Translate

martes, 29 de noviembre de 2016

A partir de qué versión del sistema operativo Windows se solicita para realizar tareas de administración como cambios en la configuración de red, instalación de drivers o aplicaciones, la contraseña de un usuario administrador.

¿Por qué crees que es interesante dicha opción?

Nos permite poner el equipo con la configuración que queramos.

¿Se realiza dicha petición en sistemas GNU/Linux?

Si.

¿Qué utilidad tienen las aplicaciones “congelador” del sistema operativo como DeepFreeze?

DeepFreeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.



¿Es posible instalar aplicaciones y guardar datos teniendo activada este tipo de aplicación?

Mientras el sistema está activo podremos realizar todos los cambios que queramos en el mismo, pero al reiniciar el sistema estos se borraran

¿Qué protección ofrece?

Crea un punto de restauración del sistema que impide la permanencia de programas dañinos una vez que se reinicie el equipo


Explica las diferencias existentes en sistema GNU/Linux entre el comando chmod y Setacl

Chmod:
Es una llamada al sistema y su comando asociado en el sistema operativo UNIX que permite cambiar los permisos de acceso de un fichero o directorio.

Setacl:

Gestiona los permisos, la auditoría y la información de propiedad. Hace todo lo que las herramientas construidas en Windows hacen, y mucho más.

Investiga sobre la finalidad y opciones de uso de la aplicación Keepass Password Safe.

Keepass Password Safe:

  • Puedes almacenar tus contraseñas en una base de datos altamente cifrada, que sólo puede desbloquearse con una llave maestra o una clave de disco.
  • Admite grupos de contraseñas, en los que puedes ordenar tus contraseñas.
  • Arrastrar y soltar contraseñas en casi cualquier otra ventana. La función de introducción automática escribe tu información de inicio de sesión en otras ventanas automáticamente (basta con pulsar un atajo de teclado). Es posible copiar rápidamente las contraseñas o nombres de usuario en el portapapeles de Windows simplemente haciendo doble clic en el campo específico en la lista de contraseñas.
  • Importar datos de diversos formatos como CSV, TXT de CodeWallet y CounterPanes PwSafe. La lista de contraseñas puede exportarse a diversos formatos (incluyendo los archivos TXT, HTML, XML y CSV). También puedes imprimir la lista de contraseñas (base de datos completa o sólo la vista actual).
  • Acompañado por un generador de contraseñas aleatorias fuertes (puedes definir los caracteres de salida posibles, la longitud etc.).
  • Traducido a otros idiomas fácilmente (más de 20 idiomas están disponibles ya). Tiene un marco de plugin, muchos plugins que proporcionan funciones adicionales como funciones de copia de seguridad, características de red todo disponible desde la página de inicio de KeePass.

¿Qué opciones de configuración segura facilita?

La seguridad del gestor de contraseñas depende de varios parámetros:

  • Robustez de la clave maestra elegida.
  • Seguridad del algoritmo de cifrado utilizado. 
  • Calidad del código fuente de la aplicación. 
  • Forma de almacenar la clave cuando el usuario la solicita.
  • Existencia de virus u otro tipo de malware en nuestro ordenador.La solidez de la clave maestra y del gestor de contraseñas sirven de poco si tenemos un keylogger (registrador de teclas) instalado.
¿Es posible recordar las contraseñas de sitios web y acceder sin teclearlas?
Si.

lunes, 28 de noviembre de 2016

Control de acceso a datos y aplicaciones

Windows:

Para modificar la configuración de seguridad local iremos a Panel de Control/Herramientas administrativas /Directiva de seguridad local.


Las opciones principales son:
/t: modifica las ACL de los archivos especificados en el directorio actual y subdirectorios.
/e: modifica en vez de reemplazar la ACL.
g/: usuario: permisos R (lectura), E (escritura), C (cambiar), F (control). Permite asignarlos (grant).
/p: permite reemplazar los existente o quitárselo todos con: N.

Aplicaciones para modificación de contraseñas

LoginControl:
Al igual que el resto de programas, LoginControl permite almacenar las contraseñas en grupos, organizarlas, y cifrarlas con una contraseña maestra. Desde la interfaz podemos copiar los datos al portapapeles con las teclas de función (F1, F2, F3,...) y luego pegarlas en el navegador fácilmente.
Lo mejor de este programa es que también nos permite almacenar la pregunta y respuesta secretas, que muchos sitios dan como opción para recuperar la contraseña, y la dirección de correo que usamos para registrarnos. Por lo demás, LoginControl no destaca mucho. Está disponible en español y es gratuito.

