Utilidades

21 Dic Control de Presencia: Nuevos dispositivos de última generación.

Daemon4 dispone de nuevos dispositivos de control de presencia.

Los sistemas de Control de Presencia aportan una importante información para la adecuada gestión de los Recursos Humanos de la Empresa.

Los nuevos dispositivos de control biometrico integran 3 tecnologías, facial, huella dactilar y contraseña, para la identificación del trabajador, lo cual permite una gran flexibilidad a la hora de realizar las lecturas.

Además con el software que llevan incorporado los sistemas de control de presencia amplían la información básica del control horario, añadiendo la gestión de los tipos de presencia obligada y flexible, pudiendo controlar el absentismo, el computo de festivos, el control de incidencias y todos aquellos aspectos que puedan afectar a la asistencia productiva y no productiva y los tiempos y motivos de ausencia del empleado.

Puntos clave:

  • Control de Presencia y control de accesos
  • Sistema de reconocimiento facial /huella y/o Password.
  • Evita la suplantación en el marcaje, hasta 10 huellas y una cara.
  • Sistema sin contacto, máxima higiene con el reconocimiento facial.
  • Muy seguro, reconoce más de 60 puntos con el facial.
  • Visualización del nombre al identificarse.
  • Con cámaras infrarrojas de Alta Definición.
  • Almacena hasta 100.000. registros.
  • Pantalla táctil TFT de 4.3”.
  • Se puede descargar por pendrive (USB Flash).

 

Características principales:

  • Nuestro modelo de reconocimiento facial, se utiliza para aplicaciones de control de presencia, su sistema de comunicaciones contempla TCP-IP, RS232/485, Host USB y opcionalmente Wifi.
  • Sistema óptico de infrarrojos de alta definición, que permite la identificación del usuario en ambientes oscuros.
  • Tiene una capacidad de almacenamiento de 100.000 marcajes en su memoria, antes de su proceso de envío al PC.
  • Permite la descarga de marcajes en diferido (offline) y/o programada (semi-offline), ejecutando manual o automáticamente, el software de comunicaciones Cucoreader* (incluido); el cual genera un fichero que es transferido a nuestra aplicación de Control de Tiempo.
  • A cada movimiento se le puede añadir un código de incidencia, introducido por el propio empleado a través del teclado del terminal. Las incidencias permiten ser grabadas además del código numérico con el literal de la misma.
  • Consulta de marcajes: El empleado cada vez que ficha puede consultar los movimientos que permanezcan en memoria.
  • Para efectuar el marcaje, se podrá usar el reconocimiento facial, lector de huella o contraseña.
  • DST: Posibilidad de programar horario invierno / verano.
  • Sirena: Programación de toques para sirena externa (función opcional).
  • Impresora: Conexión a impresora externa, vía RS232 (función opcional).
  • Photo ID: permite que el terminal muestre la foto del empleado cuando este ficha, como elemento de validación o control.
  • Terminal diseñado para fijar en pared.

 

Software

Las aplicaciones incluidas en con el dispositivo están diseñadas para el usuario, de forma que se puedan obtener todas sus prestaciones sin necesidad de conocimientos informáticos.

Esta aplicación cubre todas las necesidades del control de presencia, basándose en una dilatada experiencia, fruto de años de desarrollo para nuestros clientes.

Contempla todo tipo de configuraciones de horarios, asignación del horario por empleado o sección, establecimiento de márgenes de entrada y salida, horas extraordinarias, control de días de asistencia, ausencias, incumplimientos horarios, revisión de fichajes, con un sinfín de contadores de horas clasificados por tipos. Los informes son muy flexibles, permitiéndole extraer sólo aquella información que usted necesita, incluso con la posibilidad de exportar datos a otras aplicaciones, bien de gestión (nóminas) o de explotación (hojas de cálculo).

La aplicación de Control de Presencia permite todo tipo de cambios en tiempo real, pero, para su seguridad, siempre mantiene un archivo con los datos originales.

