Presentación de la Tecnología

Slides:



Advertisements
Presentaciones similares
Conozca sus Derechos 1.
Advertisements

Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
Escalinatas y Escaleras CFR 1926, Subsección X
Navegación y comunicación en Internet y uso de las redes sociales
Cuestiones y problemas
Reglamento/Estatuto de la Estadística Andina Secretaría General de la Comunidad Andina.
MERCADOS ELECTRÓNICOS
Impacto Etico y Social de los Sistemas de Información
Materiales de entrenamiento para instructores de redes inalámbricas ¿Para qué inalámbrico?
Instructivo Recaudo de Facturas Servicios Públicos y Privados
Gestión del tiempo  Gestión del tiempo, tema 3.
En los establecimientos de salud debe asegurarse una buena fijación de los elementos estructurales con la techumbre.
1 Medigap y Otro Seguro Suplementario REACH 2002 Módulo 3.
Características del Producto
Lo básico de los banco y las finanzas
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Tec Call. Net Servicio de reparación y mantenimiento.
Phone2Wave-Server Manual de Operación.
Graballo-Secretaria Atención telefónica automática.
GUIA DE TELEFONIA MANUAL DE TELEFONO CISCO IP PHONE 7940 y 7960 SERIES
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Tipos y características de instalaciones deportivas.
D if T ec UNA COMPAÑÍA PARA LA INNOVACIÓN Competitividad mediante el valor añadido de los productos.
El acceso al crédito bancario en Argentina Mario Vicens Asociación de Bancos de la Argentina Mar del Plata Octubre 31, 2008 Instituto para el Desarrollo.
MATCHPOINT Presentación de MAD POINT Presentado por:
Parte 3. Descripción del código de una función 1.
Agosto Objetivo del Módulo Durante el Taller Elaboración de material didáctico Audiovisual, el participante reconocerá, en el contexto de la Reforma.
LOS DIFERENTES TIPOS DE APERTURAS DE PUERTAS
Soluciones de Videoporteros
Agilidad para su negocio ®
Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que arranque nuestro CD de instalación de Windows una vez que encendamos nuestro.
Informática Educativa Bogotá 2011 – Universidad de Santander UDES
CENTRO EDUCATIVO ANAHUAC, A.C. PRÁCTICA DE CONTABILIDAD # 4 PRÁCTICA DE CONTABILIDAD # 4 EMPRESA : LA MORELIANA EMPRESA : LA MORELIANA.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
“DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MEDIANTE VISUAL STUDIO PARA EL CONTROL DE ACCESOS CON EL NODO DE CONTROL INP-20F/V3 DE TECNOLOGÍA ESTÁNDAR LONWORKS”
24 MORALEJAS PARA AUMENTAR LAS VENTAS
Compartir Informacion Compartir Hardware y Software
Sistema Dinámico de Optimización de Rutas mediante dispositivos Smartphone SmartRut.
Comité Nacional de Información Bogotá, Mayo 30 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Octubre 24 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE.
Comité Nacional de Información Bogotá, Julio 21 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
VEINTE REGLAS CONTRA LA ANSIEDAD Y EL ESTRÉS
PASOS PARA EL FORMATEO DE UN PC
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Soluciones Clase II para el Alumbrado Público
TEMA 2.- MATERIALES DE CONSTRUCCIÓN
Bloque I Informática Básica.
* Fuente: Sondeo del Consumidor de la Comisión de la UE, GfK. Expectativas sobre la situación.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
ASESORES AGENTES COMERCIALES
Guía de Referencia para la Seguridad Informática.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Manual de Instalación y Programación
Riesgo Operacional Foro de Liderazgo de ACSDA
Monitoreo de Vehículos en Tiempo Real
Servicio de Localización y Monitoreo Satelital
SISTEMA DE PLANILLAS Y PAGOS DEL PERSONAL
TEMA 6 SESIÓN II 1. Instalación: Orden de 23 de abril de 1997 por la que se concretan determinados aspectos en materia de empresas de seguridad, en cumplimiento.
Esta Presentación lo guiará paso a paso para su sencilla comprensión.
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
Cuentas de usuarios y grupos en windows 2008 server
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
INSTRUCCIONES: 1.- INICIO: AUTOMATICO. 2.- AVANZAR: AUTOMATICO O ENTER. 3.- REGRESAR: FLECHA IZQUIERDA Y ENTER. 4.- PAUSA: TECLA DE PAUSA. 5.- INICIAR.
Ejemplos de Control de acceso
Cerraduras Autónomas -Alto Desempeño -Libre de Cables
Dropbox I ntegrantes: Andrea Toledo Estefanía Peña Cátedra: Herramientas Computacionales Profesor : Cristian Carreño.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Transcripción de la presentación:

Presentación de la Tecnología Knock N’Lock

Evite pérdidas en su carga. Ahorre dinero, Incremente su productividad Cuide mejor y conserve a sus clientes Mejore sus estadísticas Conozca la confiabilidad de sus operadores. Genere confianza Evite pérdidas en su carga. 2

Evite pérdidas en su carga. Aún con el mejor sistema de rastreo satelital, actualmente es muy difícil evitar aperturas no autorizadas de las puertas de las cajas. Incluso podemos saber cuando y dónde se abren, pero todavía no lo podemos controlar como quisiéramos. Si bien existe tecnología satelital y GSM que nos protege contra robo de las unidades, los robos del contenido de la caja (parciales o totales) siguen siendo un problema grave. Un robo de carga tiene varios costos importantes para la compañía: Costo del material robado. Los seguros no cubren robos parciales. Pérdida de la confianza del cliente, “sorpresas” desagradables. Es hasta el momento de descargar que el cliente se percata de que hay faltantes, aún habiendo seguido a la unidad todo el tiempo en el satélite. Pérdida de clientes. En estos tiempos difíciles en cuando menos queremos dejarle el camino abierto a la competencia. 3