LastPass Pocket:


Aunque LastPass es un servicio de gestión de contraseñas muy útil y eficaz, su gestor para escritorio deja bastante que desear. LastPass Pocket es un pequeño programa que no necesita instalación, y que nos permite ver nuestras contraseñas online de LastPass o las alojadas en una base de datos local.
Lo malo es precisamente eso, que sólo nos permite ver. No podemos modificar ni añadir contraseñas ni grupos, sólo ver y copiar esos datos. La única utilidad que le veo a esta pequeña aplicación es tener una copia local en el ordenador o en un pendrive, para consultarla cuando no estemos online.


JPasswords:

No es una solución muy compleja, pero creo que merece la pena ponerlo en esta lista. Nos permite guardar contraseñas en una base de datos cifrada, y organizarlos por grupos. No es muy elegante, pero es sencillo de usar. Lo mejor de este programa es que al estar escrito en Java, lo podremos llevar en un pendrive yejecutarlo en cualquier sistema operativo que tenga una máquina de Java instalada, lo que es bastante común. Lo malo, que sólo está disponible en inglés.

Aplicaciones para recuperación de contraseña

PasswordFox:  recupera los usuarios y contraseñas del navegador Firefox. Al extraer las claves crea un archivo de texto.

ChromePass:la misma función que la anterior herramienta, pero para el navegador de Google, Chrome.

IE PassView: este programa es para lo que necesitan recuperar algo de Internet Explorer, el navegador de Windows.

MessenPass:esta aplicación recuperar sus contraseñas de servicios de mensajería instantánea como MSN Messenger, Google Talk, ICQ, AOL Instant Messenger, Pidgin, Windows Live Messenger o Yahoo! Messenger.


Mail PassView: recupera sus claves de sus cuentas de correo electrónico tanto en aplicaciones de escritorio como en Internet: Eudora, Gmail, Hotmail, Microsoft Outlook, Mozilla Thunderbird, Netscape, Windows Mail, Yahoo! Mail.

Free Word / Excel Password:este programa requiere Microsoft .NET Framework y recupera contraseñas de Word y Excel, pero sólo las que no superan los 8 caractéres de longitud.

martes, 22 de noviembre de 2016

Lee el siguiente articulo sobre le uso de cuentas limitadas y administrador en sistemas Windows:

https://www.incibe.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/cuenta_administrador_vs_limitada

¿Qué perfiles tipo y limitaciones de uso existen en las cuentas de usuario en sistemas las cuentas de usuario en sistemas Windows? 
 Existen 2 tipos de perfiles. Administrador y limitada. Las limitaciones son las siguientes:

El perfil "administrador" no tiene ninguna limitación a nivel usuario. Es el que controla todo el sistema.

Por otro lado el perfil "limitado" no puede crear carpetas fuera de su entorno, no puede instalar programa, solo puede leer y modificar documentos de ese usuario, no de los demás. No puede añadir cuentas, modificarlas o eliminarlas.

Este perfil es muy restrictivo, especial para usuarios con poco conocimiento informático o para empresas que quieren llevar un control de sus ordenadores.

¿Con qué tipo de cuenta utilizarías normalmente el sistema? 
Según las necesidades que se necesite, pero por defecto usamos una cuenta de administrador. A un usuario normal se le pondrá una cuenta limitada.

¿Qué tipo de limitaciones tendrías?

 Ninguna si eres administrador. Si utilizamos una cuenta limitada no podríamos instalar programas y no tendríamos acceso a muchas carpetas del sistema.

¿Para qué sirve el comando runas? 
Para ejecutar un programa en modo administrador desde una cuenta limitada.

Investiga sobre las opciones de configuración de contraseña y cifrado de acceso a archivos ofimáticos (doc, xls, odt, pdf, ppt, odp...), comprimidos (zip,rar,...) etc. ¿Es posible en caso de olvidar la contraseña recuperar?

Si, para ello existen programas de recuperación de contraseñas.

¿En qué casos de los anteriormente descritos?
Todos a excepción de los open office.



Investiga sobre la finalidad y opciones de uso de Investiga sobre la finalidad y opciones de uso de la aplicación Windows SteadyState. a aplicación Windows SteadyState. ¿Qué opciones de configuración segura facilita?

