EX20-1PV IDEAL SOLUCIÓN PARA LOS BANCOS EBS Sp. z o.o. C/ Bronisława Czecha 59 04-555 Varsovia, Polonia tel.: +48 22 518 84 00 web:

Slides:



Advertisements
Presentaciones similares
MANTEDIF - WINCOMANDER
Advertisements

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico.
Integridad y seguridad de las empresas en las bases de datos
Sistema operativo Componentes de un sistema operativo
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Gestión de Medios de Redes Corporativas
1.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
TecriMil Control de Asistencia.
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Lexmark Print Management
PRESENTACION EMPRESAS. ALIANZA ESTRATEGICA. Debido a la complicación geográfica en el valle de Colchagua es que Tu línea IP ha desarrollado una alianza.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Tema 1 – Adopción de pautas de seguridad informática
Declaración de Operaciones
Recepción de Facturas Electrónicas en el SAT
AlarmNet™ Honeywell Monitoreo más Seguro.
Auditoría de Sistemas y Software
¿Qué es Outlook? Barra de Outlook
DeSkToP oRbItEr.
Aplicación para la documentación de la red de la UTEZ
Correo electrónico Internet
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Presentación de visión general de producto Publicación 1.0 9/4/07 Distribución externa MKT-SD-P-001E.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Sistemas de Comunicación Magistral Nro. 8 Capa 4: Transporte Las funciones principales de la capa de transporte son transportar y regular el flujo de información.
Ciclo de vida de la administración de servicios de TI
Sistema operativo de red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo.
Aidaritza Rodriguez Julio Álamo Carlos Ortiz. Veremos las diferencias entre las alternativas al desarrollo de sistemas a medida: la subcontratación, licencias.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
COMPONENTES DEL SISTEMA OPERATIVO.
Trabajo Practico Nº 6 Suelgaray- Torres.
Cuentas de usuarios y grupos en windows 2008 server
Confidencialidad Cómo Proteger la Información Personal.
Direccion IP: es un código compuesto por cuatro números.
VIDEOCONFERENCIA.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
La administración de dominios
File Transfer Protocol.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
WINSOFYS SAT SOFYS INFORMATICA S.L en colaboración con ELECTRONICA C&C (Servicio técnico oficial en Valencia) y LG ESPAÑA hemos desarrollado un programa.
Ejemplos de Control de acceso
Agenda Empresa Linked Pro Alianzas Estratégicas y Casos de Éxito Introducción – Modus Operandi Proveedores y Dispositivos Beneficios Prácticos Demostración.
Es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de nformación y aplicaciones. La computación en nube.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
QUÉ ES UN SERVIDOR WEB?. Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones.
ING. JOSE M ESTARITA LEMOS. CRITERIOS DE EVALUACION  Saber realizar las diferentes configuraciones básicas, después de la instalación del servidor, cumpliendo.
SISTEMA DE LOCALIZACIÓN EN INTERIORES En INTERIORES Infraestructura independiente que comunica mediante estándares de conexiones inalámbrica : Tecnología.
SISTEMA DE LOCALIZACIÓN EN INTERIORES En INTERIORES Infraestructura independiente que comunica mediante estándares de conexiones inalámbrica : Tecnología.
D busca ELFO SOLUCIÓN DE SEGUIMIENTO Y SEGURIDAD EN EXTERIORES Funcionalidades  DISPOSITIVO DE SEGUIMIENTO ideal para: Localización y protección de personas.
D busca NOMO SOLUCIÓN DE SEGURIDAD PARA PERSONAS EN EXTERIORES Funcionalidades  DISPOSITIVO GSM / GPS ideal para: Seguimiento y protección de personas.
D escolta SOLUCIÓN DE SEGURIDAD PARA VEHÍCULOS Y CONDUCTORES Funcionalidades  Solución de seguridad activa para la protección tanto de los vehículos,
D busca MB SOLUCIÓN DE LOCALIZACIÓN Y SEGURIDAD PARA PERSONAS Funcionalidades  SEGURIDAD Seguridad activa = Activación remota de actuaciones Localizador.
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
CORREO ELECTRÓNICO Trabajo y comunicación efectiva a través de las tecnologías de la información y comunicación.
Presentación general Diciembre 2007 MKT-NVO-P-002E.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

EX20-1PV IDEAL SOLUCIÓN PARA LOS BANCOS EBS Sp. z o.o. C/ Bronisława Czecha Varsovia, Polonia tel.: web:

EX20-1PV Aplicación en la banca El dispositivo EX20-1PV es elemento básico del sistema de control de acceso con la transferencia GPRS/SMS y Ethernet creado especialmente para las necesidades de los clientes más exigentes que son los bancos. El control de acceso a las oficinas de bancos es para las instituciones financieras la cuestión de mayor importancia. Se espera que el acceso será lo más seguro posible y, al mismo tiempo, más eficaz y perfecto.

