jueves, 29 de noviembre de 2012

Sistema que controla la entrada y salida de personas

El Sistema EP-300 controla la entrada y salida y controla los tiempos y asistencia de todo el personal de su Empresa, es un equipo que tiene capacidad de 2.000 huellas digitales, almacena hasta 50.000 registros, viene con pantalla LCD, teclado, puertos USB y de red TCP/IP.

Este Sistema de control de tiempos y asistencia se puede instalar en su propia oficina pegándolo en la pared para tener un mejor control de sus empleados.

El Sistema de control de tiempos y asistencia EP300 viene con un completo programa en español que le permite configurar los horarios de los empleados de su Empresa, emite reportes, y se puede exportar la información en archivos planos a otros programas de Nómina.





Características
  • Sensor óptico NANO de nueva generación resistente a la interperie
  • Pantalla LCD en color azul (128 x 64 mm)
  • Método de Identificación Huella digital solamente, identificación + contraseña, identificación + huella digital
  • Tiempo de Identificación <0.5 sec
  • Método de Registro con Huella digital, contraseña
  • Área de exploración 22 x 18 mm
  • Resolución: 500 dpi
  • Permite almacenar hasta 2.000 huellas
  • Permite almacenar 50.000 registros
  • Indice de fallas FRR <0.001%
  • Posibilidades de error <0.0001%
  • A distancia 0.00001%
  • Puerto de comunicación TCP/IP
  • Descarga directa de reportes a través de USB
  • Bateria de litio para respaldo, funcional de 3-5 horas
  • Corriente de trabajo 0.2.05A
  • Corriente en modo de espera 0.2A
  • Energía 5Vcc
  • Temperatura/Humedad -10 C ~60 C/ 20% ~80%
  • Dimensión de panel frontal y posterior 185 (w) x 130(H) x 35(d)mm
  • Material de la carcasa plástico industrial ABS
  • Color Negro
Aplicaciones  del sistema EP-300

Requisitos de Hardware
El equipo EP-300 es stand-alone, o sea es autónomo no requiere de un computador para su funcionamiento.
Se requiere de un equipo EP-300 por cada sede que ustedes quieran controlar las entradas y salidas de los funcionarios.
El EP-300 sólo necesita corriente de energía, inclusive puede ir colocado en la pared.
El equipo EP-300 permite configurar el método de comunicación TCP/IP para establecer la comunicación por red.
Requisitos de Software
El Sistema incluye un software que permite producir los reportes de las horas laboradas por cada uno de los funcionarios, crear horarios y turnos, controlar ausentismos y producir un archivo plano con las horas laboradas. Éste software se instala en un computador normal (central) de ustedes y allí se procesan las horas laboradas. Con el software de gestión se pueden monitorear cada uno de los equipos, cargar las huellas y la información de los funcionarios, descargar cada uno de los registros de asistencia de los diferentes equipos (terminales), para producir los informes.
El software de gestión permite:
  • La configuración del Sistema.
  • Configurar parametros del administrador.
  • La comunicación de datos.
  • Agregar equipos (terminales) al sistema.
  • Configurar cada equipo (terminal).
  • Crear departamentos.
  • Permite procesos de inicialización, sincronización de tiempos, copias de seguridad.
  • Manejo de personal: adicionar, modificar y retirar.
  • Permite la configuración de privilegios, para que un funcionario esté autorizado en una o dos terminales de esta forma puede registrar la entrada en una sede y registrar la salida en otra sede.
  • Configurar registro de exportación.
  • Configurar la interfaz del usuario. Por medio de esta interfaz se pueden visualizar todos los eventos.
  • Recoge los registros de asistencia de los diferentes equipos (terminales), realiza el calculo de acuerdo a la configuración y finalmente genera los diferentes reportes
Requisitos de funcionamiento
El sistema es muy sencillo y fácil de operar no requiere de personal para registrar las entradas y salidas de los funcionarios.
Se capacitaran a las personas que ustedes nos seleccionen en el manejo del software de gestión.
De igual forma los acompañaremos en la configuración inicial y puesta en marcha del sistema.