Windows SteadyState facilita el mantenimiento de los equipos en ejecución de la manera que desea, con independencia de quién los use. Utiliza las siguientes configuraciones para mantener el equipo de una forma segura:
  • Protección de disco de Windows: ayuda a proteger la partición de Windows.
  • Configuración y restricciones del usuario: Puede limitar el acceso del usuario a programas, valores de configuración, elementos del menú Inicio y opciones de Windows. 
  • Administrador de cuentas de usuario: permite crear y eliminar cuentas de usuario: permite crear y eliminar cuentas de usuario.
  • Restricciones en el equipo: controla la configuración de seguridad, la configuración de privacidad y otras operaciones, como evitar que los usuarios creen y almacenen carpetas en la unidad C:\\ y que abran documentos de Microsoft Office desde Internet Explorer.

Configuración de contraseñas seguras

Directivas de cuentas: nos permiten configurar el comportamiento que van a tener estas ante una serie de sucesos.


Forma de acceder:

Inicio>Panel de control>Sistema y Seguridad>Herramientas administrativas.

Directiva de Contraseñas:


  • Almacenar contraseñas usando cifrado reversible para todos los usuarios del dominio
  • Forzar el historial de contraseñas.
  • Las contraseñas deben cumplir los requerimientos de complejidad.
    • 6 caracteres como mínimo.
    • Mayúsculas, minúsculas,
    • Caracteres no alfanuméricos.
    • No contener tres o mas caracteres del nombre de cuenta del usuario
  • Longitud mínima de contraseña.
  • Vigencia mínima de contraseña.
  • Vigencia maxima de contraseña.
Directiva de bloqueo de cuentas:

  • Duración del bloqueo de cuentas
  • Restablecer la cuenta de bloque después de.
  • Umbral d ebloqueos de la cuenta.
Recomendaciones:

  1.  Configurar la política de contraseñas para que la longitud mínima sea de 14 caracteres, tenga las características de complejidad requeridas y haya que modificarlas cada mes. En caso de más de 3 intentos fallidos bloquear la cuenta 15 minutos, para evitar ataques de fuerza bruta.



2. Comprobar la nueva política de contraseñas creada y renovar las contraseñas creadas con anterioridad. En caso de no cumplir con los requisitos impuestos, a los usuarios se les mostrará el siguiente mensaje.
  
3. Para controlar por parte del administrador los accesos al sistema podemos habilitar en Directivas locales/Directiva de auditoría/Auditar sucesos de inicio de sesión, tanto correctos como erróneos. El visor de sucesos en Panel de control/Herramientas Administrativa nos permitirá como analizarlos.



lunes, 21 de noviembre de 2016

Lee el artículo sobre "Recomendaciones para la creación y uso de contraseñas seguras"



¿Que porcentaje de usuarios emplea contraseñas para el acceso a sus sistemas de archivos?

El 41%


¿Qué porcentaje de usuario en EEUU apunta su contraseñas en papel o archivo electrónico en el PC?

En papel un 30% y en un archivo dentro del pc el 66%


¿Qué porcentaje de usuarios emplea la misma contraseña en distintos servicios?

El 55%

¿Qué precauciones deberíamos de tomar a la hora de registrar nuestras contraseñas? ¿Y especialmente en redes sociales?

No se debería de poner lugares de direcciones que hacen referencia a nuestra casa,trabajo, etc.
En las redes sociales solemos poner sitios donde hemos estado y/o que nos gustan.

¿Qué mecanismos y herramientas malware eludo? ¿Qué metodología se podría emplear para obtener la contraseña?

Uno de los malware que se elude es el Troyano (normalmente Keyloggers).

A través de la Ingeniería Social podríamos obtener la contraseña. Sabiendo donde vive,trabaja, la casa de los padres, etc., de la persona, podríamos descubrir la localización escogida como contraseña.

¿Qué longitud de contraseña presenta este nuevo método? ¿Qué código de caracteres utiliza?

Los investigadores calculan que con unos diez dígitos que representen la latitud y otros diez para la longitud el sistema tendría una fortaleza de unos 20 dígitos, mucho más que los cuatro convencionales que se usan en las tarjetas de crédito o los 6-8 que suelen ser habituales en las contraseñas de Internet.

jueves, 10 de noviembre de 2016

Extrae 3 noticias de http://todonoticiaslopd.com y explica qué ha ocurrido, qué tipo de incumplimiento se ha realizado y la sanción propuesta (nivel y cuantía) ¿Qué datos y qué nivel de protección poseen los datos de carácter personal mal empleados?