EX20-1PV Aplicación en la banca Los métodos de control empleados actualmente por la mayoría de los bancos consiste en entregar las llaves a las agencias que prestan los servicios de seguridad y que en caso de la necesidad de abrir una oficina de banco traen las llaves y junto con los empleados del banco abren la puerta de forma oficial. El sistema cuesta mucho y, además falla con frecuencia a causa de los errores humanos (entrega de llaves erróneas, llegada a otra oficina) y otros factores (por ejemplo, los obstáculos en la carretera que ocasionan la demora en la entrega de las llaves)

EX20-1PV Aplicación en la banca El dispositivo ofrecido por EBS se llama EX20-1PV y permite de forma remota, segura y eficaz administrar el sistema del control de acceso. La transferencia de todos los datos relacionados con el sistema de acceso es redundante y se basa en dos transmisores separados que ofrecen diferentes vías de transferencia – el transmisor Ethernet es el transmisor básico y el transmisor GPRS/SMS es transmisor de emergencia usado en caso de avería de la conexión por Ethernet.

EX20-1PV Aplicación en la banca La apertura normal de la puerta con el uso de este sistema consiste en introducir dos códigos diferentes por dos usuarios diferentes (empleados del banco). Los códigos se asignan a los usuarios en concreto y se guardan solamente en la memoria del transmisor. Cuando el empleado introduce el código y cuando éste se encuentra en el listado de los códigos del transmisor, el transmisor envía al software del centro de control la identificación del usuario del código asignado. El centro de control acepta o rechaza el código comprobando que el usuario dado se encuentra en el listado actual de las personas autorizadas y que la persona dada está autorizada a abrir la puerta en el momento dado lo cual se comprueba a base de los organigramas creados antes.

EX20-1PV Aplicación en la banca El sistema permite también abrir la puerta en caso de emergencia (por ejemplo, en caso, cuando el empleado del banco que aparezca en el organigrama no pueda ir al trabajo) a través de un código más largo que el código normal único. Tal código se envía por el centro de control por medio de un mensaje SMS a la persona de confianza y, al mismo tiempo al transmisor se envía la orden de añadir este código único a la base de los códigos que se encuentran en el transmisor. Este tipo del código único tiene su determinada vida y en caso de no ser usado pronto será desactivado.

EX20-1PV Aplicación en la banca Los empleados autorizados del banco podrán también añadir en las siguientes posiciones del listado a las personas a través del ordenador que se encuentra en la central o en la oficina del banco. En el momento de introducir en el sistema a una nueva persona el software del centro de control generará la única identificación de la persona junto con el código de inicio. El código de inicio no servirá para abrir la puerta sino para cambiar el código por el usuario a su propio guardado solamente en la memoria del transmisor dado.

EX20-1PV Seguridad Los dispositivos EX20-1PV cumplen las expectativas de la necesidad de mantener los superior estándares de seguridad que en caso de los sistemas de control de acceso usados en las oficinas de banco tiene superior prioridad. Para garantizar un seguro y privado de averías funcionamiento del sistema, se introdujeron, entre otras, las siguientes soluciones: Transferencia redundante de los datos (a base de dos transmisores que soportan diferentes vías de transferencia) Cifrado de todos los datos conforme con el estándar AES Falta de la posibilidad de ver los códigos por parte del instalador ni ninguno de los empleados de la estación

EX20-1PV Seguridad Los códigos estándar que sirven para abrir no pueden ser cambiados por el centro de control ni por los usuarios Las órdenes relacionadas con el control de acceso (así llamadas órdenes susceptibles, es decir eliminar/añadir usuarios, aceptar/rechazar códigos, abrir/cerra la cerradura) pueden realizarse solamente con un software especial. La conexión de este software especial al servidor de la estación de control es cifrada y la llave autoriza esta conexión. Cada prueba de abrir la puerta sin usar el código es avisada en el centro de control

EX20-1PV Ventajas La aplicación de un sistema basado en EX20-1PV da una serie de ventajas en las cuales podemos incluir, entre otros: Una importante limitación de los gastos teniendo en cuenta la eliminación de la necesidad de los diarios viajes de los empleados de las agencias de seguridad y basar el envío en la infraestructura existente (conexión Ethernet) La limitación de los problemas con la apertura de las oficinas que resultan de los errores humanos (entrega de llaves erróneas) y otros factores (por ejemplo, los obstáculos en la carretera) Fijo y continuo control del sistema del control de acceso que permite recoger y analizar los datos sobre cualquier anomalía

EBS Sp. z o.o. C/ Bronisława Czecha Varsovia, Polonia tel.: web: ¡Les invitamos cordialmente a cooperar !