HORARIOS

Un horario se descompone en unidades de tiempo pequeñas, con una hora de inicio y otra de fin, a estas unidades les llamamos bloques y los bloques de Control Horario más frecuentes son:

Ausencia: periodo en el que el empleado no está previsto que trabaje.
Presencia Obligada: periodo de trabajo obligatorio.
Flexible: periodo con posibilidad de ser compensado en otro periodo del mismo tipo, puede tener un mínimo de cumplimiento obligado.
Exceso: horas por encima del horario previsto que pueden tratarse de distintas formas.
Cortesía: periodo en el que la empresa permite un pequeño margen; normalmente solo se utiliza en la primera entrada diaria.

Con esta filosofía construiremos todos los horarios necesarios, pudiendo después establecer turnos de muy diferente tipo, finalmente adjudicaremos un turno u horario al trabajador y con el calendario de festivos tendremos el calendario laboral.

INCIDENCIAS

El Control de Incidencias se utiliza para justificar, mediante un código, movimientos del trabajador dentro de su jornada laboral. Es una herramienta de Control Horario muy flexible que se adapta a todas las necesidades.

*Control de Incidencias: en función del modelo de terminal.

INFORMES

Generación de informes. Toda la información se podrá analizar a través de los diferentes listados que genera el Control de Presencia:

Listado de Trabajadores Presentes, por trabajador y departamento.
Listado de Trabajadores Ausentes, por trabajador y departamento.
Listado de Resultados. Calcula los contadores de horas que haya seleccionado el usuario, por cada trabajador, tanto a nivel parcial como total, en el periodo de tiempo solicitado por el usuario. Se podrá obtener por trabajador y departamento.
Contadores de horas: Trabajadas, Obligadas, Retrasos, Ausencias, Incidencias, Presencias, Salidas Anticipadas, etc. Exportación de las horas y marcajes generados en este listado, en formato Microsoft Excel®.
Listado de Marcajes. Marcajes impares, por trabajador y departamento.
Listado de Marcajes Originales, por trabajador y departamento. Exportación de los Marcajes Originales generados en este listado, en formato Microsoft Excel®.
Listado de Acumulados generados a partir del cierre de periodo, por trabajador y departamento.

¿Quieres que te llamemos para ampliar información sobre este u otros servicios?

Últimas publicaciones:

 

 

Read More

15 Mar Trucos Windows 10: Actualizaciones del sistema más rápidas.

A diario nos encontramos muchas empresas con ordenadores que ya disponen del sistema operativo Windows 10 instalado.

En muchas de estas instalaciones surge el problema de velocidad o lentitud en sus conexiones de Internet.Sobre todo esta sensación de lentitud se incrementa si Microsoft ha sacado una nueva colección de actualizaciones criticas.

En tal caso todos los ordenadores de la oficina, se conectan a Internet para descargarse esas actualizaciones, originando que durante ese tiempo todos los ordenadores sufren retardos en sus operaciones de salida al exterior, bien sea para leer correos, navegar por webs, o cualquier servicio que tenga que ver con acceso al exterior.

Os vamos a enseñar una nueva función que incorpora Windows 10 para que las actualizaciones de esos ordenadores sean mucho más rápidas. La base de esta función es que un ordenador se pueda actualizar desde sus propios “compañeros” de red, sin salir al exterior ni consumir caudal ni recursos externos.

En 5 sencillos pasos:

1º – Selecciona el botón Inicio icono de Inicio y luego selecciona  Configuración 

2º – Selecciona Actualización y seguridad

3º – Automáticamente se abre la pantalla de Windows Update, pulsa en Opciones Avanzadas

4º – Selecciona Elige el modo en que quieres que se entreguen las actualizaciones

5º – Se abre la pantalla Actualizaciones de más de un lugar, tienes que revisar que esté “Activado” y en la parte inferior de esta ventana tiene que estar seleccionada la opción “Equipos en la red local

Últimas publicaciones:

Read More
Daemon4 Antivirus Eset Smart Security 2015

21 Oct Lanzamiento ESET Smart Security y ESET NOD32 Antivirus Edición 2015

Apreciado cliente

El próximo día 21 de octubre lanzamos la nueva gama de productos de seguridad para el mercado de consumo: ESET Smart Security Edición 2015 y ESET NOD32 Antivirus Edición 2015.

Entre las novedades que presentan las nuevas ediciones destaca en ESET Smart Security Edición 2015 el nuevo módulo de protección contra botnets, que evita que tu ordenador se convierta en un zombi controlado por un atacante.