1. 26/10/11 – Facebook se enfrenta a una multa de 100.000 euros por guardar datos eliminados.


Un usuario emite 22 quejas por que atentaba contra sus derechos.

Es de carácter grave por que va desde 60.001 hasta 300.506 euros.

Es de nivel básico por que contenian mas de 1.200 páginas con datos personales.

2. Sancionada la difusión en YouTube de imágenes tomadas en la calle madrileña de la Montera.

Ha sancionado con 601 euros a los responsables de captar imágenes de prostitutas en la calle madrileña de Montera y de difundirlas posteriormente a través del portal ‘Youtube’.

Es de carácter Leve por que entra entre 601 hasta 60.001€.

Es de nivel medio por que contiene infracciones penales.

3. La AGPD sanciona con 6.000€ a un Centro Médico de Cartagena.

Un centro médico es sancionado con 6000 euros por hacer uso de los datos personales de un cliente de la empresa con la que se había fusionado.

Es de carácter Leve por que va desde 601 hasta 60.001 €.

Es de nivel básico por que hace uso de datos personales del empresario.

Los datos de carácter personal mal empleado son de carácter básico y pueden contener datos como :

– Nombre.
– Apellidos.
– Direcciones de contacto(físicas o electrónicas).
– Teléfono (fijo o móvil).
– Otros.

En su artículo 19, la LOPD indica con respecto al control de acceso físico (art.19): exclusivamente el personal autorizado en el Documento de Seguridad podrá tener acceso a los locales en donde se encuentren ubicados los sistemas de información con datos de carácter personal.

¿Qué tipos de medidas deberíamos de tomar para cumplir con la normativa? Realiza algunas recomendaciones técnicas.



"Artículo 19. Control de acceso físico.



Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los locales donde se encuentren ubicados los sistemas de información con datos de carácter personal"



Yo creo que ya están reflejadas muchas de las medidas que se deben tomar ya están reflejadas en la propia ley, pero de todos modos, lo más importante es proteger tanto físcamente como lógicamente los datos.

Busca cómo se realiza la notificación de ficheros por Internet o por soporte magnético, y explica el proceso, ¿Cuál es el medio recomendado por la AGPD para la notificación de ficheros?

La presentación de las solicitudes de inscripción de ficheros podrá realizarse indistintamente en soporte papel, informático o telemático, aunque en cualquiera de los casos, su cumplimentación debe realizarse a través del formulario electrónico de NO tificaciones Telemáticas a la AEPD (NOTA).


Las hojas de solicitudes correspondientes a las notificaciones de ficheros enviadas por Internet podrán ser firmadas electrónicamente, debiendo presentarse en el Registro Telemático de la Agencia Española de Protección de Datos (AEPD), de acuerdo con las normas y requisitos establecidos en la Resolución de creación del mismo. Las notificaciones también podrán continuar enviándose por Internet sin firma electrónica, si bien, en ese caso, deberá cumplimentarse y firmarse la hoja de solicitud de inscripción generada por el formulario, que habrá de presentarse en la Agencia Española de Protección de Datos, o en cualquiera de los registros y oficinas a que se refiere el artículo 38.4 de la Ley 30/1992 de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.


Por último, podrá presentar notificaciones en formato en papel, con la seguridad de que han sido correctamente cumplimentadas. Este formato de presentación incluye un código óptico de lectura para agilizar su inscripción.

Explica por qué crees que surge la normativa de protección de datos en España. ¿Crees que los datos personales son empleados en ocasiones con un fin deshonesto? ¿Crees que los medios de comunicación protegen la intimidad de las personas?

Mi opinión personal acerca de la aparición de la Ley de Protección de datos nace a raíz de que había un gran vacío legal en el tema sobre todo con menores. Con la proliferación de Internet y las redes sociales hay muchas personas expuestas y deben de ser protegidas.


Hoy en día pienso que los medios de comunicación protegen bastante la intimidad de las personas, por lo menos más que hace unos años, aunque les queda mucho que mejorar, sobre todo en temas escabrosos.

jueves, 3 de noviembre de 2016

Si tu equipo no dispone de lector de huella existen diversos periféricos que permiten el control de PC únicamente mediante la utilización de la huella registrada de usuario. Investiga acerca de los precios y características de periféricos como teclado, ratón, o lector de huella USB, así como las opciones de software que existen, como eNDeSS. Realiza una tabla resumen. ¿Qué niveles de acceso controla dicho software?

