Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
jueves 28 de marzo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Sistema De Seguridad iGuard

veces visto 806 Veces vista   comentario 0 Comentarios

iGuard es una solución completa que combina el control de acceso y el control de asistencia. Se trata de una solución que acude a la biometría y a la autenticación por tarjeta inteligente y por ello es ideal para las aplicaciones de seguridad y control. El iGuard es un dispositivo independiente, con una plataforma autónoma, capaz de manejar varias redes y con un diseño que lo hace uno de los más pequeños del mercado. De esta manera, es un dispositivo que puede ser montado con facilidad, en un espacio no más grande que un disco floppy.

Además, el iGuard cuenta con un teclado en el que los empleados pueden ingresar su ID.El iGuard tiene una pantalla con luz de fondo que les permite a los usuarios leer lo que se muestra en ella, aún en ambientes relativamente obscuros. Aparte de esto, el dispositivo también cuenta con indicadores verdes y rojos, junto con indicadores audibles que certifican o niegan el acceso.

La letra “i” en iGuard quiere decir internet y es que se trata del primer y único producto de seguridad que usa el protocolo TCP/IP, para comunicarse con el mundo exterior. Este protocolo le permite al dispositivo establecer conexiones más eficientes y como el TCP/IP es el protocolo de internet, se pueden conectar computadores al sistema del dispositivo. El diseño de este aparato está en un ángulo cercano a los 10 grados, con lo que sus usuarios pueden colocar su dedo pulgar en el sensor y así se obtiene una mejor imagen de la huella dactilar.

También vale la pena mencionar que el iGuard cuenta con todo el hardware que se requiere dentro de sí mismo, con lo que sólo hay que conectar el dispositivo para su puesta en marcha. El iGuard es una solución completa, ya que el hardware y el software están incluidos en el dispositivo en cuestión. Además, a diferencia de otros métodos, el iGuard no requiere de sistemas de computación adicionales para su puesta en marcha, tampoco se requiere entrenar a personas para la administración del sistema. Por otro lado, El iGuard puede generar varios reportes en formatos TEXT & Excel (xls) y todos los reportes pueden ser descargados con facilidad del dispositivo a un browser de internet.

Dichos reportes pueden ser exportados en los conocidos formatos XLS y ello permite una integración con aplicaciones de Office como Excel. De esta manera, el iGuard ofrece una opción que puede ser ideal en ambientes de empresas que busquen un control de acceso y / asistencia.

La seguridad es un aspecto esencial y mucho más en lugares como negocios, en los cuales siempre es bueno contar con un control de acceso confiable. Para ello, los sistemas biométricos ofrecen tecnologías avanzadas.

Clasificación: 2.3 (12 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3143 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3223 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3811 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 1978 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1702 Veces vista:   comentarios 0 Comentarios