Además, ambas soluciones mejoran los módulos específicos de protección contra el aprovechamiento de exploits o de vulnerabilidades del sistema a través de navegadores web, lectores de documentos y otras aplicaciones, incluyendo, como novedad las basadas en Java.

En los dos productos se ha mejorado también:

– Protección contra todo tipo de amenazas, gracias a un motor antivirus más efectivo y rápido que ofrece protección en tiempo real contra cualquier tipo de código malicioso.

– Protección contra amenazas que se distribuyen por redes sociales al incorporar ESET Social Media Scanner, que previene de las infecciones que utilizan Facebook o Twitter para distribuirse.

– Análisis Avanzado de Memoria y potenciado en la Nube, encargado de descubrir códigos maliciosos especialmente diseñados para evitar ser detectados.

– Fácil y rápida instalación y configuración.

Además, ESET Smart Security Edición 2015 incorpora la protección Anti-Theft contra el robo o pérdida del dispositivo: en caso de pérdida, permite la geolocalización del dispositivo, la obtención de imágenes a través de la webcam integrada y la captura de las actividades del ordenador.

Todos los clientes de ESET Smart Security y ESET NOD32 Antivirus de versiones anteriores podrán actualizarse a las versiones 2015 de forma totalmente gratuita.

Para cualquier consulta o aclaración no dude en ponerse en contacto con nosotros en el teléfono 968 718 241 o por email  info@daemon4.com

Read More
Daemon4 - Servicios de Redes Backup Online y Seguridad

29 Abr Boletín LOPD Abril 2014

LA LOPD EN EL DÍA A DÍA

¿Qué es una persona identificada o identificable?

Un dato de carácter personal es cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables.
Los datos personales, permiten pues, identificar a una persona, así como revelar información de la misma.
Persona identificada: toda persona cuya identidad está determinada.
Persona identificable: toda persona cuya identidad pueda determinarse, ya sea directamente o indirectamente, mediante cualquier información referida a su identidad física, fisiológica, psíquica, económica, cultural o social. Una persona física no se considerará identificable si dicha identificación requiere plazos o actividades desproporcionados.
Vamos a matizar el concepto de identificable. Si recabamos imágenes a través de una cámara de vigilancia, las imágenes recogidas, pertenecen a personas, que podemos, o no, identificar. Si las imágenes se captan con una resolución tal que permitan identificar a una persona, ésta sería una persona identificable, y estaría dentro del ámbito de la ley, en caso contrario, no.

IMPORTANTE

Se debe realizar un análisis dentro de la empresa de los datos que se tratan para poder asignar correctamente el nivel de medidas de seguridad a aplicar.

SANCIONES DE LA AEPD

Sanción por carecer de medidas de seguridad

En la resolución R/01306 de la AEPD podemos ver la sanción que puede sufrir una entidad por no tener implantadas las medidas de seguridad exigidas.
Con fecha 29 de marzo de 2010 tiene entrada en la AEPD un escrito de D. A.A.A., en el que declara que, la empresa HIPERCOR, S.A., no cuenta con las medidas de seguridad oportunas con relación a información de datos clínicos, ya que desde dos terminales ubicados en el muelle de recepción de mercancías, donde tiene su puesto de trabajo, se pueden visualizar, entre otros, análisis clínicos de trabajadores de la empresa.
Durante la visita de las inspectoras de la AEPD, el denunciante accede a un equipo informático que está en el muelle, observándose que aunque el sistema pide un usuario y contraseña para acceder, el usuario sale ya por defecto, y la contraseña es la misma que el nombre de usuario.
Se puede además comprobar que desde ese equipo, a través de la red local es posible acceder a carpetas que están situadas en el equipo de la Jefa de Recursos Humanos del centro, en concreto es posible acceder a una carpeta denominada “Servicio Médico” y que contiene los resultados analíticos de los empleados del centro.
A las 15:30 horas, las inspectoras de la Agencia y los representantes de la entidad, se trasladan al muelle, verificándose que ha sido subsanado el error.
Resultado: Sanción de 20.000 € por vulneración del artículo 9.1 de la LOPD en relación a las medidas de seguridad.

Las medidas de seguridad, además de figurar en el documento de seguridad, han de implantarse

 

IMPORTANTE

El asesoramiento de un profesional en la aplicación de las medidas de seguridad es sumamente importante para una correcta implantación.