Apertura con NIP (número de identificación personal) Programable Cerradura Electrónica Invisible De Alta Resistencia Apertura con NIP (número de identificación personal) Programable Encriptada Auditable De Administración Centralizada Funciones Adicionales de Seguridad 4

1. Invisible: Cerradura Electrónica No se puede ver la cerradura desde afuera, de manera que es imposible romperla, manipularla o vandalizarla de ninguna forma. El intruso no sabe ni dónde está. Máxima seguridad para su carga. ¿Cómo alguien puede abrir una cerradura que no puede ni ver? 5 5

2. De Alta Resistencia: Cerradura Electrónica La construcción es sólida, ofreciendo una gran resistencia a forcejeos y una larga vida. La mejor relación costo-beneficio en soluciones de seguridad para su carga. 6 6

3. Apertura con NIP: Cerradura Electrónica Es mucho más seguro que una llave, pues no basta poseer el dispositivo de apertura, sino también la clave secreta de acceso. Mayor seguridad. Solo la persona autorizada puede abrir la caja, incluso si pierde su teclado. No hay llaves que puedan ser robadas y duplicadas. 7 7

4. Programable: Cerradura Electrónica Las claves secretas de acceso de cada cerradura se pueden cambiar sólo por la persona autorizada. Permite asignar varios teclados a una cerradura o varias cerraduras con un solo teclado. Se puede relacionar una clave secreta por persona para mayor control y seguridad. Y cambiar esa clave o cancelarla en cualquier momento. 8 8

5. Encriptada: Cerradura Electrónica La clave es segura y no puede reproducirse electrónicamente por ningún otro dispositivo. El código es diferente en cada operación de apertura. Mayor seguridad, solo la clave adecuada con el teclado adecuado puede abrir la cerradura asignada. 9 9

6. Auditable: Cerradura Electrónica Se puede bajar a la PC la información de los eventos de apertura de cada cerradura. Se pude saber quien abrió la cerradura, qué día y a qué hora, o incluso quién intentó hacerlo con una clave no autorizada. 10 10

7. De Administración Centralizada: Cerradura Electrónica 7. De Administración Centralizada: Sólo la persona autorizada puede controlar, desde su computadora, las claves de acceso de cerraduras, cancelar NIPs, así como conocer el historial de aperturas por cerradura y por persona. Se puede configurar todo un sistema de acceso controlando claves activas, claves canceladas, altas de nuevas llaves, operadores, cerraduras, y así mejorar la seguridad global de todas las unidades. Así también conocer y supervisar el comportamiento de los operadores. 11 11

8. Funciones Adicionales de Seguridad Cerradura Electrónica 8. Funciones Adicionales de Seguridad El administrador autorizado puede programar, de acuerdo a las operaciones y procedimientos de seguridad de la empresa, las siguientes características: Apertura con Retardo: Después de aplicar el código autorizado de apertura, la cerradura esperará un tiempo de 1 a 250 minutos antes de abrirse. Apertura mancomunada: Se necesitarán dos códigos diferentes de dos llaves (dos usuarios) diferentes para abrir la cerradura. Código de Servicio: Se puede generar un código de apertura remotamente con sólo un número limitado de 1 a 10 aperturas. Programación de Itinerario: Se puede programar los días y horas en que determinado código de apertura con determinada llave serán validos. Limitación de Aperturas: Se puede limitar el número de aperturas diarias permitidas para cada código o llave. 12 12

KnocKey PK111 Alta durabilidad. Modelo PK111 Dimensiones: 56 x 32 x 19mm Luz Interior Alta durabilidad. 13 13

Cerradura Electrónica SD460 Cerradura Electrónica Modelo SD460 Dimensiones: 165 x 30 x 30mm Material de la Contra: Acero Inoxidable Ø15mm Para abrir la cerradura, ingrese un código en la llave “KnocKey” y presiónelo por el lado exterior de la puerta o cerradura 14

Cerradura Electrónica SD460 Cerradura Electrónica Modelo SD460 15

Bolt Kit CB460 Modelo CB460 Dimensiones: 82 x 65 x 39 mm Material: Aluminio Perno de seguridad: Acero Inoxidable Acabado: Aluminio Plata 16

Contras SS460 Modelos SS460 – RS460 – AS460 17 SS460: Contra de acero inoxidable cuenta con dos rondanas para los tornillos de 5 mm RS460: Contra de acero inoxidable cuenta con una rosca con dimensiones de M10X15 y cabe en todas las puertas y gabinetes. Solo es necesario un agujero para su instalación. Cuenta con una rondana de presión y una regular. AS460: Contra de acero inoxidable ajustable de 20mm y es conveniente para todo tipo de puertas y gabinetes. No necesita espaciadores. 17

Lock Kit CM460 Modelos CM460 Dimensiones: 200 x 45 x 45 mm Material: Aluminio, contra acero inoxidable. El kit esta diseñado para usarse en conjunto con la cerradura SD460 para asegurar las cajas que están en movimiento. 18

CM460 Lock Kit Para caja seca 19

CM460 Lock Kit Modelos CM460 Para puerta de cortina 20

GRACIAS ! ! ! 21