Hackean la Store de Windows 8 permitiendo acceso gratuito a las aplicaciones de pago

Una de las novedades de Windows 8 es su tienda de aplicaciones, donde se ofrecen aplicaciones gratuitas y de pago para el nuevo sistema operativo. Sin embargo, tras el hackeo de la llamada Windows Store es posible tener acceso completo a las versiones de prueba sin pasar por caja. Betanews se hace eco del hackeo de la Store de la nueva plataforma de Microsoft. Al igual que sucede con Google Play o la App Store de Apple, la nueva tienda para Windows 8 ofrece todo tipo de aplicaciones, algunas de ellas gratuitas y otras de pago que se muestran en versión de prueba durante varios días como modo de atraer a los usuarios. Gracias al trabajo de los hackers ya es posible conseguir estas aplicaciones en su versión completa sin pagar por ello. Aunque la existencia del crack se empezó a conocer días atrás, sus posibilidades ya han alertado a Microsoft, que teme que los desarrolladores de aplicaciones den la espalda a su plataforma tras ver cómo en apenas un mes desde que se lanzó Windows 8 la seguridad de la Store ha sido burlada. Funcionamiento del crack Aunque la mayoría de las 20.000 aplicaciones disponibles en la Store son gratuitas, otras optan por ofrecer el clásico periodo de prueba. Son éstas las que han sido víctimas del hackeo, ya que de una forma sencilla permite el acceso completo a todas sus funciones sin que el usuario pague por ello. Asimismo, el crack permite que se puedan cargar aplicaciones no oficiales en la Windows Store, saltándose el paso de la aprobación de Microsoft para que éstas aparezcan en su tienda. Es de esperar que la respuesta de los de Redmond no tarde en sucederse. La noticia del hackeo de su Store puede ser muy negativa en un momento en el que necesita crecer de cara a hacer más atractivo Windows 8 para los usuarios. El nuevo sistema operativo supone la fuerte apuesta de Microsoft por entrar en el mercado de las tabletas y resulta imprescindible un amplio apoyo de la comunidad de desarrolladores para proveer de aplicaciones a la plataforma y poder competir así con Android y iOS. No obstante, hay que señalar que la versión del crack no es compatible por ahora con Windows RT, el modelo destinado a estos dispositivos. Desde la compañía se insiste en que se está investigando el problema, pero no han confirmado ninguna fecha en la que solucionarán el fallo.

 Fuente: adslzone.net

Únete a Google por una Internet libre y sin límites

Más de 2 mil millones de personas en todo el mundo usan la Red de redes para trabajar, compartir, comunicarse o acceder a todo tipo de información a diario en una clara muestra de la relevancia de la que es para muchos la herramienta de comunicación más importante creada en el último siglo.
Tal y como señala la campaña Take Action "un mundo libre y sin restricciones depende de una Web libre y sin límites" esta idea choca con la intención de algunos gobiernos que planean celebrar a lo largo del mes de diciembre una serie de reuniones para regular la web censurando el acceso a determinados contenidos sin tener en cuenta la opinión de lo usuarios así como la de los expertos que han creado y mantienen la red. La reunion a la que se refiere Google es la que mantendrá la Unión Internacional de Telecomunicaciones (UIT), organismo de Naciones Unidas, en la que algunos gobiernos con el suficiente peso y relevancia muncial pretenden poner límites a la libertad de Internet. Este cambio definitivo a lo que conocemos hoy en día como la red de redes ha visto como un movimiento opositor liderado ahora por Google pretende poner freno antes de que sea demasiado tarde. En la página de esta campaña se ha incluido un formulario que es posible completar y en el que los usuarios pueden hacer oir su voz en relación a la posible regulación de la Red. El objetivo no es otro sino ofrecer la posibilidad de tener constancia del momento importante que se va a vivir en próximas fechas y crear un grupo de oposición a un posible Internet con límites de la misma forma que sucediera con la ley SOPA. Interesados pueden acceder a Take Action desde www.google.com/.intl/es/takeaction/. Fuente: DesarrolloWeb.com http://www.desarrolloweb.com/actualidad/unete-google-internet-libre-limites-7681.html

miércoles, 28 de noviembre de 2012

Más seguridad en Facebook con HTTPS

Tras ya algún tiempo pudiendonos conectar a Facebook través de HTTPS (Hypertext Transfer Protocol Secure) ahora el equipo de trabajo de la red social más importante en la actualidad acaba de incluir por defecto en toda la sesión este protocolo de seguridad.
El cambio que ya ha empezado a implementarse se llevará a efecto esta misma semana para todos los usuarios de Estados Unidos y a continuación para el resto de usuarios de esta popular plataforma social. No obstante lo anterior todos aquellos que quieran seguir utilizando la navegación tradicional podrán hacerlo simplemente con seleccionarla desde las opciones de configuración de la seguridad de su cuenta. Está por ver si éste cambio afectará de forma significativa al rendimiento de Facebook en términos de velocidad de carga de la página. Este es uno de los factores que más preocupación ha provocado en el equipo de ingenieros de la red social que lleva años de retraso trabajando en lograr optimizar la implementación de esta característica. Como referencia señala que Google paso su servicio de corre electrónico Gmail al protocolo HTTPS en enero de 2010. No obstante lo anterior, consideramos que el hecho de ser una plataforma que maneja información sensible de 1.000.000.000 de personas en todo el mundo supone suficiente fundamento para combatir amenazas como el eavesdropping o los ataques man-in-the-middle incluso aunque esto suponga una pequeña merma en la velocidad de carga del sitio.

martes, 27 de noviembre de 2012

La Unión Europea aumenta el presupuesto en cyberseguridad

A pesar de que la Unión Europea nombró la cyberseguridad como una de sus prioridades de los próximos años, el presupuesto para combatir este problema al que se enfrentan los ciudadanos ha aumentado un 14% hasta 2020, una cifra considerada insuficiente por los expertos en seguridad.