LA AEPD ACLARA

Tratamiento de datos de menores de edad

El informe 0046 de la AEPD resuelve la consulta planteada sobre el tratamiento de datos personales de los menores de edad a los que se facilita una tarjeta de fidelización.
De dicho informe jurídico se extrae lo siguiente:
a) Si es un menor de 14 años ó incapaz, el consentimiento ha de ser otorgado por los padres.
b) La cláusula informativa debe estar elaborada en un lenguaje comprensible a la edad del menor.
c) No se podrán recabar del menor datos que permitan obtener información sobre los demás miembros del grupo familiar, o sobre las características del mismo, como los datos relativos a la actividad profesional de los progenitores, información económica, datos sociológicos, o cualesquiera otros, sin el consentimiento de los titulares de tales datos (únicamente podrán recabarse los datos de la identidad y dirección del padre, madre o tutor con la única finalidad de recabar la autorización prevista en el apartado a).
d) Corresponde al responsable del fichero articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales.

IMPORTANTE

Hay que extremar las cautelas cuando se recogen datos de menores, en especial la obtención del consentimiento

EL PROFESIONAL RESPONDE

¿Qué se debe hacer, de cara al cumplimiento de la LOPD, CUANDO UN TRABAJADOR SE VA DE LA EMPRESA?

Para cumplir correctamente la LOPD, cuando se va un trabajador a la entidad, debemos realizar las siguientes acciones:
1. Eliminar o marcar la fecha de baja de este usuario en la lista de usuarios y accesos autorizados, de forma que ya no conste en el documento de seguridad como usuario autorizado para acceder a los ficheros con datos personales.
2. Eliminar o bloquear el identificador que tenía asignado para el acceso a los sistemas.
3. Dar de baja las autorizaciones que tuviera ese trabajador para sus funciones:
a. Salida de soportes y/o documentos fuera de las instalaciones.
b. Uso de portátiles.
c. Trabajo fuera de los locales.
d. Dispositivos a los que tiene acceso.
e. Etc.
4. Cancelar todos los privilegios de ese trabajador así como las conexiones remotas que tuviera habilitadas.

IMPORTANTE

Hay que establecer protocolos de actuación que contemplen las acciones a realizar cuando un trabajador abandona la entidad.

Read More
Daemon4 - Servicios de Backup Online y Seguridad

28 Ene Crea puntos de restauración de tu ordenador y evita sustos

Ante un incidente que afecte al adecuado funcionamiento del equipo, utiliza la funcionalidad de restaurar el sistema, para volver a un estado previo en el que el PC funcionaba correctamente.

Diferentes motivos pueden traer consigo el mal funcionamiento del sistema operativo y por extensión del ordenador en general.

  • La infección de un virus, que además de comprometer la seguridad del sistema puede afectar a su rendimiento.
  • Los sucesivos ciclos instalación/desinstalación. Y en ocasiones, la instalación de ciertos ficheros –archivos de sistema, actualizaciones, controladores- .

Para minimizar el impacto que tiene este mal funcionamiento existe la posibilidad de restaurar el sistema. Restaurar sistema supervisa los cambios realizados en el PC y crea periódicamente puntos de restauración que pueden identificarse fácilmente en un calendario.

Ante un incidente, podemos navegar por el calendario para restaurar el sistema a un estado previo, que resuelva el problema.

En ocasiones existe confusión respecto a los ficheros que recupera esta funcionalidad.

  • La restauración del sistema únicamente recupera ficheros del sistema, configuraciones del sistema operativo, archivos del registro y la mayoría de los programas instalados.
  • No se trata de una copia de seguridadde todos los archivos del equipo, solo restaura los archivos indispensables para su correcto funcionamiento.
  • Por el motivo anterior, al restaurar el equipo a un estado previo, no recuperaremos los archivos personales -documentos de texto, imagenes, hojas de calculo, etc.-, pero tampoco perderemos los ya existentes, que permanecerán en el equipo.

Para entender más en profundidad la funcionalidad de Restaurar Sistema, como configurarla y como utilizarla consulte las siguientes guías:

La información publicada en este post, está extraida de la Oficina de Seguridad del Internauta, esparamos que os sea de utilidad.