Teclado que hemos escogido
Teclado Preferred Pro USB Huella Dactilar Negro :
Precio: 63,72€
Caracteristicas:
Sensor integrado para detectar huellas dactilares, que pone todas las contraseñas en la punta de un dedo
Software configurable para iniciar sesión con una simple huella dactilar o para una autenticación más segura
El cifrado de archivos y carpetas sobre la marcha supone un ahorro de tiempo, porque los archivos se cifran automáticamente y los datos quedan protegidos contra el acceso no autorizado
Incluye software IBM lector de huellas dactilares


Ratón con lector de huella dactilar
Raton: Nitgen Fingkey Mouse IV
Precio: 115,99€
Caracteristicas: - Mouse óptico y sensor de huella en un solo equipo
- Herramienta de desarrollo de software para integradores: SDK
- Conexiones: USB o puerto paralelo
- Software de seguridad SecuEnterprise: logon de Windows, gestor centralizado de usuarios, encriptación de ficheros y directorios.
¿Qué niveles de acceso controla el eNDeSS?
eNDeSS Professional es un software de seguridad para PC’s basado en la tecnología biométrica de huella digital. Más seguro y fiable, ya que la utilización de identificación por huella digital ofrece más ventajas que la utilización de passwords

Based on Jim Harvey's speech structures
Lector de huella USB
Lector de huellas digitales Microsoft finger print

Precio: 24,99€
Caracteristicas:
-El dispositivo captura una imagen de la huella digital y la envía por el su cable USB.
-Posicionamiento de la huella en 360 grados.
-Emite un resplandor rojo para detectar cuando se coloque un dedo.
-Muestra un "flash" rojo cada vez que captura exitosamente.
-No tiene funcionalidad directa en hardware para reconocimiento o identificación de personas.

Analiza el sistema BioCloser de reconocimiento de voz en la web:

Es un control de acceso fisico que realiza el reconocimiento de la identidad mediante biometría multimodal al que es posible añadir tarjeta inteligente y/o de proximidad:

  • Biometría de voz
  • Biometría facial.
  • Biometría de huella dactilar.
  • Tarjeta Inteligente.

 
Funcionamiento:
1. El sistema permite a los usuarios guardar personalmente sus datos biométricos en una tarjeta criptográfica personal que llevan siempre consigo, aumentando su privacidad.

2. El sistema puede configurarse para combinar diferentes modalidades biométricas simultáneamente en función del nivel de seguridad requerido y de las condiciones del entorno de la instalació

Encuentra un SAI para todos los sistemas de tu aula.






Compraría un Trust 600VA UPS con dos conectores de salida y 600 VAA, suficientes para mantener mas del 75 % de la capacidad entre el monitor y la torre. Ademas dispone de Alarma audible, Regulación automática del voltaje (AVR), indicadores LED, protección contra sobrecargas, protección contra cortocircuitos.


Lista las características de potencia del equipamiento informático de aula, ordenadores, monitores, otros periféricos , dispositivos de la red, buscando la potencia consumida de cada uno, ayudándote de los manuales o con un software de diagnósticos como Everest o Aida32. Indica qué dispositivos necesitarían estar enchufados a al SAI por ser críticos y estima el número de tomas de corriente y la potencia necesaria del SAI.

Cada equipo consume según la torre 300W y cada pantalla 240W, son en total 14 PC incluida la pantalla, suman un total de 540 por cada equipo con pantalla. 540 x 14 = 7560, mas el swich que suma 240W: suman en total 7860W. Deberían estar enchufados al SAI los equipos ya que corren el riesgo de perder informarción.

Busca una solución comercial e indica sus características y coste para el anterior problema.


Se recomendaría un SAI por ordenador+monitor para no perder la información en caso de bajada de tensión.

¿Es necesario disponer de un SAI para un portátil o un netbook? ¿Por qué ?


No ya que todos los portátiles disponen de una batería, y son capaces de mantener el equipo activo mas de una hora para guardar trabajos y apagar con normalidad el sistema.


¿Que función realiza el transformador de corriente?

Aumentar o disminuir la tensión en un circuito eléctrico de corriente alterna, manteniendo la frecuencia.

¿Y las celdas de las baterías?

Aumentan la capacidad de duración de los equipos que usan dicha batería.

