Access Server. Podemos contar con varias PC s en modo monitor. PC Cliente 14

GRACIAS La Opción Inteligente 15