Read More
Daemon4 - Software - ERP - Expowin

17 Jul Expowin ERP – Manual básico de instalación de puestos de trabajo

En esta ocasión os indicaremos como hacer la instalación rápida de un puesto de trabajo de nuestros ERP´s Expowin ERP  y Múltiplo ERP.

Ambos comparten el mismo instalador y hemos simplificado al máximo el proceso de instalación, de manera que cualquier usuario con mínimos conocimientos de informática puede realizar la instalación de un puesto de trabajo.

El primer paso, situese en el ordenador a instalar y procederemos a la descarga desde Internet del fichero del instalador (sirve el mismo tanto para Expowin ERP como para Múltiplo ERP, solo tiene que pinchar aquí para descargarlo.

Segundo paso, ejecutamos el fichero expowinerp.exe descargado. Hay que esperar unos segundos para que comienze la instalación. Esta instalación nos mostrará una pantalla de bienvenida como la siguiente:

 Daemon4 Instalador ERP 1

Tercer paso,  presionamos “siguiente” para continuar con la instalación. Se nos pedirá que indiquemos la unidad en la que deseamos realizar la instalación del programa, por defecto se indica siempre la unidad del sistema; una vez seleccionada la unidad pulsamos en siguiente.

Daemon4 Instalador ERP 2

Cuarto paso,  introducir la dirección IP perteneciente al servidor del programa, la cual deberemos introducir antes de presionar en “Instalar”. Para conocer la dirección IP perteneciente al servidor situese al final de este articulo y verá el apartado Obtener la dirección IP del Servidor.

Daemon4 Instalador ERP 3

Quito paso,  una vez presionado el botón instalar continuaremos con la instalación de los ficheros del programas. Durante el proceso de instalación veremos como se van abriendo y cerrando diferentes ventanas y ejecutando diferentes procesos; la instalación puede tardar varios minutos dependiendo de las características del equipo.

Daemon4 Instalador ERP 4

Sexto paso, el proceso habrá terminado una vez que nos aparezca la pantalla de Finalización.  

Daemon4 Instalador ERP 5

Séptimo paso, Presionamos en el botón Terminar, y nos aparece un mensaje solicitando el reinicio del equipo mensaje que deberemos aceptar con el fin del completar la instalación correctamente.

Daemon4 Instalador ERP 6

 

Obtención de la dirección IP del servidor.

Para poder obtener la dirección ip del Servidor, debemos situarnos en dicho equipo y realizar los siguientes pasos:

  1. Hacemos click con el botón de Inicio de Windows.
  2. Nos movemos hasta la línea Ejecutar, y hacemos click en ella.
  3. En la pantalla que nos aparece escribimos “command” y presionamos en Aceptar.Daemon4 Instalador ERP 7
  4. Nos aparece una ventana de msdos, en la cual deberemos escribir el comando “ipconfig”  pulsamos la tecla Intro, el cual nos mostrara los parámetros de configuración ip del equipo.Daemon4 Instalador ERP 8
  5. Una vez veamos la configuración ip, deberemos apuntarnos los datos correspondientes a la ip del servidor.
  6. Escribimos el comando “exit” y pulsamos la tecla Intro, para cerrar la ventana de msdos.
Read More
Daemon4 - App Aplicacion para Smartphone Android Ios

29 Abr App para sus dispositivos Android / iOS

Daemon4 pone a su disposición la nueva app para Android e iOS que le permitirá estar informado de las últimas noticias en su smartphone o tablet. De esta forma, seguimos apostando por las últimas tecnologías, desde las cuales podrá acceder a toda la información de empresa: blogs, catálogos comerciales, redes sociales, canales de video, acceso a documentación de productos, canales RSS, información de contacto y ubicación, y un largo etcétera …

Descarga para su smartphone o tablet desde Play Store (antiguo Android Market) pulsando sobre el siguiente link Play Store – Daemon4.

Para iphone o ipad pulsando sobre el siguiente link iOS – Daemon4.

También puede interactuar sobre la imagen para probar su funcionamiento

Read More

Utilizamos cookies propias y de terceros para recoger información analítica sobre el uso de la web, si continúa navegando, acepta nuestra política de cookies, su instalación y uso. Puede cambiar la configuración u obtener más información sobre las cookies aquí.

ACEPTAR
Aviso de cookies