Analiza el sistema BioCloser de reconocimiento de voz en la web.

http://www.agedum.com/Soluciones/Biometr%C3%ADayControldeAccesoyPresencia/tabid/106/Default.aspx

Explica en tu blog su principio de funcionamiento y para qué se puede emplear

Es un sistema que admite varios niveles de seguridad utilizando la voz como método de autenticación.
Funciona de 6 maneras:
Swing: Reconocimiento del mensaje para el acceso a un recinto. Autentica el usuario con un alto nivel de vulnerabilidad.
Open Up: Realiza el reconocimiento biométrico del usuario a través de su voz. Permite realizar un control de acceso de forma segura, certificando la identidad del usuario.
SecureLogin: Identifica al usuario y dos números aleatorios para evitar grabaciones. El reconocimiento biométrico se realiza sobre la secuencia completa de dígitos.
Alarm: Incorpora la conexión a una central de alarmas a través de Internet. El usuario podrá recibir mensajes sobre los eventos de acceso que se den en el sistema.
SecureData: Protege los datos biométricos de los usuarios mediante el soporte cifrado y acceso con smartcards.

BioCloser permite el reconocimiento facial o el reconocimiento de huellas dactilares. Otro aspecto a destacar es el control a múltiples accesos. Con esta funcionalidad se podrán incluir permisos para los distintos usuarios según el punto de entrada.

Busca en la web de alguna empresa que facilite soluciones de control de accesos a CPD como por ejemplo www.zksoftware.es.

Existen varias soluciones como por ejemplo Terminales de huella dactilar como por ejemplo este  con comunicación por Ethernet y USB, también existen aparatos de presencia como este. También existen sistemas de reconocimiento facial como es el TR-iClock-2500que funciona con WI-FI o GRPS. Existen mas sistemas para controlar accesos a CPD como programas software, accesorios como cerraduras eléctricas, lectores de proximidad, lectores de huella dactilar, etc.

Encuentra y explica las diferencias existentes entre los terminales de presencia (con tarjeta identificadora) terminales de huella dactilar y terminales con código de password.

Terminales de presencia
  • Permite la visualización de mensajes a usuarios.
  • Incorpora la opción de mostrar el Nombre (Alias) de la persona que está fichando así como la respuesta del Terminal a través de voz pronunciando su nombre.
  • Distintos modos de operación: Sólo huella, Código + Huella y Código + Password. Opcionalmente, tarjeta + huella y tarjeta + password.
  • Incorpora puerto USB para la descarga de fichajes a una unidad portátil (Pendrive o Flash Disk)
  • Cambio de hora automático verano-invierno.
  • Permite la respuesta del terminal al fichar a través de voz.
  • Admite la introducción de ilimitadas incidencias (Fumar, Comida, Asuntos, Médico, etc…)
  • Incorpora relé para apertura de puerta programable con señal de alarma.
  • Posibilidad de definir distintos niveles de acceso (50 zonas y 5 grupos).
Terminales de huella dactilar
  • Permite la visualización de mensajes a usuarios.
  • Incorpora la opción de mostrar el Nombre (Alias) de la persona que está fichando así como la respuesta del Terminal a través de voz pronunciando su nombre.
  • Distintos modos de operación: Sólo huella, Código + Huella y Código + Password. Opcionalmente, tarjeta + huella y tarjeta + password.
  • Incorpora puerto USB para la descarga de fichajes a una unidad portátil (Pendrive o Flash Disk)
  • Cambio de hora automático verano-invierno.
  • Permite la respuesta del terminal al fichar a través de voz.
  • Admite la introducción de ilimitadas incidencias (Fumar, Comida, Asuntos, Médico, etc…)
  • Incorpora relé para apertura de puerta programable con señal de alarma.
  • Posibilidad de definir distintos niveles de acceso (50 zonas y 5 grupos).
Terminales con código password
  • Permite la visualización del Nombre (Alias) de la persona que está fichando.
  • Distintos modos de operación: Sólo huella, Código + Huella y Código + Password. Opcionalmente, tarjeta + huella y tarjeta + password.
  • Incorpora relé para apertura de puerta programable con señal de alarma.
  • Posibilidad de definir distintos niveles de acceso (50 zonas y 5 grupos).
Analiza y explica como funciona el software de control de procesos para una empresa con cientos de empleados.
El ZKTIME LITE-EU totaliza la horas empleadas en el trabajo por empleado y almacena fichajes de acceso, define franjas horarias y grupos de acceso y también define incidencias de acceso y presencias.