Así, para el período comprendido entre los años 2007 y 2013, la Comisión Europea asignó 350 millones de euros para la investigación de la cyberseguridad, mientras que para los años que van entre el próximo 2013 y 2020 han anunciado que se emplearán 50 millones de euros más.

Estos 400 millones de euros deberán emplearse, en un periodo de 7 años para diferentes tareas y organismos dedicados a combatir el crimen cibernético.

Según las informaciones, estos 400 millones de euros se destinarán a la financiación de más de media docena de proyectos, incluyendo Syssec, una red europea que trabaja en el desarrollo de formas de predecir amenazas y vulnerabilidades; Nessos, organismo dedicado a la creación de arquitecturas seguras de servicios y diseño; el proyecto Secure Change, que pone a prueba las nuevas piezas de software para cualquier problema de seguridad;Tclouds, que tiene el objetivo de construir proyectos de cloud computing de confianza; o ECRYPT II un proyecto que reúne a 32 líderes de diversos institutos de investigación, universidades y empresas para desarrollar herramientas fuertes que puedan ser usadas por empresas digitales, según publica ITespresso.

Octubre fue el del mes europeo de seguridad informática, durante el que se desarrollaron diferentes iniciativas a este respecto por parte de la Comisión Europea. Destacó el ataque informático simulado a empresas y bancos y otro tipo de entidades financieras de la Unión Europea para comprobar si están preparados para asumir riesgos informáticos y del que todavía no se saben los resultados.

Fuente: ChannelBiz http://www.channelbiz.es/2012/11/27/la-union-europea-aumenta-el-presupuesto-en-cyberseguridad-solo-un-14/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

sábado, 10 de noviembre de 2012

Antivirus para Dispositivos Móviles (USB, iPod, Etc)


Escrito por Jose Camilo Daccach T.

Situación

Los virus han encontrado una nueva forma de proliferarse a través de los dispositivos móviles.

Memorias USB por ejemplo son hoy el medio preferido para llevar trabajo de la oficina o de la universidad a la casa, generando una nueva fuente peligrosa de contagio.

Recomendación

Uno de los mayores problemas que se encuentran en el uso de dispositivos móviles hoy (memorias USB, iPods, discos removibles, etc.) es la predisposición que tienen para infectarse de virus.

Nos hemos topado con esta aplicación antivirus diseñada especialmente para ser instalada en el dispositivo removible, que evitará que sus dispositivos se infecten con algún virus, pudiéndolo usar libremente en cualquier computador. Puede descargarla aqui

Viene acompañado también de una aplicación si desea instalarla en su PC, que le protegerá el PC contra infección de virus proveniente de un dispositivo móvil, así este dispositivo móvil no tenga el antivirus instalado.

Instrucciones de Instalación

  1. Para instalar Mx One en su USB (memoria, mp3, mp4, etc.), descomprima el paquete que ha descargado "mxone.zip", en el cual encontrara varios archivos, ejecute el programa llamado "Mx One Install.exe"
  2. Seleccione la opción deseada [Mx One Guardián (para el PC) o Mx One USB (para su llave USB, celular, IPod, etc.)
  3. Posteriormente se inicia el instalador del Mx One USB pidiéndole que conecte su USB, elija la opción Siguiente.
  4. Seleccione la unidad (unida de almacenamiento extraíble) en la lista desplegable y algo novedoso es que puede elegir el icono de seguridad de su USB (están disponibles un iPod, un mp3, el logo de Mx One (el pingüino), una mariposa y el estándar) da clic en siguiente. (Toca resaltar que Ldc proyectos acaba de lanzar Mx My USB para personalizar dispositivos de unidad de almacenamiento extraíbles)
  5. Mx One antes de instalarse en su USB, realiza un análisis para ver si su USB está infectada, si es así se prepara para la desinfección, después de el proceso de instalación de clic en siguiente.
  6. Listo está Mx One instalado en su USB, ahora demos clic en Finalizar

Fuente: Delta http://www.deltaasesores.com/tips/varios/1419-antivirus-para-dispositivos-moviles-usb-ipod-etc

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital